qelso Posted July 3, 2017 Всем доброго времени суток! Не удается на Juniper MX80 порезать доступ на telnet. У меня это первый Juniper. Такой, вроде, пустяковый вопрос поставил меня в тупик. Гуглил, но нужное не нашел. Делаю так: groups { my-trusted-hosts { firewall { family inet { filter telnet-acl { term term-access { from { address { 10.10.10.0/24; } } then accept; } term term-deny { from { address { 0.0.0.0/0; } } then { reject; } } } } } } } system { services { telnet { apply-groups my-trusted-hosts; } } } Не помогает, по телнету зайти можно отовсюду. Прошу совета у форумчан. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
snvoronkov Posted July 3, 2017 На лупбэк весить надо. https://www.juniper.net/documentation/en_US/junos11.1/topics/example/firewall-filter-stateless-example-trusted-source-block-telnet-and-ssh-access.html Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
qelso Posted July 3, 2017 snvoronkov, друг, спасибо! Завтра попробую. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
vvertexx Posted July 3, 2017 и это... сразу консольный кабель приготовь, ещё несколько ошибок вижу Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
v_r Posted July 3, 2017 В таких ответственных случаях помогает (если не сказать спасает) commit confirmed 1. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
qelso Posted July 4, 2017 (edited) Парни, спасибо! Тут прям Juniper-братство) Сделал так: system { services { telnet; } } interfaces { lo0 { unit 0 { family inet { filter { input telnet-acl; } address 10.10.10.1/32; } } } } firewall { filter telnet-acl { term term-access { from { source-address { 11.11.11.0/24; 12.12.12.0/24; } protocol tcp; destination-port [ telnet ssh ]; } then accept; } term term-deny { from { protocol tcp; destination-port [ telnet ssh ]; } then { log; reject; } } term term-default { then accept; } } } По сути, взял из соседней темы А как отменить commit confirmed 1? Просто commit? Edited July 4, 2017 by qelso Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
orlik Posted July 4, 2017 чтоб отменить , нужно сделать rollback 1 и потом commit P.S. незабывайте сделать show | compare перед коммитом Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
qelso Posted July 5, 2017 orlik, вроде как, просто commit, но все равно спасибо! Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
rdc Posted July 5, 2017 commit применит. а для отмены достаточно просто подождать, оно само отменится Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
vvertexx Posted July 5, 2017 srx: если на выделенный vlan для управления поменять vlan-id - пропадает доступ до устройства до перетыкания кабеля(даже при commit confirmed и возврате старого id - теряешь доступ). На ex3200 - не пропадает. проверял на srx210H2/srx240H/ex3200 с последними прошивками. Тот редкий случай, когда commit confirmed не спасает Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
littlevik Posted July 6, 2017 так красивее set groups mgmt interfaces lo0 unit <*> family inet filter input mgmt set apply-groups mgmt в фильтр писать по вкусу... Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
v_r Posted July 6, 2017 littlevik Так удобнее если в большинстве routing-instance используется один и тот же фильтр. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...