999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于ENSP訪問控制列表的典型應用與實現

2023-10-31 06:58:06
信息記錄材料 2023年9期
關鍵詞:策略

王 格

(湖北國土資源職業學院 湖北 武漢 430090)

0 引言

隨著網絡的飛速發展,網絡安全和網絡服務質量問題日益突出。在網絡配置和應用中,部分場景需要對某些特定的用戶、流量、服務、路由等因素進行控制或者選擇過濾,從而達到預期安全策略,保證網絡安全和可靠的網絡服務質量[1]。在實現安全控制和選擇過濾的過程中,訪問控制列表(access control list,ACL)是一項緊密關聯,且被經常使用到的技術。本文結合學校華為信息與網絡技術學院建設和計算機網絡建設與運維“1+X”制度試點工作,將詳細介紹ACL的作用、分類以及工作機制等,并基于虛擬仿真平臺(enterprise network simulation platform,ENSP)環境,將ACL在四大典型場景(網絡地址轉換,服務訪問控制,路由策略,策略路由)的應用進行設計與實現[2]。

1 ACL原理

1.1 ACL的作用與分類

ACL是一個通過配置一系列匹配條件(報文的源地址、目的地址、端口號等),實現對經過路由器的報文及路由進行判斷、分類和過濾的工具。它是由一系列permit(允許)或deny(拒絕)語句組成的有序規則列表。

根據編號的不同,ACL可以分為基本ACL(編號范圍為2000~2999)、高級ACL(編號范圍為3000~3999)、二層ACL(編號范圍為4000~4999)、用戶自定義ACL(編號范圍為5000~5999)、用戶ACL(編號范圍為5000~5999)五大類。其中,基本ACL和高級ACL應用較多[3]。

基本ACL僅僅只能將數據包的源地址(從哪里來)作為匹配或過濾標準,即基本ACL只能實現對數據包的粗略控制。其語法格式為:rule perimit/deny source網段(或IP)通配符,其中通配符中的0表示嚴格匹配,1表示任意。由于基本ACL只能過濾源IP,為了不影響源主機的其他通信需求,一般將基本ACL部署在離目標端比較近的路由器上。

高級ACL可以將數據包的源地址(從哪里來)、目的地址(到哪里去)、協議類型(如端口號)及應用類型(做什么)等因素作為匹配或過濾標準,即高級ACL可以實現對數據包更加精確的控制。其語法格式為:rule perimit/deny協議(tcp/udp/icmp/ip)source網段(或IP)通配符destination網段(或IP)通配符destination-port eq端口。由于高級ACL可以精準定位某一類數據流,為了避免無效的流量占用網段帶寬等資源,一般將高級ACL部署在離源端比較近的路由器上。

ACL一般是先配置規則,最后在路由器的接口上應用生效。不管是基本ACL還是高級ACL都可以選擇應用部署在數據包進入路由器的方向(inbound),或數據包離開路由器的方向(outbound)[4]。

1.2 ACL的工作機制

ACL匹配工作流程如圖1所示。ACL的工作原則是自上而下順序處理,直到匹配到相應規則,然后執行拒絕或允許操作,且一旦命中即停止匹配。每個ACL可以有多個rule規則,當一個數據包通過配置了ACL的路由器時,首先檢查ACL中的第一條規則,如果命中(即匹配判斷條件或標準),則根據這條規則的動作(permit 還是deny)對數據包進行處理。并結束對該數據包的匹配。如果沒有命中第一條規則,則進行下一條規則的匹配。處理步驟同上。如果一個數據包沒有命中ACL中的任何一條規則,那么匹配結果為不匹配,該數據包會被丟棄。因為每個ACL在最后隱含拒絕所有[5]。

圖1 ACL的工作流程

2 ACL在典型場景的應用與實現

2.1 在網絡地址轉換技術中的應用

(1)場景目的

本場景主要以動態網絡地址轉換的實現為例,使用基本ACL,實現將私網地址轉換成公網地址。ACL在網絡地址轉換技術中應用拓撲圖,如圖2所示。

圖2 ACL在網絡地址轉換技術中應用拓撲圖

(2)設計實現

首先,根據拓撲圖規劃,完成相關設備IP地址的配置。并完成相關路由協議的配置,在路由器R1上配置一條靜態路由ip route-static 0.0.0.0 0.0.0.0 165.0.0.2,保證內網主機后期能夠訪問互聯網。

