为您找到与交换机关闭端口 勒索病毒相关的共200个结果:
这篇如何关闭电脑端口是读文网小编特地为大家整理的,希望对大家有所帮助!
通常电脑每一项系统服务都有一个对应端口,例如WWW服务是80端口,一般比较关注电脑端口的朋友都是针对服务器的,因为服务器的安全对于每个站长或管理员都十分重要。通过关闭不常用的端口,可以有效的将黑客拒之千里之外。关闭了一个端口等于将一扇用不到的门给关闭了,黑客自然也就少了一个入侵点。
一般上网电脑与服务器不一样,个人上网电脑基本上使用不到什么端口,因此我们可以关闭电脑中绝大多数系统默认开启却又用不到的电脑端口,大大提高电脑安全,下面编辑介绍2种关闭端口方法,希望对大家有所帮助。
方法一、开启防火墙功能
开启防火墙功能可以有效的帮助我们过滤掉不常用的电脑端口,并且可以根据自己需求,设置允许某些端口,设置方法如下:
进入电脑桌面 - 网上邻居 -- 查看网络连接 找到本地连接。
在本地连接上 点击“右键” 选择属性,切换到“高级”选项卡 进入 “设置” ,之后会提示您是否开启防火墙,选择 “是”。
到这里防火墙就开启成功了,这样以来也可以关闭掉很多不常用的端口,另外还可以在“例外”选项卡里看到目前常用被允许的端口,并且还可以根据自己需求,添加允许的端口。
方法二、高级网络属性关闭
在上面 本地连接的属性中,选择intelnet协议(win7选IPV4)再选“属性”。
进入 网络属性 后 点底部的“高级”,进入高级属性后,切换到“选项”选项卡,选择 ICP/IP 再进入属性:
之后即可在里面关闭所有端口,仅添加自己允许的端口即可,如果只是一般上网,可以不允许任何端口,那么黑客几乎就很难入侵您电脑了。
确定之后,会提示要重新启动电脑,重新启动设置就生效了,怎么样,以上2种关闭端口的方法是不是也非常简单呢,如果有兴趣赶紧去试试吧。
浏览量:1
下载量:0
时间:
本文是小编带来的如何关闭端口防止病毒与黑客入侵,欢迎大家阅读借鉴,希望能帮到你。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389.下面介绍如何在WindowsXP/2000/2003下关闭这些网络端口:
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
浏览量:2
下载量:0
时间:
本文为大家讲解怎样关闭端口防止病毒与黑客入侵。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389.下面介绍如何在WindowsXP/2000/2003下关闭这些网络端口:
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
以上就是读文网带给大家不一样的精彩。想要了解更多精彩的朋友可以持续关注读文网,我们将会为你奉上最全最新鲜的内容哦! 读文网,因你而精彩。
浏览量:2
下载量:0
时间:
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。“控制面板”的“管理工具”中的“服务”中来配置。下面是读文网小编为大家整理的怎样关闭电脑不用的端口,希望大家能够从中有所收获!
