|
論壇說明 | 標記討論區已讀 |
歡迎您來到『史萊姆論壇』 ^___^ 您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的! 請點擊這裡:『註冊成為我們的一份子!』 |
|
主題工具 | 顯示模式 |
2003-10-22, 04:22 PM | #1 |
榮譽會員
|
用訪問控制列表實現網路單向訪問
簡易拓撲圖(所有子網掩碼均為255.255.255.0):
PC(10.1.1.2)---E0(10.1.1.1)[RouterA]S0(192.1.1.1)---S1(192.1.1.2)[RouterB] 做網路的單向訪問其實實現的是防火牆的基本功能:我是局內網,你是外網,我能訪問你,但你不能訪問我。 所以現在假設RouterA的E0口所連網段為局內網段,RouterA S0所連的網段為外網段,還假設我想做的是局內網的PC機能ping通外網RouterB的S1口,但RouterB卻ping不進我的局內網。 用ACL來實現類似的單向訪問控制需要用到一種特殊的ACL,叫Reflexive ACL。Reflexive ACL的配置分為兩個部分,一部分是outbound的配置,一部分是inbound的配置。 在繼續下面的說明之前,先說點題外話。在最開始想到單向訪問問題時,我(也包括其它一些我的同事)自然的就這麼想:那我在E0口上允許PC的流量進來,然後再在S0口上禁止RouterB的流量進來不就行了?看上去好像沒什麼問題,但一試就知道其實是不行的。為什麼不行呢,因為很多人都忽略了這麼一個問題:即絕大多數的網路流量都是有去有回的,上面的方法只解決了去的問題,但這個流量在到達RouterB後,RouterB還需要返回這個流量給PC,這個返回的流量到了RouterA的S0口,但上面的方法卻在S0口上禁止了RouterB的流量進來,回來的流量被擋住了,通訊失敗。 好,下面再切回來。Reflexive ACL中outbound的部分決定了我出去的哪些局內網網路流量是需要被單向訪問的,inbound部分決定了這些流量在返回後能被正確的識別並送給局內網發起連接的PC機。 Reflexive ACL中outbound的部分: ip access-list extended outbound_filter permit icmp any any reflect icmp_traffic permit ip any any !---注意在Reflexive ACL中只能用named方式的ACL,不能用numbered方式的ACL。 !---基本配置和普通ACL並沒有什麼太多不同,不同之處是reflect icmp_traffic,它的意思是這條ACE作為單向流量來處理,並且給了一個名稱叫icmp_traffic,icmp_traffic在inbound部分被引用。 !---permit ip any any並不是必要的,加在這裡是為了另一個測試,下面會說明。 Reflexive ACL中inbound的部分: ip access-list extended inbound_filter evaluate icmp_traffic deny ip any any log !---inbound的配置有和普通ACL有點不同了,第一句evaluate icmp_traffic對上述outbound配置中的icmp_traffic進行了引用,也就是說,它要檢查從外網進來的流量,如果這個流量確實是從局內網發起的對外訪問的返回流量,那麼允許這個流量進來。 !---注意deny ip any any log這句,雖然這句也是不必配的,因為是預設的deny ip any any,但我加了log來對上面outbound部分的permit ip any any進行測試。 Reflexive ACL中套用到接頭的部分: interface Serial0 ip address 192.1.1.1 255.255.255.0 ip access-group inbound_filter in ip access-group outbound_filter out !---這裡也有一些講究,ACL outbound_filter被套用到外網口的out方向,ACL inbound_filter被套用到外網口的in方向,in和out不能搞混。 好,現在進行測試,在10.1.1.2上ping 192.1.1.2,通了,RouterB上則ping不通10.1.1.2。 現在還餘下一個問題:路由器既然已經deny了外網進來的所有流量,那麼它是怎麼允許局內網出去的返回流量進來呢? 它是通過新增動態產生的ACL來允許返回流量的,下面看看show access-list的結果: …… Reflexive IP access list icmp_traffic permit icmp host 192.1.1.2 host 10.1.1.2 (24 matches) (time left 196) …… 這些動態ACL可通過TCP的FIN/RST包來動態自動消除,對ICMP這樣stateless的包來說,是通過內裝的timer來消除的,這點可通過上述show access-list結果中的(time left 196)來核實。 最後再說說那另一個測試,也就是兩個ACL中加的多餘的東西: ip access-list extended outbound_filter permit ip any any ip access-list extended inbound_filter deny ip any any log 我在10.1.1.2上發起一個到192.1.1.2的TELNET連接,這個流量到了S0口後由ACL outbound_filter中的permit ip any any檢測後放行。到了RouterB後,RouterB進行處理然後返回流量,這個流量到了S0口後由inbound_filter檢測,因為evaluate icmp_traffic中並沒有包含對TCP類型流量的檢測,這個包由deny ip any any log一句處理後丟棄並產生日誌: 00:24:28: %SEC-6-IPACCESSLOGP: list inbound_filter denied tcp 192.1.1.2(23) -> 10.1.1.2(1483), 1 packet 好,最後的最後,如果Reflexive ACL是做在局內網口上,而不是在外網口上,該怎麼寫呢?呵呵,這個問題就留給你了。 |
送花文章: 3,
|