ほぼ全ての機能を新サイトへ移行しました

Securityの技術について

  • フォーラムは新サイトへ移行しました。
  • このフォーラムではゲスト投稿が禁止されています
前の投稿 - 次の投稿 | 親投稿 - 子投稿.1 | 投稿日時 2019-5-24 11:37
Pnt362_001  常連   投稿数: 13
Tshootを受験してどうしてもわからない問題があったので質問させていただきます。
かなり初歩的な質問かもしれません。。。。

問題としてはAUXポートのアクセスを制限するにはどうすればよいか
というもので、私は二つの選択肢で悩みました。

一つは AUXに session limit 0を適用するみたいな選択肢。
ただ、Ciscoのサイトを見てみると上記コマンドで指定できる数字は1〜64までと見た気がしたので違うのかなと思います。

もう一つはACL150?(番号は忘れました。)をVTYポートに適用させる。でした
このACL150はsshを許可しているものでした。
私は消去法と以下のように考えこの選択肢を選びました。

・vtyポートにsshをpermitするACLを適用させたら
vty sessionには暗黙のdenyでtelnet等が拒否される。

・この暗黙のdenyはauxポート、consoleポートにも適用される。従ってAUXポートへのアクセスを制限できる。


この考えはあっているのでしょうか。。。。。
≪この暗黙のdenyはauxポート、consoleポートにも適用される≫
↑がどうもしっくりこないのです。そんなことあるのか?と。
でもその他の選択肢もしっくり来るものがなく。。。。

私の選んだ回答は正解なのでしょうか。
前の投稿 - 次の投稿 | 親投稿 - 子投稿なし | 投稿日時 2019-6-25 21:52
nakag0858  新米   投稿数: 1
正解・不正解の確信はありませんが、私はsession-limit 0を選んで恐らく間違いになりました。
この手の問題はinfrastructure services だと思いますが、0%だったので。

そして、おっしゃる通り、ciscoのサイトに1~64までという記載があります。
もっというと。session-limitはVTYの仮装ポートに設定する制御方法で
物理ポートのconsoleやauxには適用できないのではないか、と思っています。
(違ったら指摘してください 泣)

かといってvtyポートに適用したACLがAUXに影響を与えるとは思えず、
SSHを許可しているACL150をin方向で提要している選択肢も正解には
思えず、悩んでいます。

  >フォーラム検索へ


Copyright (c) 2020 Ping-t All rights reserved.
ログイン
ユーザ名 or E-Mailアドレス:

パスワード:







プレミアムコンテンツ

受験チケット(割引)

Contact

LPI-Japan Logo

LPI Logo