400-035-6699
当前位置: 首页 » 技术支持 » 博文资讯 »

Quidway S6500交换机防病毒配置攻略:一键部署数据安全

在互联网高速发展的今天,网络安全问题日益凸显。为了确保网络环境的稳定和安全,许多企业开始关注内部网络设备防护措施。交换机作为网络核心设备,其安全配置对于整个网络的防护至关重要。以下,我们以Quidway S6500系列交换机为例,探讨如何进行防病毒配置。
首先,建立防病毒ACL规则。ACL(Access Control List,访问控制列表)是一种基于ip地址、端口、协议等参数进行访问控制的手段。在Quidway S6500系列交换机上,可以通过以下步骤建立防病毒规则:
1. 定义ACL名称,如`anti_worm`和`anti_icmp`。
2. 创建规则,针对常见病毒攻击端口进行封禁。例如,封禁TFTP、135、137、138、139、445、539、593、1434、4444等端口。
3. 对于ICMP协议,直接创建一条封禁ICMP的规则。
接着,将建立的规则以`not-care-for-interface`方式全局下发。这意味着,无论在哪个端口下发规则,都会在整个芯片上生效。对于FT48单板,由于包含两个芯片,前24个端口为一个芯片,后24个端口为另一个芯片,所以在芯片的任何一个端口带`not-care-for-interface`参数下发的规则都会在两个芯片上生效。
下面是具体的配置步骤
1. 登录到Quidway S6500系列交换机,进入配置模式
2. 输入`acl name anti_worm advanced`定义ACL名称。
3. 输入`rule 0 deny udp destination-port eq tftp`等规则,创建防病毒规则。
4. 输入`acl name anti_icmp advanced`定义另一组ACL名称。
5. 输入`rule 0 deny icmp`创建ICMP封禁规则。
6. 输入以下命令将规则以`not-care-for-interface`方式全局下发:
```plaintext int e1/0/1 packet-filter inbound ip-group anti_worm not-care-for-interface packet-filter inbound ip-group anti_icmp not-care-for-interface int e2/0/1 packet-filter inbound ip-group anti_worm not-care-for-interface packet-filter inbound ip-group anti_icmp not-care-for-interface int e2/0/48 packet-filter inbound ip-group anti_worm not-care-for-interface packet-filter inbound ip-group anti_icmp not-care-for-interface ```
通过以上步骤,即可实现对Quidway S6500系列交换机的防病毒配置。需要注意的是,在实际应用中,还需根据企业需求和网络环境,不断完善和优化安全策略。同时,定期更新病毒库,确保交换机的安全防护能力始终处于最佳状态。现在网络病毒肆意横行,给网络的正常应用带来了很大的隐患,下面给出Quidway S6500系列交换机防病毒配置的一个模版,仅供大家参考:

acl name anti_worm advanced

rule 0 deny udp destination-port eq tftp

rule 1 deny tcp destination-port eq 135

>rule 2 deny udp destination-port eq 135

rule 3 deny udp destination-port eq 137

rule 4 deny udp destination-port eq 138

rule 5 deny tcp destination-port eq 139

rule 6 deny udp destination-port eq netBIOS-ssn

rule 7 deny tcp destination-port eq 445

rule 8 deny udp destination-port eq 445

rule 9 deny tcp destination-port eq 539

rule 10 deny udp destination-port eq 539

rule 11 deny tcp destination-port eq 593

rule 12 deny udp destination-port eq 593

rule 13 deny udp destination-port eq 1434

rule 14 deny tcp destination-port eq 4444

acl name anti_icmp advanced

rule 0 deny icmp

将以上规则以not-carefor-interface方式在芯片上全局下发,如:

int e1/0/1

packet-filter inbound ip-group anti_worm not-care-for-interface

packet-filter inbound ip-group anti_icmp not-care-for-interface

int e2/0/1

packet-filter inbound ip-group anti_worm not-care-for-interface

packet-filter inbound ip-group anti_icmp not-care-for-interface

int e2/0/48

packet-filter inbound ip-group anti_worm not-care-for-interface

packet-filter inbound ip-group anti_icmp not-care-for-interface

注:

1、 not-carefor-interface参数表示的意思是该规则在整个芯片下发,而不仅仅是在这个端口下发,对于FT48单板来说,一个有两个芯片,前24个端口为一个芯片,后24个端口为一个芯片,在芯片的任何一个端口带该参数下发的规则都在整个芯片上生效。

2、 其他单板为一块芯片。 

Quidway S6500交换机防病毒配置攻略:一键部署数据安全

传输资源分配【传输规划咨询】

网络病毒相关文章