999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于ENSP訪問控制列表的典型應用與實現

2023-10-31 06:58:06
信息記錄材料 2023年9期
關鍵詞:策略

王 格

(湖北國土資源職業學院 湖北 武漢 430090)

0 引言

隨著網絡的飛速發展,網絡安全和網絡服務質量問題日益突出。在網絡配置和應用中,部分場景需要對某些特定的用戶、流量、服務、路由等因素進行控制或者選擇過濾,從而達到預期安全策略,保證網絡安全和可靠的網絡服務質量[1]。在實現安全控制和選擇過濾的過程中,訪問控制列表(access control list,ACL)是一項緊密關聯,且被經常使用到的技術。本文結合學校華為信息與網絡技術學院建設和計算機網絡建設與運維“1+X”制度試點工作,將詳細介紹ACL的作用、分類以及工作機制等,并基于虛擬仿真平臺(enterprise network simulation platform,ENSP)環境,將ACL在四大典型場景(網絡地址轉換,服務訪問控制,路由策略,策略路由)的應用進行設計與實現[2]。

1 ACL原理

1.1 ACL的作用與分類

ACL是一個通過配置一系列匹配條件(報文的源地址、目的地址、端口號等),實現對經過路由器的報文及路由進行判斷、分類和過濾的工具。它是由一系列permit(允許)或deny(拒絕)語句組成的有序規則列表。

根據編號的不同,ACL可以分為基本ACL(編號范圍為2000~2999)、高級ACL(編號范圍為3000~3999)、二層ACL(編號范圍為4000~4999)、用戶自定義ACL(編號范圍為5000~5999)、用戶ACL(編號范圍為5000~5999)五大類。其中,基本ACL和高級ACL應用較多[3]。

基本ACL僅僅只能將數據包的源地址(從哪里來)作為匹配或過濾標準,即基本ACL只能實現對數據包的粗略控制。其語法格式為:rule perimit/deny source網段(或IP)通配符,其中通配符中的0表示嚴格匹配,1表示任意。由于基本ACL只能過濾源IP,為了不影響源主機的其他通信需求,一般將基本ACL部署在離目標端比較近的路由器上。

高級ACL可以將數據包的源地址(從哪里來)、目的地址(到哪里去)、協議類型(如端口號)及應用類型(做什么)等因素作為匹配或過濾標準,即高級ACL可以實現對數據包更加精確的控制。其語法格式為:rule perimit/deny協議(tcp/udp/icmp/ip)source網段(或IP)通配符destination網段(或IP)通配符destination-port eq端口。由于高級ACL可以精準定位某一類數據流,為了避免無效的流量占用網段帶寬等資源,一般將高級ACL部署在離源端比較近的路由器上。

ACL一般是先配置規則,最后在路由器的接口上應用生效。不管是基本ACL還是高級ACL都可以選擇應用部署在數據包進入路由器的方向(inbound),或數據包離開路由器的方向(outbound)[4]。

1.2 ACL的工作機制

ACL匹配工作流程如圖1所示。ACL的工作原則是自上而下順序處理,直到匹配到相應規則,然后執行拒絕或允許操作,且一旦命中即停止匹配。每個ACL可以有多個rule規則,當一個數據包通過配置了ACL的路由器時,首先檢查ACL中的第一條規則,如果命中(即匹配判斷條件或標準),則根據這條規則的動作(permit 還是deny)對數據包進行處理。并結束對該數據包的匹配。如果沒有命中第一條規則,則進行下一條規則的匹配。處理步驟同上。如果一個數據包沒有命中ACL中的任何一條規則,那么匹配結果為不匹配,該數據包會被丟棄。因為每個ACL在最后隱含拒絕所有[5]。

圖1 ACL的工作流程

2 ACL在典型場景的應用與實現

2.1 在網絡地址轉換技術中的應用

(1)場景目的

本場景主要以動態網絡地址轉換的實現為例,使用基本ACL,實現將私網地址轉換成公網地址。ACL在網絡地址轉換技術中應用拓撲圖,如圖2所示。

圖2 ACL在網絡地址轉換技術中應用拓撲圖

(2)設計實現

首先,根據拓撲圖規劃,完成相關設備IP地址的配置。并完成相關路由協議的配置,在路由器R1上配置一條靜態路由ip route-static 0.0.0.0 0.0.0.0 165.0.0.2,保證內網主機后期能夠訪問互聯網。

