华三交换机ACL配置(封禁内网高危端口)

在企业网络环境中,22、23、135、136、137、138、139、445、3389等均为高风险常用服务端口,常被黑客用于暴力破解、弱口令攻击、端口扫描、远程代码执行及勒索病毒传播;其中 Telnet(23)明文传输极易被嗅探,SMB 相关端口(135、137~139、445)是永恒之蓝类蠕虫病毒的主要入侵通道,RDP(3389)则是非法远程控制的高频目标,若未在接入层严格封禁,极易引发内网横向渗透、数据泄露与设备沦陷,严重威胁内网整体安全。

1. 组网拓扑

某企业内网终端通过接入交换机以静态 IP 方式接入并访问互联网,为提升内网安全防护能力,需在接入层交换机对 TCP/UDP的 22、23、135、136、137、138、139、445、3389 等高危服务端口进行封禁,防范暴力破解、端口扫描、勒索病毒及非法远程登录等安全风险。

2. 配置思路

接入交换机ACL策略创建,封禁高危端口配置思路如下:

  1. 创建高级ACL策略
  2. 配置基于ACL的流分类
  3. 配置流行为
  4. 配置流策略
  5. 接口应用流策略

3. 配置步骤

步骤 1 创建高级ACL 3100,并配置ACL规则。

复制代码
acl number 3100
 rule 0 deny tcp destination-port eq 22
 rule 5 deny udp destination-port eq 22
 rule 10 deny tcp destination-port eq 23
 rule 15 deny udp destination-port eq 23
 rule 20 deny tcp destination-port eq 135
 rule 25 deny udp destination-port eq 135
 rule 30 deny tcp destination-port eq 136
 rule 35 deny udp destination-port eq 133
 rule 40 deny tcp destination-port eq 137
 rule 45 deny udp destination-port eq netbios-ns
 rule 50 deny tcp destination-port eq 138
 rule 55 deny udp destination-port eq netbios-dgm
 rule 60 deny udp destination-port eq netbios-ssn
 rule 65 deny tcp destination-port eq 139
 rule 70 deny tcp destination-port eq 445
 rule 75 deny udp destination-port eq 445
 rule 80 deny tcp destination-port eq 3389
 rule 85 deny udp destination-port eq 3389
 rule 1500 permit ip

步骤 2 配置基于ACL 3100的流分类。

复制代码
traffic classifier 3100
if-match acl 3100                                    //定义流分类,引用ACL

步骤 3 配置流行为ALC 3100,动作为拒绝。

复制代码
traffic behavior 3100
filter deny                                            //定义动作类型为deny

步骤 4 配置qos策略,将流分类3100与流行为3100关联。

复制代码
qos policy 3100                                       //配置qos策略
classifier 3100 behavior 3100

步骤 5 在接入层交换机1/0/1-1/0/24 端口,出方向、入方向应用高级ACL策略,封禁高危端口。

复制代码
# 批量调用接口ACL策略。
interface range gigabitethernet 1/0/1 to gigabitethernet 1/0/24  
qos apply policy 3100 inbound
qos apply policy 3100 outbound
# 接入交换机全局调用ACL策略。
qos apply policy 3100 global inbound
qos apply policy 3100 global outbound

步骤 6 在终端电脑访问高危端口号,显示无法访问。

相关推荐
Jet7692 小时前
企业级大模型API中转站选型实测:从接入验证到灰度上线
网络·人工智能·ai
xhbh6662 小时前
主机端口映射完全教程:路由器端口转发+云安全组配置+虚拟机NAT转发
服务器·网络·智能路由器·端口映射·映射
wanhengidc2 小时前
服务器 科学技术
运维·服务器·安全·web安全
薛定猫AI2 小时前
【深度解析】Codex 集成 Ollama:在本地开源大模型上构建 AI 编程工作流
人工智能·安全·架构
雨的旋律20992 小时前
keepalived + LVS DR
服务器·网络·lvs
深邃-2 小时前
【Web安全】-BurpSutie实战讲解(1):BP工具介绍,BP安装与启动,BP浏览器代理(端口被挤占的问题解决,bp不能使用的问题)
计算机网络·安全·web安全·网络安全·系统安全·burpsutie
木雷坞2 小时前
Nginx Proxy Manager 反代 502 排查:Docker 网络、容器端口和上游地址
网络·nginx·docker
pengyi8710152 小时前
IP池脚本高级优化方案,去重、防漂移、防关联编写技巧
网络·网络协议·tcp/ip
wanhengidc2 小时前
云手机 游戏多开不卡顿
运维·服务器·网络·安全·web安全·游戏·智能手机
XD7429716362 小时前
科技早报|2026年5月15日:AI 安全开始补信任层
人工智能·科技·安全·ai安全·科技早报