#原创分享#ACL-基础一
  

ztbf 3453

{{ttag.title}}
本帖最后由 ztbf 于 2020-4-16 13:41 编辑

        实际工作中,遇到交换机,大部分基于安全考虑会配置ACL,但是经常碰到不小心配置acl会导致业务受影响,身心受到打击,所以写些关于ACL的简介,
      ACL的定义:
               访问控制列表ACL(Access Control List)是由一系列规则组成的集合,ACL通过这些规则对报文进行分类,从而使设备可以对不同类报文进行不同的处理。
           目的 :
                网络中的设备相互通信时,需要保障网络传输的安全可靠和性能稳定。例如:
         1 .防止对网络的攻击,
          2 .对网络访问行为进行控制,
         3. 限制网络流量和提高网络性能
      
        其实 ACL其实就是一种报文过滤器,ACL规则就是过滤器的滤芯。安装什么样的滤芯,ACL就能过滤出什么样的报文了。


                                             
         这张ACL结构图,给大家介绍下:

1  ACL的编号
           类似于人类的身份证号,用于唯一标识自己的身份。除了数字型ACL,还有一种叫做命名型的ACL,它就能拥有自己的ACL名称。
       ACL被划分为以下几种
                           基本ACL :仅使用报文的源IP地址、分片标记和时间段信息来定义规则(编号:2000~2999 )经常有
                           高级ACL: 既可使用报文的源IP地址,也可使用目的地址、IP优先级、ToS、DSCP、IP协议类型、ICMP类型、TCP源端口/目的端口、UDP源端口/目的端口号等来定义规则。(编号:3000~3999 )最常用
                           二层ACL:不经常用
                           用户自定义ACL:不经常用
                           用户ACL:不经常用
                            基本ACL6和高级ACL6 不经常用

                   初学者只要撑握基本和高级ACL,就足够完成实际工作80%量了。最常用的高级ACL可以定义比基本ACL更准确、更丰富、更灵活的规则,所以高级ACL的功能更加强大。

   2 ACL规则
             报文到达设备时,设备从报文中提取信息,并将该信息与ACL中的规则进行匹配,只要有一条规则和报文匹配,就停止查找,称为命中规则。查找完所有规则,如果没有符合条件的规则,称为未命中规则。
              ACL的规则分为“permit”(允许)规则和“deny”(拒绝)规则。
              综上所述,ACL可以将报文分成三类:
                  命中“permit”规则的报文
                   命中“deny”规则的报文
                   未命中规则的报文
            
  
     3  步长
                    是指系统自动为ACL规则分配编号时,每个相邻规则编号之间的差值。也就是说,系统是根据步长值自动为ACL规则分配编号的。ACL的缺省步长值是5。通过display acl acl-number命令,可以查看ACL规则、步长等配置信息。通过step step命令,可以修改ACL步长值。

      拿一个例子说明:
      一条ACL中,已包含了下面三条规则5、10、15。如果你希望源IP地址为1.1.1.3的报文也被禁止通过,

                  


       我们来分析一下。由于ACL匹配报文时遵循“一旦命中即停止匹配”的原则,所以源IP地址为1.1.1.1和1.1.1.2的报文,会在匹配上编号较小的rule 5和rule 10后停止匹配,从而被系统禁止通过;而源IP地址为1.1.1.3的报文,则只会命中rule 15,从而得到系统允许通过。要想让源IP地址为1.1.1.3的报文也被禁止通过,我们必须为该报文配置一条新的deny规则。


                 


rule 5 deny source 1.1.1.1 0  //表示禁止源IP地址为1.1.1.1的报文通过                  

rule 10 deny source 1.1.1.2 0 //表示禁止源IP地址为1.1.1.2的报文通过                  

rule 11 deny source 1.1.1.3 0 //表示禁止源IP地址为1.1.1.3的报文通过

rule 15 permit source 1.1.1.0 0.0.0.255 //表示允许源IP地址为1.1.1.0网段的报文通过

在rule 10和rule 15之间插入rule 11后,源IP地址为1.1.1.3的报文,就可以先命中rule 11而停止继续往下匹配,所以该报文将会被系统禁止通过。所以,通过设置ACL步长,为规则之间留下一定的空间,后续再想插入新的规则,就非常轻松了。

   后面还有ACL的匹配机制、规则的匹配顺序、规则的匹配正在写
   


   







              









              

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

Sangfor_95899 发表于 2020-4-26 21:21
  
感谢楼主分享,津津有味 ,戛然而止,期待后续的分享,后面建议结合AC、AF设备的实现和配置方法进行科普
新手741261 发表于 2020-4-16 10:14
  
感谢楼主的分析
Sangfor_闪电回_朱丽 发表于 2020-4-17 15:11
  
感谢楼主的分享,深信服上网行为管理等产品,也会有ACL的相关配置,了解ACL可以帮助我们更好地利用产品功能,做好上网控制!
小伙伴们可以参考学习!但该文不符合原创文章标准,内容与网上这篇文章内容相似度达80%以上,https://www.jianshu.com/p/dbb5b66f1bc6

暂不做收录,文章放入技术博客中!

期待楼主带来更多SANGFOR产品使用相关的原创技术文章!感谢!
新手865541 发表于 2020-4-22 09:52
  
第一代防火墙
697480 发表于 2020-4-22 14:33
  
整理的很详细,感谢楼主的分享
狗蛋 发表于 2020-4-22 19:43
  
很不错的技术分享,值得一看
平凡的小网工 发表于 2020-4-22 20:37
  
多谢楼主分析ACL的知识,期待楼主分享更多的技术贴。
沧海 发表于 2020-4-25 21:10
  
感谢楼主分享
gqce 发表于 2020-4-27 09:58
  
感谢分享
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
新版本体验
功能体验
产品连连看
标准化排查
2023技术争霸赛专题
技术咨询
信服课堂视频
运维工具
用户认证
SANGFOR资讯
社区帮助指南
秒懂零信任
技术晨报
VPN 对接
专家分享
自助服务平台操作指引
GIF动图学习
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
安装部署配置
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
云计算知识
原创分享
解决方案
sangfor周刊
项目案例
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
通用技术
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

12
185
6

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人