***. Juniper SRX 방화벽에서 인가되지 않은 IP 로부터의 ssh 접근을 차단하기 위한 Config 입니다.
[1단계] SSH 접근을 허용한 IP List 를 정의합니다.
admin@VPN_1# show policy-options
prefix-list SSH_IP {
10.10.10.0/24;
}
[2단계] 방화벽 접근 룰을 생성합니다.
{primary:node0}[edit]
admin@VPN_1# show firewall
family inet {
filter sshFilter { <-- 임의의 이름 "sshFilter" 라는 Policy 생성
term Trust_SSH_Login {
from {
source-prefix-list {
SSH_IP; <-- 1단계에서 접근허용한 IP
}
protocol tcp;
destination-port ssh;
}
then accept;
}
term Reject_unknown_SSH { <-- "SSH_IP" 외 모든 IP 는 discard 시킴
from {
source-address {
0.0.0.0/0;
}
destination-port ssh;
}
then {
discard;
}
}
term allow {
then accept;
}
}
}
[3단계] 생성된 방화벽 룰을 인터페이스에 적용합니다.
{primary:node0}[edit]
admin@VPN_1# show interfaces reth0
description "#### untrust ####";
redundant-ether-options {
redundancy-group 1;
}
unit 0 {
family inet {
filter {
input sshFilter;
}
address 111.177.188.155/28;
}
}
{primary:node0}[edit]
'IT 이야기 > 방화벽(VPN)' 카테고리의 다른 글
Cisco ASA5506-X Switchport 사용 방법 (0) | 2017.06.01 |
---|---|
Cisco Router VPN(L2L) Configuration (0) | 2015.10.30 |
Cisco ASA ASDM 실행 안될 때.. (0) | 2015.09.03 |
Juniper SRX240 VPN Configuration Example (0) | 2015.03.03 |
Cisco ASA 5512 Config 예제 (0) | 2015.03.03 |
Cisco AnyConnect Login Failed (2) | 2014.09.30 |
Cisco ASA(9.1) 5500-X ssh 접속 방법 (0) | 2014.08.29 |
[VPN] Cisco ASA_AnyConnect Login 제한 (0) | 2014.08.04 |