1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下TCP/IP服务:Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day。
2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。
5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。
6、还有一个很重要的就是关闭server服务,此服务提供RPC支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的其他操作。
7、还有一个就是139端口,139端口是NetBIOSSession端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。
关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。
浏览量:2
下载量:0
时间:
445端口的作用是实现一些共享文件夹以及一些共享打印机的访问工作,只要在局域网络的范围之内就能进行轻松的访问工作,也是因为这个,黑客侵入的可能性有所提高,黑客可以通过445端口就可以进入我们的硬盘,从而对我们的文件进行共享,或者将我们硬盘内的数据格式化,导致我们的数据丢失,下面读文网小编来介绍一下445端口关闭的方法。
为了防止黑客的进入,导致数据泄露,我们必须及时将445端口关闭,下面就是445端口关闭的方法。
要将进入到445端口的所有信息进行禁止操作,它是利用Windows 2000计算机操作系统端口进行排除的功能,让黑客不能够进入主机也不会影响到计算机内部的数据。
主要过程是首先将Windows 2000的计算机操作系统中的菜单打开,然后找到设置选项,接着选择设置下面的网络和拨号连接的选项,点击鼠标的右键找到浏览的选项,然后进入,进入之后同意Internet协议,然后再点击属性选项,找到设置Internet协议属性的界面;在属性的界面上找到高级按钮,点击进入,进入到设置高级TCP/IP的一个设置窗口,然后找到选项标签,再其中找到进行部分的选项设置,对TCP/IP进行筛选操作,再用鼠标的左键选中属性选项进行单击,然后就会进入到一个相应的设置窗口。
因为445端口是TCP端口的一种,我们可以找到TCP端口相应的设置选项,然后进行允许的设置,选中设置页面的添加选项,将必须用到的服务端口相应的号码添加进去,将不会用到的服务端口的号码排除出去不进行选中,完成设置操作以后,选中确定即可,这样445端口的关闭操作就完成了。
浏览量:1
下载量:0
时间:
系统默认打开了很多没用的或者不安全的端口,如何关闭系统不必要的端口保障系统安全呢?以下就是读文网小编为大家带来的解决方法,欢迎大家阅读!!!
打开系统控制面板,开始——控制面板
在控制面板中,找到管理工具,双击打开
在管理工具中找到服务图标,双击打开
服务中,会列出本机的相关服务,有已启动的,有已经被禁止的,还有手动的,
找到图中所示服务,,双击打开
打开下拉菜单,会出现相关启动、手动,禁用选项
选择禁用,然后确定
其他要禁止服务也是如此操作,是不是很简单呢~快跟着读文网小编一起学习吧!!!如果觉得这篇文章不错的话就给读文网小编点一个赞吧。
浏览量:2
下载量:0
时间:
有时候大家会与端口这个打交道,但是会设置到最为常用的80端口,那就需要知道怎么查看80端口,和怎么将80端口关闭的问题了,请看下面读文网小编提供的步骤。
首先在win7下找到运行,但是win7的运行不像XP那么好找,win7运行的位置在:开始→所有程序→附件→运行。
然后在对话框中,输入cmd(大小写均可)。
然后是如何查看80端口的方法,一般会用这两种方法:查看80端口的方法1。记住在拼音模式下,输入netstat -ano(netstat空格,然后横杠,非下划线,再ano;此处仅为新手)。
查看80端口的方法2,也是比较方便的一种,输入:netstat -ano|findstr 80。这两种方法都可以查看到80端口,查看到80端口,主要是来看PID的,以便在进程中结束占用80端口的程序。
然后是打开任务管理器(打开进程方法:1.ctrl+alt+delete;2.右键电脑最下面的任务栏,选择任务管理器),查看占用80端口的进程及PID。
然后再到进程下面,点击查看,选择列,然后将PID前面打上√,确定即可,然后在进程中找到刚才占用80端口的PID,将其关闭,即可。
注意事项
最好不要关闭80端口,否则会出现一些列未知的措施,因为浏览网页的默认端口也是80.