其次,在路由器AR1上配置基本ACL,將需要轉換的內網地址進行匹配捕獲。主要命令實現如下:

[R1]acl 2001

[R1-acl-basic-2001]rule 5 permit source 192.168.0.0 0.0.31.255

在該環節,使用了基本ACL,其編號為2001,作用是將192.168.10.0/24網段和192.168.20.0/24網段需要進行轉換的私網地址進行匹配捕獲,在匹配2個目標網段時,對2個網段進行了匯總處理,匯總后的網段為192.168.0.0/19。

最后,在路由器AR1創建公有地址池address-group 1(地址范圍為165.0.0.100到165.0.0.200),并在G0/0/1接口上將基本ACL 2001捕獲匹配的私有地址轉換成公有地址池address-group 1中的公有地址。主要命令實現如下:

[R1]nat address-group 1 165.0.0.100 165.0.0.200

[R1]int G0/0/1

[R1-GigabitEthernet0/0/1]nat outbound 2001 address-group 1 no-pat

(3)效果測試

使用PC1或者PC2去ping測試Serve1,同時在AR1使用命令display nat session all 查看網絡地址轉換的情況,或者使用wireshark對接口路由器AR1的G0/0/1接口進行抓包,均可發現地址轉換成功,即實現了內網主機訪問互聯網時,完成私網地址(192.168.10.1)到公網地址的轉換(165.0.0.100),實現了場景目的。網絡地址轉換實現效果,如圖3所示。

圖3 網絡地址轉換實現效果

2.2 在服務訪問控制中的應用

(1)場景目的

本場景使用高級ACL,實現Client1可以訪問Server1的FTP服務,不能訪問www服務;Client2不能訪問Server1的FTP服務,可以訪問WWW服務。ACL在服務訪問控制中應用拓撲圖,如圖4所示。

圖4 ACL在服務訪問控制中應用拓撲圖

(2)設計實現

首先,根據拓撲圖規劃,完成相關設備IP地址的配置。

其次,在路由器器R1上配置高級ACL,實現對相關客戶端訪問相關服務的控制。主要命令實現如下:

[AR1]acl 3001

[AR1-acl-adv-3001]rule deny tcp source 192.168.10.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 80

[AR1-acl-adv-3001]rule permit tcp source 192.168.10.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 21

[AR1-acl-adv-3001]rule deny tcp source 192.168.20.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 21

[AR1-acl-adv-3001]rule permit tcp source 192.168.20.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 80

語句rule deny tcp source 192.168.10.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 80,將拒絕Client1訪問Server1的www服務(端口號80)。語句rule deny tcp source 192.168.20.1 0.0.0.0 destination 192.168.200.1 0.0.0.0 destination-port eq 21,將拒絕Client2訪問Server的FTP服務(端口號21)。

最后,將高級ACL 3001部署應用在路由器AR1的出接口G0/0/1上。

[AR1]int g0/0/1

[AR1-GigabitEthernet0/0/1]traffic-filter outbound acl 3001

(3)效果測試

發現Client1可以訪問Server1的FTP服務,不能訪問www服務;Client2不能訪問Server1的FTP服務,可以訪問WWW服務,實現了場景目的。服務訪問控制實驗效果,如圖5所示。

圖5 服務訪問控制實驗效果

2.3 在路由策略中的應用

(1)場景目的

本場景將使用基本ACL,結合路由策略,實現對特定路由信息的重分布。實現將rip重分布到ospf時,只重分布LoopBack1和LoopBack3的路由信息;將ospf重分布到rip時,只重分布LoopBack2和LoopBack4的路由信息。ACL在路由策略應用拓撲圖,如圖6所示。

圖6 ACL在路由策略應用拓撲圖

(2)設計實現

首先,根據拓撲圖規劃,完成相關設備IP地址的配置。

其次,在路由器R2上創建基本ACL,將需要重分布的路由信息進行捕獲。同時在AR2上創建路由策略,將其與相應的ACL進行關聯,確保僅僅只重分布目標路由信息。創建基本ACL的命令實現如下:

