999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

動態訪問控制列表在企業網中的實現

2011-01-01 00:00:00李清平
計算技術與自動化 2011年1期

摘 要:動態訪問控制列表可以根據用戶認證過程來創建特定的、臨時的訪問控制列表,是對傳統訪問控制列表的一種功能增強,能提供更好的安全性。基于一個企業網絡,設計模擬拓撲圖,給出路由器、服務器等的接口設置、IP地址分配以及配置命令,對使用動態訪問控制列表前后的結果進行測試和對比分析,并在實際的網絡設備上進行了實驗驗證。

關鍵詞:動態訪問控制列表;企業網;Cisco路由器;遠程登錄

中圖分類號:TP393.08 文獻標識碼:A

Implement on Dynamic ACL in Enterprise Network

LI Qingping

(Zhejiang Yuying Vocational and Technical College,Hangzhou 310018, China)

Abstract:According to user authentication,dynamic ACL can provide better network security and enhanced functionality by establishing particular and temporary ACL.Based on an enterprise network , the simulation topological diagram was designed,ports of routers and servers were set and IP addresses were distributed. The configuration commands of routers were analyzed respectively. Thus, the simulation test for dynamic ACL in enterprise network was carried out, comparing the differences between two results before and after application of dynamic ACL.And the experimental test in the real network prove the design of the virtual network feasible.

Key words:dynamic ACL; enterprise network; Cisco router; telnet

1 引 言

隨著互聯網的不斷擴大,越來越多不同種類的網絡被連接起來。網絡管理人員所面對的一個任務越來越顯得緊迫和棘手,這就是在允許正當訪問的同時,如何拒絕那些不受歡迎的連接,因為它們大多對我們的重要設備和數據具有危險性。訪問控制列表可以通過對網絡數據流量的控制,過濾掉有害的數據包,從而達到執行安全策略的目的。但在傳統的訪問控制列表中,如果處于路由器不可信任端的用戶需要訪問內部網絡的資源,就必須永久性地在訪問控制列表中開啟一個突破口,以允許這些用戶工作站上的報文進入可信任網絡,這些永久性的突破口給不安全報文進入安全邊界并達到內部網絡提供了機會,而動態訪問控制列表能使指定的用戶獲得對受保護資源的臨時訪問權,從而提供更高的安全級別。國內在傳統的訪問控制列表方面開展了大量的研究,包括訪問控制列表的闡述[1]、配置[1-8]和優化[9-10]等,但動態訪問控制列表具體應用的相關文獻并不多見[11],本文在這方面作了初步的探索。

2 動態訪問控制列表原理

動態ACL使用擴展ACL過濾IP流量。當配置了動態ACL之后,臨時被拒絕掉的IP流量可以獲得暫時性的許可。動態ACL臨時修改路由器接口下已經存在的ACL,來允許IP流量到達目標設備,之后動態ACL把接口狀態還原。通過動態ACL獲得目標設備權限的用戶,首先要開啟到路由器的Telnet會話,接著動態ACL自動對用戶進行驗證,如果驗證通過,那么用戶就獲得了臨時性的訪問權限。

動態ACL一般用于控制外網用戶對內網服務器的訪問,如圖1所示,當Internet上的用戶需要訪問內網的服務器時,外網用戶需要先向路由器發起一個Telnet會話,并且提供相應的用戶名和密碼。在用戶被驗證之后,路由器將一個臨時的ACL語句添加到動態ACL中,并且關閉Telnet會話。動態添加的ACL對被驗證用戶工作站地址進行授權,當條目超時后,刪除ACL中添加的臨時條目[12]

圖1 動態ACL原理示意圖

3 實現動態訪問控制列表的方法

3.1 網絡拓撲圖、接口設置及IP分配

實驗模擬拓撲圖如圖2所示,ISP_Router 、Checking_Router和Enterprise_Router均為Cisco Catalyst2621型路由器,Switch1為Cisco Catalyst2950型二層交換機。路由器、服務器及主機的接口設置和IP地址分配如表1所示,其中ISP_Router的Fa0/0接口與外網用戶相連,Serial1/0接口與Checking_Router的Serial1/0相連;而Enterprise_Router的Fa0/0接口與Checking_Router的Fa0/0相連,其余的Fa1/0、Fa0/1和Fa1/1則分別連接到Switch1、DNS服務器及WWW服務器。設置ISP_Router為DCE,Checking_Router為DTE。

圖2 實驗模擬拓撲圖

3.2 網絡基本配置

采用“ip address”命令分別配置外網、內網路由器以及驗證路由器的接口IP地址,Cisco路由器的所有接口在默認情況下都是關閉的,需采用“no shutdown”命令來開啟;外網ISP_Router路由器設置為DCE,需采用“clock rate”命令來配置時鐘頻率,同時使用路由信息協議RIP來實現網絡中不同網段之間的相互通信;在內網Enterprise_Route路由器中通過動態主機分配協議DHCP來實現內部主機IP地址的動態分配;配置DNS服務器的IP地址為192.168.2.1,其默認網關指向Enterprise_Route路由器的Fa0/1接口,將域名www.lqp.com解析對應的IP地址,如圖3所示。配置WWW服務器的IP地址為192.168.3.1,其默認網關指向Enterprise_Route路由器的Fa1/1接口。在WWW服務器中制作與http://www.lqp.com相關聯的一個簡單網頁index.html,如圖4所示,以此作為外網主機通過動態ACL技術訪問內網Web頁面的驗證。具體的配置請參考相關資料,不再贅述。

