2022年ACL配置全解[参 .pdf
《2022年ACL配置全解[参 .pdf》由会员分享,可在线阅读,更多相关《2022年ACL配置全解[参 .pdf(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ACL 配置全解ACL(Access Control List ,访问控制列表 ) 技术从来都是一把双刃剑,网络应用与互联网的普及在大幅提高企业的生产经营效率的同时,也带来了诸如数据的安全性,员工利用互联网做与工作不相干事等负面影响。如何将一个网络有效的管理起来,尽可能的降低网络所带来的负面影响就成了摆在网络管理员面前的一个重要课题。A 公司的某位可怜的网管目前就面临了一堆这样的问题。A 公司建设了一个企业网,并通过一台路由器接入到互联网。在网络核心使用一台基于IOS 的多层交换机,所有的二层交换机也为可管理的基于IOS的交换机,在公司内部使用了VLAN技术,按照功能的不同分为了6个 VLAN
2、。 分别是网络设备与网管(VLAN1,10.1.1.0/24)、内部服务器 (VLAN2)、Internet连接 (VLAN3) 、财务部( VLAN4) 、市场部 (VLAN5) 、研发部门(VLAN6) ,出口路由器上Fa0/0 接公司内部网,通过s0/0 连接到 Internet 。每个网段的三层设备(也就是客户机上的缺省网关)地址都从高位向下分配,所有的其它节点地址均从低位向上分配。该网络的拓朴如下图所示:自从网络建成后麻烦就一直没断过,一会儿有人试图登录网络设备要捣乱;一会儿领导又在抱怨说互联网开通后,员工成天就知道泡网;一会儿财务的人又说研发部门的员工看了不该看的数据。这些抱怨都找
3、这位可怜的网管,搞得他头都大了。那有什么办法能够解决这些问题呢?答案就是使用网络层的访问限制控制技术 访问控制列表(下文简称ACL) 。那么,什么是ACL 呢? ACL 是种什么样的技术,它能做什么,又存在一些什么样的局限性呢?ACL 的基本原理、功能与局限性网络中常说的ACL 是 Cisco IOS 所提供的一种访问控制技术,初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机如2950 之类也开始提供ACL 的支持。只不过支持的特性不是那么完善而已。在其它厂商的路由器或多层交换机上也提供类似的技术,不过名称和配置方式都可能有细微的差别。本文所有的配置实例均基于Cisco
4、 IOS 的 ACL 进行编写。基本原理: ACL 使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。功能:网络中的节点资源节点和用户节点两大类,其中资源节点提供服务或数据,用户节点访问资源节点所提供的服务与数据。ACL 的主要功能就是一方面保护资源节点,阻止非法用户对资源节点的访问,另一方面限制特定的用户节点所能具备的访问权限。配置 ACL的基本原则:在实施ACL的过程中,应当遵循如下两个基本原则:u 最小特权原则:只给受控对象完成任务所必须的最小的权限u 最靠近受控对象原则:所有的网络层
5、访问权限控制局限性:由于 ACL 是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到 end to end的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。ACL 配置技术详解说那么多废话做什么,赶快开始进行配置吧。,A 公司的网管说。呵呵,并不是我想说那么多废话,因为理解这些基础的概念与简单的原理对后续的配置和排错都是相当有用的。说说看,你的第一个需求是什么。做为一个网管,我不期望普通用户能telnet 到网络设备 ACL 基础补充一点, 要求能够从我现在的机
6、器( 研发 VLAN 的 10.1.6.66) 上 telnet 到网络设备上去。hamm ,是个不错的主意,谁都不希望有人在自己的花园中撤野。让我们分析一下,在A 公司的网络中,除出口路由器外,其它所有的网络设备段的是放在Vlan1 中,那个我只需要在到VLAN 1 的路由器接口上配置只允许源地址为 10.1.6.66的包通过,其它的包通通过滤掉。这中只管源IP 地址的 ACL 就叫做名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 10 页 - - - - - - -
7、- - 标准 IP ACL:我们在 SWA 上进行如下的配置:access-list 1 permit host 10.1.6.66 access-list 1 deny any int vlan 1 ip access-group 1 out 这几条命令中的相应关键字的意义如下:access-list :配置均 ACL 的关键字,所有的ACL 均使用这个命令进行配置。access-list 后面的 1:ACL 号,ACL 号相同的所有ACL 形成一个组。 在判断一个包时, 使用同一组中的条目从上到下逐一进行判断,一遇到满足的条目就终止对该包的判断。1-99 为标准的 IP ACL 号,标准
