当前位置: 首页 > news >正文

网络基础10 业务访问控制--ACL与包过滤

一、ACL 定义与核心功能

ACL(访问控制列表)是通过规则匹配实现数据包过滤或分类的核心技术,广泛应用于包过滤、NAT、QoS、路由策略等场景。其核心由规则条目组成,每条规则包含匹配条件(如源 / 目 IP、端口、协议)和执行动作(Permit/Deny),最终隐含 “拒绝所有” 规则(思科设备)或依赖全局默认策略(华为设备)。

二、工作原理与设备差异
  1. 匹配顺序

    • 思科:按规则配置顺序逐条匹配,隐含拒绝所有(Default Deny)。

               2.华为 / H3C:支持全局默认策略(默认 Permit),无隐含规则,未匹配规则的数据包按全局策略处理。

    2. 接口方向:入方向(In)过滤进入设备的数据包,出方向(Out)过滤离开设备的数据包,每个接口每方向仅支持绑定一条 ACL。

    3. 转发流程:思科 IP 转发中,入方向先过滤,出方向后过滤;华为类似,但支持策略路由与 NAT 联动。

三、ACL 分类与配置要点

1.分类

      1.ACL按照匹配字段所属的网络层次(三层 /二层 )及功能特性进行的分类:

类型序号范围(华为 / 思科)匹配字段典型应用
基本 ACL2000-2999(华为)/1-99(思科)仅源 IP限制网段访问(如 Telnet)
扩展 ACL3000-3999(华为)/100-199(思科)五元组(源 / 目 IP、协议、端口)精细控制(如禁止特定端口)
二层 ACL(MAC)4000-4999(华为)/700-799(思科)MAC 地址、以太类型交换机端口安全

      2. ACL 的功能(匹配字段)和配置方式(规则管理特性) 进行的分类:

      (1)传统标准ACL
分类数据:根据数据包中的源 IP 地址分类数据。
增删改:只能按照质序增加,不能从中间新增,删除一一个规则即册除整条 ACL。
(2)命名标准ACL
分类数据:根据数据包中的源 IP 地址分类数据。
增刑改:每条ACL中的规则都有唯-一序号按照序号从小到大依次匹配,可以按序号新
增,可以单独删除某一条规则。
(3)传统扩展ACL
分类数据:可以根据数据包中的五元组来分类数据(、目IP,协议号,源、目端口)。
增删改:只能按照顺序增加,不能从中间新增,删除-一个规则即删除整条 ACL。

     (4)命名扩展ACL
分类数据:可以根据数据包中的五元组来分类数据(源、目IP,协议号,源、目端口)。
增删改:每条 ACL中的规则都有唯一序号。按照序号大小匹配,可以按序号新增。

2.配置关键

  • 通配符:IP 匹配使用通配符(0 固定,1 可变),如192.168.1.0 0.0.0.255匹配网段。

  • 端口操作符:支持gt(大于)、 eq(等于)、不等于(neq)、小于(lt)、range(范围)等,如range 80 123匹配 80-123 端口。

  • 命名 ACL:支持按序号插入 / 删除规则(如思科默认步长 10(起始10),华为 / H3C默认步长 5(华为起始5 / H3C起始0)),解决序号 ACL 需整体删除的缺陷。

四、高级应用与典型案例

1. 高级应用:

  1. 基于时间的 ACL
    限制上班时间(9:00-18:00)禁止特定网段访问外网,配置示例:

    time-range off-work  
    periodic weekdays 09:00 to 18:00  
    access-list 100 deny ip 172.16.1.0 0.0.0.255 any time-range off-work  
    

    (绑定接口入方向)。

  2. 自反 ACL(单向控制)
    仅允许内网主动访问外网,自动生成回程规则。思科通过established关键字匹配已建立的 TCP 连接,华为需配置reflect动态生成反向规则。

  • reflect关键字:在出站 ACL 中标记流量,触发自反规则生成(需与evaluate配合使用)。

  • evaluate关键字:在入站 ACL 中调用自反规则,允许回程流量。

      3. 分片处理

          思科默认过滤所有分片,华为支持首片匹配后放行后续分片,避免碎片攻击。

2. 典型案例:   

      标准ACL应用案例一:只有192.168.1.0-254、192.168.2.0-191能访问192.168.3.0网段,不允许10.0.0.0/8访问本路由器的网段。