其次,在路由器AR1上配置基本ACL,將需要轉換的內網地址進行匹配捕獲。主要命令實現如下:

[R1]acl 2001

[R1-acl-basic-2001]rule 5 permit source 192.168.0.0 0.0.31.255

在該環節,使用了基本ACL,其編號為2001,作用是將192.168.10.0/24網段和192.168.20.0/24網段需要進行轉換的私網地址進行匹配捕獲,在匹配2個目標網段時,對2個網段進行了匯總處理,匯總后的網段為192.168.0.0/19。

最后,在路由器AR1創建公有地址池address-group 1(地址范圍為165.0.0.100到165.0.0.200),并在G0/0/1接口上將基本ACL 2001捕獲匹配的私有地址轉換成公有地址池address-group 1中的公有地址。主要命令實現如下:

[R1]nat address-group 1 165.0.0.100 165.0.0.200

[R1]int G0/0/1

[R1-GigabitEthernet0/0/1]nat outbound 2001 address-group 1 no-pat

(3)效果測試

使用PC1或者PC2去ping測試Serve1,同時在AR1使用命令display nat session all 查看網絡地址轉換的情況,或者使用wireshark對接口路由器AR1的G0/0/1接口進行抓包,均可發現地址轉換成功,即實現了內網主機訪問互聯網時,完成私網地址(192.168.10.1)到公網地址的轉換(165.0.0.100),實現了場景目的。網絡地址轉換實現效果,如圖3所示。

圖3 網絡地址轉換實現效果

2.2 在服務訪問控制中的應用

(1)場景目的

本場景使用高級ACL,實現Client1可以訪問Server1的FTP服務,不能訪問www服務;Client2不能訪問Server1的FTP服務,可以訪問WWW服務。ACL在服務訪問控制中應用拓撲圖,如圖4所示。

圖4 ACL在服務訪問控制中應用拓撲圖

(2)設計實現

首先,根據拓撲圖規劃,完成相關設備IP地址的配置。

其次,在路由器器R1上配置高級ACL,實現對相關客戶端訪問相關服務的控制。主要命令實現如下:

[AR1]acl 3001

[AR1-acl-adv-3001]rule deny tcp source 192.168.10.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 80

[AR1-acl-adv-3001]rule permit tcp source 192.168.10.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 21

[AR1-acl-adv-3001]rule deny tcp source 192.168.20.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 21

[AR1-acl-adv-3001]rule permit tcp source 192.168.20.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 80

語句rule deny tcp source 192.168.10.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 80,將拒絕Client1訪問Server1的www服務(端口號80)。語句rule deny tcp source 192.168.20.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 21,將拒絕Client2訪問Server的FTP服務(端口號21)。

最后,將高級ACL 3001部署應用在路由器AR1的出接口G0/0/1上。

[AR1]int g0/0/1

[AR1-GigabitEthernet0/0/1]traffic-filter outbound acl 3001

(3)效果測試

發現Client1可以訪問Server1的FTP服務,不能訪問www服務;Client2不能訪問Server1的FTP服務,可以訪問WWW服務,實現了場景目的。服務訪問控制實驗效果,如圖5所示。

圖5 服務訪問控制實驗效果

2.3 在路由策略中的應用

(1)場景目的

本場景將使用基本ACL,結合路由策略,實現對特定路由信息的重分布。實現將rip重分布到ospf時,只重分布LoopBack1和LoopBack3的路由信息;將ospf重分布到rip時,只重分布LoopBack2和LoopBack4的路由信息。ACL在路由策略應用拓撲圖,如圖6所示。

圖6 ACL在路由策略應用拓撲圖

(2)設計實現

首先,根據拓撲圖規劃,完成相關設備IP地址的配置。

其次,在路由器R2上創建基本ACL,將需要重分布的路由信息進行捕獲。同時在AR2上創建路由策略,將其與相應的ACL進行關聯,確保僅僅只重分布目標路由信息。創建基本ACL的命令實現如下:

[AR2]acl 2001

[AR2-acl-basic-2001]rule permit source 1.1.1.0 0.0.254.0

[AR2]acl 2002

[AR2-acl-basic-2002]rule permit source 2.2.0.1 0.0.254.0

語句rule permit source 1.1.1.0 0.0.254.0,實現捕獲由路由器AR1產生的LoopBack1和LoopBack3的路由信息,語句rule permit source 2.2.0.1 0.0.254.0,實現捕獲路由器AR3產生的LoopBack2和LoopBack4的路由信息。

創建路由策略的主要命令實現如下:

[AR2]route-policy rip-to-ospf permit node 1

[R2-route-policy]if-match acl 2001

[AR2]route-policy ospf-to-rip permit node 1

[AR2-route-policy]if-match acl 2002

上述命令,創建了2個路由策略,其中名為rip-to-ospf的路由策略,用來關聯匹配ACL 2001,名為ospf-to-rip的路由策略用來關聯匹配ACL 2002。

最后,在路由器AR2進行路由重分布,分別使用2個已經關聯了基本ACL的路由策略,實現對特定路由信息的重分布。主要命令實現如下:

[AR2]rip 1

[AR2-rip-1]import-route ospf route-policy ospf-to-rip

[AR2]ospf 1

[AR2-ospf-1]import-route rip route-policy rip-to-ospf

(3)效果測試

查看AR1的路由表,可以發現將ospf重分布到rip時,只重分布LoopBack2和LoopBack4的路由信息;查看AR3的路由表,可以發現將rip重分布到ospf時,只重分布了LoopBack1和LoopBack3的路由信息,實現了場景目的。

2.4 在策略路由中的應用

(1)場景目的

本場景將使用高級ACL,結合策略路由,實現對特定路由的轉發控制。實現PC1訪問百度時通過ISP1,PC2訪問百度時通過ISP2。ACL在策略路由訪問控制拓撲圖,如圖7所示。

圖7 ACL在策略路由訪問控制拓撲圖

(2)設計實現

根據拓撲圖規劃,完成相關設備IP地址的配置。配置路由協議,在該案例中采用的是rip協議。并在GW上配置NAT,在該案例中采用的方式是easy ip。最終實現全網互聯互通。此時,在GW上查看路由信息,可以發現此時不論是PC1還是PC2,在訪問百度(100.100.100.1)時,均有2條等價路由,形成了負載均衡。

在GW上配置高級ACL,分別實現對PC1、PC2訪問百度的流量進行匹配捕獲。主要命令實現如下:

[GW]acl 3001

[GW-acl-adv-3001]rule 5 permit ip source 192.168.10.1 0 destination 100.100.100.1 0

[GW]acl 3002

[GW-acl-adv-3002]rule 5 permit ip source 192.168.10.2 0 destination 100.100.100.1 0

語句rule 5 permit ip source 192.168.10.1 0 destination 100.100.100.1 0,實現將PC1訪問百度的流量進行捕獲;語句rule 5 permit ip source 192.168.10.2 0 destination 100.100.100.1 0實現將PC2訪問百度的流量進行捕獲。

通過設置流分類、流行為和流策略,完成策略路由的配置,并將策略路由應用在GW的G0/0/2接口上。

設置2個流分類,分別關聯匹配ACL 3001和ACL 3002。

[GW]traffic classifier 1

[GW-classifier-1]if-match acl 3001

[GW]traffic classifier 2

[GW-classifier-2]if-match acl 3002

設置2個流行為,指定2個不同的下一跳ISP1(12.1.1.2)、ISP2(13.1.1.2)。

[GW]traffic behavior 1

[GW-behavior-1]redirect ip-nexthop 12.1.1.2

[GW]traffic behavior 2

[GW-behavior-2]redirect ip-nexthop 13.1.1.2

設置流策略,將流分類和流行為進行關聯,確保不同流量走向不同的下一跳。

[GW]traffic policy 1

[GW-trafficpolicy-1]classifier 1 behavior 1

[GW-trafficpolicy-1]classifier 2 behavior 2

將流策略應用在GW的接口G0/0/2上。

[GW]int g0/0/2

[GW-GigabitEthernet0/0/2]traffic-policy 1 inbound (3)效果測試

在PC1上使用命令tracert 100.100.100.1,可以發現PC1訪問百度通過ISP1(12.1.1.2);在PC2上使用命令tracert100.100.100.1,可以發現PC2訪問百度通過ISP2(13.1.1.2),實現了場景目的。策略路由實驗效果,如圖8所示。