如果是搭建本地测试网站的环境的话,可以使用其他的端口8000等等,使用没被占用的任意端口都可以,没必要一定关闭80端口的。
怎么关闭WIN7的端口相关
浏览量:2
下载量:0
时间:
netgear是全球领先的企业网络解决方案,及数字家庭网络应用倡导者,那么你知道网件S3300系列智能交换机怎么设置端口镜像吗?下面是读文网小编整理的一些关于网件S3300系列智能交换机怎么设置端口镜像的相关资料,供你参考。
端口镜像功能简介
端口镜像是把交换机端口的数据在发出和/或接收的同时复制一份到指定的镜像端口,以监测网络通讯情况的功能,在网吧等需要对整个网络进行监控的环境中有重大作用。
NETGEAR S3300系列智能网管交换机支持标准的端口镜像功能。
本文以GS728TXP(S3300-28-PoE+)为例讲述如何配置S3300系列智能网管交换机的端口镜像功能。
一、网络拓扑:
设置环境
交换机型号:GS728TXP(S3300-28-POE+)
FW版本:V6.4.0.18
交换机通过1号端口上联到路由器,局域网的监控主机连接在2号端口。
二、端口镜像功能配置介绍
启用端口镜像功能
登陆GS728TXP(S3300-28-POE+)交换机管理界面,进入Monitoring > Mirroring菜单,设置目标端口、源端口和监控方向,并启用镜像功能。
Destination Interface:监控端口,即连接监控主机的端口,这里是1/g2。
端口格式为:非堆叠交换机(以第一个端口为例)千兆端口为“g1”,百兆端口为“e1”;堆叠交换机(以第一个堆叠单元的第一个端口为例)千兆端口为“1/g1”,百兆端口为“1/e1”。
注意:标准的端口镜像功能中,Destination Port端口连接的监控主机仅用于网络监控,不参与交换机的TCP/IP通讯,如需监控主机在监控的同时可以-需要安装双网卡,一块网卡用于监控,一块网卡用于上网。
Session Mode:选取Enable,启用端口镜像功能。
Source Port:被监控端口,这里为连接路由器端口(LAN中所有数据均会通过此端口传输,所以一般仅监控此端口即可),在端口1/g1前面打勾选中。
Direction:监控通讯数据方向
Tx and Rx:双向监控,这里选择此模式
Tx Only:数据输出,即上传
Rx Only:接收数据,即下载
设置好后,点击右上角的Apply保存设置。
查看端口状态
设置完成后,被监控端口的状态(Status)显示为Mirror。
您还可以在Switching > Ports > Port Configuration的Port Type查看端口状态,监控端口状态为Probe,被监控端口的状态为Mirrored。
删除已添加的镜像
若需删除已定义的镜像:进入Monitoring > Mirroring >Port Mirroring菜单,勾选中已添加镜像条目,点击右上角的Delete。
再将Session Mode点选为Disable,点击右上角的Apply保存设置。
注意:一个监控端口可以监控多个被监控端口,但每个交换机(堆叠组)内只能存在一个监控端口,不能有多个监控端口。
看过文章“网件S3300系列智能交换机怎么设置端口镜像”
浏览量:2
下载量:0
时间:
美国netgear公司一直致力于网络技术创新,专注于产品的可靠性以及易用性提升,他生产的路由器设备功能强大,那么你知道怎么设置netgear智能网管交换机的端口MAC绑定功能吗?下面是读文网小编整理的一些关于怎么设置netgear智能网管交换机的端口MAC绑定功能的相关资料,供你参考。
启用全局的端口安全(Port Security)功能
进入Security > Traffic Control > Port Security > Port Security Configuration菜单,将Port Security Mode设置为Enable,点击右下角的APPLY。
在端口上启用端口安全(Port Security)功能
说明:启用Port Security(端口安全)的端口受到限制,不启用此功能的端口将仅受到Switching > Address Table >Advanced > Static Addresses下MAC地址列表的限制。
在g1-g20端口前打勾,将Port Security设置为Enable;
Max Allowed Dynamically Learned MAC(允许动态学习的最大MAC地址数量),默认值为600,这里设置为0(即不允许动态学习MAC地址);
注意:如果步骤3中添加静态MAC地址使用自动转换动态MAC地址到静态MAC地址表的方法,这里暂不修改此值;成功转换动态MAC地址之后,再作修改。
Max Allowed Statically Locked MAC(允许手动添加静态MAC地址的最大数量),默认值为20,可根据需要设置0-20的值。
设置修改完成之后,点击右下角的APPLY。
此时,我们看到Port Security Configuration项的Port Security Violations(非法接入MAC地址)列表显示了已连接的MAC地址的对应关系。
添加静态MAC地址到端口
1)、手动添加MAC地址到端口
进入Switching > Address Table > Advanced > Static Addresses菜单,在VLAN ID下拉列表中选择VLAN号如201,在MAC Address下输入电脑的MAC地址,在Interface下选择端口g1,点击APPLY保存配置。
2)、将已自动学习到的MAC地址信息自动转换到静态MAC地址列表
注意:如使用此方法自动转换动态MAC地址到静态MAC地址表,请在步骤2中先不修改Max Allowed Dynamically Learned MAC的值;在成功添加之后,再将Max Allowed Dynamically Learned MAC的值调为0。
进入Security > Traffic Control > Port Security > Security MAC Address菜单,在Dynamic MAC Address Table的Port List中选取对应的端口如g1,下方显示出自动学习到的MAC地址(如果未显示任何信息,点击右下角的REFRESH刷新),勾选“Convert Dynamic Address to Static”的复选框,在点击APPLY保存配置。