8、IP ACL由于只读取 IP 包头的源地址部分,消耗资源少。permit/deny :操作。 Permit 是允许通过, deny 是丢弃包。host 10.1.6.66/any :匹配条件,等同于10.1.6.66 0.0.0.0 。刚才说过,标准的ACL 只限制源地址。Host 10.1.6.66(10.1.6.66 0.0.0.0) 的意思是只匹配源地址为10.1.6.66的包。 0.0.0.0是 wildcards ,某位的wildcards 为 0 表示 IP 地址的对应位必须符合,为1 表示 IP 地址的对应位不管是什么都行。简单点说,就是 255.255.255.255减去子网掩
9、码后的值,0.0.0.0 的 wildcards 就是意味着IP 地址必须符合10.1.6.66 ,可以简称为 host 10.1.6.66。any 表示匹配所有地址。注意: IOS 中的ACL 均使用wildcards ,并且会用wildcards对 IP 地址进行严格的对齐,如你输入一条access-list 1 permit 10.1.1.129 0.0.0.31, 在你 show access-list 看时, 会变成 access-list 1 permit 10.1.1.128 0.0.0.31 ,PIXOS 中的 ACL 均使用 subnet masks ,并且不会进行对齐操作。
10、更为详细的关于IP V4 地址的资料可以参见拙著IP v4 基础知识 http:/ . s=&articleid=60 一文int vlan1/ip access-group 1 out:这两句将 access-list 1 应用到 vlan1 接口的 out 方向。其中 1 是 ACL 号,和相应的 ACL 进行关联。 Out 是对路由器该接口上哪个方向的包进行过滤,可以有in 和 out 两种选择。注意:这里的in/out 都是站在路由器或三层模块(以后简称R)上看的, in 表示从该接口进入R 的包, out表示从该接口出去的包。好了,这就是一个最基本的ACL 的配置方法。什么,你说普通
11、用户还能telnet 到 RTA?那你在 int vlan3 上现加一个 ip access-group 1 out吧。Hammmm ,等等,你这样加上去普通用户就访问不了internet 了。让我们把刚才的ACL 去掉,重新写一个。回忆一下,我们的目的是除了10.1.6.66能够进行telnet 操作外,其它用户都不允许进行telnet 操作。刚才我们说过,标准的IP ACL 只能控制源IP 地址,不能控制到端口。要控制到第四层的端口,就需要使用到:扩展的 IP ACL 的配置先看看配置实例吧。在SWA 上进行如下配置:int vlan 1 no ip access-group 1 out
12、exit no access-list 1 access-list 101 permit tcp host 10.1.6.66 any eq telnet access-list 101 deny tcp any any eq telnet int vlan 1 ip access-group 101 out int vlan 3 ip access-group 101 out 你应该注意到到这里的ACL 有一些变化了,现在对变化的部分做一些说明:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -
13、- - 第 2 页,共 10 页 - - - - - - - - - access-list 101:注意这里的101 ,和刚才的标准ACL 中的 1 一样, 101 是 ACL 号,表示这是一个扩展的IP ACL。扩展的 IP ACL 号范围是100-199 ,扩展的 IP ACL 可以控制源IP、目的 IP、源端口、目的端口等,能实现相当精细的控制,扩展ACL 不仅读取 IP 包头的源地址 /目的地址,还要读取第四层包头中的源端口和目的端口,的IP 在没有硬件ACL 加速情况下,会消耗大量的CPU资源。int vlan 1/no ip access-group 1 out/exit/no
14、access-list 1:取消 access-list 1 ,对于非命名的ACL,可以只需要这一句就可以全部取消。注意,在取消或修改一个ACL 前,必须先在它所应用的接口上先把应用给 no 掉,否则会导致相当严重的后果。tcp host 10.1.6.66 any eq telnet:匹配条件。完整格式为:协议源地址源 wildcards 关系 源端口 目的地址目的 wildcards 关系 目的端口 。其中协议可以是IP、TCP、UDP、EIGRP等, 内为可选字段。仅在协议为tcp/udp等具备端口号的协议才有用。关系可以是eq( 等于 )、neq(不等于)、lt( 大于 )、range
15、(范围)等。端口一般为数字的1-65535 ,对于周知端口,如23(服务名为telnet) 等可以用服务名代替。源端口和目的端口不定义时表示所有端口。把这个 ACL 应用上去后,用户们开始打电话来骂娘了,因为他们都访问不了Internet了,是哪里出了问题了呢?注意:所有的ACL,缺省情况下,从安全角度考虑,最后都会隐含一句deny any( 标准 ACL)或 deny ip any any(扩展 IP ACL) 。所以在不了解业务会使用到哪些端口的情况下,最好在ACL 的最后加上一句permit ip any any ,在这里就是access-list 101 permit ip any a
