Red de conocimiento informático - Descarga de software - Razones para prohibir Fei Qiu

Razones para prohibir Fei Qiu

Razones para prohibir FeiQiu

FeiQ es un software ecológico para chat LAN y transferencia de archivos. Se refiere a FeiQ Chuanshu (IPMSG) y QQ y es totalmente compatible. El protocolo IPMSG tiene las ventajas. de operación conveniente, rápida y simple para transferir archivos a través de una red de área local. Sin embargo, para algunas unidades con estrictos requisitos de confidencialidad, si los empleados usan Feiqiu a voluntad, será muy fácil enviar los archivos informáticos de la unidad a otros, o incluso enviarlos, lo que pone en gran riesgo la seguridad de los archivos informáticos de la empresa. Por tanto, debemos prohibir el uso de Feiqiu. Entonces, ¿cómo lograrlo? Hay dos métodos:

Método 1: cierre el puerto de comunicación de Feiqiu a través de la lista de control de acceso ACL del conmutador, evitando así que Feiqiu se comunique con otras computadoras en la LAN y logrando el propósito de deshabilitar el uso de Feiqiu. .

Primero, ejecute Feiq en su computadora y use netstat -ano para ver los puertos utilizados por el software FeiQ. Puede encontrar que los puertos predeterminados utilizados por FeiQ son TCP 2425 y Udp 2425. Bloqueamos la comunicación de FeiQ entre sí para estos dos puertos. Inicie sesión en el conmutador (tome el conmutador S5528 de H3C como ejemplo), ingrese a la interfaz del sistema y defina acl# La primera línea: defina una lista de acceso avanzado, 3000, y asígnele un nombre: feiq# La segunda línea: describa el función de lista de acceso #La tercera línea: definir la regla 1, prohibir el puerto de origen udp 2425 #La cuarta línea: definir la regla 2, prohibir el puerto de origen tcp 2425 #La quinta línea: salir.

[h3c-s5528]acl número 3000 nombre feiq

[h3c-s5528-acl-adv-3000]] descripción prohibido feiq[h3c-s5528-acl-adv-3000] ]regla 1 denegar udp source-port eq 2425[h3c-s5528-acl-adv-3000]]regla 2 denegar tcp source-port eq 2425[h3c-s5528-acl-adv-3000]]quit# Defina la clase c_rd a continuación, Clasificar paquetes que coincidan con IPv4 ACL 3000 #Primera línea: Definir una clasificación de tráfico c_rd #Segunda línea: Coincidir con acl 3000 #Tercera línea: Salir.

[h3c-s5528] clasificador de tráfico c_rd[h3c-s5528-classifier-c_rd] if-match acl 3000[h3c-s5528-classifier-c_rd] quit# Defina el comportamiento del tráfico b_rd y la acción es para rechazar el pase del paquete. [h3c-s5528] comportamiento del tráfico b_rd[h3c-s5528-behavior-b_rd] filtro denegar[h3c-s5528-behavior-b_rd] quit# Defina la política de QoS p_rd y especifique el comportamiento del tráfico b_rd para la clase c_rd. [h3c-s5528] política qos p_rd[h3c-s5528-qospolicy-p_rd] clasificador c_rd comportamiento b_rd[h3c-s5528-qospolicy-p_rd] quit# Aplique la política QoS p_rd a los puertos de s5528 que conectan dos conmutadores centrales, dos Los puertos son Diez GigabitEthernet 1/1/1 y Diez GigabitEthernet 1/1/2.

[Switch] interfaz Ten-GigabitEthernet 1/1/1[h3c-s5528-Ten-GigabitEthernet1/1/1] qos aplica la política p_rd entrante[h3c-s5528-Ten-GigabitEthernet1/1/1] interfaz Ten-GigabitEthernet 1/1 /2[h3c-s5528-Ten-GigabitEthernet1/1/2] qos aplica la política p_rd entrante[h3c-s5528-Ten-GigabitEthernet1/1/2]salir[h3c-s5528]guardar

En este punto , Esto evita que Fei Qiu se comunique con otras computadoras en la LAN, evitando así que Fei Qiu transfiera archivos.

Método 2: utilice un software especial de control de seguridad de LAN para prohibir que Fei Qiu lo use, evitando así que Fei Qiu transfiera archivos. Dado que es posible que muchas unidades no tengan interruptores que admitan la función de lista de control de acceso, no siempre es posible prohibir a Feiqiu utilizar el interruptor. Al mismo tiempo, la configuración para prohibir el uso de Feiqiu a través del conmutador también es relativamente complicada y requiere conocimientos profesionales y los correspondientes derechos de acceso al conmutador. Al mismo tiempo, el interruptor evita que Feiqiu transfiera archivos. Solo puede evitar que los archivos se transfieran entre diferentes segmentos de la red. Aún así, no puede evitar que las computadoras en este segmento de la red transfieran archivos a través de Feiqiu, por lo que aún existe el riesgo de fuga de archivos. . Por lo tanto, en este caso, podemos considerar el uso de software de terceros para lograr el propósito de prohibir el uso de Feiqiu. Por ejemplo, existe un "software de control de puerto USB Dazhi" (busque en Baidu para descargarlo). Es un software que protege integralmente la seguridad de los archivos de la computadora. Puede desactivar eficazmente los discos U y desactivar el uso de dispositivos de almacenamiento USB. y evitar que la computadora se copie a través de dispositivos de almacenamiento extraíbles USB. El software de desactivación del puerto USB integra una función "Desactivar el uso de Feiqiu". Solo necesita marcarlo para prohibir completamente el uso de Feiqiu, Feige Chuanshu y otros software de comunicación LAN (Nota: marque la función "Desactivar Feiqiu Chuanshu"). " deshabilitará el uso de Fei Qiu y Fei Ge Chuan Shu al mismo tiempo). Como se muestra en la siguiente imagen:

Imagen: Prohibir el uso de Feiqiu/Feiqiu Chuanshu

Si desea reanudar el uso de Feiqiu Chuanshu y Feiqiu, solo necesita cancelar la marca de verificación, es muy simple y conveniente. Al mismo tiempo, el software del puerto USB Dashizhi también integra el comportamiento de prohibir teléfonos móviles, prohibir la grabación de unidades ópticas, prohibir que las computadoras envíen correos electrónicos, prohibir que los archivos de la computadora se carguen en discos de red, prohibir el envío de archivos de la computadora usando QQ y prohibir la carga de la computadora. archivos al espacio FTP a través de FTP. Esto logra un control integral de la seguridad de los archivos de la computadora. En resumen, deshabilitar Feiqiu y el uso de herramientas de comunicación LAN en la LAN se puede lograr, por un lado, con la ayuda de equipos de red como conmutadores y enrutadores. Por otro lado, también se puede lograr con la ayuda de alguna LAN. control de software informático y software de gestión de seguridad informática. Específicamente qué método utilizar, las empresas pueden elegir según sus propias necesidades.