• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S7506X交换机防止内网设备端口扫描

  • 0关注
  • 0收藏,92浏览
粉丝:0人 关注:1人

问题描述:

核心交换机或者接入交换机,是否可以配置禁止内网设备,扫描同网段设备端口?

例如我的内网电脑IP是,192.168.1.1,能不能禁止扫描192.168.1.0/24   网段内其他设备

组网及组网描述:

同上

3 个回答
已采纳
粉丝:9人 关注:1人

方案一:端口隔离(Port Isolation)

这是阻断同网段内特定端口间互访最直接、最高效的方法。

  • 原理:将特定端口加入同一个“隔离组”。同一个隔离组内的端口之间禁止直接通信,从而直接阻断来自扫描源端口(如GE1/0/1)的任何流量到达被扫描目标端口(如GE1/0/2)。

  • 适用场景:适合精准控制单台交换机上特定端口之间的访问。

  • 具体配置命令

    <H3C> system-view
    # 进入扫描源端口 
  • [H3C] interface gigabitethernet 1/0/1 
  • # 加入隔离组1 
  • [H3C-GigabitEthernet1/0/1] port isolate group 1 
  • [H3C-GigabitEthernet1/0/1] quit 
  •  # 进入被扫描目标端口 
  • [H3C] interface gigabitethernet 1/0/2 
  • # 也加入隔离组1 
  • [H3C-GigabitEthernet1/0/2] port isolate group 1 
  • [H3C-GigabitEthernet1/0/2] quit


 方案二:二层ACL(QoS策略)

此方案更灵活,可以通过多种条件(如源目IP、MAC)来精细控制,但配置也相对复杂。

  • 原理:创建一个匹配二层流量的ACL(通常是类型4000-4999的MAC ACL),然后在端口上通过QoS策略进行“出/入”方向的过滤。

  • 适用场景:需要基于MAC地址或IP地址等多种组合条件进行过滤的复杂场景。

  • 具体配置命令

    <H3C> system-view
    # 1. 创建二层ACL 4000,拒绝源IP为192.168.1.1的流量 
  • [H3C] acl mac 4000 [H3C-acl-mac-4000] rule deny ip source 192.168.1.1 0 
  • [H3C-acl-mac-4000] quit 
  •  # 2. 创建QoS流分类,绑定ACL 4000 
  • [H3C] traffic classifier block_scan 
  • [H3C-classifier-block_scan] if-match acl mac 4000 
  • [H3C-classifier-block_scan] quit 
  •  # 3. 创建QoS流行为,动作为拒绝 
  • [H3C] traffic behavior deny 
  • [H3C-behavior-deny] filter deny 
  • [H3C-behavior-deny] quit 
  •  # 4. 创建QoS策略,将分类和行为关联 
  • [H3C] qos policy block_scan 
  • [H3C-qospolicy-block_scan] classifier block_scan behavior deny 
  • [H3C-qospolicy-block_scan] quit 
  •  # 5. 在扫描源端口入方向应用该策略 
  • [H3C] interface gigabitethernet 1/0/1 
  • [H3C-GigabitEthernet1/0/1] qos apply policy block_scan inbound



粉丝:98人 关注:11人

配置二层隔离

粉丝:7人 关注:2人

可以实现,而且在 H3C S7506X 上有标准、成熟、不影响业务的方案。
直接给你结论 + 配置,现场直接能用。

核心结论

  • 同网段(二层)禁止端口扫描,不能靠 ACL,要靠 端口隔离 + 端口安全 + 攻击检测
  • 不同网段(三层)禁止端口扫描,可以用 ACL+ASPF + 端口防范
你要的是:
192.168.1.1 禁止扫描同网段 192.168.1.0/24 其他设备
这是 同网段二层扫描,下面给你最有效方案。

一、最有效方案:端口隔离(推荐)

作用:同一 VLAN 内,端口之间不能互相访问,只能走网关,不能直扫。

配置(接入交换机 / S7506X 下行口都能配)

plaintext
interface GigabitEthernet1/0/1 port-isolate enable group 1
所有接入端口都加入 同一隔离组
  • 端口 ↔ 端口:禁止互访,无法扫描
  • 端口 ↔ 网关(S7506X):正常通行
  • 端口 ↔ 外网:正常通行
效果:
内网设备 完全扫不到同网段其他设备,最干净、最安全。

二、进阶:禁止端口扫描攻击(防扫描行为)

如果不想完全隔离,只想禁止扫描行为,用下面:

1. 开启端口扫描防范

plaintext
system-view attack-defense tcp-scan enable attack-defense udp-scan enable attack-defense icmp-flood enable

2. 设置阈值

plaintext
attack-defense tcp-scan threshold 30 attack-defense udp-scan threshold 30
单位时间内超过 30 次连接,视为扫描,自动拉黑该 IP

3. 全局开启攻击防范

plaintext
attack-defense enable

三、如果你要 “允许正常访问,但禁止扫描”

ARP 限制 + 流控,适合办公区:
plaintext
interface GigabitEthernet1/0/1 arp-rate-limit 10 port-security enable port-security max-mac-count 2
限制:
  • ARP 发送频率
  • 并发连接数
  • MAC 地址数
    可以有效抑制扫描行为。

四、同网段禁止扫描的最佳组合配置(直接复制)

plaintext
system-view # 1. 开启攻击防范 attack-defense enable attack-defense tcp-scan enable attack-defense udp-scan enable attack-defense tcp-scan threshold 20 attack-defense udp-scan threshold 20 # 2. 所有接入口加入端口隔离 interface range GigabitEthernet1/0/1 to GigabitEthernet1/0/48 port-isolate enable group 1 arp-rate-limit 10 port-security enable
效果:
  • 同网段设备 无法互相扫描、无法互访
  • 上网、访问网关、跨网段访问 完全正常
  • 扫描行为会被交换机自动识别并阻断

五、回答你最关心的问题

1. S7506X 能不能禁止内网同网段扫描?

能,端口隔离完美实现。

2. 会不会影响正常上网?

不会,只禁止端口互访,不影响网关和外网。

3. 是不是只能用 ACL?

同网段二层流量 ACL 不生效,必须用端口隔离或攻击防范。

好兄弟,这个AI不准,好多命令交换机都不支持

zhiliao_OF1dw7 发表时间:5天前 更多>>

好兄弟,这个AI不准,好多命令交换机都不支持

zhiliao_OF1dw7 发表时间:5天前

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明