Accueil Finances personnelles Contrôle SSH et accès Telnet aux routeurs Junos - mannequins

Contrôle SSH et accès Telnet aux routeurs Junos - mannequins

Vidéo: Configuring an IPv4 ACL on VTY (Telnet or SSH) Lines 2024

Vidéo: Configuring an IPv4 ACL on VTY (Telnet or SSH) Lines 2024
Anonim

SSH et Telnet sont les deux moyens les plus courants pour les utilisateurs d'accéder au routeur. Les deux nécessitent une authentification par mot de passe, soit via un compte configuré sur le routeur, soit via un compte défini sur un serveur d'authentification centralisé, tel qu'un serveur RADIUS. Même avec un mot de passe, les sessions Telnet sont intrinsèquement non sécurisées et SSH peut être attaqué par des tentatives de force brute pour deviner les mots de passe.

Vous restreignez l'accès SSH et Telnet en créant un filtre de pare-feu, qui régule le trafic sur une interface spécifique, en décidant quoi autoriser et quoi jeter. Créer un filtre est un processus en deux parties:

  1. Vous définissez les détails de filtrage.

  2. Vous appliquez le filtre à une interface de routeur.

Maintenant, lorsque vous voulez contrôler l'accès au routeur, vous devez normalement appliquer ces restrictions à chaque interface car le routeur peut être contacté via n'importe quelle interface. Cependant, pour vous faciliter la tâche, Junos OS vous permet d'appliquer des filtres de pare-feu à l'interface de bouclage (lo0).

Les filtres de pare-feu appliqués à l'interface lo0 affectent tout le trafic destiné au plan de contrôle du routeur, quelle que soit l'interface sur laquelle le paquet est arrivé. Donc, pour limiter l'accès SSH et Telnet au routeur, vous appliquez le filtre à l'interface lo0.

Le filtre indiqué dans le processus suivant est appelé limit-ssh-telnet , et comporte deux parties, ou termes. Le système d'exploitation Junos évalue les deux termes de manière séquentielle. Le trafic correspondant au premier terme est traité immédiatement et le trafic qui échoue est évalué par le second terme. Voici comment le processus fonctionne:

  1. Le premier terme, limite-ssh-telnet, recherche les tentatives d'accès SSH et Telnet uniquement à partir des périphériques du sous-réseau 192. 168. 0. 1/24.

    Les paquets ne correspondront à ce terme que si l'en-tête IP contient une adresse de destination du préfixe 192. 168. 0. 1/24, l'en-tête IP indique que le paquet est un paquet TCP et l'en-tête du paquet TCP pour les ports de destination SSH ou Telnet.

    Si tous ces critères sont remplis, l'action du filtre est d'accepter la tentative d'accès et le trafic:

    [éditer le pare-feu] fred @ router # définir le filtre limite-ssh-telnet terme access-term 192. 168. 0. 1/24 [éditer le pare-feu] fred @ routeur # définir le filtre limite-ssh-telnet terme terme d'accès du protocole tcp [éditer le pare-feu] fred @ routeur # définir le filtre limite-ssh-telnet terme d'accès de la destination -port [ssh telnet] [éditer le pare-feu] fred @ routeur # définir le filtre limit-ssh-telnet terme access-term puis accepter
    
  2. Le second terme, appelé block-all-else, bloque tout le trafic qui ne répond pas aux critères à l'étape 1.

    Vous pouvez effectuer cette étape avec une commande de rejet de base. Ce terme ne contient aucun critère, donc, par défaut, il s'applique à tout le trafic qui échoue au premier terme:

    [éditer le pare-feu] fred @ routeur # définir le filtre limite-ssh-telnet terme bloquer-tout-autrement
    

Vous devez suivre les tentatives infructueuses d'accès au routeur afin de déterminer si une attaque concertée est en cours. Le terme bloc-tout-autre compte le nombre de tentatives d'accès échouées. La première commande de l'exemple suivant conserve la trace de ces tentatives dans un compteur nommé bad-access, en enregistrant le paquet et en envoyant des informations au processus syslog.

[éditer le pare-feu] fred @ routeur # définir le filtre limite-ssh-telnet terme bloquer-tout-autre terme compte mauvais accès [éditer le pare-feu] fred @ routeur # définir le filtre limite-ssh-telnet terme bloquer-tout-autre term count log [éditer le pare-feu] fred @ routeur # définir le filtre limite-ssh-telnet terme bloquer-tout-autre terme compter syslog

Créer un filtre est la moitié du processus. La seconde moitié est de l'appliquer à une interface de routeur, dans ce cas à l'interface de bouclage du routeur, lo0:

[éditer les interfaces] fred @ routeur # définir lo0 unité 0 famille inet filtre limite d'entrée-ssh-telnet

Vous appliquez le filtre en tant que filtre d'entrée, ce qui signifie que le système d'exploitation Junos l'applique à tout le trafic entrant destiné au plan de contrôle.

Contrôle SSH et accès Telnet aux routeurs Junos - mannequins

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...