华为交换机ACL限制telnet登入以及安全防护配置

给交换机的telnet  ftp等配置白名单,限制非法登入。

 

启用Telnet服务

<HUAWEI> system-view
[HUAWEI] sysname Nxera-YC
[Nxera-YC] telnet server enable

配置VTY用户界面的最大个数。

[Nxera-YC] user-interface maximum-vty 15

配置允许用户登录设备的主机地址。

[Nxera-YC] acl name telnetwhilte 2999
[Nxera-YC-acl-basic-telnetwhilte] description telnet_whilte
[Nxera-YC-acl-basic-telnetwhilte] rule 10 permit source 192.168.0.0 0.0.0.255
[Nxera-YC-acl-basic-telnetwhilte] rule 15 permit source 192.168.168.0 0.0.0.255
[Nxera-YC-acl-basic-telnetwhilte] rule 20 deny any
[Nxera-YC] user-interface vty 0 14
[Nxera-YC-ui-vty0-4] protocol inbound telnet
[Nxera-YC-ui-vty0-4] acl 2999 inbound

 

配置VTY用户界面的用户验证方式。

[Nxera-YC-ui-vty0-14] authentication-mode aaa
[Nxera-YC-ui-vty0-14] quit
[Nxera-YC] aaa
[Nxera-YC-aaa] loca
### 配置华为交换机通过ACL限制Telnet访问 为了增强网络设备的安全性,可以通过配置访问控制列表(ACL)来限制哪些IP地址可以使用Telnet协议远程录到华为交换机。以下是一个详细的配置步骤: #### 1. 创建基本ACL 首先,创建一个基本ACL,用于定义允许访问的源IP地址范围。例如,假设只允许来自`192.168.1.0/24`网段的设备通过Telnet访问交换机。 ```bash # 创建ACL 2000,并添加规则允许特定IP地址访问 acl 2000 rule 5 permit source 192.168.1.0 0.0.0.255 rule 10 deny any ``` - `rule 5 permit source 192.168.1.0 0.0.0.255`:允许来自`192.168.1.0/24`网段的所有IP地址访问。 - `rule 10 deny any`:拒绝所有其他未匹配的IP地址[^2]。 #### 2. 应用ACL到VTY接口 接下来,将创建的ACL应用到虚拟终端(VTY)接口上,以限制通过Telnet协议的访问。 ```bash # 进VTY接口视图并应用ACL user-interface vty 0 4 protocol inbound telnet acl 2000 inbound ``` - `protocol inbound telnet`:启用Telnet协议作为站连接方式。 - `acl 2000 inbound`:将之前创建的ACL应用于站流量,确保只有符合ACL规则的IP地址才能通过Telnet交换机[^4]。 #### 3. 验证配置 完成上述配置后,可以通过尝试从不同IP地址连接交换机来验证ACL是否生效。如果一切正常,只有属于`192.168.1.0/24`网段的设备能够成功通过Telnet交换机,而其他IP地址的连接请求将被拒绝。 --- ### 注意事项 - **ACL编号选择**:在本例中使用的是基本ACL(编号2000),适用于简单的源IP地址过滤。如果需要更复杂的过滤条件(如目标IP地址、端口号等),建议使用高级ACL(编号3000-3999)。 - **ACL顺序**:ACL中的规则是按顺序执行的,因此必须确保允许的规则位于拒绝规则之前。否则,某些合法的流量可能会被错误地阻止。 - **安全性考虑**:虽然Telnet提供了便捷的远程管理功能,但其传输的数据(包括用户名和密码)是明文形式,存在安全隐患。建议优先使用SSH协议进行远程管理,因为它提供了加密通信,更加安全[^3]。 --- ### 示例配置总结 以下是完整的配置示例,结合了上述所有步骤: ```bash # 创建ACL 2000 acl 2000 rule 5 permit source 192.168.1.0 0.0.0.255 rule 10 deny any # 进VTY接口并应用ACL user-interface vty 0 4 protocol inbound telnet acl 2000 inbound ``` 此配置确保只有来自`192.168.1.0/24`网段的设备可以通过Telnet协议访问交换机,从而有效防止未经授权的访问。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值