• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

防火墙禁用22 ssh登录及高危端口

2025-11-20提问
  • 0关注
  • 0收藏,288浏览
粉丝:0人 关注:0人

问题描述:

防火墙,现在有个问题,外网随便可以访问防火墙本地 22端口随时可以ssh登录,如何只允许sshvpn访问,禁用一切Untrust - Local 端口22,如果我直接禁用   Untrust - Local 端口22,会把SSLVPN访问本地22也禁用吗? 该如何写这个策略

 security-zone name Untrust
     import interface SSLVPN-AC0

SSLVPN 分配了一个内网地址:192.168.1.0/24网段

最佳答案

粉丝:34人 关注:1人

直接在ssh server 后面绑定acl就可以呀,允许你可以访问的地址

1.1.6  ssh server acl

ssh server acl命令用来设置对IPv4 SSH客户端的访问控制。

undo ssh server acl命令用来恢复缺省情况。

【命令】

ssh server acl { advanced-acl-number | basic-acl-number | mac mac-acl-number }

undo ssh server acl

【缺省情况】

允许所有IPv4 SSH客户端向设备发起SSH访问。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

advanced-acl-number:指定IPv4高级ACL,取值范围为3000~3999。

basic-acl-number:指定IPv4基本ACL,取值范围为2000~2999。

mac acl-number:指定二层ACL。acl-number是二层ACL的编号,取值范围为4000~4999。

【使用指导】

对IPv4 SSH客户端的访问控制通过引用ACL来实现,具体情况如下:

·     当引用的ACL不存在或者引用的ACL为空时,不允许IPv4 SSH客户端访问设备。

·     当引用的ACL非空时,则只有匹配ACL中permit规则的IPv4 SSH客户端可以访问设备,其他客户端不可以访问设备。

·     在引用的ACL中,若某规则指定了vpn-instance参数,则表示该规则仅对VPN报文有效;若规则未指定vpn-instance参数,则表示该规则仅对公网报文有效。

该配置生效后,只会过滤新建立的SSH连接,不会影响已建立的SSH连接。

对于IPv4 SSH客户端,本命令不能设置对NETCONF over SSH客户端的访问控制。如果用户需要设置对NETCONF over SSH客户端的访问控制,请使用netconf ssh acl命令设置访问控制。有关netconf ssh acl命令的详细介绍,请参见“网络管理和监控命令参考”中的“NETCONF”。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 只允许IPv4地址为1.1.1.1的SSH客户端向设备发起SSH访问。

<Sysname> system-view

[Sysname] acl basic 2001

[Sysname-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0

[Sysname-acl-ipv4-basic-2001] quit

[Sysname] ssh server acl 2001

【相关命令】

·     display ssh server

1.1.7  ssh server acl-deny-log enable

ssh server acl-deny-log enable命令用来开启匹配ACL deny规则后打印日志信息功能。

undo ssh server acl-deny-log enable命令用来关闭匹配ACL deny规则后打印日志信息功能。

【命令】

ssh server acl-deny-log enable

undo ssh server acl-deny-log enable

【缺省情况】

匹配ACL deny规则后打印日志信息功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

通过配置ssh server acl和ssh server ipv6 acl命令,可限制SSH客户端对设备的访问。此时,通过配置ssh server acl-deny-log enable命令,设备可以记录匹配deny规则的IP用户的登录日志,用户可以查看非法登录的地址信息。

执行本配置后,SSH客户端匹配ACL deny规则时,将产生日志信息。生成的日志信息将被发送到设备的信息中心,通过设置信息中心的参数,决定日志信息的输出规则(即是否允许输出以及输出方向)。

【举例】

# 开启匹配ACL deny规则后打印日志信息功能。

<Sysname> system-view

[Sysname] ssh server acl-deny-log enable

【相关命令】

·     ssh server acl

·     ssh server ipv6 acl

2 个回答
粉丝:144人 关注:9人

 

SSLVPN建议单独定义安全域。


security-zone name SSLVVPN
     import interface SSLVPN-AC0

回复zhiliao_sEUyB:

抱歉,客户环境 只有sslvpn 这个地址 是在设备公网地址,其他公网地址没在设备上,只有sslvpn 这个公网地址 才有这个问题,直接限制 会 限制登录vpn用户访问本地22端口吗

zhiliao_cGCjSS 发表时间:2025-11-20 更多>>

这个目前改不了,还有一些策略 Untrust - Local 给协议用的,我把 Untrust - Local 禁用22放在这条策略前面就行了吧

zhiliao_cGCjSS 发表时间:2025-11-20

,或者根据源目地址限制

zhiliao_sEUyB 发表时间:2025-11-20

源地址 随机的,意思 随便一个位置 都能访问 这个公网地址

zhiliao_cGCjSS 发表时间:2025-11-20

那就限制目的地址。。

zhiliao_sEUyB 发表时间:2025-11-20

目的地址 防火墙公网IP+22端口

zhiliao_sEUyB 发表时间:2025-11-20
回复zhiliao_sEUyB:

这个方案 可行

zhiliao_cGCjSS 发表时间:2025-11-20
回复zhiliao_sEUyB:

抱歉,客户环境 只有sslvpn 这个地址 是在设备公网地址,其他公网地址没在设备上,只有sslvpn 这个公网地址 才有这个问题,直接限制 会 限制登录vpn用户访问本地22端口吗

zhiliao_cGCjSS 发表时间:2025-11-20
军刺 五段
粉丝:3人 关注:0人

从上到下匹配,先配置允许 SSLVPN 网段访问 Local 的 22 端口,再配置拒绝所有 Untrust 区其他地址访问 Local 的 22 端口,避免 SSLVPN 流量被后续拒绝策略覆盖。

影响 还是一样的配置,就允许这部分公网地址,其他地址全禁用

军刺 发表时间:2025-11-20 更多>>

我反馈有问题,sslvpn 这个公网地址 有问题,意思每有连接vpn 就能访问 防火墙 22端口,如果直接禁用 影响 连接vpn 用户访问 本地22端口吗

zhiliao_cGCjSS 发表时间:2025-11-20

影响 还是一样的配置,就允许这部分公网地址,其他地址全禁用

军刺 发表时间:2025-11-20

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明