2024年1月27日发(作者:)

第23卷第1期201郑州铁路职业技术学院学报JournalofZhengzhouRailwayVocational&TechnicalCollegeV01.23No.11年3月Mar.201l路由器访问控制列表(ACL)及其实现技术研究汪小霞(健雄职业技术学院江苏太仓215411)摘要:路由器访问控制列表是实现网络安全的基本手段之一。本文介绍了访问控制列表的概念及其功能,并以某企业真实拓扑图为例,详细探讨了网络实践应用中,如何利用路由器的访问控制列表技术提高网络的安全性。关键词:路由器;访问控制列表;网络安全1引言地址分别同通配符进行逻辑“或”的操作,如果这个两者的操作结果一致的话,则应用此条规则,允许或拒绝数据包的通过。通常路由器按照列表中的条件语句执行顺序来判断。如果一个数据包的报头跟表中某个条件判断语句相匹配,那么后面的语句就将被忽略,不再进行检查。路由器工作在网络层,是信息出入的必经之路,能有效的防止外部用户对局域网的安全访问。同时可以限制网络流量,也可以限制局域网内的用户或设备使用网络资源。因此,网络路由过滤对网络的安全具有举足轻重的作用。目前大部分的路由器都是通过访问控制列表技术来允许或拒绝报文通过。当路由器的访问控制列表的安全特性被充分利用时,路由器将变成一个有效的、稳定的、安全的、坚固的防御体系,既能抵御外部的攻击,又能限制内部用户对外部的非法访问,在很大程度上数据包只有在跟第一个判断条件不匹配时,它才被交给访问控制列表中的下一个条件判断语句进行比较。如果匹配,假设为允许发送,则不管是第一条还是最后一条语句,数据都会立即发送到目的接口。如果所有的访问控制列表判断语句都检测完毕,仍没有匹配的语句出口,则该数据包将视为被拒绝而被丢弃。3访问控制列表实现实例背景:下图为某企业网络拓扑结构简图,是基于层提高了网络的安全性。因此,可以说访问控制列表是网络防御外来攻击的第一道关卡。本文以某企业真实拓扑图为例,讨论如何利用路由器的访问控制列表技术提高网络的安全性。2访问控制列表【ACL)次性网络结构的设计,接入层设备采用¥2126G交换机,汇聚层设备采用¥3550三层交换机。企业中有四个大的子网。分别为工程部、财务部、商务部和服务器群,在交换机上划分vlan,vlanl0是工程部子网、vlan20是财务部子网、vlan30是商务部子网、vlan40是服务器群网络。为了保证网络的高可用性和稳定性,接入层交换机与汇聚层交换机通过两条链路相连,汇聚层交换机通过F0/1与RA路由器接口FI/O相连,汇聚层交换机通过接口F0/8与服务器群网络相连接,路由器RA通过广域网接口S1/2和路由器RB广域网接ISlS1/访问控制列表是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收,哪些数据包需要拒绝。至于数据包是被接收还是被拒绝,可以由类似于源地址、目的地址、端VI号、协议等特定指示条件来决定。通过灵活地增加访问控制列表,ACL可以当作一种网络控制的有力工具,用来过滤流入和流出路由器接口的数据包。路由器应用访问控制列表时,会把访问控制列表中的每一条规则中所定义的地址和收到的数据包中的2相连。在路由器RB以太网口Fl/1与ISP服务提供收稿日期:2011—01—20基金项目:太仓市工业支撑项目:局域网网络安全与ARP攻击研发,编号:TCZC019作者简介:汪小霞(1968一J.女,上海人,健雄职业技术学院副教授,研究方向:网络安全。8万方数据

