基於安全考慮,若要封鎖、停用或拒絕 HTTP/Webtools 存取,請以 Telnet 的方式存取 Brocade B 系列。
以下是用來建立原則的步驟,其中包含使用 HTTP 連接埠 80 拒絕任何 IP 存取的規則。
注意:由於預設原則無法變更,因此您必須複製要使用的篩選集。在此範例中,我們使用「default_ipv4」集:
- 使用 SSH 或使用序列纜線登入交換器。
- 複製現有的 default_ipv4 原則以建立原則:
ipfilter --clone DenyWebtools -from default_ipv4
- 儲存新原則:
ipfilter --save DenyWebtools
- 確認新原則正確無誤。您應該會看到新原則:
ipfilter --show
- 新增規則至拒絕 HTTP 存取的新原則:
ipfilter --addrule DenyWebtools -rule 3 -sip any -dp 80 -prot tcp -act deny
此命令會由子命令分割,執行下列動作:
- --addrule DenyWebtools:命令會將規則新增至 DenyWebtools 規則集。
- -rule 3:命令會在指定的規則索引編號上新增規則。規則編號必須介於 1 和目前最大規則編號再加一之間。您也可以設定一系列連接埠的規則。
- -sip any:命令會指定來源 IP 位址。在此範例中,連線至此交換器的任何 IP 都已封鎖 HTTP。
- -dp:命令會指定要套用此規則的連接埠號碼。在此範例中,HTTP 的連接埠為 80。
- -proto:命令會指定通訊協定類型。在此範例中,通訊協定為 TCP。
- -act deny:命令會指定與此規則相關聯的允許或拒絕動作。
- 尋找 HTTP (80) 的允許規則:
ipfilter --show DenyWentools
輸出:
名稱:DenyWebtools,類型:ipv4,狀態:已定義 (已修改)
規則 來源 IP 通訊協定 目的地連接埠 動作
1 任何 tcp 22 允許
2 任何 tcp 23 允許
3 任何 tcp 80 拒絕
4 任何 tcp 80 允許
5 任何 tcp 443 允許
6 任何 udp 161 允許
7 任何 udp 123 允許
8 任何 tcp 600 - 1023 允許
9 任何 udp 600 - 1023 允許
- 移除 HTTP 的允許規則。這是用於清理,因為目前有兩個 HTTP 規則,如上所示:
ipfilter --delrule DenyWebtools -rule 4
- 再次儲存:
ipfilter --save DenyWebtools
- 再次檢查原則以確認其正確無誤:
ipfilter --show DenyWebtools
輸出:
名稱:DenyWebtools,類型:ipv4,狀態:已定義
規則 來源 IP 通訊協定 目的地連接埠 動作
1 任何 tcp 22 允許
2 任何 tcp 23 允許
3 任何 tcp 80 拒絕 <<< 新規則
4 任何 tcp 80 允許
5 任何 tcp 443 允許
6 任何 udp 161 允許
7 任何 udp 123 允許
8 任何 tcp 600 - 1023 允許
9 任何 udp 600 - 1023 允許
- 啟動新原則:
ipfilter --activate DenyWebtools
- 再次檢查原則以確認其是否正確,且原則「DenyWebtools」為作用中:
ipfilter --show
輸出:
名稱:DenyWebtools,類型:ipv4,狀態:作用中 <<<<<<<<<<<<<<<<<< 新原則為「作用中」
規則 來源 IP 通訊協定 目的地連接埠 動作
1 任何 tcp 22 允許
2 任何 tcp 23 允許
3 任何 tcp 80 拒絕
4 任何 tcp 80 允許
5 任何 tcp 443 允許
6 任何 udp 161 允許
7 任何 udp 123 允許
8 任何 tcp 600 - 1023 允許
9 任何 udp 600 - 1023 允許
- 使用支援的瀏覽器開啟 Webtools,並為已停用 HTTP 的交換器嘗試存取 Webtools UI,這應遭拒絕。
- 在交換器「errdump」輸出中,您應該會看到交換器已使用 HTTP 拒絕存取。
errdump:
2021/10/06-11:19:28,[SEC-3039],39764,FID 128,資訊,DS6510B_TT38,事件:安全違規,狀態:失敗,資訊:未經授權的主機,IP 位址 xx.xx.xx.xx 嘗試使用 TCP 連接埠 80 建立連線。
以下列出以上依照使用順序使用的所有命令:
ipfilter --clone DenyWebtools -from default_ipv4
ipfilter --save DenyWebtools
ipfilter --show
ipfilter --addrule DenyWebtools -rule 3 -sip any -dp 80 -prot tcp -act deny
ipfilter --delrule DenyWebtools -rule 4
ipfilter --save DenyWebtools
ipfilter --show DenyWebtools
ipfilter --activate DenyWebtools
ipfilter --show
errdump