产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

ACL是什么,如何配置?

发布时间:2023-03-24
点击量:754

 ACL功能介绍

ACLAccess Control List,访问控制列表)也称为访问列表,有的文档中还称之为包过滤。ACL通过定义一系列包含允许拒绝的规则语句,并将这些规则应用到设备接口上,对进出接口的数据包进行控制,从而提升网络设备的安全性。

配置ACL能够保障网络安全、可靠和稳定,例如:

l  防止报文攻击:针对IPTCP或者ICMP报文的攻击,对这些攻击报文做“拒绝”处理。

l  网络访问控制:限制用户访问服务,例如只允许访问WWW和电子邮件服务,其他服务如Telnet则禁止。或者只允许在给定的时间段内访问,或者只允许特定主机访问网络等。

l  网络流量控制:结合QoS可以为重要的数据流进行优先服务保证。关于QoS的配置请参见“QoS”。

工作原理

1.    基本概念

l  访问列表

访问列表有:基本访问列表和动态访问列表。

用户可以根据需要选择基本访问列表或动态访问列表。一般情况下,使用基本访问列表已经能够满足安全需要。但攻击者可能通过软件假冒源地址欺骗设备,从而访问网络。而动态访问列表在用户访问网络以前,要求通过身份认证,使攻击者难以访问网络。在敏感区域可以使用动态访问列表保证网络安全。

*     说明

通过假冒源地址欺骗设备即电子欺骗是所有访问列表固有的问题,使用动态列表也会遭遇电子欺骗问题:攻击者可能在用户通过身份认证的有效访问期间,假冒用户的地址访问网络。解决该问题的方法有两种,一种是尽量设置更短的用户访问空闲时间;另一种是使用IPsec加密协议对网络数据进行加密,确保进入设备时,所有的数据都是加密的。

 

访问列表一般配置在以下位置的网络设备上:

         内部网和外部网(如Internet)之间的设备

         两个网络交界部分的设备

         接入控制端口的设备

l  ACE

ACEAccess Control Entry,访问控制条目)是包含“允许(Permit)”或“拒绝(Deny)”两种动作,以及过滤规则的一条语句。每个ACE都有一个序号,该序号可由设备自动分配或者手动配置。一条ACL中包含一个或者多个ACEACL通过ACE对数据包进行标识过滤。

ACLACE的顺序决定了该ACE在访问列表中的匹配优先级。网络设备在处理报文时,按ACE的序号从小到大进行规则匹配,当找到匹配的ACE后则停止检查后续的ACE

例如创建一条序号为10ACE,它拒绝所有的数据流通过。

10 deny ip any any

20 permit tcp 192.168.12.0 0.0.0.255 eq telnet any

由于序号为10ACE拒绝了所有的IP报文,即使192.168.12.0/24网络的主机Telnet报文,可以被序号为20ACE匹配,该报文也将被拒绝。因为设备在检查到报文和序号为10ACE匹配后,便停止检查后面序号为20ACE

又例如创建一条编号为10ACE,它允许所有的IPv6数据流通过。

10 permit ipv6 any any

20 deny ipv6 host 200::1 any

由于序号为10ACE允许所有的IPv6报文通过,主机200::1发出的IPv6报文,即使匹配序号为20ACE,该报文也将被允许通过。因为设备在检查到报文和第一条ACE匹配,便停止检查后面序号为20ACE

l  步长

当设备为ACE自动分配序号时,两个相邻ACE序号之间的差值,称为步长。例如,如果将步长设定为5,则设备按照51015…这样的递增顺序自动为ACE分配序号。如下所示。

5 deny ip any any

10 permit tcp 192.168.12.0 0.0.0.255 eq telnet any

当步长改变后,ACE序号会自动按新步长值重新分配。例如,当把步长改为10后,原来ACE序号从51015变成51525

通过改变步长可以在两个ACE之间插入新的ACE。例如创建了4ACE,并通过手动配置ACE序号分别为1234。如果希望能在序号1后面插入一条新的ACE,则可以先将步长修改为2,此时原先4ACE的序号自动变为1357,再插入一条手动配置的序号为2ACE

l  过滤域模板

过滤域指的是生成一条ACE时,根据报文中的哪些字段对报文进行识别、分类。过滤域模板就是这些字段的组合。ACE根据以太网报文的某些字段来标识以太网报文,这些字段包括:

