Limita l'accesso allo switch Cisco in base all'indirizzo IP

Per una maggiore sicurezza, volevo limitare l'accesso al mio switch Cisco SG300-10 a un solo indirizzo IP nella mia sottorete locale. Dopo aver inizialmente configurato il mio nuovo switch(initially configuring my new switch) qualche settimana fa, non ero felice di sapere che chiunque fosse connesso alla mia LAN o WLAN potesse accedere alla pagina di accesso semplicemente conoscendo l'indirizzo IP del dispositivo.

Ho finito per setacciare il manuale di 500 pagine per capire come fare per bloccare tutti gli indirizzi IP tranne quelli che volevo per l'accesso alla gestione. Dopo molti test e diversi post sui forum Cisco , l'ho capito! In questo articolo, ti guiderò attraverso i passaggi per configurare i profili di accesso e le regole dei profili per il tuo switch Cisco .

Nota: il metodo seguente che descriverò consente inoltre di limitare l'accesso a un numero qualsiasi di servizi abilitati sullo switch. Ad esempio, puoi limitare l'accesso a SSH, HTTP, HTTPS, Telnet o a tutti questi servizi in base all'indirizzo IP. (Note: The following method I am going to describe also allows you to restrict access to any number of enabled services on your switch. For example, you can restrict access to SSH, HTTP, HTTPS, Telnet, or all of these services by IP address. )

Crea profilo(Create Management Access Profile) e regole di accesso per la gestione(Rules)

Per iniziare, accedi all'interfaccia web del tuo switch ed espandi Sicurezza(Security) , quindi espandi Metodo di accesso Mgmt(Mgmt Access Method) . Vai avanti e fai clic su Profili di accesso(Access Profiles) .

La prima cosa che dobbiamo fare è creare un nuovo profilo di accesso. Per impostazione predefinita, dovresti vedere solo il profilo Solo console(Console Only) . Inoltre, noterai in alto che Nessuno(None) è selezionato accanto a Profilo di accesso attivo( Active Access Profile) . Una volta creato il nostro profilo e le nostre regole, dovremo selezionare qui il nome del profilo per attivarlo.

Ora fai clic sul pulsante Aggiungi(Add) e questo dovrebbe far apparire una finestra di dialogo in cui sarai in grado di nominare il tuo nuovo profilo e anche aggiungere la prima regola per il nuovo profilo.

In alto, dai un nome al tuo nuovo profilo. Tutti gli altri campi sono relativi alla prima regola che verrà aggiunta al nuovo profilo. Per Rule Priority , devi scegliere un valore compreso tra 1 e 65535. Il modo in cui Cisco funziona è che la regola con la priorità più bassa viene applicata per prima. Se non corrisponde, viene applicata la regola successiva con la priorità più bassa.

Nel mio esempio, ho scelto una priorità di 1 perché voglio che questa regola venga prima elaborata. Questa regola sarà quella che consente all'indirizzo IP che voglio dare accesso allo switch. In Metodo di gestione(Management Method) , puoi scegliere un servizio specifico o scegliere tutto, il che limiterà tutto. Nel mio caso, ho scelto tutto perché ho comunque abilitato solo SSH e HTTPS e gestisco entrambi i servizi da un computer.

Tieni presente che se desideri proteggere solo SSH e HTTPS , dovrai creare due regole separate. L' Azione(Action) può essere solo Nega(Deny) o Consenti(Permit) . Per il mio esempio, ho scelto Consenti(Permit) poiché questo sarà per l'IP consentito. Successivamente(Next) , puoi applicare la regola a un'interfaccia specifica sul dispositivo o puoi semplicemente lasciarla su Tutti(All) in modo che si applichi a tutte le porte.

In Si applica all'indirizzo IP di origine(Applies to Source IP Address) , dobbiamo scegliere Definito dall'utente( User Defined) qui e quindi scegliere la versione 4(Version 4) , a meno che non si stia lavorando in un ambiente IPv6 , nel qual caso si dovrebbe scegliere la versione 6(Version 6) . Ora digita l'indirizzo IP a cui sarà consentito l'accesso e digita una maschera di rete che corrisponda a tutti i bit rilevanti da guardare.

Ad esempio, poiché il mio indirizzo IP è 192.168.1.233, è necessario esaminare l'intero indirizzo IP e quindi ho bisogno di una maschera di rete di 255.255.255.255. Se volessi che la regola si applicasse a tutti nell'intera sottorete, userei una maschera di 255.255.255.0. Ciò significherebbe che chiunque abbia un indirizzo 192.168.1.x sarebbe autorizzato. Non è quello che voglio fare, ovviamente, ma spero che spieghi come usare la maschera di rete. Si noti che la maschera di rete non è la maschera di sottorete per la rete. La maschera di rete dice semplicemente quali bit Cisco dovrebbe guardare quando applica la regola.

Fai clic su Applica(Apply) e ora dovresti avere un nuovo profilo di accesso e una nuova regola! Fai clic(Click) su Regole del profilo( Profile Rules) nel menu a sinistra e dovresti vedere la nuova regola elencata in alto.

Ora dobbiamo aggiungere la nostra seconda regola. Per fare ciò, fai clic sul pulsante Aggiungi(Add) mostrato sotto la Tabella delle regole del profilo(Profile Rule Table) .

La seconda regola è davvero semplice. Innanzitutto, assicurati che il nome del profilo di accesso(Access Profile Name) sia lo stesso che abbiamo appena creato. Ora, diamo alla regola una priorità di 2 e scegliamo Deny per l' azione(Action) . Assicurati che tutto il resto sia impostato su All . Ciò significa che tutti gli indirizzi IP verranno bloccati. Tuttavia, poiché la nostra prima regola verrà elaborata per prima, quell'indirizzo IP sarà consentito. Una volta che una regola viene soddisfatta, le altre regole vengono ignorate. Se un indirizzo IP non corrisponde alla prima regola, arriverà a questa seconda regola, dove corrisponderà e verrà bloccato. Simpatico!

Infine, dobbiamo attivare il nuovo profilo di accesso. Per farlo, torna a Profili di accesso( Access Profiles) e seleziona il nuovo profilo dall'elenco a discesa in alto (accanto a Profilo di accesso attivo(Active Access Profile) ). Assicurati di fare clic su Applica(Apply) e dovresti essere a posto.

Ricorda(Remember) che la configurazione è attualmente salvata solo nella configurazione in esecuzione. Assicurati di andare su Amministrazione(Administration)Gestione file( File Management)Copy/Save Configuration per copiare la configurazione in esecuzione nella configurazione di avvio.

Se vuoi consentire a più indirizzi IP di accedere allo switch, crea un'altra regola come la prima, ma assegnagli una priorità più alta. Dovrai anche assicurarti di modificare la priorità per la regola Nega(Deny) in modo che abbia una priorità più alta rispetto a tutte le regole di autorizzazione . (Permit)Se riscontri problemi o non riesci a farlo funzionare, sentiti libero di postare nei commenti e cercherò di aiutarti. Divertiti!



About the author

ingegnere audiofilo e specialista di prodotti audio con oltre 10 anni di esperienza. Sono specializzato nella creazione di altoparlanti e cuffie per musica di qualità dall'inizio alla fine. Sono un esperto nella risoluzione dei problemi audio e nella progettazione di nuovi altoparlanti e sistemi di cuffie. La mia esperienza va oltre la semplice realizzazione di buoni prodotti; Ho anche una passione per aiutare gli altri a essere il meglio di sé possibile, sia attraverso l'istruzione che il servizio alla comunità.



Related posts