ACL——协议

一、 ACL的概念

1.1 ACL
  1. 访问控制列表(过滤数据包)
  2. 读取第三层,第四层包头信息
  3. 根据预先定义好的规则对包头进行过滤
    第三层传输层 —— 数据段——源端口、目的端口
  4. 通信四元组
    第四层网络层 —— 数据包——源IP、目的IP
1.2 ACL的解释
  1. 访问控制列表ACL 是由一系列permit或deny语句组成的、有序规则的列表,它通过匹配报文的相关信息实现对报文的分类
  2. ACL本身只能够用于报文的匹配和区分,而无法实现对报文的过滤功能,针对ACL所匹配的报文的过滤功能,需要特定的机制来实现(例如在交换机的接口上使用traffic-filter命令调用ACL来进行报文过滤) , ACL只是一个匹配用的工具。
  3. ACL除了能够对报文进行匹配,还能够用于匹配路由;
  4. ACL是一个使用非常广泛的基础性工具,能够被各种应用或命令所调用。
1.3访问控制列表工作原理,处理过程

在这里插入图片描述

  1. 工作原理
    访问控制列表在接口应用的方向。
    出:已经过路由器处理,正离开路由器接口的数据包。
    进:已经到达路由器接口的数据包,将被路由器处理。
  2. 处理过程:到达访问控制组接口的数据包,隐含拒绝所有,隐含放通所有。
1.4 ACL作用,工作原理,种类
  1. ACL两种作用
    ① 用来对数据包做访问控制(丢弃或者放行)
    ② 结合其他协议,用来匹配范围
    ③ 规则:匹配数据包,实现数据包的控制(过滤或放行)

ACL(Access Control List)----访问控制列表,在路由器接口上使用的规则列表。

  1. ACL工作原理
    当数据包从接口经过时,由于接口启用了ACL,此时路由器会对报文进行检查,然后做出相应的处理。

  2. ACL种类
    ① 基本acl (2000-2999) 只能匹配源IP地址。
    ② 高级acl (3000-3999):可以匹配源IP,目标IP,源端口,目标端口等三层和四层的协议。
    ③ 二层acl (4000-4999):根据数据包的源mac地址,目的地址,802.19优先级二层协议类型等二层信息制定规则。

1.5 ACL的组成
  1. ACL编号:在网络设备上配置ACL时,每个ACL都需要分配一个编号,称为ACL编号,用来标识ACL。不同分类的ACL编号范围不同。
  2. 规则:前面提到了,一个ACL通常由若干条“permit/deny”语句组成,每条语句就是该ACL的一条规则。
  3. 规则编号:每条规则都有一个相应的编号,称为规则编号,用来标识ACL规则。可以自定义,也可以系统自动分配。ACL规则的编号范围是0~4294967294,所有规则均按照规则编号从小到大进行排序。
  4. 动作:每条规则中的permit或deny,就是与这条规则相对应的处理动作。permit指“允许”,deny指“拒绝”,但是ACL一般是结合其他技术使用,不同的场景,处理动作的含义也有所不同。
  5. 比如:ACL如果与流量过滤技术结合使用(即流量过滤中调用ACL),permit就是“允许通行”的意思,deny就是“拒绝通行”的意思。
1.6 ACL(访问控制列表)应用规则
  1. ACL(访问控制列表)的应用原则
    ① 基本ACL:尽量用在靠近目的点
    ② 高级ACL:尽量用在靠近源的地方(可以保护带宽和其他资源

  2. 应用规则
    ① 一个接口的同一个方向,只能调用一个ACL
    ② 一个ACL里面可以有多个rule规则,按照规则ID从小到大排序,从上往下依次执行。
    ③ 数据包一旦被某个rule匹配,就不再继续向下匹配
    ④ 用来做数据包访问控制时,默认隐含放过所有(华为设备)

1.7 ACL原理

ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。

在这里插入图片描述

一个ACL可以有多个规则(rule),acl匹配时,按照rule的编号从小到大依次检查;只要匹配到,就不再继续向下匹配,在配置 ACL 的过程中,不同的规则条目之间的 rule 号码尽量隔开一个段空间,这样的话,便于后期 ACL 的管理,比如添加 或者 删除一个 rule ,非常方便。

二、 ACL的特点、应用

  1. ACL对设备本身发起的流量是不起作用的;
  2. ACL 与 traffic-filter 结合使用时,最后有一个隐含的“允许所有
列表的分类数字标识的范围
Easic ACL2000-2999
Advanced ACL3000-3999
二次 ACL4000-4999
Column 1Column 2
自定义5000+5999
  1. ACL的应用
    在这里插入图片描述

三、 NET是什么

3.1 ENT的原理

NAT的主要原理是;通过解析IP报文头部,自动替换报文头中的源地址或目的地址,实现私网用户通过私网IP访问公网的目的。私网IP转换为公网IP的过程对用户来说是透名的。