注意:目前,此方法仅能针对单个端口进行转换,不能针对整台交换机。
这样即实现了在VLAN201中启用端口安全(Port Security)的端口中,MAC地址00:26:9e:f6:0e:1c仅能从g1接入,并且其他MAC地址不能从g1接入。
无任是手动添加静态MAC地址,还是自动转换动态MAC地址,操作成功之后,在Switching > Address Table > Advanced> Static Addresses的Static MAC Address地址列表中可查看到绑定信息。
注意:一个端口可以同时绑定多个MAC,方法就是上面的步骤即可;但一个MAC只能绑定到一个端口,如果再绑到同VLAN的第二个端口,系统将报错(Error: Failed to add Static MAC Address)。
看过文章“怎么设置netgear智能网管交换机的端口MAC绑定功能”
浏览量:3
下载量:0
时间:
有不少网友不知道cisco交换机端口限速怎么设置?下面读文网小编为大家讲解具体设置方法,供你参考!
限速方式1: rate-limit
例: 对GigabitEthernet 3/2端口上下行均限速为 10Mbps
interface GigabitEthernet 3/2 https://用户接口
rate-limit input 10000000 1000 2000 conform-action drop exceed-action
rate-limit output 10000000 1000 2000 conform-action drop exceed-action
限速方式2:service-policy
例对对GigabitEthernet 3/2接口中传送的某一段IP( 192.168.0.0 0.0.0.31) 上下行均限速为 100Mbps
Extended IP access list 112
permit ip any 192.168.0.0 0.0.0.31
deny ip any any
Extended IP access list 113
permit ip 192.168.0.0 0.0.0.31 any
deny ip any any
class-map match-all Test-up
match access-group 113
class-map match-all Test-down
match access-group 112
!
!
policy-map Test-up
class Test-up
police 100000000 2000000 2000000 conform-action transmit exceed-action drop
policy-map Test-down
class Test-down
police 100000000 1000000 1000000 conform-action transmit exceed-action drop
! 因Cisco 6509 只能制作input方向的限速,因此在用户接口、设备的上行接口均需制作限速
interface GigabitEthernet3/2 用户接口
description Test
ip address 192.168.0.1 255.255.255.0
speed nonegotiate
service-policy input Test-up
二、详细配置过程
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中
为policy
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 https://控制pc1下行流量
Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量
Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 11 https://定义PC2上行的类,并绑定访问列表10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 111 https://定义PC2下行的类,并绑定访问列表111
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/2
Switch(config-if)# service-policy input user2-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input user-down
读文网小编分享了cisco交换机端口限速怎么设置的解决方法,希望大家喜欢。
浏览量:3
下载量:0
时间:
网络上的未知软件和未知网页很多都是带病毒的,那么你知道怎么用交换机端口隔离拒绝病毒入侵吗?下面是读文网小编整理的一些关于怎么用交换机端口隔离拒绝病毒入侵的相关资料,供你参考。
例如单位局域网采用MyPower S3026G型号的普通楼层交换机,将位于大楼一、二、三层中的所有计算机全部连接起来,这些楼层交换机全部连接到单位的核心交换机中,核心交换机又通过天融信硬件防火墙与Internet网络进行了连接。由于单位交换机都支持即插即用功能,网络管理员对它们没有进行任何配置,就直接连接到局域网网络中; 在这种连接状态下,局域网中所有楼层的计算机相互之间都能访问,这样一来单位同事们经常利用局域网网络进行共享交流。
刚开始的时候,局域网运行一直很稳定;最近不知道由于什么缘故,单位所有计算机都不能通过局域网进行共享访问Internet网络了,不过相互之间它们却能够正常访问。
分析解决
对于这种故障现象,笔者想当然地认为问题肯定出在硬件防火墙或核心交换机上,而与普通计算机的上网设置以及网络线缆连通性没有任何关系;不过,当笔者断开所有楼层交换机以及单位的服务器或重要工作站,仅让一台工作状态正常的笔记本电脑与核心交换机保持连接时,该笔记本电脑却能够正常访问 Internet网络,显然核心交换机与硬件防火墙的工作状态也是正常的。那问题究竟出现在什么地方呢?
