AR系列路由器对网络病毒的应对办法

路由器的功能是保持网络的连通性,尽自己最大能力转发数据包。网络病毒发送的大量垃圾报文,路由器是并不能识别的。
需要我们手工配置acl,比如最近流行的冲击波病毒,通过配置,路由器可以部分阻  止这些垃圾报文。
禁止端口号为135的tcp报文
禁止端口号为69的udp报文
禁止icmp报文

以上只是辅助措施,根本解决办法是查杀pc的病毒,尽快安装微软操作系统的补

丁,升级杀毒工具的病毒库,提高安全意识。

2、常见防病毒ACL,包含常见的病毒端口,新发现的病毒,还需要手工添加对应的端口

号,配置好以后在相关的端口下发即可。

病毒的攻击,可能来自公网,也可能来自内网。

acl number 3001

rule 0 deny tcp source-port eq 3127

rule 1 deny tcp source-port eq 1025

rule 2 deny tcp source-port eq 5554

rule 3 deny tcp source-port eq 9996

rule 4 deny tcp source-port eq 1068

rule 5 deny tcp source-port eq 135

rule 6 deny udp source-port eq 135

rule 7 deny tcp source-port eq 137

rule 8 deny udp source-port eq netbios-ns

rule 9 deny tcp source-port eq 138

rule 10 deny udp source-port eq netbios-dgm

rule 11 deny tcp source-port eq 139

rule 12 deny udp source-port eq netbios-ssn

rule 13 deny tcp source-port eq 593

rule 14 deny tcp source-port eq 4444

rule 15 deny tcp source-port eq 5800

rule 16 deny tcp source-port eq 5900

rule 18 deny tcp source-port eq 8998

rule 19 deny tcp source-port eq 445

rule 20 deny udp source-port eq 445

rule 21 deny udp source-port eq 1434

rule 30 deny tcp destination-port eq 3127

rule 31 deny tcp  destination-port eq 1025

rule 32 deny tcp destination-port eq 5554

rule 33 deny tcp destination-port eq 9996

rule 34 deny tcp destination-port eq 1068

rule 35 deny tcp destination-port eq 135

rule 36 deny udp destination-port eq 135

rule 37 deny tcp destination-port eq 137

rule 38 deny udp destination-port eq netbios-ns

rule 39 deny tcp destination-port eq 138

rule 40 deny udp destination-port eq netbios-dgm

rule 41 deny tcp destination-port eq 139

rule 42 deny udp destination-port eq netbios-ssn

rule 43 deny tcp destination-port eq 593

rule 44 deny tcp destination-port eq 4444

rule 45 deny tcp destination-port eq 5800

rule 46 deny tcp destination-port eq 5900

rule 48 deny tcp destination-port eq 8998

rule 49 deny tcp destination-port eq 445

rule 50 deny udp destination-port eq 445

rule 51 deny udp destination-port eq 1434

(0)

相关推荐

  • AR系列路由器对网络病毒的应对办法

    路由器的功能是保持网络的连通性,尽自己最大能力转发数据包.网络病毒发送的大量垃圾报文,路由器是并不能识别的. 需要我们手工配置acl,比如最近流行的冲击波病毒,通过配置,路由器可以部分阻  止这些垃圾报文. 禁止端口号为135的tcp报文 禁止端口号为69的udp报文 禁止icmp报文 以上只是辅助措施,根本解决办法是查杀pc的病毒,尽快安装微软操作系统的补 丁,升级杀毒工具的病毒库,提高安全意识. 2.常见防病毒ACL,包含常见的病毒端口,新发现的病毒,还需要手工添加对应的端口 号,配置好以后

  • AR系列路由器使用SSH用户验证方式为password登录路由器的典型配置

    大 | 中 | 小    SSH是Secure Shell(安全外壳)的简称,用户通过一个不能保证安全的网络环境远程登录到路由器时,SSH特性可以提供安全保障和强大的认证功能,以保护路由器不受诸如IP地址欺诈.明文密码截取等等的攻击. 使用SSH Client通过password方式登录路由器 # sysname Quidway # radius scheme system # domain system # local-user huawei             /创建本地帐号"huawe

