防火墙,现在有个问题,外网随便可以访问防火墙本地 22端口随时可以ssh登录,如何只允许sshvpn访问,禁用一切Untrust - Local 端口22,如果我直接禁用 Untrust - Local 端口22,会把SSLVPN访问本地22也禁用吗? 该如何写这个策略
security-zone name Untrust
import interface SSLVPN-AC0
SSLVPN 分配了一个内网地址:192.168.1.0/24网段
(0)
最佳答案
直接在ssh server 后面绑定acl就可以呀,允许你可以访问的地址
ssh server acl命令用来设置对IPv4 SSH客户端的访问控制。
undo ssh server acl命令用来恢复缺省情况。
【命令】
ssh server acl { advanced-acl-number | basic-acl-number | mac mac-acl-number }
undo ssh server acl
【缺省情况】
允许所有IPv4 SSH客户端向设备发起SSH访问。
【视图】
系统视图
【缺省用户角色】
network-admin
context-admin
【参数】
advanced-acl-number:指定IPv4高级ACL,取值范围为3000~3999。
basic-acl-number:指定IPv4基本ACL,取值范围为2000~2999。
mac acl-number:指定二层ACL。acl-number是二层ACL的编号,取值范围为4000~4999。
【使用指导】
对IPv4 SSH客户端的访问控制通过引用ACL来实现,具体情况如下:
· 当引用的ACL不存在或者引用的ACL为空时,不允许IPv4 SSH客户端访问设备。
· 当引用的ACL非空时,则只有匹配ACL中permit规则的IPv4 SSH客户端可以访问设备,其他客户端不可以访问设备。
· 在引用的ACL中,若某规则指定了vpn-instance参数,则表示该规则仅对VPN报文有效;若规则未指定vpn-instance参数,则表示该规则仅对公网报文有效。
该配置生效后,只会过滤新建立的SSH连接,不会影响已建立的SSH连接。
对于IPv4 SSH客户端,本命令不能设置对NETCONF over SSH客户端的访问控制。如果用户需要设置对NETCONF over SSH客户端的访问控制,请使用netconf ssh acl命令设置访问控制。有关netconf ssh acl命令的详细介绍,请参见“网络管理和监控命令参考”中的“NETCONF”。
多次执行本命令,最后一次执行的命令生效。
【举例】
# 只允许IPv4地址为1.1.1.1的SSH客户端向设备发起SSH访问。
<Sysname> system-view
[Sysname] acl basic 2001
[Sysname-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0
[Sysname-acl-ipv4-basic-2001] quit
[Sysname] ssh server acl 2001
【相关命令】
· display ssh server
ssh server acl-deny-log enable命令用来开启匹配ACL deny规则后打印日志信息功能。
undo ssh server acl-deny-log enable命令用来关闭匹配ACL deny规则后打印日志信息功能。
【命令】
ssh server acl-deny-log enable
undo ssh server acl-deny-log enable
【缺省情况】
匹配ACL deny规则后打印日志信息功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
context-admin
【使用指导】
通过配置ssh server acl和ssh server ipv6 acl命令,可限制SSH客户端对设备的访问。此时,通过配置ssh server acl-deny-log enable命令,设备可以记录匹配deny规则的IP用户的登录日志,用户可以查看非法登录的地址信息。
执行本配置后,SSH客户端匹配ACL deny规则时,将产生日志信息。生成的日志信息将被发送到设备的信息中心,通过设置信息中心的参数,决定日志信息的输出规则(即是否允许输出以及输出方向)。
【举例】
# 开启匹配ACL deny规则后打印日志信息功能。
<Sysname> system-view
[Sysname] ssh server acl-deny-log enable
【相关命令】
· ssh server acl
· ssh server ipv6 acl
(0)
SSLVPN建议单独定义安全域。
security-zone name SSLVVPN
import interface SSLVPN-AC0
(0)
抱歉,客户环境 只有sslvpn 这个地址 是在设备公网地址,其他公网地址没在设备上,只有sslvpn 这个公网地址 才有这个问题,直接限制 会 限制登录vpn用户访问本地22端口吗
这个目前改不了,还有一些策略 Untrust - Local 给协议用的,我把 Untrust - Local 禁用22放在这条策略前面就行了吧
源地址 随机的,意思 随便一个位置 都能访问 这个公网地址
目的地址 防火墙公网IP+22端口
抱歉,客户环境 只有sslvpn 这个地址 是在设备公网地址,其他公网地址没在设备上,只有sslvpn 这个公网地址 才有这个问题,直接限制 会 限制登录vpn用户访问本地22端口吗
按从上到下匹配,先配置允许 SSLVPN 网段访问 Local 的 22 端口,再配置拒绝所有 Untrust 区其他地址访问 Local 的 22 端口,避免 SSLVPN 流量被后续拒绝策略覆盖。
(0)
我反馈有问题,sslvpn 这个公网地址 有问题,意思每有连接vpn 就能访问 防火墙 22端口,如果直接禁用 影响 连接vpn 用户访问 本地22端口吗
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明