Reflexive ACL

Reflexive ACL

1.简介

防火墙一般使用的是状态侦听检测机制来保证内部网络的安全,内网主动发起的会话可以通过并记录会话信息以便于返回信息的通过;外网主动向内网发起的访问不能通过。实际生产环境中,为保证公司网络的安全,也是使用这种方式来实现的。

但是,在不用防火墙的时候能否实现这种要求呢?如果使用普通的ACL来限制外网访问内网,那么同时也将造成内网访问外网的信息不能返回,所以,普通的ACL不可行。需要一种更加可行的方法,首先拒绝外网对内网发起的所有连接,在内网主动访问外网的连接中,作好记录,打上标记,当外网回包时能够顺利进入内网。这样既保证了外网不能主动访问内网,也实现了内网主动访问外网的回包可以正常通过,不妨碍通信。Reflexive ACL就可以很好的实现这种功能。

Reflexive ACL需要两个ACL来配合,一个用于拒绝所有外网访问内网的请求;一个用于内网到外网的连接,记录外网访问内网的信息并打上标记,当外网回包时临时打开接口让其返回,其他不在记录中的连接请求全都拒绝。

限制

  • 只支持命名ACL;
  • 对于中途变换端口的连接会被拒绝,如:ftp;
  • 需要记录的信息只能通过一条ACL来匹配,多者作废;

2.应用

2.1.实验拓扑

说明:

PC1用一台路由器来模拟,网关指向R1的fa0/0,R1为内网的网关路由器,直接与外部网络相连,R2模拟一个外部网络。内部网络使用网段192.168.1.0/24,外部网络使用网段12.12.12.0/24.本实验达到的目的是让PC1可以正常访问外网(即内网主动发起的连接可以返回),R2不能主动与内部网络的PC1通信(即外网不能主动访问内网)。

2.2.实验步骤

2.2.1.基本配置

PC1配置


PC1(config)#inter fa0/0

PC1(config-if)#ip add 192.168.1.1 255.255.255.0

PC1(config-if)#no shut

PC1(config)#no ip routing

PC1(config)#ip  default-gateway 192.168.1.254

R1配置


R1(config)#inter fa0/0

R1(config-if)#ip add 192.168.1.254 255.255.255.0

R1(config-if)#no shut

R1(config)#inter fa0/1

R1(config-if)#ip add 12.12.12.1 255.255.255.0

R1(config-if)#no shut

R1(config-if)router ospf 1

R1(config-router)#router-id 1.1.1.1

R1(config-router)# network 12.12.12.0 0.0.0.255 area 0

R1(config-router)# network 192.168.1.0 0.0.0.255 area 0

注:

试验中使用ospf协议来作为连通内外的协议,当然也可以使用其他路由协议。

R2配置


R2(config)#inter fa0/0

R2(config-if)#ip add 12.12.12.2 255.255.255.0

R2(config-if)#no shut

R2(config)#router ospf 1

R2(config-router)#router-id 2.2.2.2

R2(config-router)#network 12.12.12.0 0.0.0.255 a 0

 

验证连通性


----------------------------------内网PC1到外网R2的连通性测试---------------------

PC1#ping 12.12.12.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 12.12.12.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 56/68/96 ms

------------------------------------外网R2到内网的PC1的连通性测试------------------

R2#ping 192.168.1.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:

.!!!!

Success rate is 80 percent (4/5), round-trip min/avg/max = 64/338/1116 ms

R2#telnet 192.168.1.1

Trying 192.168.1.1 ... Open

User Access Verification

Password:

PC1>

//telnet访问也正常

PC1>exit

[Connection to 192.168.1.1 closed by foreign host]

经测试,内外网连通性正常。

2.2.2.配置inbound方向的ACL

 

拒绝所有外网访问内网的流量


R1(config)#ip access-list extended IN_FILTER

R1(config-ext-nacl)# permit ospf any any

R1(config-ext-nacl)#evaluate FILTER

拒绝所有外网主动访问内网的流量,并为要进入的流量打上FILTER标记(需要在outboundACL上调用),只有此标记的流量才准许通过。Ospf路由协议的流量一定要放行,否则路由不通,就注定是失败的实验,使用其他路由协议时也要注意此问题。

接口调用


R1(config)#inter fa0/1

R1(config-if)#ip access-group IN_FILTER in

测试


-------------------------------------外网主动访问内网-----------------------------

R2#ping 192.168.1.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:

UUUUU

Success rate is 0 percent (0/5)

R2#telnet 192.168.1.1

Trying 192.168.1.1 ...

% Destination unreachable; gateway or host down

R2#

//访问被拒绝。

------------------------------------内网主动访问外网-----------------------------------

PC1#ping

*Jun 10 09:50:15.455: %SYS-5-CONFIG_I: Configured from console by console

PC1#ping 12.12.12.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 12.12.12.2, timeout is 2 seconds:

.....

Success rate is 0 percent (0/5)

PC1#telnet 12.12.12.2

Trying 12.12.12.2 ...

