基本ACL和扩展ACL

本文涉及的产品
访问控制,不限时长
简介: 基本ACL和扩展ACL

访问控制列表(ACL)根据源地址、目标地址、源端口或目标端口等协议信息对数据包进行过滤,从而达到访问控制的目的。ACL分为标准的和扩展的两种类型。标准ACL只能根据分组中的IP源地址进行过滤,例如可以允许或拒绝来自某个源设备的所有通信。扩展ACL不但可以根据源地址或目标地址进行过滤,还可以根据不同的上层协议和协议信息进行过滤。例如,可以对PC与远程服务器的Telnet会话进行过滤。两种ACL过滤功能的区别见下表。


d189531f34b34b29b214bf0a9167f645.png


ACL分为标准ACL和扩展ACL两种


标准访问控制列表的编号为1-99和1300~1999之间的数字,标准访问控制列表只使用 源地址 进行过滤,扩展的ACL的编号使用 100-199 以及2000~2699之间的数字。


ACL访问列表规则


每一个正确的访问列表都至少应该有一条 允许 语句,具有严格限制条件的语句应放在访问列表所有语句的最上面。


当一个分组经过时,路由器按照一定的步骤找出与分组信息匹配的ACL语句对其进行处理。路由器自顶向下逐个处理ACL语句,首先把第一个语句与分组信息进行比较,如果匹配,则路由器将允许(Permit)或拒绝(Deny)分组通过;如果第一个语句不匹配,则照样处理第二个语句,直到找出一个匹配的。如果在整个列表中没有发现匹配的语句,则路由器丢弃该分组。于是,可以对ACL语句的处理规则总结出以下要点:


①一旦发现匹配的语句,就不再处理列表中的其他语句。


②语句的排列顺序很重要。


③如果整个列表中没有匹配的语句,则分组被丢弃。


需要特别强调ACL语句的排列顺序。如果有两条语句,一个拒绝来自某个主机的通信,另一个允许来自该主机的通信,则排在前面的语句将被执行,而排在后面的语句将被忽略。所以在安排ACL语句的顺序时要把最特殊的语句排在列表的最前面,而最一般的语句排在列表的最后面,这是ACL语句排列的基本原则。例如下面的两条语句组成一个标准ACL。


access-list 10 permit host 172.16.1.0 0.0.0.255


access-list 10 deny host 172.16.1.1


第一条语句表示允许来自子网172.16.1.0/24的所有分组通过,而第二条语句表示拒绝来自主机172.16.1.1的通信。如果路由器收到一个源地址为172.16.1.1的分组,则首先与第一条语句进行匹配,该分组被允许通过,第二条语句就被忽略了。要达到预想的结果—允许来自除主机172.16.1.1之外的、属于子网172.16.1.0/24的所有通信,则两条语句的顺序必须互换。


access-list 10 deny host 172.16.1.1


access-list 10 permit host 172.16.1.0 0.0.0.255


可见,列表顶上是特殊性语句,列表底部是一般性语句。


例题1:


每一个访问控制列表(ACL)最后都隐含着一条(57)语句。


   (57)A.deny any     B.deny all     C.permit any     D.permit all


【答案】A


【解析】


出于安全性考虑,ACL的默认动作是拒绝(Implicit Deny),即在ACL中没有找到匹配的语句时分组将被拒绝通过,这相当于在列表最后有一个隐含语句拒绝了所有的通信(deny any)。由此引申出的一条规则是:每一个ACL至少要有一条“允许”语句,否则只有“拒绝”语句的ACL将丢弃所有的分组。


例题2


访问控制列表(ACL)配置如下,如果来自因特网的HTTP报文的目标地址是162.15.10.10,经过这个ACL过滤后会出现什么情况?(58)。


dd84b007bad541e1b3a5379ac91360f4.png


(58)A.由于行30拒绝,报文被丢弃


B.由于行40允许,报文被接受


 C.由于ACL末尾隐含的拒绝,报文被丢弃


D.由于报文源地址未包含在列表中,报文被接受


【答案】C


【解析】


语句 10 deny tcp 162.15.0.0 0.0.255.255 any eq telnet 的作用是拒绝来自 162.15.0.0 网络的telnet访问。


