|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Ethernet >> Content

    Vad anses vara en bästa praxis när du konfigurerar ACL på VTY -linjer?

    Bästa metoder för att konfigurera ACL:er på VTY -linjer (virtuella terminaler) fokuserar på säkerhet och underhåll. Här är nyckelelement:

    * Används med namnet ACLS: Istället för numrerade ACL:er, använd med namnet ACLS. Detta gör din konfiguration mycket mer läsbar och lättare att hantera. Att ändra en numrerad ACL kräver uppdatering av varje gränssnitt eller VTY -linje med den. En namngiven ACL -förändring påverkar alla referenser på en gång.

    * minst privilegium: Bevilja endast nödvändig åtkomst. Ge inte användare mer privilegium än vad som krävs för deras jobb. Detta begränsar skadorna från komprometterade konton.

    * separata ACL för olika användargrupper: Istället för en massiv ACL, skapa separata ACL:er för olika användargrupper (t.ex. administratörer, ingenjörer och skrivbara användare). Detta förenklar felsökning och förbättrar säkerheten. Ett komprometterat konto med en begränsad ACL kommer att ha mindre påverkan än ett med obegränsad åtkomst.

    * Explicit förnekar i slutet: Inkludera en implicit förnekning i slutet av varje ACL. Detta förnekar all trafik som inte uttryckligen är tillåten. Detta förhindrar oavsiktligt bevilja åtkomst. Detta är särskilt kritiskt för Vty -linjer eftersom många kommandon kan leda till betydande skador.

    * Regelbunden granskning och revision: Granska och granska regelbundet dina VTY -linje ACL:er. Detta säkerställer att de förblir lämpliga och effektiva. Användarroller och säkerhetsbehov ändras; Dina ACL:er bör återspegla dessa förändringar.

    * Inaktivera onödiga Vty -linjer: Aktivera bara de Vty -linjerna som behövs. Inaktivera eventuella oanvända eller onödiga linjer för att minska attackytan.

    * Starka lösenord och autentisering: Använd starka lösenord och, idealiskt, starka autentiseringsmetoder utöver bara lösenord (radie, tacacs+). ACLS hjälper, men stark autentisering är din första försvarslinje.

    * loggning: Konfigurera loggning för framgångsrika och misslyckade inloggningsförsök. Detta ger värdefull information för säkerhetsövervakning och felsökning.

    Exempel (konceptuell):

    I stället för:

    `` `

    Access-lista 100 tillåter tcp någon eq 23

    Access-lista 100 tillåter tcp någon eq 22

    Line Vty 0 4

    Lokal inloggning

    Transportinmatning alla

    åtkomstklass 100 in

    `` `

    Använda:

    `` `

    Access-List Extended Network-ADMINS Tillåter TCP någon värd 192.168.1.100 ekv. 22

    Tillgångslista utökade nätverk-adminer tillåter tcp någon eq 23 23

    Tillgångslista utökade nätverk-adminer förnekar IP någon

    Line Vty 0 4

    Lokal inloggning

    Transportinmatning alla

    Access-Class Network-Admins i

    Tillgångslista utökad skrivskyddad tillåter tcp någon eq 23

    åtkomstlista utökad skrivskyddad förnekar ip någon

    Line Vty 5 9

    Lokal inloggning

    Transportinmatning alla

    Access-klass skrivskyddad i

    `` `

    Detta exempel separerar administratörer och skrivbara användare, använder namngivna ACLS och inkluderar uttryckliga förnekningar. Kom ihåg att ersätta IP -adresser och portar med dina faktiska värden. De specifika kommandona kan variera något beroende på din nätverksutrustning (Cisco iOS, Juniper Junos, etc.).

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man bygger en passiv Ethernet Hub
    ·Vilket LAN -switch -läge håller CRC -fel till ett min…
    ·Vilken typ av adress används i Ethernet för att rikta…
    ·Fast Ethernet körs med vilken hastighet?
    ·Varför skulle jag använda en Ethernet -kabel om du ha…
    ·Är en LAN 100 -kabel en Ethernet -kabel?
    ·DIY Homemade ethernetkabeln
    ·Hur skulle en fysisk anslutning mellan 2 switchar via n…
    ·Hur många Ethernet- eller snabba gränssnitt har switc…
    ·Vilka är typerna av LAN -kablar och kontakter?
    Utvalda artiklarna
    ·Hur man räkna en High Speed ​​Box
    ·Hur man installerar PHP 5,2 6 på IIS
    ·Vilken e -postadress slutar på?
    ·Kommer en trådlös USB -adapter att låta mig ansluta …
    ·Aktivera Mobile Access
    ·Hur du skapar anpassade kommandon i FileZilla
    ·Hur du installerar en patch panel
    ·Hur man kan upprätta redundanta webbservrar
    ·Vad är karakteristiken för klassisk routing?
    ·Hur man bygger ett CDN
    Copyright © Dator Kunskap https://www.dator.xyz