% Connection timed out; remote host not responding

//访问同样被拒绝

如上,应用普通ACL策略拒绝外网访问后,虽然达到外网不能访问内网的目的,但是内网主动访问外网的流量回来时也被拒绝了。

2.2.3.配置outbound方向的ACL


R1(config)#ip access-list extended OUT_FILTER

R1(config-ext-nacl)#permit tcp any any eq telnet reflect FILTER  timeout 60

说明:

  • 为内网主动访问外网的telnet流量打上FILTER标记;
  • 设置timeout为60s,此为内网访问外网时为返回的包打开的缺口的时间。TCP中,会话结束后会自动关闭缺口。但是在UDP中,需要根据timeout来判断两端数据是否传送完毕,缺省timeout为300s,300s之后才关闭缺口,为安全起见,建议手动指定,缩短打开缺口的时间。

接口调用


R1(config)#inter fa0/1

R1(config-if)#ip access-group OUT_FILTER out

测试


--------------------------------------------内网主动访问外网---------------------------------------

PC1#ping 2.2.2.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:

UUUUU

Success rate is 0 percent (0/5)

PC1#telnet 2.2.2.2

Trying 2.2.2.2 ... Open

User Access Verification

Password:

R2>

由于只给telnet打上了标记,所以内网主动访问外网的流量只有telnet能够返回,ping流量是不能通过的。

时间: 2024-11-16 00:42:58

Reflexive ACL的相关文章

CCNP路由实验之十四 路由器的訪问控制ACL

?? ACL(Access Control List,訪问控制列表) 是路由器接口的指令列表,用来控制port进出的数据包.ACL适用于全部的路由协议,如IP.IPX.AppleTalk等.这张表中包括了匹配关系.条件和查询语句,表仅仅是一个框架结构.其目的是为了对某种訪问进行控制.訪问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源port.目的port等,依据预先定义好的规则对包进行过滤.从而达到訪问控制的目的,该技术初期仅在路由器上支持.如今已经支持三

CCNA网络工程师学习进程(8)访问控制列表ACL

前面几节我们介绍了路由器的路由配置,接下来几节我们将介绍路由器的高级配置应用,包括ACL.NAT.DHCP.PPP.VPN和远程连接等的配置.     (1)ACL概述:   ACL(Access Control List)是一系列运用到路由器接口的指令列表.这些指令告诉路由器如何接收和丢弃数据包,按照一定的规则进行,如源地址.目的地址和端口号等.路由器将根据ACL中指定的条件,对经过路由器端口的数据包进行检查,ACL可以基于所有的Routed Protocols(被路由协议)对经过路由器的数据

ACL简单配置

一.实验拓扑. 二.标准ACL配置. R2(config)#access-list 1 deny 10.1.1.0 0.0.0.255 R2(config)#access-list 1 permit any #R2只拒绝10.1.1.0网段访问 R2(config)#int s0/0 R2(config-if)#ip access-group 1 in #在接口上应用ACL R2(config)#access-list 2 permit 172.16.3.1 R2(config)#line vt

CCNP路由实验之十四 路由器的访问控制ACL

?? ACL(Access Control List,访问控制列表) 是路由器接口的指令列表,用来控制端口进出的数据包.ACL适用于所有的路由协议,如IP.IPX.AppleTalk等.这张表中包含了匹配关系.条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制.访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的,该技术初期仅在路由器上支持,现在已经支持三层交换机和二层

自反ACL

ESW1: (主要配置)    其它 电脑 就配置上IP 网关 !interface FastEthernet1/0 switchport access vlan 10 duplex full speed 100!interface FastEthernet1/1 switchport access vlan 30 duplex full speed 100!interface FastEthernet1/2 switchport access vlan 20 duplex full speed

一起来学linux:ACL

p { margin-bottom: 0.25cm; line-height: 120% } 传统的 权限设置只有user,group,other三种,并没有办法针对某一个用户或者某一个组来设定权限.ACL就是用于这个目的的 那 ACL 主要可以针对哪些方面来控制权限呢?他主要可以针对几个项目: 使用者 (user):可以针对使用者来配置权限: 群组 (group):针对群组为对象来配置其权限: 默认属性 (mask):还可以针对在该目录下在创建新文件/目录时,规范新数据的默认权限: 查看系统是

    华为 ACL 网络安全

华为ACL网络安全 一. 1.物理层安全 墙上的不同的网线接口 连接交换机的端口关系: 2.数据链路层安全 ADSL拨号账号和密码 mac地址绑定 交换机端口连接计算机数量创建vlan: 3.网络层安全  基于源IP地址 目标IP地址控制: 4.传输层安全   会话攻击 LAND攻击 syn洪水攻击: 5.应用层安全  登陆密码: 6.网络层安全 标准的ACL, 基于源地址进行控制: 7.访问控制列表 扩展源地址: 基于原地址 目标地址: 端口号进行控制. 二. 使用标准的ACL配置网络安全 实

ACL最大权限及相关命令

先查看目录vampire的acl权限 1 [[email protected] home]# getfacl vampire 2 # file: vampire/ 3 # owner: vampire 4 # group: vampire 5 user::rwx 6 user:iaknehc:r-x 7 group::--- 8 mask::r-x 9 other::--- mask是用来指定最大有效权限的,如果给用户赋予了ACL权限,是需要和mask的权限"相与"才能得到用户的真正权

ACL配置

标准acl 1-99:抓源地址 扩展acl 100-199:抓源地址,目标地址,具体数据包(如:icmp,tcp,udp,ospf,ip等) 实验内容 1:ACL实现禁止192.168.1.0网段所有主机ping通PC3主机(正常情况下是可以ping通的) 2:ACL实现PC3可以ping通192.168.2.254(r3)但是无法远程telnet 1:r2(config)#access-list 1 deny 192.168.1.0 0.0.0.255 r2(config)#access-li