为 Telnet 连接使用标准或扩展 ACL

网络工程 acl
2022-02-03 09:00:27

在此处输入图像描述

在显示的图片中,左下方的路由器将被保护免受任何 telnet 请求。现在我将在每个路由器路由器上使用扩展 ACL 还是只使用标准 ACL?

3个回答

由于您想按目标过滤,您需要一个扩展的 ACL - 标准 ACL 只能按源过滤。

将路由器本身放入任何可能不需要的接口上的入站应该就足够了。

虽然标题谈到了 ACL,但目标是保护左下角的路由器免受 telnet 请求的影响。让我们假设这是 Cisco IOS。

最好的方法是……关闭 telnet。

关闭 telnet 的第一步是打开 ssh 并测试它是否有效。否则你将把自己锁在外面,不得不去控制台。

https://www.cisco.com/c/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh.html

1) 通过查看您现有的配置来确定您的路由器有多少条 vty 线路。它可以是 5“line vty 0 4”或 16(两个单独的 line vty 节,但您可以使用“line vty 0 15”配置它们

2) 启用 ssh

ip domain-name yourdomain.but.it.doesnt.really.matter.com
ip ssh version 2
crypto key gen rsa      ! you may get prompted for bits, JesseP suggests at least 2048
line vty 0 15
  transport input telnet ssh      ! compare to existing config first 
end

copy run start

3) 在禁用 telnet 之前测试 ssh!

4) 禁用远程登录

line vty 0 15
  transport input ssh
end
copy run start

现在,您的路由器已按照说明免受任何 telnet 请求的影响。如果你想限制 ssh 访问你的网络管理子网,你可以添加这个。一些管理员还喜欢允许他们的路由器 p2p 链接地址阻塞,这样他们就可以在网络中断时在路由器之间“反弹”。

access-list 23 permit 10.10.10.0 0.0.0.255     ! NMS subnet
line vty 0 15
  access-class 23 in
end
copy run start

只需要标准 ACL,因为您只关心定义允许进入的主机。协议已在 VTY 线路上定义。从技术上讲,您可以使用任何一种形式,但扩展 ACL 对您应用它们的位置来说太过分了。

您不需要将 ACL 添加到其他路由器 - 只需要将 ACL 添加到您想要限制的路由器。

另外,如果您有能力,我会认真考虑根本不使用 Telnet,并强制用户使用 SSH。