商相连。菔务器群下同fIn砸n'et、,I^N∞…i’’‘‘l’一’‘。一1、..础‰Fo,,l即培璧彳1,1,,F甜1:11.1.1.1瑚VLAH'O:17216.'O.0/24VLA崛O:172.'6瑚.捌2IvlAM30:'721右.30'O,24、,l^N∞t'72.16.40.0/2.4FIm:'1.'.'.甜∞S1,2:12.'.'.t,30…I一\VLA喇尹s绲'2.'.'删}F…Itt。:谳写赫图1某企业网络拓扑模拟简图3.1禁止或允许部分网路服务’。为了实现企业内部网络安全,对网络资源的访问进行适当地限制,要求在liB上配置安全策略:财务部只可以访问互联网服务器99.99.9.1的F皿’服务,此服务器的其他服务不可以访问,财务部访问其他互连网络资源不受限制;商务部不可以访问互联网服务器99.99.1.1的任何服务,商务部访问其他互联网资源不受限制。RB(eoIIfig)#access—list100permittop172.16.20.00.0.0.25599.99.9.1eqftpRB(eonfig)#aecess—list100denyip172.16.20.0O.0.0.25599.99.9.1RB(e灯nfig)#access—list100pert'nitip172.16.20.00.0.0.255anyRB(c0曲g)#access—list100denyip172.16.30.0O.O.0.255host99.99.9.1O.O.0.255RB(eonfig)#access—list100permitip172.16.30.00.0.0.255anyRB(eonfig)#access—list100permitipanyanyRB(e=onfig)#exitRB(eDnfig)#intsl/2RBeontig—-if)#ipaCCeSS——group100inlib(eonfig—if)#exit3.2禁止某台主机通信局域网受病毒攻击不可避免,一旦有一台机器感染病毒,就有可能影响到整个局域网的安全,严重时可能导致网络瘫痪,所以及时检测病毒并对病毒主机进行隔离尤为重要。假设工程部一台主机ip72.16.10.3感染了病毒,正向局域网内的主机狂发数据包,那么可以采用ACL策略。限制该主机的数据传输i从而阻断病毒向其他网段的传播,将病毒对网络的影响减小到最小。万方数据RA(eonfig)#access—list2deny172.16.10.3RA(eonfig)#access—list2permitipanyanytlA(eonfig)#intfI/0RA(config—if)#ipaccess—group2inRA(eonfig—if)#exit3.3保护重要端口免受攻击针对微软操作系统的漏洞,一些病毒程序和漏洞扫描软件通过UDP端口135、137、138、1434和TCP端口135、137、139、445、4444、5554、9995、9996等进行病毒传播和攻击,可如下设置访问控制列表阻止病毒传播和黑客攻击。access—-list101denyudpanyanyeq135ItCCesS—・list101denyudpanyanyeq137ace.s—-list101denyudpanyanyeq138aCC皓,S——list101denyudpanyanyeq1434access—-list101denytepanyanyeq135aCCesS—・list101denytopanyanyeq137aCCesS—-list101denytopanyanyeq139access—list101denytepanyanyeq445access—list101denytopanyanyeq4掣珥IICCesS—-list101denytcpanyanyeq5554aOCesS—・list101denytepanyanyeq9995access—list101denytopanyanyeq9996acce鹞一list101permitipanyanyRb(e幻nfig)#exitRb(config)#intfl/1Rb(eontig—if)#ipaccess—group101out砧(eonfig—if)#exit4总结ACL技术和园区网络管理相结合是一项很有前景的技术,它解决了我们网络管理上的很多难题,使得园区网络有了一个更安全的运行环境。由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有局限性,如无法识别到具体的用户,无法识别到应用内部的权限级别等。因此,要对园区网络有一个更完善的管理,我们还需要结合系统级、应用级的访问权限控制以及防火墙、人侵检测、内网安全系统等一些网络安全技术。参考文献[1]高峡等.网络设备互联学习指南[M].北京:科学出版社,2009,4.[2]梁广民等.思科网络实验室路由、交换实验指南[M].北京!电子-rtk出版社,2007.【3]唐子蛟等。基于ACL的网络安全管理的应用研宄【】].四川理工学院学报(自然科学版),2009。2.[责任编辑:赵伟]9

路由器访问控制列表(ACL)及其实现技术研究作者:作者单位:刊名:英文刊名:年,卷(期):汪小霞, Wang Xiaoxia健雄职业技术学院,江苏太仓,215411郑州铁路职业技术学院学报JOURNAL OF ZHENGZHOU RAILWAY VOCATIONAL AND TECHNICAL COLLEGE2011,23(1)

本文链接:/Periodical_