3.2 ENT得优缺点
优点缺点
环节公网地址紧缺的问题存在转发延迟
解决IP地址重叠和冲突的问题端到端寻址变得困难
网络扩展性更高,本地控制也更容易某些应用不支持BAT
内网结构及相关操作对外变得不可见MAT产生的表项需占用设备的内存空间
增加了安全性设备性能得问题
3.3 NET的四种类型
ENT的分类意思
静态ENT实现了私有地址和公有地址的一对一映射;一个公网IP只会分给唯一且固定的内网主机
动态ENT是基于地址池来实现私有地址和公有地址的转换
NAPT允许多个内部地址映射到同一个公有地址的不同端口
Easy IP允许将多个内部地址映射到网关接口的不同端口
3.4 NAT的配置
  1. 动态NET配置
nat address-group 1 200.10.10.1 200.10.10.200
acl 2000
rule 5 permit source 192.168.1.0 0.0.0.255
int g0/0/1
nat outbound 2000 address-group 1 no-pant 
no-pat:不做端口,只转换ip;pat:做端口,转换ip*
允许192.168.1.0这个网段在group1组去一 一对应
global ip/port:公网地址和服务端口号。
inside ip/port 私有地址和服务端口号。
nat outbound 2000 把多个内网ip全部映射到这个接口ip地址,有效节省ip地址。

四、 实验

4.1. 实验要求: client为公网上的一个用户,R4为内网出口路由器,内网pc可以访问web

server,并且pc和web. server 可以访问公网client,
client可以访问内网的web server

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4.2 实验要求:全网互通

配置ACL使得vlan1o和vlan20不通
配置AC1使R1不能访问web server

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

  • 3
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。ACL网络安全的应用仿真-网络安全论文-计算机论文 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 摘要:ACL作为热门的网络技术之一,被广泛应用于网络管理领域中。文章结合企业对网络的常用访问控制需求,并利用思科PacketTracer仿真,模拟了ACL网络安全中的应用。 关键词:ACL网络安全;仿真 1ACL概述 1.1ACL基本概念 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第2页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第2页。 访问控制列表(AccessControlList,ACL),工作在OSI参考模型的第3层,用于通过建立的访问规则对进出网络中的数据包进行访问控制,进而达到对网络的控制和保护目的。访问控制列表每条语句组成一个规则,决定数据包的运行通过或拒绝通过。ACL可分为标准的访问控制列表和扩展的访问控制列表两类,标准的访问控制列表基于源地址做过滤策略,适应场合有限,不能进行复杂的条件过滤。扩展的访问控制列表可通过源IP地址、目的IP地址、端口号、协议等诸多信息来规定数据包的处理动作,对经过的数据流进行判断、分类和过滤。通过访问控制列表可以实现控制网络流量,提高网络性能;提供访问权限,实现访问控制等功能,是目前重要的安全保护技术,被广泛应用于互联网。 1.2ACL工作原理 ACL可以工作在路由器、交换机等网络设备上,主要采用数据包过滤技术。以路由器为例,当数据包到达路由器的转发端口时,首先ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第3页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第3页。判断该端口是否有ACL,没有则直接转发;如果有则匹配ACL的转发规则,根据转发规则来决定数据包permit或deny;如果permit,则直接转发;如果deny则丢弃该数据包并向数据源发送目标不可达的ICMP报文或终止TCP的连接请求。 1.3ACL使用原则 在配置和使用ACL时由于每个接口、每个方向、每种协议只能设置一个ACL,同时ACL按顺序比较,直找到符合条件的那条以后就不再继续比较,因此应注意以下3点原则。(1)最小权限原则:即只给予受控对象完成任务所必须的最小权限。(2)最靠近受控对象原则:即所有的网络层访问权限控制要尽量距离受控对象最近。(3)默认丢弃原则:即每个访问控制列表最后都隐含了一条denyany规则。 2ACL网络安全中应用场景设计为研究 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第4页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第4页。 ACL网络安全中的应用,这里设计如下的企业应用场景。某企业有管理部、员工部、财务部3个部门,另企业架设了自己的FTP服务和Web服务器。其中VLAN10模拟管理部,VLAN20模拟员工部,VLAN30模拟财务部,VLAN40模拟服务器区。www1,www2模拟外网的Web服务器,PC3模拟未授权的网络。为仿真ACL网络隔离、网络保护、访问控制等安全功能,提出如下网络安全需求:(1)内网、外网都可以访问企业的Web服务器,但FTP服务器只能被校内访问。(2)管理部可以访问员工部、财务部,但员工部不能访问财务部。(3)管理部可以访问外网www1和www2服务器,员工部只能访问www1,而财务部拒绝访问一切外网[1]。 3ACL关键配置 鉴于篇幅有限,本部分配置仅为ACL配置部分的关键代码。(1)限制外网对FTP的访问,仿真保护特定的内网目标。Router(config)#access-list101denytcpanyhost192.168.4.2eq21Router(coACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第5页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第5页。nfig)#access-list101permitipanyanyRouter(config)#ints1/0Router(config-if)#ipaccess-group101in(2)管理部可以访问员工部、财务部,但员工部不能访问财务部,仿真内网的访问控制。Switch(config)#access-list1permit192.168.1.00

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值