语句 20 deny tcp 162.15.0.0 0.0.255.255 any eq smtp 的作用是拒绝来自 162.15.0.0 网络的smtp访问。


语句 30 deny tcp 162.15.0.0 0.0.255.255 any eq http 的作用是拒绝来自 162.15.0.0 网络的http访问。来自因特网的目标地址是162.15.10.10的http报文不能被这个语句过滤。语句40 permit tcp 162.15.0.0 0.0.255.255 any 的作用是允许来自 162.15.0.0 网络的任何访问。这个语句也不会过滤来自因特网的目标地址是162.15.10.10的http报文。


所以来自因特网的目标地址是162.15.10.10的http报文被ACL末尾隐含的拒绝语句阻止,报文被丢弃。


基本ACL和扩展ACL的设置位置


在靠近出口(数据源地址)的网络接口上设置扩展ACL。


在靠近 入口(数据目的地址) 的网络接口上设置标准ACL。


ACL的标准配置语句


标准ACL


标准ACL语句只能根据数据包中的源地址进行过滤,可以允许(permit)或阻止 (deny)数据包通过。配置标准ACL的路由器命令格式如下:


a7bbe6f7577f442e8470be3c9bb39711.png


标准ACL的编号为1〜99和1300〜1999,编号之后是路由器实施的动作。匹配条件仅考虑分组的源地址,后随一个任选的通配符掩码。如果忽略了通配符掩码,则默认为0.0.0.0,即要求整个地址全部匹配。最后的任选log参数使得匹配的分组在路由器控制台端口打印输出,但是不会在远程连接的路由器上输出。


路由器命令“ Router(config)# access-list 1 deny 192_168.1_1”的含义是阻止源地址为192.168.1.1的分组通过。


扩展ACL


以下ACL语句中,含义为“允许172.168.0.0/24网段所有PC访问10.1.0.10中的FTP服务”的是(42)。


(42)A.access-list 101 deny tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftp


 B.access-list 101 permit tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftp


 C.access-list 101 deny tcp host 10.1.0.10 172.168.0.0 0.0.0.255 eq ftp


 D.access-list 101 permit tcp host 10.1.0.10 172.168.0.0 0.0.0.255 eq ftp


【答案】B


【解析】本题考查防火墙方面ACL配置的基础知识。


题中四个选项给出的是4条扩展ACL语句,扩展ACL语句的语法如下:


d6b528b219a446b199395305a4d8091d.png


在 ACL 语句中,“172.168.0.0/24 网段”表示为 172.168.0.0 0.0.0.255,目标主机10.1.0.10表示为host 10.1.0.10,并且源地址位于目标地址之前。所以,正确的ACL语句应该是选项B。

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
15天前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
18天前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表
|
6月前
|
网络协议 数据安全/隐私保护 网络架构
标准ACL,扩展ACL,基本ACL,高级ACL
标准ACL,扩展ACL,基本ACL,高级ACL
260 0
|
数据库 数据安全/隐私保护
ACL
ACL
315 1
|
数据安全/隐私保护
访问控制列表 扩展ACL+命名ACL+实战小实验
访问控制列表 扩展ACL+命名ACL+实战小实验
117 0
访问控制列表 扩展ACL+命名ACL+实战小实验
|
网络协议 网络安全 网络虚拟化
配置扩展ACL
要求: 配置全网通 配置扩展ACL 实现 只允许网管区 2.0 网段通过telnet 登录 设备 用户名为benet 密码为 test 只有网络管理员才能访问远程桌面 telnet ssh 登录 服务器 要求所有部门之间不能互通 但可以和网络管理员互通 公司信息安全员 可以访问服务器但不能 访问internet 外网只能访问特定服务器的特定服务
188 0
配置扩展ACL
|
网络协议 数据安全/隐私保护 网络架构
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
183 0
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
|
网络虚拟化 数据安全/隐私保护
|
网络虚拟化 数据安全/隐私保护