设为首页 收藏本站
查看: 3276|回复: 0

[经验分享] 华为交换机 ACL防病毒

[复制链接]

尚未签到

发表于 2018-7-26 10:06:00 | 显示全部楼层 |阅读模式
  创建acl
  acl number 100
  禁ping
  rule   deny icmp source any destination any
  用于控制Blaster蠕虫的传播
  rule   deny udp source any destination any destination-port eq 69
  rule   deny tcp source any destination any destination-port eq 4444
  用于控制冲击波病毒的扫描和***
  rule   deny tcp source any destination any destination-port eq 135
  rule   deny udp source any destination any destination-port eq 135
  rule   deny udp source any destination any destination-port eq netbios-ns
  rule   deny udp source any destination any destination-port eq netbios-dgm
  rule   deny tcp source any destination any destination-port eq 139
  rule   deny udp source any destination any destination-port eq 139
  rule   deny tcp source any destination any destination-port eq 445
  rule   deny udp source any destination any destination-port eq 445
  rule   deny udp source any destination any destination-port eq 593
  rule   deny tcp source any destination any destination-port eq 593
  用于控制振荡波的扫描和***
  rule   deny tcp source any destination any destination-port eq 445
  rule   deny tcp source any destination any destination-port eq 5554
  rule   deny tcp source any destination any destination-port eq 9995
  rule   deny tcp source any destination any destination-port eq 9996
  用于控制 Worm_MSBlast.A 蠕虫的传播
  rule   deny udp source any destination any destination-port eq 1434
  下面的不出名的病毒端口号   (可以不作)
  rule   deny tcp source any destination any destination-port eq 1068
  rule   deny tcp source any destination any destination-port eq 5800
  rule   deny tcp source any destination any destination-port eq 5900
  rule   deny tcp source any destination any destination-port eq 10080
  rule   deny tcp source any destination any destination-port eq 455
  rule   deny udp source any destination any destination-port eq 455
  rule   deny tcp source any destination any destination-port eq 3208
  rule   deny tcp source any destination any destination-port eq 1871
  rule   deny tcp source any destination any destination-port eq 4510
  rule   deny udp source any destination any destination-port eq 4334
  rule   deny tcp source any destination any destination-port eq 4331
  rule   deny tcp source any destination any destination-port eq 4557
  然后下发配置
  packet-filter ip-group 100
  目的:针对目前网上出现的问题,对目的是端口号为1434的UDP报文进行过滤的配置方法,详细和复杂的配置请看配置手册。
  NE80的配置:
  NE80(config)#rule-map r1 udp any any eq 1434
  //r1为role-map的名字,udp 为关键字,any any 所有源、目的IP,eq为等于,1434为udp端口号
  NE80(config)#acl a1 r1 deny
  //a1为acl的名字,r1为要绑定的rule-map的名字,
  NE80(config-if-Ethernet1/0/0)#access-group acl a1
  //在1/0/0接口上绑定acl,acl为关键字,a1为acl的名字
  NE16的配置:
  NE16-4(config)#firewall enable all
  //首先启动防火墙
  NE16-4(config)#access-list 101 deny udp any any eq 1434
  //deny为禁止的关键字,针对udp报文,any any 为所有源、目的IP,eq为等于, 1434为udp端口号
  NE16-4(config-if-Ethernet2/2/0)#ip access-group 101 in
  //在接口上启用access-list,in表示进来的报文,也可以用out表示出去的报文
  中低端路由器的配置
  [Router]firewall enable
  [Router]acl 101
  [Router-acl-101]rule deny udp source any destion any destination-port eq 1434