[AR2]acl 2001

[AR2-acl-basic-2001]rule permit source 1.1.1.0 0.0.254.0

[AR2]acl 2002

[AR2-acl-basic-2002]rule permit source 2.2.0.1 0.0.254.0

語句rule permit source 1.1.1.0 0.0.254.0,實現捕獲由路由器AR1產生的LoopBack1和LoopBack3的路由信息,語句rule permit source 2.2.0.1 0.0.254.0,實現捕獲路由器AR3產生的LoopBack2和LoopBack4的路由信息。

創建路由策略的主要命令實現如下:

[AR2]route-policy rip-to-ospf permit node 1

[R2-route-policy]if-match acl 2001

[AR2]route-policy ospf-to-rip permit node 1

[AR2-route-policy]if-match acl 2002

上述命令,創建了2個路由策略,其中名為rip-to-ospf的路由策略,用來關聯匹配ACL 2001,名為ospf-to-rip的路由策略用來關聯匹配ACL 2002。

最后,在路由器AR2進行路由重分布,分別使用2個已經關聯了基本ACL的路由策略,實現對特定路由信息的重分布。主要命令實現如下:

[AR2]rip 1

[AR2-rip-1]import-route ospf route-policy ospf-to-rip

[AR2]ospf 1

[AR2-ospf-1]import-route rip route-policy rip-to-ospf

(3)效果測試

查看AR1的路由表,可以發現將ospf重分布到rip時,只重分布LoopBack2和LoopBack4的路由信息;查看AR3的路由表,可以發現將rip重分布到ospf時,只重分布了LoopBack1和LoopBack3的路由信息,實現了場景目的。

2.4 在策略路由中的應用

(1)場景目的

本場景將使用高級ACL,結合策略路由,實現對特定路由的轉發控制。實現PC1訪問百度時通過ISP1,PC2訪問百度時通過ISP2。ACL在策略路由訪問控制拓撲圖,如圖7所示。

圖7 ACL在策略路由訪問控制拓撲圖

(2)設計實現

根據拓撲圖規劃,完成相關設備IP地址的配置。配置路由協議,在該案例中采用的是rip協議。并在GW上配置NAT,在該案例中采用的方式是easy ip。最終實現全網互聯互通。此時,在GW上查看路由信息,可以發現此時不論是PC1還是PC2,在訪問百度(100.100.100.1)時,均有2條等價路由,形成了負載均衡。

在GW上配置高級ACL,分別實現對PC1、PC2訪問百度的流量進行匹配捕獲。主要命令實現如下:

[GW]acl 3001

[GW-acl-adv-3001]rule 5 permit ip source 192.168.10.1 0 destination 100.100.100.1 0

[GW]acl 3002

[GW-acl-adv-3002]rule 5 permit ip source 192.168.10.2 0 destination 100.100.100.1 0

語句rule 5 permit ip source 192.168.10.1 0 destination 100.100.100.1 0,實現將PC1訪問百度的流量進行捕獲;語句rule 5 permit ip source 192.168.10.2 0 destination 100.100.100.1 0實現將PC2訪問百度的流量進行捕獲。

通過設置流分類、流行為和流策略,完成策略路由的配置,并將策略路由應用在GW的G0/0/2接口上。

設置2個流分類,分別關聯匹配ACL 3001和ACL 3002。

[GW]traffic classifier 1

[GW-classifier-1]if-match acl 3001

[GW]traffic classifier 2

[GW-classifier-2]if-match acl 3002

設置2個流行為,指定2個不同的下一跳ISP1(12.1.1.2)、ISP2(13.1.1.2)。

[GW]traffic behavior 1

[GW-behavior-1]redirect ip-nexthop 12.1.1.2

[GW]traffic behavior 2

[GW-behavior-2]redirect ip-nexthop 13.1.1.2

設置流策略,將流分類和流行為進行關聯,確保不同流量走向不同的下一跳。

[GW]traffic policy 1

[GW-trafficpolicy-1]classifier 1 behavior 1

[GW-trafficpolicy-1]classifier 2 behavior 2

將流策略應用在GW的接口G0/0/2上。

[GW]int g0/0/2

[GW-GigabitEthernet0/0/2]traffic-policy 1 inbound (3)效果測試

在PC1上使用命令tracert 100.100.100.1,可以發現PC1訪問百度通過ISP1(12.1.1.2);在PC2上使用命令tracert100.100.100.1,可以發現PC2訪問百度通過ISP2(13.1.1.2),實現了場景目的。策略路由實驗效果,如圖8所示。

