回覆: 請教高手mis,似乎網內有人搗蛋 [QUOTE=ufay]小弟之前的經驗是 之前『疾風病毒』盛行時遇到類似的狀況 一接上網路該電腦就是狂發封包癱瘓網路 所以九成以上是中毒造成的[/QUOTE] 嗯~沒錯,還是前輩們厲害。 今天發作時馬上衝去看,他的電腦果然和區網內受害者的445port連線,發生這種事只能請用戶加強防毒,網管可以事先預防嗎? 但說也奇怪,錄影主機平時都有更新,還灌了z牌防火牆,竟然看到和中毒電腦的連線,這病毒太強了吧:eye: |
回覆: 請教高手mis,似乎網內有人搗蛋 [QUOTE=wheat0702a]嗯~沒錯,還是前輩們厲害。 今天發作時馬上衝去看,他的電腦果然和區網內受害者的445port連線,發生這種事只能請用戶加強防毒,網管可以事先預防嗎? 但說也奇怪,錄影主機平時都有更新,還灌了z牌防火牆,竟然看到和中毒電腦的連線,這病毒太強了吧:eye:[/QUOTE] 我會在我的 BrazilFW 2.28 的防火牆加上, 不知對你有沒有用.... # 防止 駭客入侵 iptables -t filter -A user-filter -i eth0 -p tcp --dport 135 -j DROP iptables -t filter -A user-filter -i eth1 -p tcp --dport 135 -j DROP iptables -t filter -A user-filter -i eth0 -p tcp --dport 137 -j DROP iptables -t filter -A user-filter -i eth1 -p tcp --dport 137 -j DROP iptables -t filter -A user-filter -i eth0 -p tcp --dport 139 -j DROP iptables -t filter -A user-filter -i eth1 -p tcp --dport 139 -j DROP iptables -t filter -A user-filter -i eth0 -p tcp --dport 445 -j DROP iptables -t filter -A user-filter -i eth1 -p tcp --dport 445 -j DROP iptables -t filter -A user-filter -i eth0 -p tcp --dport 593 -j DROP iptables -t filter -A user-filter -i eth1 -p tcp --dport 593 -j DROP iptables -t filter -A user-filter -i eth0 -p tcp --dport 1025 -j DROP iptables -t filter -A user-filter -i eth1 -p tcp --dport 1025 -j DROP iptables -t filter -A user-filter -i eth0 -p tcp --dport 2745 -j DROP iptables -t filter -A user-filter -i eth1 -p tcp --dport 2745 -j DROP iptables -t filter -A user-filter -i eth0 -p tcp --dport 3127 -j DROP iptables -t filter -A user-filter -i eth1 -p tcp --dport 3127 -j DROP iptables -t filter -A user-filter -i eth0 -p tcp --dport 3389 -j DROP iptables -t filter -A user-filter -i eth1 -p tcp --dport 3389 -j DROP iptables -t filter -A user-filter -i eth0 -p tcp --dport 6129 -j DROP iptables -t filter -A user-filter -i eth1 -p tcp --dport 6129 -j DROP iptables -t filter -A user-filter -i eth0 -p udp --dport 135 -j DROP iptables -t filter -A user-filter -i eth1 -p udp --dport 135 -j DROP iptables -t filter -A user-filter -i eth0 -p udp --dport 139 -j DROP iptables -t filter -A user-filter -i eth1 -p udp --dport 139 -j DROP iptables -t filter -A user-filter -i eth0 -p udp --dport 445 -j DROP iptables -t filter -A user-filter -i eth1 -p udp --dport 445 -j DROP |
回覆: 請教高手mis,似乎網內有人搗蛋 區網沒辦法擋445,擋了網芳就掛掉了,135、137、139、445,這幾個只能用來擋從外面來的網芳連線(網路病毒直接連線),但是擋不了從email進來,再透過區網電腦擴散的病毒。 |
回覆: 請教高手mis,似乎網內有人搗蛋 [QUOTE=wheat0702a]嗯~沒錯,還是前輩們厲害。 今天發作時馬上衝去看,他的電腦果然和區網內受害者的445port連線,發生這種事只能請用戶加強防毒,網管可以事先預防嗎? 但說也奇怪,錄影主機平時都有更新,還灌了z牌防火牆,竟然看到和中毒電腦的連線,這病毒太強了吧:eye:[/QUOTE] 可以買台有vlan的switch,把所有的電腦切割開,就可以預防了,不過這樣雙方也都不能互連了 不然也可以等有問題時,啟用vlan功能,沒狀況時關閉vlan功能 |
回覆: 請教高手mis,似乎網內有人搗蛋 這情形我有遇過, 換網卡就好了, 網卡有不明的故障 |
回覆: 請教高手mis,似乎網內有人搗蛋 [QUOTE=wheat0702a;934864]那位用戶是怎麼樣讓網路癱瘓的.[/QUOTE] 故意讓網路線被門夾到, 夾ㄧ次 夾兩次 夾了很多次後短路 我遇過這樣, 電腦關掉都沒用, 發現一定要把線拔掉, 或是機櫃的門不關也可以正常, 機櫃門ㄧ關就發現 HUB 燈閃爍, 才看到網路線都破皮了. |
回覆: 請教高手mis,似乎網內有人搗蛋 如果是病毒問題的話,建議買台最基本的vlan已固化在裡頭的switch,然後在ROUTER端將一些該drop的PORT封一封.這樣區網應該就不會經常受到病毒的殘害了. 如果可以的話,提供PPPOE SERVER 對USER做PPPOE驗證登入這樣會更優喔. |
回覆: 請教高手mis,似乎網內有人搗蛋 切Port_Base vLan+1 |
建議花100 元上網拍買個RJ-11/RJ-45 查線器, 想省錢就自製轉接頭, 把1&2, 3&6, 4&5, 7&8 短路, 另一頭以三用電錶測量, 就可以判斷線路是否有問題, 但是此法無法分辨RJ-45 沒壓好, 或是線路被鼠輩咬斷 |
回覆: 請教高手mis,似乎網內有人搗蛋 [QUOTE=FYI;1005493]建議花100 元上網拍買個RJ-11/RJ-45 查線器, 想省錢就自製轉接頭, 把1&2, 3&6, 4&5, 7&8 短路, 另一頭以三用電錶測量, 就可以判斷線路是否有問題, 但是此法無法分辨RJ-45 沒壓好, 或是線路被鼠輩咬斷[/QUOTE] FYI兄,請問您說100元的查線器是? 沒看到那麼便宜的說 :eye: |
所有時間均為 +8。現在的時間是 01:08 AM。 |
XML | RSS 2.0 | RSS |
本論壇所有文章僅代表留言者個人意見,並不代表本站之立場,討論區以「即時留言」方式運作,故無法完全監察所有即時留言,若您發現文章可能有異議,請 email :[email protected] 處理。