  [Router-Ethernet0]firewall packet-filter 101 inbound
  6506产品的配置:
  旧命令行配置如下:
  6506(config)#acl extended aaa deny protocol udp any any eq 1434
  6506(config-if-Ethernet5/0/1)#access-group   aaa
  国际化新命令行配置如下:
  [Quidway]acl number 100
  [Quidway-acl-adv-100]rule deny udp source any destination any destination-port eq 1434
  [Quidway-acl-adv-100]quit
  [Quidway]interface ethernet   5/0/1
  [Quidway-Ethernet5/0/1]packet-filter inbound ip-group 100 not-care-for-interface
  5516产品的配置:
  旧命令行配置如下:
  5516(config)#rule-map   l3 aaa protocol-type udp ingress any egress any eq 1434
  5516(config)#flow-action fff deny
  5516(config)#acl bbb aaa fff
  5516(config)#access-group   bbb
  国际化新命令行配置如下:
  [Quidway]acl num 100
  [Quidway-acl-adv-100]rule deny udp source any destination any destination-port eq 1434
  [Quidway]packet-filter ip-group 100
  3526产品的配置:
  旧命令行配置如下:
  rule-map l3 r1 0.0.0.0 0.0.0.0 1.1.0.0 255.255.0.0 eq 1434
  flow-action f1 deny
  acl acl1 r1 f1
  access-group acl1
  国际化新命令配置如下:
  acl number 100
  rule 0 deny udp source 0.0.0.0 0 source-port eq 1434 destination 1.1.0.0 0
  packet-filter ip-group 101 rule 0
  注:3526产品只能配置外网对内网的过滤规则,其中1.1.0.0 255.255.0.0是内网的地址段。
  8016产品的配置:
  旧命令行配置如下:
  8016(config)#rule-map intervlan aaa udp   any   any eq 1434
  8016(config)#acl bbb aaa deny
  8016(config)#access-group acl bbb vlan 10 port all
  国际化新命令行配置如下:
  8016(config)#rule-map intervlan aaa udp   any   any eq 1434
  8016(config)#eacl bbb aaa deny
  8016(config)#access-group eacl bbb vlan 10 port all
  现在网络病毒肆意横行,给网络的正常应用带来了很大的隐患,下面给出Quidway S6500系列交换机防病毒配置的一个模版,仅供大家参考:
  acl name anti_worm advanced
  rule 0 deny udp destination-port eq tftp
  rule 1 deny tcp destination-port eq 135
  rule 2 deny udp destination-port eq 135
  rule 3 deny udp destination-port eq 137
  rule 4 deny udp destination-port eq 138
  rule 5 deny tcp destination-port eq 139
  rule 6 deny udp destination-port eq netbios-ssn
  rule 7 deny tcp destination-port eq 445
  rule 8 deny udp destination-port eq 445
  rule 9 deny tcp destination-port eq 539
  rule 10 deny udp destination-port eq 539
  rule 11 deny tcp destination-port eq 593
  rule 12 deny udp destination-port eq 593
  rule 13 deny udp destination-port eq 1434
  rule 14 deny tcp destination-port eq 4444
  acl name anti_icmp advanced
  rule 0 deny icmp
  将以上规则以not-carefor-interface方式在芯片上全局下发,如:
  int e1/0/1
  packet-filter inbound ip-group anti_worm not-care-for-interface
  packet-filter inbound ip-group anti_icmp not-care-for-interface
  int e2/0/1
  packet-filter inbound ip-group anti_worm not-care-for-interface
  packet-filter inbound ip-group anti_icmp not-care-for-interface
  int e2/0/48
  packet-filter inbound ip-group anti_worm not-care-for-interface
  packet-filter inbound ip-group anti_icmp not-care-for-interface
  注:
  1、 not-carefor-interface参数表示的意思是该规则在整个芯片下发,而不仅仅是在这个端口下发,对于FT48单板来说,一个有两个芯
  片,前24个端口为一个芯片,后24个端口为一个芯片,在芯片的任何一个端口带该参数下发的规则都在整个芯片上生效。
  2、 其他单板为一块芯片。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-541487-1-1.html 上篇帖子: 思科、华为等数通如何做实验 下篇帖子: esxi嵌套华为Fusioncomputer安装VRM几个关键步骤。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表