4 結語

綜上所述,本文通過對ACL在四大典型場景(網絡地址轉換,服務訪問控制,路由策略,策略路由)中的設計與成功應用實現,強調和驗證了ACL在實現保障網絡安全和可靠的網絡服務的重要作用,同時也可以看出使用較多的ACL的類別集中體現在基本ACL和高級ACL。基本ACL主要基于數據包的源地址,實現對數據包的粗略控制,高級ACL可以基于數據包的源地址、目的地址、協議類型及應用類型,實現對數據包的精準控制,避免無效流量占用網絡帶寬等資源,從而提高網絡帶寬利用率。后期將進一步深入梳理與探討ACL在其他典型場景中的應用。

猜你喜歡
策略
基于“選—練—評”一體化的二輪復習策略
幾何創新題的處理策略
求初相φ的常見策略
例談未知角三角函數值的求解策略
我說你做講策略
“我說你做”講策略
數據分析中的避錯策略
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
“唱反調”的策略
幸福(2017年18期)2018-01-03 06:34:53
價格調整 講策略求互動
中國衛生(2016年8期)2016-11-12 13:26:50
主站蜘蛛池模板: 亚洲丝袜中文字幕| 天堂在线亚洲| 国产本道久久一区二区三区| 无码网站免费观看| 亚洲高清中文字幕| 日本三级欧美三级| 亚洲天堂免费在线视频| 欧美日韩国产综合视频在线观看| 欧洲成人在线观看| 超清无码一区二区三区| 久久久久青草线综合超碰| 啪啪免费视频一区二区| 少妇精品在线| 国产成人久视频免费| 国产h视频免费观看| 久久人搡人人玩人妻精品一| 女人18一级毛片免费观看 | 国模视频一区二区| 精品无码一区二区三区电影| 亚洲国产精品久久久久秋霞影院| 色老二精品视频在线观看| 67194亚洲无码| 无码专区国产精品一区| 国内视频精品| 国语少妇高潮| 亚洲最新在线| 中文成人无码国产亚洲| 先锋资源久久| 四虎国产精品永久一区| 在线视频亚洲色图| 综合社区亚洲熟妇p| 91人妻日韩人妻无码专区精品| 四虎永久免费在线| 青草91视频免费观看| 99这里只有精品免费视频| 亚洲一级毛片| 亚洲国产精品美女| 91国内在线视频| 尤物在线观看乱码| 韩国福利一区| 国产精品护士| 中文字幕人妻无码系列第三区| 欧美日韩导航| 26uuu国产精品视频| 亚洲欧美日韩精品专区| 成人精品在线观看| 国产第八页| 国产91丝袜在线播放动漫| 亚洲自偷自拍另类小说| 午夜无码一区二区三区在线app| 欧美另类一区| 亚洲精品无码AⅤ片青青在线观看| 久久99精品久久久久纯品| 91精品综合| 国产成人免费视频精品一区二区| 欧美高清国产| 国产网站免费观看| 男女性午夜福利网站| 日韩第一页在线| 日韩欧美色综合| 色欲不卡无码一区二区| 蝌蚪国产精品视频第一页| 1024国产在线| 最新国产网站| 久久精品电影| 人妻丝袜无码视频| 欧美性色综合网| 亚洲欧美国产五月天综合| 国产69囗曝护士吞精在线视频| 国产呦精品一区二区三区下载| 色哟哟国产成人精品| 免费Aⅴ片在线观看蜜芽Tⅴ| 国产爽妇精品| 日韩亚洲综合在线| 凹凸国产分类在线观看| 亚洲无码熟妇人妻AV在线| 中文字幕亚洲精品2页| 五月婷婷导航| 国内熟女少妇一线天| 又爽又大又黄a级毛片在线视频 | 色噜噜久久| 亚洲欧洲日韩综合色天使|