  • AR系列路由器包过滤控制访问列表的配置方法

    对内网地址192.168.1.0/25访问外网不作限制 对于内网地址192.168.1.128/25只允许收发邮件,不允许访问外网 # sysname RouterA # firewall enable                               /使能防火墙功能/ firewall default deny                         /配置防火墙缺省操作为deny/ # radius scheme system # domain system # acl 

  • ROMmon恢复为Cisco 3600系列路由器

    前言此页说明如何收回在 ROMmon滞留的Cisco 3600系列路由器(rommon # > prompt). 使 用的组件本文不限于特 定软件和硬件版本. 本文提供的信 息在特定实验室环境里从设备被创建了.用于本文的所有设 备开始了以一个缺省(默认)配置.如果在一个真实网络工 作,保证您使用它以前了解所有命令的潜在影响. 在闪存寻找有效镜象您需要做的第一件事是发出 dev命令发现哪些设备是可用的在您的路由器 : rommon 1 > dev Devices in device table:

  • 基于路由器的网络诊断技术

    网络诊断是管好.用好网络,使网络发挥最大作用的重要技术工作.本文简述分层诊断技术,结合讨论路由器各种接口的诊断,综述互联网络连通性故障的排除. 网络故障诊断概述 网络故障诊断,从故障现象出发,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行.网络故障通常有以下几种可能:物理层中物理设备相互连接失败或者硬件及线路本身的问题:数据链路层的网络设备的接口配置 问题:网络层网络协议配置或操作错误:传输层的设备性能或通信拥塞问题:上三层或网络应用程序错误.诊断网

  • 毕业论文-如何预防计算机的网络病毒

    摘要 介绍网络中的计算机病毒,如邮件病毒.蠕虫和木马的特点与其它类病毒的区别和联系以及常见的邮件病毒的实例.同时根据当前计算机病毒发展的趋势,提出了一些防治建议. 关键词 网络 病毒 程序 随着国际互联网的快速发展,电子邮件成为人们相互交流最常见的工具,于是它也成电子邮件型病毒的重要载体.最近几年,出现了许多危害极大的邮件型病毒,如"LOVE YOU"病毒."库尔尼科娃"病毒."Homepage"病毒以及"求职信"病毒等,这些

  • VirtualBox 未指定要bridged的网络界面的解决办法

    VirtualBox 未指定要bridged的网络界面的解决办法 之前换了个新的笔记本,VirtualBox上的东西也陆续迁移了过来, 基本iso安装完成后,在配置网络的时候,出现了错误,设置桥接模式 总是提示网卡1 未指定要bridged的网络界面 纠结了需求,网上的说法是进入网络适配器,选择本地连接,安装VirtualBox下的驱动, 不过这个我试了下发现还是无效的,查看网络连接里面找不到该驱动适配器 如下:是正常的桥接驱动,如果没有红色框中的网卡驱动则,实现不了桥接模式: 纠结了一下,把本

  • Cisco路由器和H3C交换设备ARP病毒快速解决办法

    Cisco交换机: 在中心交换机上show logging 发现如下日志 Apr 18 10:24:16.265: %IP-4-DUPADDR: Duplicate address 172.30.30.62 on Vlan711, sourced by 0009.6b84.189e:说明有ARP病毒, 2.执行conf t,mac-address static mac地址 vlan id drop:  3.对有ARP病毒的主机进行了处理,然后在中心交换机上执行 no mac-address st

  • AR28/AR46系列路由器用出接口地址做Easy NAT的典型配置方法

    发的blog上了,这是最简单的nat配置了,需要的网络朋友自己看吧! # sysname RouterA # radius scheme system # domain system # acl number 2000                              /配置允许进行NAT转换的内网地址段/ rule 0 permit source 192.168.0.0 0.0.0.255 rule 1 deny # interface Ethernet0/0 ip address 2

  • AR28/AR46系列路由器用地址池方式做nat的典型配置方法

    内网用户通过路由器的NAT地址池转换来访问Internet 需要的兄弟,自己看吧,其实很简单的配置就完成了一个nat! # sysname RouterA # nat address-group 0 202.1.1.3 202.1.1.6           /用户NAT的地址池/ # radius scheme system # domain system # acl number 2000                                   /配置允许进行NAT转换的内网地址

随机推荐