禁止交换机的445端口可以通过以下几种方法实现,具体步骤因交换机品牌和型号而异:
1. ACL(访问控制列表)配置
在交换机上创建ACL规则,明确拒绝所有进出445端口的TCP/UDP流量。例如,在Cisco交换机上使用以下命令:
bash
access-list 110 deny tcp any any eq 445
access-list 110 deny udp any any eq 445
access-list 110 permit ip any any
interface vlan 1
ip access-group 110 in/out
2. 端口安全策略
部分企业级交换机支持基于端口的流量过滤。可在交换机管理界面中找到端口配置选项,直接禁用445端口的通信,或仅允许特定IP访问该端口。
3. VLAN隔离
将需要保护的设备划分到独立VLAN,并通过VLAN间路由控制(如私有VLAN)限制445端口的跨网段访问,避免蠕虫病毒(如WannaCry)通过445端口横向传播。
4. 防火墙联动
若交换机支持外部防火墙联动(如Cisco ASA或华为USG),可在防火墙部署策略,阻断445端口的入站和出站连接,并在交换机上配置流量重定向到防火墙。
5. 关闭SMB服务(针对终端设备)
445端口通常用于Windows的SMB协议。虽然交换机本身不处理SMB流量,但需确保连接的终端设备禁用SMBv1(通过组策略或注册表编辑),并启用网络级保护(如Windows Defender防火墙规则)。
6. 升级固件与漏洞修补
检查交换机固件是否存在与445端口相关的漏洞(如CVE-2017-0144),及时升级固件并启用漏洞防护功能(如思科的AutoSecure)。
7. 日志监控与告警
配置交换机的日志服务器(如Syslog)记录445端口的访问尝试,结合SIEM工具(如Splunk)分析异常流量,实时触发告警。
扩展知识:445端口的风险主要源于SMB协议的漏洞,历史上多次爆发全球性勒索软件攻击。除交换机配置外,还需在终端、服务器和网络边界实施多层防护,例如部署IDS/IPS检测SMB exploits流量,或通过NDR(网络检测与响应)方案进行行为分析。企业环境中建议结合零信任架构,默认拒绝所有非必要端口访问。