999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

內外網隔離中ACL技術的運用

2019-04-18 02:56:04王茂鋼
網絡安全技術與應用 2019年4期

◆王茂鋼

(廣東省工業貿易職業技術學校 廣東 528237)

0 引言

網絡管理人員通常會利用防火墻技術、包過濾技術等來保護網絡設備,以防止其受到網絡攻擊,從而確保用戶正常使用網絡資源。而從網絡建設方來講,在大量使用多個廠商提供的網絡設備產品的情況下,如果僅僅購買防火墻技術來達到隔離內外網的目的,成本相對較高。尤其是在后續網絡升級擴展時,需要更多的費用投入,這種方式不適用于中小型企業單位。隨著網絡通信技術的快速發展與應用,很多廠商研發生產的路由設備都對訪問控制列表的包過濾技術存在基本支持,從而在很大程度上提高了網絡安全水平。

1 訪問控制列表概述

1.1 訪問控制列表及其工作原理

ACL即訪問控制列表,其功能是通過在網絡設備中設定有限語句序列,以實現對網絡設備中數據包的有效過濾。具體來講,訪問控制列表就是充分利用包過濾技術,將網絡設備中報文的協議號、源端及目的端地址、源端及目的端口號等,同應用過的訪問控制列表進行表相對比,以實現允許報文通過,或拒絕報文通過的功能[1]。當報文到達目的端后,網絡設備會全面檢查收到的報文,如果報文符合訪問控制列表中的一定規則,就將該語句動作執行。而若報文與訪問控制列表中的規則不符,就對訪問表內下一條語句進行檢查,如果所有語句都與訪問列表中的規則不符,就以缺省規則允許或拒絕該報文通過。

1.2 訪問控制列表的分類

從訪問控制列表數據包過濾對象的角度來看,可將訪問列表分為標準訪問控制列表、擴展訪問控制列表、命名訪問控制列表、基于時間訪問控制列表以及自反訪問控制列表等類型。

1.3 訪問控制列表的配置方法

對于訪問控制列表的運用,一定要做好兩點工作:第一點是從具體需要出發,進行訪問控制列表的精準編寫。第二點是要在對應接口中應用訪問控制列表。若要運用具有時間段的訪問控制列表,就應先對時間段進行合理定義,并在訪問控制列表規則編寫過程中,將所定義時間段加入進去。

2 標準訪問控制列表實驗設計

本文只通過標準訪問控制列表來表述內外網隔離的實現過程,不再贅述其余類型的訪問控制列表。標準訪問控制列表過濾命令序列的設計,建立在數據包源 IP地址信息基礎上,該訪問控制列表主要用于對特定源網段的數據包進行有效過濾,采用訪問控制列表表號允許或通過源地址反向掩碼作為命令格式,來執行特定源網段的允許和通過動作,從而實現對數據包的過濾[2]。

網絡仿真的首要任務是進行網絡拓撲結構的搭建。在利用Cisco Packet Tracer 6.0軟件進行網絡拓撲結構搭建過程中,通過R0、S0、SERVER、PC1—PC3進行內網模擬,通過R1和PC4進行外網模擬,并利用R0和R1實現內網與外網間的連接(如圖1)。

PC1—PC3地址網段使用私有性質的,也就是192.168.0.0/24,PC4地址網段使用公有性質的,也就是服務提供商提供的地址,本例所用地址的網段為210.100.100.0/30、218.200.200.0/30。在合理配置后實現了以下幾點:第一點,通過在內網PC機間進行虛擬局域網劃分,實現對廣播風暴的隔離。第二點,可通過內網PC進行外網訪問。第三點,可通過外網PC對R0公有地址進行訪問,但不能對內網PC機也就是私有地址進行訪問。

3 標準訪問控制列表仿真實驗結果分析

3.1 訪問控制列表在內網訪問外網PC機時的運用

內網PC1—PC3、SERVER所用地址來自私有網段,經過PAT(即端口地址轉換)進行地址轉換,并通過轉換后的公網地址(210.100.100.1)進行外網訪問。但從外網 PC的情況來看,在執行過標準訪問控制列表后,內外網之間是處于隔離狀態的,也就是說外網PC機無法對內網PC進行訪問,但可對內網公有IP地址210.100.100.1進行訪問。PC1所發出的ICMP探測報文跟蹤到達PC4所經過的路徑,通過四跳之后成功到達218.200.200.1,也就是PC4,這就可以看出內網PC1與PC4之間是能夠實現連通的[3]。以此類推,PC2—PC3與PC4之間也能夠實現連通。究其原因,是由于內網R0向PC1—PC3發出的報文先傳送到R0,通過訪問控制列表行有效轉換,然后再將其傳遞給下一跳路由,也就是外網R1的f0/0接口(210.100.100.2)。

