Sicherheit
6.10 Management-Zugriff auf bestimmte Schnittstellen beschränken
Zugriffsrisiko – Gefahr einer Unterbrechung des Zugriffs
Mit der folgenden Konfiguration kann die Verwaltung des Geräts verhindert
werden, wenn die angegebene IP-Adresse unerreichbar wird. Stellen Sie sicher, dass
während der Konfiguration der Zugriff auf die serielle Konsole verfügbar ist.
Hinweis
Die Ports sind standardmäßig über IPv6-Adressen und deren zugehörige Ports
erreichbar. Um den Zugang zu beschränken, stellen Sie sicher, dass kein zusätzlicher
IP-Port für jeden Dienst konfiguriert ist. Nähere Informationen zum Konfigurieren
zusätzlicher IP-Ports für verfügbare Dienste finden Sie in
admin
cli
listen-ip
!
sftp
listen-ip
!
webui
listen-ip
no ssl-redirect-enabled
!
netconf
listen-ip
!
snmp
listen-ip
!
!
Nähere Informationen zum Konfigurieren der hörenden IP für verfügbare Dienste
finden Sie in
Management-VLAN aus dem Netzwerk ausschließen
Im Layer-3-Routing muss jedes VLAN über eine IP-Adresse verfügen. VLANs, die vom
Gerät nur als Layer-2-Switch behandelt werden, benötigen jedoch keine IP-Adresse.
Das Gerät ist über das Netzwerk nicht mit einer IP-Adresse erreichbar und daher aus
dem gelenkten IP-basierten Verkehr ausgeschlossen.
In diesem Beispiel ist RUGGEDCOM ROX II in VLAN1 und VLAN3 vorhanden und kann
Verkehr zwischen diesen Netzwerken weiterleiten, ist aber im VLAN2-Netzwerk
nicht vorhanden. Er sendet nur Layer-2-Verkehr zwischen den Geräten an VLAN2-
Switch-Ports. Die Verwaltung erfolgt über die Schnittstelle an VLAN3. Die Adresse an
VLAN1 kann gepingt werden, es ist jedoch keine Web- oder CLI-Schnittstelle darin
vorhanden.
ip switch.0001
no bandwidth
ipv4
address 192.168.15.1/24
332
NOTICE
192.168.0.20
192.168.0.20
192.168.0.20
192.168.0.20
192.168.0.20
"Sicherheit (Seite
no peer
185)".
"Sicherheit (Seite
RUGGEDCOM ROX II v2.15 Weboberfläche
Konfigurationshandbuch, 05/2022, C79000-G8900-1534-02
185)".