考虑到局域网中的所有计算机都不能上网,笔者估计可能出现了网络环路,或者存在类似ARP这样的网络病毒,只有这些因素才能造成整个局域网大面积不能正常上网。由于网络环路故障排查起来相对复杂一些,笔者打算先从网络病毒因素开始查起;想到做到,笔者立即与其他几个单位员工分头行动,使用最新版本的杀毒软件依次对每一台普通工作站进行病毒查杀操作;经过一番持久战,潜藏在局域网中的许多病毒的确被我们消灭干净了。原本以为解决了网络病毒,局域网不能上网的故障现象也应该自动消除了,可是重新将所有计算机接入到单位局域网中后,发现上述故障现象依然存在,难道这样的故障现象真的与网络病毒没有任何关系?
之后,笔者打算检查局域网中是否存在网络环路现象。经过仔细分析,笔者认为要是某个交换端口下面的子网络存在网络环路现象时,那么对应交换端口的输入、输出流量都应该很大才对;基于这样的认识,笔者立即进入单位局域网的核心交换机后台管理系统,利用该系统自带的诊断功能,对每一个交换端口进行了扫描检查,从反馈回来的结果中笔者发现每一个交换端口的输入、输出流量正常,这说明网络环路现象也不存在。
在万般无奈之下,笔者任意找了一台故障计算机,利用系统自带的ping、tracert等命令,对局域网网关地址进行了跟踪测试,结果发现系统竟然会去寻找一个并不存在的网关地址,显然计算机系统中存在网络病毒,那么为什么杀毒软件没有将这些病毒扫描出来呢?经过上网搜索,笔者得知网络存在一种特殊的网络病毒,它们专门修改局域网的网关地址,造成计算机无法上网,并且这种网络病毒可以躲避杀毒软件的“围剿”,这也是我们使用杀毒软件没有找到该网络病毒的原因。后来,笔者按照网上提供的方案将该网络病毒清除后,故障计算机果然能够正常上网了;按照相同的处理方法,其他计算机无法上网故障一一被解决了。
深入应对
虽然上述故障已经被解决了,但是该局域网无法阻止网络病毒大面积传播的事实,警醒了笔者和同事;为了提升网络运行安全性,确保网络运行稳定性,笔者决定对单位局域网组网方式进行适当调整,以便让每个楼层的交换端口相互隔离,从而拒绝网络病毒在局域网中的快速传播。
由于MyPower S3026G型号的交换机共包含26个交换端口,笔者打算使用每个楼层交换机的25、26两个端口,级联到单位局域网的核心交换机上,其他的交换端口全部设置为隔离端口,单位中的所有普通计算机全部连接到隔离端口上,那样一来局域网中的所有普通计算机之间就只能通过核心交换机访问Internet网络,它们相互之间就不能进行访问了,这样可以保证网络病毒无法大面积传播了。考虑到单位局域网中还有一些服务器和重要工作站,为了让普通用户能访问到它们,笔者决定将核心交换机的1、2、3、4、5、6端口设置为共享端口,这些端口连接单位服务器或重要工作站,25、26两个端口作为上行连接端口,用于连接局域网中的硬件防火墙,其他交换端口设置为隔离端口,全部用来连接
普通的楼层交换机或者普通计算机。