圖3 DNS服務器的設置

圖4 WWW服務器中制作的Web頁面

3.3 配置內、外網的遠程登錄功能

在全局模式下配置外網ISP_Router路由器及內網Enterprise_Router路由器的VTY密碼和特權密碼,分別為OuterNet和IntraNet,以允許遠程登錄,配置命令以ISP_Router路由器為例進行說明,如圖5所示。同時在ISP_Router路由器和Enterprise_Router路由器上分別telnet對方,結果均成功,如圖6和圖7所示。

ISP_Router(config)#line vty 0 4

ISP_Router(config-line)#password OuterNet

ISP_Router(config-line)#loging

ISP_Router(config-line)#enable password OuterNet

圖5 ISP_Router路由器的遠程登錄配置命令

3.4 配置動態ACL

全局模式下,在Checking_Router路由器上配置動態ACL,配置命令和相關解析如下:

1)Checking_Router(config)# access-list 100 permit tcp any host 202.101.172.1 eq 23! 允許外網telnet Checking_Router路由器進行身份驗證

2)Checking_Router(config)# access-list 100 permit tcp any host 202.101.172.1 eq 3001! 允許外網telnet Checking_Router路由器的3001端口進行管理

3)Checking_Router(config)# access-list 100 dynamic LQP123 timeout 120 permit ip any any !創建動態ACL,命名為LQP123。語句中第一個any關鍵字將被通過驗證的用戶IP地址替代,第二個any代指內網所有主機。timeout是絕對時間,為120分鐘

4)Checking_Router(config)# user LQP456 password LQP456 !創建用戶LQP456和密碼LQP456,用于身份驗證

5)Checking_Router(config)# line vty 0 3 !虛擬終端用戶0、1、2、3

6)Checking_Router(config-line)# login local !使用Checking_Router路由器本地的用戶名和密碼進行驗證

7)Checking_Router(configline)# autocommand access-enable host timeout 5 !語句中的host參數表示主機的源IP地址替換動態ACL中的any關鍵字,timeout指空閑時間,為5分鐘

8)Checking_Router(config-line)# line vty 4!虛擬終端用戶4

9)Checking_Router(config-line)# login local

10)Checking_Router(config-line)# rotary 1!設置vty 4號線路為管理員使用telnet對Checking_Router路由器進行管理,telnet端口為3001

11)Checking_Router(config-line)# interface serial 1/0! Checking_Router路由器的串行接口

12)Checking_Router(config-if)# ip access-group 100 in!在Checking_Router路由器的Serial1/0接口上應用動態ACL

3.5 驗證動態ACL

1)在外網ISP_Router路由器上telnet內網Enterprise_Router路由器,不能成功,結果如圖8所示:

ISP_Router#telnet 10.0.0.2

Trying 10.0.0.2…

% Destination unreachable:gateway or host down

圖8 配置動態ACL后,外網路由器

telnet內網路由器的結果

這是因為ISP_Router路由器去往Enterprise_Router路由器的telnet數據包進入Checking_Router路由器的serial1/0接口時,被Checking_Router路由器的ACL100拒絕。同理,Enterprise_Router路由器去往ISP_Router路由器的流量沒有問題,但返回的流量進入Checking_Router路由器的serial1/0接口時,被拒絕。

2)在ISP_Router路由器上telnet Checking_Router路由器的外網接口202.101.172.1,要求驗證。輸入用戶名LQP456和密碼LQP456,驗證通過,telnet會話自動被終止。在ISP_Router路由器上再次telnet Enterprise_Router路由器,遠程登錄成功,結果分別如圖9、圖10所示。Enterprise_Router路由器此時也同樣能成功登錄ISP_Router路由器。

ISP_Router#telnet 202.101.172.1

Trying 202.101.172.1…Open

User Access Verification

4)查看Checking_Router路由器的ACL,結果如下所示。

Checkin_Router#show access-lists

Extended IP access list 100

permit tcp any host 202.101.172.1 eq telnet(60 matches)

permit tcp anyhost 202.101.172.1 eq 3001

Dynamic LQP123 permit ip any any

permit ip host 202.101.172.2 any (102 matches)(time left 281)

從以上的輸出結果可以看出,最后一行是動態ACL產生的一個條目,該條目再過281秒將被刪除。有任何符合“permit ip host 202.101.172.2 any”的流量,都會刷新該計時器,如果沒有任何流量來刷新計時器,那么這個動態條目將在281秒后被刪除。

