交換機S12508M-AF可以有單獨的命令關閉143端口(IMAP服務)嗎,版本R2610+H13,配置手冊和命令手冊沒有找到相關內容,想禁止外網通過tcping 143端口隻能通過入向包過濾實現嗎
IMAP (Internet Message Access Protocol): 端口號:143,“Internet Message Access Protocol”v2(Internet 消息訪問協議,簡稱 IMAP),和 POP3 一樣,是用於電子郵件的接收的協議
(0)
最佳答案
做包過濾策略
1、創建ACL,對高危端口進行攔截:
acl number 3210
rule 0 deny tcp destination-port eq 135
rule 1 deny udp destination-port eq 135
rule 2 deny tcp destination-port eq 137
rule 3 deny udp destination-port eq netbios-ns
rule 4 deny tcp destination-port eq 138
rule 5 deny udp destination-port eq netbios-dgm
rule 6 deny udp destination-port eq netbios-ssn
rule 7 deny tcp destination-port eq 139
rule 8 deny tcp destination-port eq 445
rule 9 deny udp destination-port eq 445
rule 10 deny tcp destination-port eq 3389
rule 11 deny udp destination-port eq 3389
rule 20 deny tcp source-port eq 135
rule 21 deny udp source-port eq 135
rule 22 deny tcp source-port eq 137
rule 23 deny udp source-port eq netbios-ns
rule 24 deny tcp source-port eq 138
rule 25 deny udp source-port eq netbios-dgm
rule 26 deny udp source-port eq netbios-ssn
rule 27 deny tcp source-port eq 139
rule 28 deny tcp source-port eq 445
rule 29 deny udp source-port eq 445
rule 30 deny tcp source-port eq 3389
rule 31 deny udp source-port eq 3389
rule 1500 permit ip
2、將ACL下發到端口:
int range gi 1/0/1 gi 1/0/24
packet-filter 3210 inbound
packet-filter 3210 outbound
quit
(0)
可以通過入向包過濾實現禁用143端口。具體步驟如下:
acl advanced 3000
rule 0 deny tcp destination-port eq 143
rule 5 permit ip
interface GigabitEthernet1/0/1 # 外網接口
packet-filter 3000 inbound
該方法通過過濾入方向TCP 143端口的報文實現端口禁用,符合H3C S12500X-AF係列交換機的ACL應用規範。該係列設備未提供單獨關閉應用層端口的命令,包過濾是標準實現方式。
(0)
暫無評論
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論