华三交换机ACL配置(封禁内网高危端口)

在企业网络环境中,22、23、135、136、137、138、139、445、3389等均为高风险常用服务端口,常被黑客用于暴力破解、弱口令攻击、端口扫描、远程代码执行及勒索病毒传播;其中 Telnet(23)明文传输极易被嗅探,SMB 相关端口(135、137~139、445)是永恒之蓝类蠕虫病毒的主要入侵通道,RDP(3389)则是非法远程控制的高频目标,若未在接入层严格封禁,极易引发内网横向渗透、数据泄露与设备沦陷,严重威胁内网整体安全。

1. 组网拓扑

某企业内网终端通过接入交换机以静态 IP 方式接入并访问互联网,为提升内网安全防护能力,需在接入层交换机对 TCP/UDP的 22、23、135、136、137、138、139、445、3389 等高危服务端口进行封禁,防范暴力破解、端口扫描、勒索病毒及非法远程登录等安全风险。

2. 配置思路

接入交换机ACL策略创建,封禁高危端口配置思路如下:

  1. 创建高级ACL策略
  2. 配置基于ACL的流分类
  3. 配置流行为
  4. 配置流策略
  5. 接口应用流策略

3. 配置步骤

步骤 1 创建高级ACL 3100,并配置ACL规则。

复制代码
acl number 3100
 rule 0 deny tcp destination-port eq 22
 rule 5 deny udp destination-port eq 22
 rule 10 deny tcp destination-port eq 23
 rule 15 deny udp destination-port eq 23
 rule 20 deny tcp destination-port eq 135
 rule 25 deny udp destination-port eq 135
 rule 30 deny tcp destination-port eq 136
 rule 35 deny udp destination-port eq 133
 rule 40 deny tcp destination-port eq 137
 rule 45 deny udp destination-port eq netbios-ns
 rule 50 deny tcp destination-port eq 138
 rule 55 deny udp destination-port eq netbios-dgm
 rule 60 deny udp destination-port eq netbios-ssn
 rule 65 deny tcp destination-port eq 139
 rule 70 deny tcp destination-port eq 445
 rule 75 deny udp destination-port eq 445
 rule 80 deny tcp destination-port eq 3389
 rule 85 deny udp destination-port eq 3389
 rule 1500 permit ip

步骤 2 配置基于ACL 3100的流分类。

复制代码
traffic classifier 3100
if-match acl 3100                                    //定义流分类,引用ACL

步骤 3 配置流行为ALC 3100,动作为拒绝。

复制代码
traffic behavior 3100
filter deny                                            //定义动作类型为deny

步骤 4 配置qos策略,将流分类3100与流行为3100关联。

复制代码
qos policy 3100                                       //配置qos策略
classifier 3100 behavior 3100

步骤 5 在接入层交换机1/0/1-1/0/24 端口,出方向、入方向应用高级ACL策略,封禁高危端口。

复制代码
# 批量调用接口ACL策略。
interface range gigabitethernet 1/0/1 to gigabitethernet 1/0/24  
qos apply policy 3100 inbound
qos apply policy 3100 outbound
# 接入交换机全局调用ACL策略。
qos apply policy 3100 global inbound
qos apply policy 3100 global outbound

步骤 6 在终端电脑访问高危端口号,显示无法访问。

相关推荐
大鹏说大话1 天前
SSL证书自动化的未来:ACME协议与Let’s Encrypt实践
网络·安全
被摘下的星星1 天前
网际协议(IP协议)
网络·tcp/ip
天天进步20151 天前
打破沙盒限制:OpenWork 如何通过权限模型实现安全的系统级调用?
人工智能·安全
骥龙1 天前
第十篇:合规与未来展望——构建AI智能体安全标准
人工智能·安全
数字供应链安全产品选型1 天前
2026年4月22日:当Hermes Agent开启“自主进化”时代,智能体安全是否已成为企业数字化转型的“阿喀琉斯之踵”?
安全
xiaozhazha_1 天前
企业级AI CRM安全架构深度解析:从OpenClaw风险到快鹭智能CRM的“四重护栏”实践
人工智能·安全·安全架构
爱学习的小囧1 天前
ESXi VMkernel 端口 MTU 最佳设置详解
运维·服务器·网络·php·虚拟化
领麦微红外1 天前
W-TRS-5.5D1传感器:充电桩的“温度卫士”,解锁安全高效充电新范式
人工智能·安全
TechubNews1 天前
Base 发布首个独立 OP Stack 框架的网络升级 Azul,将是 L2 自主迭代的开端?
大数据·网络·人工智能·区块链·能源
chutao1 天前
EasyPDF 转图片(EasyPdf2Image)—— 本地安全实用的PDF与图片双向互转工具
安全·职场和发展·pdf·创业创新·学习方法