Cisco交换机中封锁445端口

文章描述了如何在HPThinClientPC的注册表设置中禁用445端口后,通过在交换机上应用IP访问控制列表(AccessControlList,ACL)来进一步阻止对445端口的攻击,确保网络安全。
摘要由CSDN通过智能技术生成

原因:

一些HP  Thin Client PC在注册表中封锁445端口后,仍然有大量攻击其他电脑445端口的记录,于是想到在交换机封锁其流量端口。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
"SMBDeviceEnabled"=dword:00000000

解决方法:

注意点:

1、源端口是随机的,目的端口是445

2、acl的方向,到达本接口网段的是outbound方向,从本接口出去,是inbound方向

ip access-group deny_port445_acl in

ip access-group deny_port445_acl out

//定义ACL规则

A2-EAST(config)#ip access-list extended deny_port445_acl

A2-EAST(config-ext-nacl)#deny tcp any any eq 445

A2-EAST(config-ext-nacl)#permit ip any any

A2-EAST(config-ext-nacl)#end

A2-EAST#sh ip access-lists

Extended IP access list deny_port445_acl

    10 deny tcp any any eq 445

    20 permit ip any any

//将ACL应用到端口上

A2-EAST#conf t

Enter configuration commands, one per line.  End with CNTL/Z.

A2-EAST(config)#int fa 0/2

A2-EAST(config-if)#ip access-group deny_port445_acl in

A2-EAST(config-if)#end

A2-EAST#wr

//查找相关主机的端口

A3-EAST#ping 172.16.1.134

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.16.1.134, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/9 ms

A3-EAST#sh ip arp | in 172.16.1.134

Internet  172.16.1.134           0   78ac.c092.a5ec  ARPA   Vlan43

A3-EAST#sh mac add | in 78ac.c092.a5ec

  43    78ac.c092.a5ec    DYNAMIC     Fa0/13

A3-EAST#

//封锁该主机IP的445端口后,防火墙不再报相关的错误。

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值