设为首页 收藏本站
查看: 1270|回复: 0

[经验分享] Juniper SSH防护

[复制链接]

尚未签到

发表于 2018-7-27 11:56:10 | 显示全部楼层 |阅读模式
  很多客户的防火墙都有被Hack 过的经历吧,特别是Netscreen的设备,初始登录信息都是netscreen/netscreen.
  在SRX上默认的登录用户是root,同样会有很多人对设备进行SSH的嗅探,如果你设置了syslog,在cli里面
  show log message 的时候很容易看到下面的信息吧。现在介绍几种基本针对SSH的防护。
  1,对普通的SSH登录进行限制;
  2,在loopback口上对特定源目地址的SSH进行放行或是拒绝;
  3,改变SSH的默认登录端口。

  Nov 11 23:05:01 TB-RD-FW-P newsyslog[44691]: logfile turned over due to>  Nov 11 23:05:06  TB-RD-FW-P sshd[44685]: Received disconnect from 61.143.139.10: 11: Bye Bye [preauth]
  Nov 11 23:05:07  TB-RD-FW-P sshd: SSHD_LOGIN_FAILED: Login failed for user 'root' from host '61.143.139.10'
  Nov 11 23:05:07  TB-RD-FW-P sshd[44693]: Failed password for root from 61.143.139.10 port 35569 ssh2
  Nov 11 23:05:12  TB-RD-FW-P sshd[44693]: Received disconnect from 61.143.139.10: 11: Bye Bye [preauth]
  Nov 11 23:05:13  TB-RD-FW-P sshd: SSHD_LOGIN_FAILED: Login failed for user 'root' from host '61.143.139.10'
  Nov 11 23:05:13  TB-RD-FW-P sshd[44696]: Failed password for root from 61.143.139.10 port 39821 ssh2
  Nov 11 23:05:19  TB-RD-FW-P sshd[44696]: Received disconnect from 61.143.139.10: 11: Bye Bye [preauth]
  Nov 11 23:05:20  TB-RD-FW-P sshd: SSHD_LOGIN_FAILED: Login failed for user 'root' from host '61.143.139.10'
  Nov 11 23:05:20  TB-RD-FW-P sshd[44698]: Failed password for root from 61.143.139.10 port 44476 ssh2
  先讲讲第一种,简单有效,基本配置如下:
  set system services ssh root-login deny  >>>>>>>>拒绝root用户登录
  set system services ssh connection-limit 3  >>>>>>>>同时登录的session 数为3
  set system services ssh rate-limit 3   >>>>>>>>每分钟尝试次数为3
  set system login retry-options minimum-time 30 >>>>>>>>登录失败等待时间
  set system login retry-options maximum-time 100  >>>>>>>>登录时设备的等待时间
  set system login retry-options lockout-period 30  >>>>>>>>锁定时间
  Junos 的loopback 口有几种功能,cisco一般是用来做动态路由的router-id,在Juniper中还可以做为数据层和控制层的interface,
  当我们在loopback口上开启了protect的时候,可以很有效的防御NTP,SSH等***。
  基本配置如下:
  set interfaces lo0 unit 0 family inet filter input RE-protection
  set firewall family inet filter RE-protection term alw-ssh from source-address 172.16.255.0/24
  set firewall family inet filter RE-protection term alw-ssh from source-address 10.200.255.0/24
  set firewall family inet filter RE-protection term alw-ssh from protocol tcp
  set firewall family inet filter RE-protection term alw-ssh from port ssh
  set firewall family inet filter RE-protection term alw-ssh then accept
  set firewall family inet filter RE-protection term deny-ssh from protocol tcp
  set firewall family inet filter RE-protection term deny-ssh from port ssh
  set firewall family inet filter RE-protection term deny-ssh then count ssh-deny
  set firewall family inet filter RE-protection term deny-ssh then log
  set firewall family inet filter RE-protection term deny-ssh then discard
  set firewall family inet filter RE-protection term alw-ntp from source-address 10.200.254.0/24
  set firewall family inet filter RE-protection term alw-ntp from protocol tcp
  set firewall family inet filter RE-protection term alw-ntp from port ntp
  set firewall family inet filter RE-protection term alw-ntp then accept
  set firewall family inet filter RE-protection term deny-ntp from protocol tcp
  set firewall family inet filter RE-protection term deny-ntp from port ntp
  set firewall family inet filter RE-protection term deny-ntp then count deny-ntp
  set firewall family inet filter RE-protection term deny-ntp then log
  set firewall family inet filter RE-protection term deny-ntp then discard
  set firewall family inet filter RE-protection term else-all then accept
  效果如下
  root# run show firewall log
  Log :
  Time      Filter    Action Interface     Protocol        Src Addr                         Dest Addr
  10:18:14  pfe       D      ge-0/0/0.0    TCP             10.101.5.108                     10.101.5.100
  10:18:11  pfe       D      ge-0/0/0.0    TCP             10.101.5.108                     10.101.5.100
  10:18:08  pfe       D      ge-0/0/0.0    TCP             10.101.5.108                     10.101.5.100
  10:18:02  pfe       D      ge-0/0/0.0    TCP             10.101.5.108                     10.101.5.100
  10:17:59  pfe       D      ge-0/0/0.0    TCP             10.101.5.108                     10.101.5.100
  第三种方式是将SSH的port 重定向,在之前的NAT实用小技巧中有提到过的:
  从这部分配置可以看出,lo0.0 是放行了ssh 的host-inbound-traffic,ge-0/0/0.0默认都拒绝;
  set interfaces lo0 unit 0 family inet address 10.220.1.254/32
  set security zones security-zone trust address-book address lo-ssh 10.220.1.254/32
  set security zones security-zone trust interfaces lo0.0 host-inbound-traffic system-services ssh
  set interfaces ge-0/0/0 unit 0 family inet address 10.101.5.100/24
  set security zones security-zone untrust interfaces ge-0/0/0.0
  现在就是基本的nat 配置了:
  set security nat destination pool lo-ssh address 10.220.1.254/32
  set security nat destination pool lo-ssh address port 22
  set security nat destination rule-set 001 from zone untrust
  还有种方法是使用dynamic *** 的方式通过IPSec的方式实现登录。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-542048-1-1.html 上篇帖子: Juniper考试认证简单介绍 下篇帖子: Juniper FW 封BT
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表