基于这样的思路,笔者使用百兆双绞线将位于大楼一、二、三层中的楼层交换机上行端口,全部连接到核心交换机的7-24端口上,将核心交换机的上行端口连接到天融信硬件防火墙的接口上,将单位中的重要工作站和各种服务器连接到核心交换机的1、2、3、4、5、6端口上,以便让所有普通的计算机都能共享访问到,所有计算机都位于同一个网段之中。
在完成上面的物理连接之后,笔者使用MyPower S3026G交换机自带的控制线缆连接到核心交换机后台管理系统,同时进入该系统的全局配置状态,在该状态下执行字符串命令“isolate-port allowed ethernet 0/0/1-6;25;26”,将核心交换机的1、2、3、4、5、6端口设置为共享端口,将25、26两个端口作为上行连接端口;接着切换进入指定网段,例如假设执行“vlan 10”字符串命令,将交换机切换到vlan 10网段配置状态,再执行字符串命令“switchport interface ethernet 0/0/1-26”,将核心交换机的其他交换端口配置成隔离端口,之后依次执行“exit”、“write”命令,完成上述配置的保存操作,最后使用 “reload”命令完成上述配置的重新加载工作,那样一来核心交换机的各项配置就能正式生效了。
按照同样的操作方法,在普通楼层交换机的全局配置状态下,执行“isolate-port allowed ethernet 0/0/25;26”字符串命令,将楼层交换机的25、26两个端口设置为上行端口,执行“switchport interface ethernet 0/0/1-26”字符串命令,将其他端口全部设置为隔离端口,最后再加载、保存好上述交换配置。
经过上述重新连接以及交换配置操作后,局域网中的所有普通用户只能通过局域网访问Interent网络,同时也能够访问局域网中的服务器或重要工作站,但是不能访问其他普通计算机,而局域网中的服务器或重要工作站却能够访问所有普通计算机,如此一来日后普通计算机中即便存在网络病毒,也不会通过网络发生大面积的病毒传播,那么局域网网络的运行安全性就能得到保证了,同时网络访问更加畅通了。
看过文章“怎么用交换机端口隔离拒绝病毒入侵”
浏览量:4
下载量:0
时间:
你知道电脑病毒,但你知道电脑病毒勒索吗!下面读文网小编带你去探讨,探讨!
据警方介绍,《刑法》第286条规定:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;或故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
按照刑法规定,首位病毒敲诈者虽然事发前只非法获利4000元,但可能最少获五年以下徒刑。
浏览量:2
下载量:0
时间:
网民本周要警惕文件资料被“GP敲诈者”病毒加密并勒索。昨日,据瑞星全球反病毒监测网监测发现,“GP敲诈者”病毒会对用户的大量文件、资料进行加密,并勒索用户支付300美元购买解密程序。下面由读文网小编给你做出详细的新型病毒加密勒索介绍!希望对你有帮助!