4 結語

綜上所述,本文通過對ACL在四大典型場景(網絡地址轉換,服務訪問控制,路由策略,策略路由)中的設計與成功應用實現,強調和驗證了ACL在實現保障網絡安全和可靠的網絡服務的重要作用,同時也可以看出使用較多的ACL的類別集中體現在基本ACL和高級ACL。基本ACL主要基于數據包的源地址,實現對數據包的粗略控制,高級ACL可以基于數據包的源地址、目的地址、協議類型及應用類型,實現對數據包的精準控制,避免無效流量占用網絡帶寬等資源,從而提高網絡帶寬利用率。后期將進一步深入梳理與探討ACL在其他典型場景中的應用。

猜你喜歡
策略
基于“選—練—評”一體化的二輪復習策略
幾何創新題的處理策略
求初相φ的常見策略
例談未知角三角函數值的求解策略
我說你做講策略
“我說你做”講策略
數據分析中的避錯策略
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
“唱反調”的策略
幸福(2017年18期)2018-01-03 06:34:53
價格調整 講策略求互動
中國衛生(2016年8期)2016-11-12 13:26:50
主站蜘蛛池模板: 国产成人艳妇AA视频在线| 一级毛片在线播放| 日韩国产亚洲一区二区在线观看| 91精品国产麻豆国产自产在线| 精品一区二区无码av| 女人18毛片久久| 九九久久精品免费观看| 伊人色天堂| 亚洲品质国产精品无码| 国产成人高精品免费视频| 国产午夜无码片在线观看网站 | 2021精品国产自在现线看| 国产一区免费在线观看| 热re99久久精品国99热| 91九色国产porny| 国产91在线免费视频| 欧洲亚洲一区| 国产尹人香蕉综合在线电影 | 91福利一区二区三区| 精品国产免费观看| 国产精品亚洲天堂| 国产毛片高清一级国语| 无码久看视频| 久久超级碰| 久久亚洲AⅤ无码精品午夜麻豆| 中文成人在线| 五月综合色婷婷| 9966国产精品视频| 国产精品福利导航| 中文无码毛片又爽又刺激| 蜜臀AVWWW国产天堂| 亚洲成综合人影院在院播放| 日本一区二区三区精品国产| 亚洲第七页| 欧美日韩国产在线观看一区二区三区| 成人免费午间影院在线观看| 伊人国产无码高清视频| 久热中文字幕在线| 久久精品视频一| 久久综合五月婷婷| 看国产一级毛片| 亚洲AV无码乱码在线观看代蜜桃| 无码中文AⅤ在线观看| 亚洲天堂视频网站| 国产一区二区视频在线| 精品福利国产| 亚洲综合久久成人AV| 国产女同自拍视频| 色网站在线视频| 男女男精品视频| 久综合日韩| 亚洲av无码人妻| 免费在线国产一区二区三区精品| 国产三级精品三级在线观看| 欧洲亚洲欧美国产日本高清| 一级看片免费视频| 在线国产资源| 狠狠v日韩v欧美v| 福利在线不卡| 精品欧美视频| 国产不卡一级毛片视频| 日本三区视频| 精品无码一区二区三区电影| 99久久国产综合精品2023| 亚洲人成人伊人成综合网无码| 91精品亚洲| 国产三级a| 国产精品九九视频| 欧美成人手机在线观看网址| 在线看国产精品| 国产精品3p视频| 国产精品成人免费综合| 多人乱p欧美在线观看| 国产精品不卡永久免费| 经典三级久久| 亚洲综合狠狠| 国产精品欧美激情| 国产日产欧美精品| 色播五月婷婷| 亚洲精品无码AV电影在线播放| 成AV人片一区二区三区久久| 成年女人18毛片毛片免费|