远程NTP服务器响应模式6查询。响应这些查询的设备有可能用于NTP扩增攻击。未经身份验证的远程攻击者可能会通过特制的模式6查询利用此漏洞,导致反映的拒绝服务条件。
(0)
最佳答案
在设备上可以通过如下两种方式配规避: 1、配置ntp-service access { peer | query | server | synchronization } acl-number 举个例子, 服务器为A,客户端为B,C,D, 如果允许B,C,D都对服务器具有时间同步、控制查询权限,可以配置 ntp-service access peer acl 2000, acl 2000 permit B,C,D 需要将配置了从服务器A同步的所有合法客户端设备B,C,D,E,F…… 全部加入acl规并允许其对server进行访问,其他所有ip均无法进行操作 权限等级有4种,分别对应peer、server、synchronization、query。 按客户需要自己配置
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
请问方式2是什么
您好,
请问可以提供相关的配置文档吗?
2.通过外部防火墙直接过滤掉其他ip对设备的访问
参考:https://www.h3c.com/cn/d_202010/1348798_30005_0.htm#_Toc53441650