据瑞星等安全机构昨日通报,一种名为“Worm.Win32.CryptoLocker”的新型敲诈型蠕虫病毒近期感染量激增,会通过电子邮件进行传播,并自动将用户电脑内文档进行恶意加密,导致其无法打开。
“该病毒通过伪装企业电子邮件形式进行传播,一旦感染,电脑中的所有办公文件将被深度加密(AES加密算法)。”瑞星方面透露,届时黑客会要求用户在72小时之内向其指定账户支付300美元作为解锁费用,否则就销毁解锁密钥,导致重要文件永久性无法恢复甚至泄露的严重安全事故。
“采用此类方式进行敲诈的病毒已经存在很久并多见于欧美国家,此前国内也曾有零星发作,但本次波及面已经很广。”上述人士称,受害者通常都会接到一封英文电子邮件,该邮件的附件就是病毒程序,一旦用户点击运行,电脑将立刻中毒。
安全人士提醒,用户需警惕陌生人发来的电子邮件,不要打开邮件附件中的压缩包或者应用程序。如果必须要打开,请先对附件进行病毒扫描。
看过“新型病毒加密勒索介绍”人还看了:
浏览量:3
下载量:0
时间:
电脑病毒防护是电脑的最后一道防线,也是第一道防线,要怎么样关闭它呢?下面由读文网小编给你做出详细的关闭电脑病毒防护方法介绍!希望对你有帮助!
win7关闭病毒防护的方法:
1、点开始——在运行里输入services.msc,按回车键;
2、找到Security Center,双击;
3、启动类型:选择自动,点确定;
4、重启机器生效。
浏览量:2
下载量:0
时间:
大家使用win10系统的时候,在开启win10后会在右下角看到“启动病毒防护”启用Windows defender的提示,那么,Win10怎么关闭启用病毒防护提示呢?针对此问题,本文就为大家图文介绍关闭“启用病毒防护”提示的方法
1、首先我要打开系统的控制面板,如果你已经打开了可以跳到第5步。
如果你是新装的系统,或者不知道如何打开控制面板,请跟着我操作:在桌面右键,然后点击“个性化”。
2、在“个性化”的窗口中,点击左边的“主题”,然后点击“桌面图标设置”。
3、在弹出的“桌面图标设置”窗口中勾选“控制面板”,这样“控制面板”就显示在我们的桌面了。
4、回到桌面,双击“控制面板”。
5、在“控制面板”的窗口中,我们在右上角的“类别”里选择“大图标”。
6、重要的来了,我们在众多的选项中找到“安全性与维护”这一选项,点进去。
7、在“安全性与维护”的窗口中,点击左边的“更改安全性与维护设置”。
8、在这里你会发现,什么防火墙啊,病毒防护啊等等一系列的系统提示都可以在这里取消提示。只需要在不想要系统提示的项面前把对勾取消掉,最后,别忘了点击“确定”保存设置哦!
浏览量:1
下载量:0
时间:
win10每次开机都会在电脑右下角弹出“启用病毒防护”或者是“启用Windows防火墙”等类似的提示。那么win10怎么关闭启用病毒防护提示呢?读文网小编分享了win10关闭启用病毒防护提示的方法,希望对大家有所帮助。
关闭Win10启用病毒防护提示主要有2种方法,一种是启用Windos defender,这样下次就不会提示了,比较适合电脑中没有安装其它一些安全软件的用户。另外一种是,关闭启用病毒防护提示,不让它弹出提示消息,适合不喜欢Win10自带的病毒防火功能,或者电脑中已经安装了安全软件的用户。针对这2种情况,我们分别介绍下。
一、启用Win10病毒防护功能
1、点击Win10右下角任务栏的“新通知”图标,在弹出的通知列表中,点击“启用病毒防护”,如下图。
2、在打开的安全与维护操作界面,点击安全,然后将“Windows Defender”病毒防护功能“开启”就可以了,如图。
启用Win10病毒防火功能之后,今后就不会有提示了。
二、隐藏Win10启用病毒防护提示方法
1、点击Win10开始菜单,然后点击进入“设置”,如下图所示。
2、然后点击进入“系统”设置,如图。
3、在系统设置界面,点击左侧的“通知和操作”选项,然后在右侧的通知下面,将“显示有关Windows提示”关闭就可以了,如图。
关闭显示有关Windows提示通知后,今后就不会看到启动病毒防护提示了。
看过“win10怎么关闭启用病毒防护提示”
浏览量:3
下载量:0
时间: