Best practices voor het configureren van ACL's op vty-lijnen (virtuele terminals) zijn gericht op beveiliging en onderhoudbaarheid. Hier zijn de belangrijkste elementen:
* Gebruik benoemde ACL's: Gebruik benoemde ACL's in plaats van genummerde ACL's. Dit maakt uw configuratie veel leesbaarder en eenvoudiger te beheren. Het wijzigen van een genummerde ACL vereist het bijwerken van elke interface of vty-regel die deze gebruikt. Een benoemde ACL-wijziging heeft in één keer invloed op alle verwijzingen.
* Minste privilege: Verleen alleen de noodzakelijke toegang. Geef gebruikers niet meer rechten dan nodig is voor hun werk. Dit beperkt de schade door gecompromitteerde accounts.
* Afzonderlijke ACL's voor verschillende gebruikersgroepen: In plaats van één enorme ACL kunt u afzonderlijke ACL's maken voor verschillende gebruikersgroepen (bijvoorbeeld beheerders, technici en alleen-lezen gebruikers). Dit vereenvoudigt het oplossen van problemen en verbetert de veiligheid. Een gecompromitteerd account met een beperkte toegangslijst heeft minder impact dan een account met onbeperkte toegang.
* Expliciete weigering aan het einde: Voeg een impliciete weigering toe aan het einde van elke ACL. Hiermee wordt al het verkeer geweigerd dat niet expliciet is toegestaan. Dit voorkomt het onbedoeld verlenen van toegang. Dit is vooral van cruciaal belang voor vty-regels, omdat veel opdrachten tot aanzienlijke schade kunnen leiden.
* Regelmatige beoordeling en auditing: Controleer en controleer regelmatig uw vty-lijn-ACL's. Dit zorgt ervoor dat ze passend en effectief blijven. Gebruikersrollen en beveiligingsbehoeften veranderen; uw ACL's moeten deze wijzigingen weerspiegelen.
* Onnodige vty-regels uitschakelen: Schakel alleen de vty-regels in die nodig zijn. Schakel alle ongebruikte of onnodige lijnen uit om het aanvalsoppervlak te verkleinen.
* Sterke wachtwoorden en authenticatie: Gebruik sterke wachtwoorden en, idealiter, sterke authenticatiemethoden die verder gaan dan alleen wachtwoorden (RADIUS, TACACS+). ACL's helpen, maar sterke authenticatie is uw eerste verdedigingslinie.
* Loggen: Configureer logboekregistratie voor succesvolle en mislukte inlogpogingen. Dit levert waardevolle informatie op voor beveiligingsmonitoring en probleemoplossing.
Voorbeeld (conceptueel):
In plaats van:
```
access-list 100 permit tcp elke willekeurige eq 23
access-list 100 permit tcp any any eq 22
lijn vty 0 4
login-authenticatie lokaal
transportinvoer allemaal
toegangsklasse 100 in
```
Gebruik:
```
toegangslijst uitgebreide netwerkbeheerders staan tcp toe elke host 192.168.1.100 eq 22
toegangslijst uitgebreide netwerkbeheerders staan tcp elke willekeurige eq 23 toe
toegangslijst uitgebreide netwerkbeheerders weigeren alle IP-adressen
lijn vty 0 4
login-authenticatie lokaal
transportinvoer allemaal
access-class netwerkbeheerders in
toegangslijst uitgebreide alleen-lezen-vergunning tcp elke willekeurige eq 23
toegangslijst uitgebreid alleen-lezen weigeren ip elke willekeurige
lijn vty 5 9
login-authenticatie lokaal
transportinvoer allemaal
access-class alleen-lezen in
```
In dit voorbeeld worden beheerders en alleen-lezen gebruikers gescheiden, worden benoemde ACL's gebruikt en zijn expliciete weigeringen opgenomen. Vergeet niet om IP-adressen en poorten te vervangen door uw werkelijke waarden. De specifieke opdrachten kunnen enigszins variëren, afhankelijk van uw netwerkapparatuur (Cisco IOS, Juniper Junos, enz.). |