16、ny。现在用户倒是能够访问Internet 了, 但我们的可怜的网管却发现普通用户还是能够telnet 到他的 SWA上面,因为 SWA 上面有很多个网络接口,而且使用扩展的ACL 会消耗很多的资源。有什么简单的办法能够控制用户对网络设备的Telnet 访问,而又不消耗太多的资源呢?这就需要使用到:对网络设备自身的访问如何进行控制的技术让我们先把刚才配置的ACL 都取掉 (具体配置略,不然后读者会以为我在骗稿费了。),再在每台网络设备上均进行如下配置:access-list 1 permit host 10.1.6.66 line vty 0 4( 部分设备是15) access-class
17、1 in 这样就行了, telnet 都是访问的设备上的line vty ,在 line vty 下面使用 access-class 与 ACL 组进行关联, in关键字表示控制进入的连接。就这么简单? wk,你丫是不是在玩我们,为什么还要绕一大圈?臭鸡蛋和烂西红柿开始在70 的脑袋上方狂飞。 (5555555 ,偶也只是想向大家把ACL 的基础知识讲的明白一些的嘛)。经过刚才的配置,我们可以理出一个简单的ACL 配置步骤了:u 分析需求,找清楚需求中要保护什么或控制什么;为方便配置,最好能以表格形式列出。在本文的后面会举例的。u 分析符合条件的数据流的路径,寻找一个最适合进行控制的位置;u
18、书写 ACL,并将 ACL 应用到接口上;u 测试并修改ACL。当 A公司的领导知道在网管能够控制普通用户对网络设备的访问后,我们的可怜的网管就收到了很多看起来很难的要求。领导要求网管:使用 ACL 技术对网络访问进行精细化控制 ACL 进阶配置命名的 IP ACL 由于最近服务器网段的机器老是被人用telnet 、rsh 等手段进行攻击,我们只对员工开放web服务器(10.1.2.20) 所提供的 http 、FTP 服务器 (10.1.2.22) 提供的 FTP服务和数据库服务器(10.1.2.21 :1521) 。好吧,我们着手进行配置,可是我们的ACL 刚写到一半,发现前面写的几句好像
19、有问题,一个no 命令输进去,整个 ACL 都没了,唉,一切都得重来,难道就没有一个变通的办法么?有,这里我就需要用到:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 10 页 - - - - - - - - - 命名的 IP acl 提供的两个主要优点是:l 解决 ACL 号码不足的问题。l 可以自由的删除ACL 中的一条语句,而不必删除整个ACL。命名的 ACL 的主要不足之处在于无法实现在任意位置加入新的ACL 条目。比如上面那个例子中,我们进行了如下的配置:ip
20、access-list extend server-protect permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.20 eq www permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521 permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.22 eq ftp 配置到这里,我们发现permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521这句配错了,我们得把它给取掉并重新配置,OK,我样可以简单的进行如下配置:ip
21、 access-list extend server- protect no permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521 permit tcp 10.1.0.0 0.0.0.255 host 10.1.2.21 eq 1521 exit int vlan 2 ip access-group server- protect 就可以了。现在对命名的IP access-list的配置方法解释如下:ip access-list extend server-access-limit:ip access-list 相当于使用编号的acces
22、s-list 中的 access-list 段。extend 表明是扩展的ACL(对应地, standard 表示标准的ACL)。server-access-limit是 access-list 的名字,相当于基于编号的ACL 中的编号字段。permit tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521:这一段和使用编号的access-list 的后半段的意义相同,都由操作和条件两段组成。其实基于名字的IP ACL 还有一个很好的优点就是可以为每个ACL 取一个有意义的名字, 便于日后的管理与维护。所以 Ultra 工作室强烈建议各位看官在实际工作中均
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年ACL配置全解参 2022 ACL 配置
限制150内