圖1 標準訪問控制列表實現內外網隔離示意圖

3.2 訪問控制列表在外網訪問內網PC機時的運用

PC4將4個ICMP探測報文發送到PC1,最終返回的是目的主機不可達(Destinationhost unreachable)的4個報文,從這里可以得知,外網是無法主動發送數據包給內網的。究其原因,是由于外網R1通過訪問控制列表,先對PC4所發來的數據包先進行規則匹配,但192.168.10.1所在網段始終處于被拒絕狀態,因此無法通過R1進行轉發,也就是說R1拒絕轉發到192.168.0.0/24、172.16.0.0/24網段的數據包。以此類推,PC4發送到PC2—PC3的數據包也是處于被拒絕狀態的。

3.3 訪問控制列表在訪問內網所提供服務時的運用

在內外網處于隔離狀態時,達到訪問控制目的。例如內網SERVER發布WWW、FTP服務,內網PC機與SERVER可在同一個區域內進行自由訪問,因此PC1—PC3可利用“Desktop-Web Broswer”對SERVER所提供的WWW服務進行有效訪問,利用PC4的“Desktop-CommandPrompt”對FTP服務進行有效訪問[4]。但外網PC要想達成訪問目的,就只能充分運用訪問控制列表與PAT轉換后的公網地址(210.100.100.1)。

對內外網主機之間的連通性進行測試后能夠得知,內網 PC能夠在訪問控制列表與PAT技術轉換之后,有效利用公有IP對外網進行訪問,而外網PC能夠對內網公有IP地址終端(也就是R0的f0/0接口)進行訪問,但對于內網主機卻不可以進行訪問。當內網與外網處于隔離狀態時,內網通過網絡服務發布,外網通過訪問公有IP,都能實現對內網終端與服務進行隔離的最終目的。

4 結束語

訪問控制列表是控制網絡訪問的主要方式之一,加強對訪問控制列表的研究,對進一步保護網絡設備安全等方面,有著十分重要的意義。因此,網絡管理人員必須充分了解和掌握訪問控制列表的工作原理,并從網絡設備的實際性能出發,對訪問控制列表進行靈活配置,從而充分發揮訪問控制列表的實際功能,將內外網有效隔離,進而有效增強網絡設備的性能。

主站蜘蛛池模板: 狠狠干欧美| 热热久久狠狠偷偷色男同 | 亚洲美女一区| 成人蜜桃网| 超清无码熟妇人妻AV在线绿巨人| 日本欧美一二三区色视频| 午夜日韩久久影院| 亚洲成a∧人片在线观看无码| 精品丝袜美腿国产一区| 国产99视频精品免费观看9e| 亚洲男人天堂久久| 国产精品专区第1页| 9cao视频精品| 国产精品青青| 欧美a网站| 狠狠色综合网| 2018日日摸夜夜添狠狠躁| 亚洲欧美一级一级a| 欧美成人aⅴ| 精品国产香蕉伊思人在线| 天堂av综合网| 国产h视频免费观看| 国产久操视频| 亚洲人成色在线观看| 国产成人乱无码视频| 国产精品分类视频分类一区| 国产精品综合久久久| 国内毛片视频| 色网在线视频| 久久综合色天堂av| 国产黄网永久免费| 国产资源站| 欧美一区日韩一区中文字幕页| 直接黄91麻豆网站| 91极品美女高潮叫床在线观看| 无码在线激情片| 免费中文字幕一级毛片| 一本一道波多野结衣一区二区 | 国产精品丝袜视频| 国产嫖妓91东北老熟女久久一| 日本一本在线视频| 国产亚洲欧美日韩在线一区二区三区| 永久毛片在线播| 九九香蕉视频| 亚洲第一成年网| 国产精品成人AⅤ在线一二三四| 亚洲大尺码专区影院| 欧美成人亚洲综合精品欧美激情| 久久成人18免费| 伊伊人成亚洲综合人网7777| 啦啦啦网站在线观看a毛片| 欧美亚洲第一页| 夜夜爽免费视频| 亚洲区第一页| 最新亚洲人成网站在线观看| 婷婷色中文网| 麻豆精品国产自产在线| 亚洲欧美另类中文字幕| 91极品美女高潮叫床在线观看| 国产丝袜第一页| 国产黄视频网站| 亚洲精品中文字幕无乱码| v天堂中文在线| 福利在线不卡一区| 国产拍在线| 欧美日韩免费在线视频| 国产精品99一区不卡| 香蕉网久久| 欧美成人在线免费| 亚洲一区二区日韩欧美gif| 国产在线一二三区| 亚洲系列中文字幕一区二区| 亚洲自拍另类| 99精品免费在线| 天天综合天天综合| 国产99精品视频| 亚洲欧美日韩天堂| 97国产在线播放| 久久成人免费| 国产成人精品第一区二区| 中文字幕免费视频| 亚洲清纯自偷自拍另类专区|