Мне нужно сделать так, чтобы моя служба telnet была доступна только локальным пользователям, а не кому-либо извне в Cisco Packet Tracer. Есть предложения, пожалуйста?
Во-первых, вам нужно создать стандартный список доступа. Например:
access-list 10 remark --Restrict Telnet Access--
access-list 10 permit 192.168.10.0 0.0.0.255
access-list 10 deny any log
Вам не нужна последняя строка, поскольку в конце стандартного списка доступа есть неявное (предполагаемое) отклонение, но мне лично нравится делать его явным и регистрировать нарушения.
Оттуда в ваших строках vty добавьте оператор класса доступа:
line vty 0 4
access-class 10 in
line vty 5 15
access-class 10 in
Убедитесь, что вы применили его ко всем строкам VTY. В моем примере я просто применил его к линиям vty по умолчанию, которые есть на большинстве устройств Cisco.
Редактировать: Просто видел ссылку на изображение в комментарии к другому ответу, и это, похоже, указывает на то, что у вас есть фактический сервер, предназначенный для предоставления доступа по telnet, а не для ограничения telnet для самих устройств Cisco.
Для этого ACL, предложенный в другом ответе, лучше всего применять к вне интерфейс router1. Например:
access-list 101 remark --Outside interface inbound--
access-list 101 deny tcp any host <IP address of telnet server> eq 23
access-list 101 permit ip any any
Это заблокирует весь трафик извне router1, направляемый на telnet-сервер.
[РЕДАКТИРОВАТЬ]: С образом, который вы теперь предоставили, список доступа должен быть помещен на интерфейс маршрутизатора, входящий от вашего провайдера. Предполагая, что Router2 - это путь, подключенный к Интернету, размещение должно быть выполнено на Router1, а входящее - на интерфейсе, подключенном к Router2, если Router2 принадлежит вашему интернет-провайдеру. Если Router2 принадлежит вам и подключен к вашему интернет-провайдеру, размещение должно быть выполнено там.
Чтобы заблокировать только telnet по периметру, вам нужно всего две строчки в списке доступа:
access-list 101 deny tcp any any eq 23
access-list 101 permit ip any any
Я все равно предлагаю прочитать ссылка Cisco ниже поскольку он содержит элементарную практику и синтаксис списка доступа. В такой схеме, которую вы разработали, вы, вероятно, захотите заблокировать не только Telnet.
Предлагаемое углубленное чтение:
Используйте список доступа.
Если маршрутизатор имеет IP-адрес 192.168.0.10 на интерфейсе e0 и должен разрешать telnet только из локальной подсети 192.168.0.0/24 на интерфейс e0:
interface ethernet0
ip access-group 101 in
!
access-list 101 permit tcp 192.168.0.0 0.0.0.255 host 192.168.0.10 eq 23
access-list 101 deny tcp any any eq 23
access-list 101 permit ip any any
Обратите внимание, что в этом примере также блокируется telnet из подсети 192.168.0.0/24 к другим устройствам на дальней стороне маршрутизатора. Это можно легко настроить в списке доступа.
Если вы хотите полностью заблокировать Telnet, я предлагаю вообще не активировать его.
Описаны общие записи списка доступа Cisco. Вот.