限制IP对F5的访问
发布时间:2022-11-18 10:59:25

1.背景描述:

1.1项目情况:

客户想从F5层面把无关ip都给限制了,用黑名单和白名单做一下访问限制,主要是对管理口和self ip 的访问保护。

2.需求配置分析:

访问限制大概有以下几种方法,(分管理口访问限制和业务访问限制)

2.1管理口限制

2.1.1通过GUI界面配置

配置方案:

在System  ››  Platform  ››  Security  下选择add,进行配置,

action为accept时,将客户主机地址填入Source,Destination选择any, Order选择first.

action为drop时,source选择any,Destination选择any, Order选择Last.

如下图所示可实现除了10.149.12.236 都不可以访问管理口。

1.png

2.png

2.1.2通过修改Httpd限制对管理口的访问

tmsh命令下:modify /sys httpd allow replace-all-with {x.x.x.x}

3.png

2.2业务口限制

2.2.1通过iRules实现

如果客户端 IP 地址匹配datagroup list地址,以下示例会在三次 TCP 握手完成后丢弃

when CLIENT_ACCEPTED {

if { [class match [IP::client_addr] eq <datagroup_name>] } {

log local0. "Dropped connection: client IP [IP::client_addr]

is restricted."

drop}

}

配置datagroup   Local Traffic  ››  iRules : Data Group List

4.png

配置iRules

5.png

2.2.1通过packet filters实现

Packet Filters 数据包过滤 ,数据包过滤会根据指定的标准(例如协议、源和目标 IP 地址以及目标端口)接受或拒绝流量。我们可以通过创建规则来过滤指定的客户端 IP 地址或网络以及目的IP 地址和端口,从而限制对设备的访问。

6.png

7.png

8.png

3.参考文件:(ASK或网页链接)

https://support.f5.com/csp/article/K13309 限制对管理口的访问httpd

https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/tmos-routing-administration-13-1-0/7.html   packet Filters说明 LTM包过滤

咨询电话
400-068-1180