      标准ACL应用案例二:只有192.168.3.1-254才能Telnet到RT1。

         扩展ACL应用案例一:要求192.168.1.192 -255不能访问192.168.2.128 -255。

        扩展ACL应用案例二:192.168.1.0网段自动获取IP地址,且只能访问192.168.x.x。

五、配置注意事项
  • 接口绑定位置:标准 ACL 建议近目的端(过滤源 IP),扩展 ACL 近源端(减少冗余流量)。

  • 隐含规则风险:思科未匹配规则默认拒绝,华为需显式配置deny any或依赖全局策略。

  • 日志与排错:启用 ICMP 不可达消息可反馈拒绝原因,但可能泄露信息,需按需开启。

六、总结

        ACL 通过规则匹配实现网络细粒度控制,其核心在于理解设备差异(如隐含规则、匹配顺序)、灵活运用通配符与端口操作符,并结合时间、方向等条件实现场景化需求。典型案例包括网段隔离(如 192.168.1.192-255 禁止访问 192.168.2.128-255)、服务限制(仅允许 DNS/80/443 端口)等,需根据设备类型(思科 / 华为)选择对应配置方式。


文章转载自:
http://biffin.gbfuy28.cn
http://acetone.gbfuy28.cn
http://approbate.gbfuy28.cn
http://absorbability.gbfuy28.cn
http://cerebratmon.gbfuy28.cn
http://antespring.gbfuy28.cn
http://allelic.gbfuy28.cn
http://cachinnate.gbfuy28.cn
http://childbearing.gbfuy28.cn
http://childe.gbfuy28.cn
http://camorrista.gbfuy28.cn
http://butyric.gbfuy28.cn
http://causeway.gbfuy28.cn
http://cervicitis.gbfuy28.cn
http://barroque.gbfuy28.cn
http://chile.gbfuy28.cn
http://arbitrable.gbfuy28.cn
http://acetarsone.gbfuy28.cn
http://autarky.gbfuy28.cn
http://blackheart.gbfuy28.cn
http://asparaginase.gbfuy28.cn
http://altigraph.gbfuy28.cn
http://ammonic.gbfuy28.cn
http://amobarbital.gbfuy28.cn
http://cem.gbfuy28.cn
http://burliness.gbfuy28.cn
http://assure.gbfuy28.cn
http://adoration.gbfuy28.cn
http://apprehend.gbfuy28.cn
http://breadless.gbfuy28.cn
http://www.dtcms.com/a/281817.html

相关文章:

  • springboot如何redis锁
  • python学习---dayday6
  • 基于华为欧拉系统安装FileGator文件管理器
  • git本地的操作
  • Java 增强 switch 语句详解:从基础到进阶的全面指南
  • 基于conda包的环境创建、激活、管理与删除
  • 如何卸载SQLServer
  • MybatisPlus由浅入深
  • Neo4j Python 驱动库完整教程(带输入输出示例)
  • Supervisor 使用教程:进程守护的最佳实践指南
  • 06-C语言:第06天笔记
  • 数据分析与AI丨从传感器到智能决策:数据驱动企业发展与 ESG 创新的全链路实践
  • 18.理解 Python 中的切片赋值
  • OpenCV-Python Tutorial : A Candy from Official Main Page(三)
  • Redis原理之持久化
  • 【构建 SHAP 解释器】X:每个样本的特征表(不能含 label,否则解释不纯粹)。
  • 隐私计算四大主流开源框架:从学术研究到工业落地,附PySyft实战Demo
  • 梁的振动特征函数分析2
  • 智驾芯片软件分层测试
  • kdump生成转储文件调试内核崩溃、死机
  • 电涡流位移测量技术深度解密
  • View2 UI聊天框架源码分享 - 支持[图文视频]混排 加入AI 分享一套功能强大的View2 UI聊天框架源码
  • Python初学者笔记第十四期 -- (自定义模块与包)
  • NFS磁盘共享
  • 基础专有术语
  • Model Control Protocol 一种开放的应用层协议,让大模型与工具能够协调配合起来,了解他的定义、定位、组成及实现机制...
  • 手提式干粉灭火器检查工作,如何做到可执行、可追溯、可管理?
  • 移动碰撞法 ——套料排版算法——CAD c#
  • java基础(day08)-面向对象
  • Redis 高频面试题