As práticas recomendadas para configurar ACLs em linhas VTY (terminais virtuais) se concentram na segurança e manutenção. Aqui estão os elementos -chave:
*
Use ACLs nomeados: Em vez de ACLs numerados, use ACLs nomeados. Isso torna sua configuração muito mais legível e fácil de gerenciar. A alteração de um LCA numerado requer atualização de todas as interface ou linha VTY usando -a. Uma mudança de ACL nomeada afeta todas as referências de uma só vez.
*
Menos privilégio: Conceda apenas o acesso necessário. Não dê aos usuários mais privilégios do que o necessário para o seu trabalho. Isso limita o dano de contas comprometidas.
*
ACLs separados para diferentes grupos de usuários: Em vez de uma ACL enorme, crie ACLs separados para diferentes grupos de usuários (por exemplo, administradores, engenheiros e usuários somente leitura). Isso simplifica a solução de problemas e melhora a segurança. Uma conta comprometida com uma LCA restrita terá menos impacto do que uma com acesso irrestrito.
*
negar explícito no final: Inclua uma negação implícita no final de cada ACL. Isso nega todo o tráfego não permitido explicitamente. Isso impede que não intencionalmente conceda acesso. Isso é especialmente crítico para as linhas VTY, pois muitos comandos podem causar danos significativos.
*
Revisão e auditoria regulares: Revise e audite regularmente suas ACLs de linha VTY. Isso garante que eles permaneçam apropriados e eficazes. Funções de usuário e necessidades de segurança mudam; Seus ACLs devem refletir essas mudanças.
*
Desativar linhas desnecessárias de Vty: Ative apenas as linhas VTY necessárias. Desative quaisquer linhas não utilizadas ou desnecessárias para reduzir a superfície de ataque.
*
Senhas fortes e autenticação: Use senhas fortes e, idealmente, fortes métodos de autenticação além de apenas senhas (raio, tacacs+). O ACLS ajuda, mas a forte autenticação é sua primeira linha de defesa.
*
log: Configure o log para tentativas de login bem -sucedidas e com falha. Isso fornece informações valiosas para monitoramento de segurança e solução de problemas.
Exemplo (conceitual): Em vez de:
`` `
Lista de acesso 100 Permissões TCP qualquer Eq 23
Lista de acesso 100 Permissões TCP qualquer Eq 22
linha vty 0 4
Autenticação de login Local
Transporte de transmissão tudo
Classe de acesso 100 pol
`` `
Usar:
`` `
Administração estendida de rede de acesso Permissões TCP qualquer host 192.168.1.100 Eq 22
Lista de acesso ADMINAS DE REDE ESTANDENTES PERMITE TCP QUALQUER EQ 23
Admina de rede estendida de lista de acesso nega IP de qualquer
linha vty 0 4
Autenticação de login Local
Transporte de transmissão tudo
Administração de rede da classe de acesso in
Lista de acesso Lista estendida somente leitura Lemita TCP qualquer Eq 23
Lista de acesso estendida somente leitura negar ip qualquer qualquer
linha vty 5 9
Autenticação de login Local
Transporte de transmissão tudo
Classe de acesso somente leitura em
`` `
Este exemplo separa administradores e usuários somente leitura, usa ACLs nomeados e inclui negações explícitas. Lembre -se de substituir endereços IP e portas pelos seus valores reais. Os comandos específicos podem variar um pouco, dependendo do seu equipamento de rede (Cisco IOS, Juniper Junos, etc.).