acl限制:
NTP客户端可以通过acl 只允许服务器地址来规避。
ntp-sevice peer acl 3000
acl number 3000 //rule规则中加的地址为设备配置的NTP的unicast-server
rule 0 permit ip source 10.207.64.81 0 (举个例子,现场根据实际情况填写NTP服务器地址)
rule 5 permit ip source 10.207.64.82 0
参考
https://zhiliao.h3c.com/Theme/details/109925
(0)
							
							扫描发现NTP服务允许Mode 6查询,解决方案如下:
1. **配置ACL限制访问**:通过配置`ntp-service peer acl xxx`,仅允许受信任的IP进行NTP通信,阻止非法查询。
2. **应用包过滤策略**:在设备全局或接口下配置`packet-filter`,过滤目的地址为本机的NTP协议报文,先`permit`授权NTP服务器IP,再`deny`其他未授权访问。
3. **高版本推荐方案(R83XX及以上)**:启用`ntp-service noquery enable`命令,关闭NTP Mode 6/7查询响应,彻底避免被扫描识别。
说明:我司设备不支持Mode 6的settrap和writeclock功能,不受CVE-2016-9310等漏洞影响,但为防NTP放大攻击风险,建议按上述措施关闭或限制Mode 6查询。
(0)
暂无评论
	
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论