4 結束語

動態訪問控制列表是對傳統訪問控制列表的一種功能增強,通過使用動態訪問控制列表,不僅為授權用戶提供了一個訪問受保護網絡的通道,還可以有效阻止未授權用戶的訪問和網絡攻擊,因此研究動態訪問控制列表在企業網絡上的應用具有一定的現實意義。文章設計了模擬拓撲圖,給出了路由器、服務器等的接口設置、IP地址分配以及配置命令,對使用動態訪問控制列表前后的結果進行了測試和對比分析,并在實際的網絡設備上進行了實驗驗證,為動態訪問控制列表在實際網絡上的應用提供了參考依據。

參考文獻

[1] 王芳.路由器訪問控制列表及其應用技術研究[D].中國優秀碩士學位論文全文數據庫,2008(06).

[2] 李清平.路由器和三層交換機聯合實現擴展ACL[J].計算機與數字工程,2010(05):170-174.

[3] 王道勝.利用路由器訪問控制列表實現內部網絡安全的研究[J].電腦學習,2009(02):129-130.

[4] 唐子蛟,李紅蟬.基于ACL的網絡安全管理的應用研究[J].四川理工學院學報:自然科學版,2009(02):48-51.

[5] 高揚.控制列表構建安全企業網絡[J].數字石油和化工,2009(03):45-48.

[6] 馮乃光,程曦.基于端口引用訪問的ACL/包過濾技術實現[J].現代電子技術,2009(20):82-84,96.

[7] 白帆,羅進文,王喆.訪問控制列表的配置與實現[J].電腦知識與技術,2009(22):6133-6134,6165.

[8] 趙開新,呂書波,葛紅芳.Reflexive-ACL技術及典型應用設計[J].河南機電高等專科學校學報,2007,15(01):101-103.

[9] 曾曠怡,楊家海.訪問控制列表的優化問題[J].軟件學報,2007,18(04):978-986.

[10]姚宇峰,涂睿.基于位置與標志分離的訪問控制列表優化[J].計算機應用研究,2010,27(03):1145-1150.

[11]陳金蓮.動態訪問控制列表在網絡遠程管理中的應用[J]. 黃岡職業技術學院學報,2010(03):11-12.

[12]崔北亮.CCNA認證指南(640-802)[M].北京:電子工業出版社,2009:507-510.

注:本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文

主站蜘蛛池模板: 思思99热精品在线| 91网在线| 99青青青精品视频在线| 精品国产免费观看一区| 亚洲码一区二区三区| 全色黄大色大片免费久久老太| 伊人久久久久久久| 国产精品女主播| 国产成人精品免费av| 久久先锋资源| 国产成人久久777777| 91在线丝袜| 999精品视频在线| 亚洲男人天堂2018| 激情无码字幕综合| 午夜福利网址| 国产91精品久久| 欧美激情视频一区| 国产日韩欧美一区二区三区在线| 少妇精品久久久一区二区三区| av一区二区三区高清久久| 色婷婷久久| 一级成人a做片免费| 在线视频亚洲欧美| 在线看片中文字幕| 午夜影院a级片| 波多野结衣一区二区三区四区| 亚洲第一在线播放| 亚洲va欧美va国产综合下载| 欧美成人午夜影院| 中国精品久久| 国产精品乱偷免费视频| 亚洲男人的天堂久久香蕉| 国产麻豆精品在线观看| 国产精品手机视频一区二区| 9cao视频精品| 国产精品无码AⅤ在线观看播放| AV无码一区二区三区四区| 久久国产亚洲偷自| 国产一区二区三区在线观看视频| 在线日韩一区二区| 激情五月婷婷综合网| h网站在线播放| 天堂岛国av无码免费无禁网站| 无码视频国产精品一区二区| 国产成人精品视频一区二区电影 | 一区二区三区四区日韩| 情侣午夜国产在线一区无码| 欧美精品xx| 欧美性精品不卡在线观看| 亚洲国产精品久久久久秋霞影院| 91亚洲精品国产自在现线| 国产久操视频| 成人日韩精品| 少妇人妻无码首页| 人妻精品久久久无码区色视| 色综合中文综合网| 精品视频一区在线观看| 久久99国产精品成人欧美| 色爽网免费视频| 在线欧美一区| 亚洲欧美在线综合一区二区三区| 天天综合网在线| 国产精品区视频中文字幕| 97超级碰碰碰碰精品| 国产伦精品一区二区三区视频优播| 午夜视频日本| 美女被狂躁www在线观看| 毛片大全免费观看| 中文字幕色在线| 中文字幕调教一区二区视频| 午夜激情婷婷| 国产人人射| 99久久成人国产精品免费| 91九色国产porny| 狠狠色丁婷婷综合久久| 国产二级毛片| 首页亚洲国产丝袜长腿综合| 1769国产精品视频免费观看| 精品人妻一区二区三区蜜桃AⅤ| 亚洲天堂精品在线| www.av男人.com|