图解网络:访问控制列表 ACL,功能堪比防火墙!

本文涉及的产品
云防火墙,500元 1000GB
日志服务 SLS,月写入数据量 50GB 1个月
访问控制,不限时长
简介: ACL是一组允许或拒绝访问计算机网络的规则,网络设备,即路由器和交换机,将 ACL 语句应用于入站和出站网络流量,从而控制哪些流量可以通过网络。

你好,这里是网络技术联盟站。

在计算机网络世界中,ACL是最基本的安全组件之一,是一种监视传入和传出流量并将其与一组定义的语句进行比较的功能。

ACL 主要存在于具有包过滤功能的网络设备中,包括路由器和交换机。

本文瑞哥将用图解的形式带大家揭开ACL的神秘面纱。

让我们直接开始!

什么是ACL?

  • 英文全称:Access Control List
  • 中文名称:访问控制列表

ACL是一个规则列表,用于指定允许或拒绝哪些用户或系统访问特定对象或系统资源,访问控制列表也安装在路由器或交换机中,它们充当过滤器,管理哪些流量可以访问网络。

ACL类型

ACL一般有两种类型:

ACL类型

  • 文件系统ACL:一般是过滤对文件和/或目录的访问。
  • 网络ACL:过滤对网络的访问,一般用于网络设备,比如路由器、交换机等。

本文会着重介绍网络ACL。

ACL优点

ACL优点非常多,比如:

  • 通过限制网络流量帮助提高网络性能
  • 通过定义权限和访问权限来提供安全性
  • 对进入网络的流量提供精细控制

为什么使用ACL?

ACL 起到维护网络流量正常流动的作用,这种对网络流量的监管是维护组织或网络安全的主要方式,访问控制列表有助于限制似乎不适合组织安全的流量,从而最终实现更好的网络性能。

使用访问控制列表的主要原因是维护网络的安全并保护它免受易受攻击和危险的尝试,如果消息在未经过滤的情况下通过网络传输,则将组织置于危险之中的机会就会增加。

通过使用访问控制列表,为网络授予特定的安全级别,来规范所有那些被授权和未被授权由用户使用的服务器、网络和服务,此外,ACL 有助于监控进入和离开系统的所有数据。

ACL控制

如图,SW3和SW1由于ACL的控制,不允许访问,SW4到SW2允许访问。

ACL的组成

ACL 是一组规则或条目,每台设备可以设置一个包含单个或多个条目的 ACL,其中每个条目可以设置不同的规则,允许或拒绝某种流量。

一般ACL有以下部分:

ACL的组成

ACL编号

标识ACL条目的代码。

ACL名称

ACL 名称也可以用来标识 ACL 条目。

备注

可以为ACl添加注释或详细描述

ACL语句 ⭐

就是写一些拒绝或者允许流量的语句,这个很重要,后面会详细讲。

网络协议

比如IP、TCP、UDP、IPX 等,可以根据这些网络协议编写规则。

源地址、目的地址

就是这些ACL规则针对的出入地址,比如你的电脑访问公司服务器,那么你的电脑就是源地址,公司的服务器就是目的地址。

源地址、目的地址

日志

传入和传出的流量可以用ACL日志功能去记录,用来统计或者排查网络问题。

ACL的分类

从大的方向讲ACL分为四大类:

ACL的分类

标准 ACL

这是安全性最弱的基本 ACL,只查看源地址。

以下是编号是5号的ACL,是标准 ACL,允许172.16.1.0/24的网络:

access-list 5 permit 172.16.1.0 0.0.0.255

扩展 ACL

更高级的 ACL,能够根据其协议信息阻止整个网络和流量。

以下是编号为150号的ACl,如果目标将 HTTP 端口 80 作为主机端口,允许从172.16.1.0/24网络到任何IPv4网络的所有流量:

access-list 200 permit tcp 172.16.1.0 0.0.0.255 any eq www

动态 ACL

更安全的 ACL,它利用身份验证、扩展 ACL 和 Telnet,只允许用户在经过身份验证过程后访问网络。

自反 ACL

将会话过滤功能添加到其他 ACL 类型的数据包过滤功能中,也被称为IP 会话 ACL,使用上层会话详细信息来过滤流量。

自反 ACL 不能直接应用于接口,通常嵌套在扩展的命名访问列表中,不支持在会话期间更改端口号的应用程序,例如 FTP 客户端。

ACL 规则

  1. ACL 规则按顺序匹配的,假如有多行,一定是从第一行开始,一直到最后一行。
  2. 每个 ACL 的末尾都有一个隐式拒绝,如果没有条件或规则匹配,则数据包将被丢弃。
  3. 一般会有出站和入站ACL,每个方向每个协议每个接口只能分配一个 ACL,即每个接口只允许一个入站和出站 ACL。
  4. 尽可能使用备注和日志提供有关 ACL 的详细信息,以便于后期排查问题和记忆。

ACL使用场景

ACL使用场景

一般情况下就是这三种情况:

NAT

在地址转换的时候,内外网安全性考虑,会设置大量的ACL去控制网络流量。

防火墙

这个就不用说了,防火墙干的事情就是ACL的规则。

QoS

这个一般在流策略中比较常见,控制不同网段的用户对流量的访问权。

一般来说,ACL使用场景逃不过这三种情况,即使有其他的情况,肯定也是可以用这三种情况去概况联想的。

总结

ACL是一组允许或拒绝访问计算机网络的规则,网络设备,即路由器和交换机,将 ACL 语句应用于入站和出站网络流量,从而控制哪些流量可以通过网络。

本文主要介绍了ACL的以下内容:

  • 什么是ACL?
  • ACL类型
  • ACL优点
  • 为什么使用ACL?
  • ACL的组成

    • ACL编号
    • ACL名称
    • 备注
    • ACL语句 ⭐
    • 网络协议
    • 源地址、目的地址
    • 日志
  • ACL的分类

    • 标准 ACL
    • 扩展 ACL
    • 动态 ACL
    • 自反 ACL
  • ACL 规则
  • ACL使用场景

    • NAT
    • 防火墙
    • QoS
  • 总结

感谢您的阅读,如果觉得文章对您有帮助,别忘了点赞👍、收藏⭐哦!有任何问题,欢迎在下方评论区与我讨论!!!

目录
相关文章
|
1月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
169 7
|
12天前
|
Kubernetes 安全 Devops
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
37 10
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
|
4天前
|
人工智能 运维 监控
超越传统网络防护,下一代防火墙安全策略解读
超越传统网络防护,下一代防火墙安全策略解读
23 6
|
1月前
|
机器学习/深度学习 运维 安全
图神经网络在欺诈检测与蛋白质功能预测中的应用概述
金融交易网络与蛋白质结构的共同特点是它们无法通过简单的欧几里得空间模型来准确描述,而是需要复杂的图结构来捕捉实体间的交互模式。传统深度学习方法在处理这类数据时效果不佳,图神经网络(GNNs)因此成为解决此类问题的关键技术。GNNs通过消息传递机制,能有效提取图结构中的深层特征,适用于欺诈检测和蛋白质功能预测等复杂网络建模任务。
66 2
图神经网络在欺诈检测与蛋白质功能预测中的应用概述
|
28天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
84 4
|
28天前
|
安全 网络安全 数据安全/隐私保护
利用Docker的网络安全功能来保护容器化应用
通过综合运用这些 Docker 网络安全功能和策略,可以有效地保护容器化应用,降低安全风险,确保应用在安全的环境中运行。同时,随着安全威胁的不断变化,还需要持续关注和研究新的网络安全技术和方法,不断完善和强化网络安全保护措施,以适应日益复杂的安全挑战。
42 5
|
26天前
|
存储 监控 数据挖掘
计算机网络的功能
计算机网络支持信息交换、资源共享、分布式处理、可靠性增强及集中管理。信息交换涵盖多种媒体形式,促进远程协作;资源共享降低用户成本,提高效率;分布式处理提升计算能力;冗余机制保障系统稳定;集中管理简化网络维护,确保安全运行。
31 2
|
1月前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
88 3