二层字段(Layer 2 Fields):

         48位的源MAC地址(必须申明所有48位)

         48位的目的MAC地址(必须申明所有48位)

         16位的二层类型字段

三层字段(Layer 3 Fields):

         IP地址字段(可以申明全部源IP地址值,或使用子网来定义一类流)

         目的IP地址字段(可以申明全部目的IP地址值,或使用子网来定义一类流)

         协议类型字段

四层字段(Layer 4 Fields):

         可以申明一个TCP的源端口、目的端口或者都申明,还可以申明源端口或目的端口的范围。

         可以申明一个UDP的源端口、目的端口或者都申明,还可以申明源端口或目的端口的范围。

例如,在创建一条ACE时需要根据报文的目的IP字段,对报文进行识别和分类。而在创建另一条ACE时,需要根据报文的源IP地址字段和UDP的源端口字段,对报文进行识别和分类。这两条ACE就使用了不同的过滤域模板。

l  规则

规则(Rules)指的是ACE过滤域模板对应的值。例如,一条ACE的内容如下:

10 permit tcp host 192.168.12.2 any eq telnet

在这条ACE中,过滤域模板为以下字段的集合:源IP地址字段、目的IP地址字段、IP协议字段、TCP目的端口字段。对应的值(即规则)分别为:源IP地址为Host 192.168.12.2、目的IP地址为Any(即所有主机)、IP协议为TCPTCP目的端口为Telnet。如1-1所示。

图1-1     ACEpermit tcp host 192.168.12.2 any eq telnet的分析

典型配置举例

 IP标准ACL配置举例

1.    组网需求

通过配置IP标准ACL,禁止财务部以外的部门访问财务数据服务器。

2.    组网图

图1-3     IP标准ACL应用场景组网图

 

3.    配置要点

l  Device A配置IP标准ACL并添加访问规则。

l  Device AIP标准ACL应用在连接财务数据服务器接口的出方向上。

4.    配置步骤

(1)   配置IP标准ACL并添加访问规则。

# Device A配置IP标准ACL并添加访问规则。

DeviceA> enable

DeviceA# configure terminal

DeviceA(config)# ip access-list standard 1

DeviceA(config-std-nacl)# permit 10.1.1.0 0.0.0.255

DeviceA(config-std-nacl)# deny 11.1.1.1 0.0.0.255

DeviceA(config-std-nacl)# exit

(2)   IP标准ACL应用到接口上。

# Device AACL应用在连接财务数据服务器接口的出方向上。

DeviceA(config)# interface gigabitethernet 0/3

DeviceA(config-if-GigabitEthernet 0/3)# ip access-group 1 out

5.    验证配置结果

检查Device A设备ACL配置命令是否正确。

DeviceA# show access-lists

 

ip access-list standard 1

10 permit 10.1.1.0 0.0.0.255

20 deny 11.1.1.0 0.0.0.255

 

DeviceA# show access-group

ip access-group 1 out

Applied On interface GigabitEthernet 0/3

从开发部的某台PC机上ping财务数据服务器,确认ping不通。

从财务部的某台PC机上ping财务数据服务器,确认能ping通。

6.    配置文件

l  DeviceA的配置文件

hostname DeviceA

!

ip access-list standard 1

 10 permit 10.1.1.0 0.0.0.255

 20 deny 11.1.1.0 0.0.0.255

!

interface GigabitEthernet 0/1

 no switchport

 ip address 10.1.1.1 255.255.255.0

!

interface GigabitEthernet 0/2

 no switchport

 ip address 11.1.1.1 255.255.255.0

!

interface GigabitEthernet 0/3

 no switchport

 ip access-group 1 out

 ip address 12.1.1.1 255.255.255.0

!

更多案例

IP扩展ACL配置举例

MAC扩展ACL配置举例

专家级扩展ACL配置举例

IPv6 ACL配置举例

ACL80配置举例

基于时间段的ACL规则配置举例

SVI Router ACL配置举例

CL报文计数统计配置举例

 

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式