Ограничить доступ к коммутатору Cisco на основе IP-адреса

Для дополнительной безопасности я хотел ограничить доступ к моему коммутатору Cisco SG300-10(Cisco SG300-10) только одним IP-адресом в моей локальной подсети. После первоначальной настройки моего нового коммутатора(initially configuring my new switch) несколько недель назад я не был счастлив, зная, что любой, кто подключен к моей локальной(LAN) или беспроводной(WLAN) сети , может попасть на страницу входа, просто зная IP-адрес устройства.

В конце концов я просмотрел 500-страничное руководство, чтобы выяснить, как заблокировать все IP-адреса, кроме тех, которые мне нужны для доступа к управлению. После долгих тестов и нескольких сообщений на форумах Cisco я понял это! (Cisco)В этой статье я расскажу вам, как настроить профили доступа и правила профилей для вашего коммутатора Cisco(Cisco) .

Примечание. Следующий метод, который я собираюсь описать, также позволяет вам ограничить доступ к любому количеству включенных служб на вашем коммутаторе. Например, вы можете ограничить доступ к SSH, HTTP, HTTPS, Telnet или ко всем этим службам по IP-адресу. (Note: The following method I am going to describe also allows you to restrict access to any number of enabled services on your switch. For example, you can restrict access to SSH, HTTP, HTTPS, Telnet, or all of these services by IP address. )

Создание профиля(Create Management Access Profile) и правил доступа к управлению(Rules)

Чтобы начать работу, войдите в веб-интерфейс своего коммутатора и разверните раздел « Безопасность(Security) », а затем разверните «Метод доступа к управлению»(Mgmt Access Method) . Идем дальше и нажмите « Доступ к профилям(Access Profiles) » .

Первое, что нам нужно сделать, это создать новый профиль доступа. По умолчанию вы должны видеть только профиль Console Only . Кроме того, вы заметите вверху, что рядом с профилем Active Access выбрано ( Active Access Profile)None . После того, как мы создали наш профиль и правила, нам нужно будет выбрать здесь имя профиля, чтобы активировать его.

Теперь нажмите кнопку « Добавить(Add) » , и это должно открыть диалоговое окно, в котором вы сможете назвать свой новый профиль, а также добавить первое правило для нового профиля.

Вверху дайте вашему новому профилю имя. Все остальные поля относятся к первому правилу, которое будет добавлено в новый профиль. Для Приоритета правила( Rule Priority) необходимо выбрать значение от 1 до 65535. Принцип работы Cisco заключается в том, что правило с самым низким приоритетом применяется первым. Если оно не совпадает, применяется следующее правило с наименьшим приоритетом.

В моем примере я выбрал приоритет 1 , потому что я хочу, чтобы это правило обрабатывалось первым. Это правило будет тем, которое разрешает IP-адрес, которому я хочу предоставить доступ к коммутатору. В разделе « Метод управления(Management Method) » вы можете выбрать конкретную службу или выбрать все, что ограничит все. В моем случае я выбрал все, потому что у меня все равно включены только SSH и HTTPS , и я управляю обеими службами с одного компьютера.(HTTPS)

Обратите внимание: если вы хотите защитить только SSH и HTTPS , вам нужно создать два отдельных правила. Действие может быть только (Action)Deny или Permit . В моем примере я выбрал Разрешить(Permit) , так как это будет для разрешенного IP-адреса. Далее(Next) вы можете применить правило к определенному интерфейсу на устройстве или просто оставить его на All , чтобы оно применялось ко всем портам.

В разделе «Применимо к исходному IP-адресу(Applies to Source IP Address) » мы должны выбрать здесь « Определено пользователем( User Defined) », а затем выбрать « Версия 4(Version 4) », если только вы не работаете в среде IPv6 , и в этом случае вы должны выбрать « Версию 6»(Version 6) . Теперь введите IP-адрес, которому будет разрешен доступ, и введите сетевую маску, которая соответствует всем соответствующим битам для просмотра.

Например, поскольку мой IP-адрес 192.168.1.233, необходимо проверить весь IP-адрес, поэтому мне нужна маска сети 255.255.255.255. Если бы я хотел, чтобы правило применялось ко всем во всей подсети, я бы использовал маску 255.255.255.0. Это означало бы, что любой с адресом 192.168.1.x будет разрешен. Это не то, что я хочу сделать, конечно, но, надеюсь, это объясняет, как использовать сетевую маску. Обратите внимание, что маска сети не является маской подсети для вашей сети. Сетевая маска просто указывает, на какие биты Cisco следует обращать внимание при применении правила.

Нажмите « Применить(Apply) », и теперь у вас должен быть новый профиль доступа и правило! Нажмите(Click) « Правила профиля»( Profile Rules) в меню слева, и вы должны увидеть новое правило в списке вверху.

Теперь нам нужно добавить наше второе правило. Для этого нажмите кнопку « Добавить(Add) » , показанную под таблицей правил профиля(Profile Rule Table) .

Второе правило очень простое. Во-первых, убедитесь, что имя профиля доступа(Access Profile Name) совпадает с именем, которое мы только что создали. Теперь мы просто даем правилу приоритет 2 и выбираем Deny для Action . Убедитесь, что все остальное установлено на All . Это означает, что все IP-адреса будут заблокированы. Однако, поскольку наше первое правило будет обработано первым, этот IP-адрес будет разрешен. Как только правило сопоставляется, другие правила игнорируются. Если IP-адрес не соответствует первому правилу, он попадет во второе правило, где он будет соответствовать и будет заблокирован. Ницца!

Наконец, мы должны активировать новый профиль доступа. Для этого вернитесь в « Профили доступа»( Access Profiles) и выберите новый профиль из раскрывающегося списка вверху (рядом с профилем Active Access(Active Access Profile) ). Обязательно нажмите « Применить»(Apply) , и все будет готово.

Помните(Remember) , что в настоящее время конфигурация сохраняется только в текущей конфигурации. Убедитесь, что вы перешли в « Администрирование(Administration) » — « Управление файлами»( File Management) — « Copy/Save Configuration » , чтобы скопировать текущую конфигурацию в конфигурацию запуска.

Если вы хотите разрешить доступ к коммутатору более чем одному IP-адресу, просто создайте еще одно правило, подобное первому, но присвойте ему более высокий приоритет. Вам также необходимо убедиться, что вы изменили приоритет правила « Запретить(Deny) », чтобы оно имело более высокий приоритет, чем все правила « Разрешение ». (Permit)Если вы столкнулись с какими-либо проблемами или не можете заставить это работать, не стесняйтесь писать в комментариях, и я постараюсь помочь. Наслаждаться!



About the author

Я инженер-конструктор со стажем работы более 10 лет. Я специализируюсь на USB-контроллерах и кабелях, а также на обновлении BIOS и поддержке ACPI. В свободное время я также люблю вести блог на различные темы, связанные с технологиями и инженерией.



Related posts