[Instructions de configuration et de déploiement] Configurer les ACL pour les canaux VTY

12 0 0 0

标题 -1 

Configurer les ACL pour les canaux VTY

Si aucune liste de contrôle d'accès n'est configurée pour les canaux VTY sur un périphérique, celui-ci est exposé à des attaques externes, ce qui entraîne une utilisation intensive du processeur.

Scénario

Un utilisateur se connecte à un périphérique via Telnet ou SSH.

Configuration requise

Les listes de contrôle d'accès doivent être configurées pour les canaux VTY afin de contrôler les droits d'appel entrant et sortant.

Risques de mauvaise configuration

Description du risque:

Si aucune liste de contrôle d'accès n'est configurée pour les canaux VTY sur le périphérique et que celui-ci fait l'objet d'attaques, l'utilisation du processeur devient importante, ce qui affecte les services.

Méthode d'identification:

Exécutez la commande display current-configuration dans la vue utilisateur pour vérifier si la commande acl acl-number inbound | outbound est exécutée pour tous les canaux VTY.

Dans l'exemple suivant, la commande acl acl-number inbound | outbound n'est pas exécutée pour les canaux VTY 16 à 20.

<HUAWEI> display current-configuration configuration

#

user-interface vty 0 14

 acl 3100 inbound

 authentication-mode aaa

 protocol inbound ssh

user-interface vty 16 20

 authentication-mode aaa

 protocol inbound ssh

#

Mesures de récupération:

Configurez les listes de contrôle d'accès pour les canaux VTY afin de contrôler les droits d'appel entrant et sortant.


  • x
  • Standard:

Responder

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier