【接入网宝典】第4期-ACL原理及ESR实现ACL的方法费.doc_第1页
【接入网宝典】第4期-ACL原理及ESR实现ACL的方法费.doc_第2页
【接入网宝典】第4期-ACL原理及ESR实现ACL的方法费.doc_第3页
【接入网宝典】第4期-ACL原理及ESR实现ACL的方法费.doc_第4页
【接入网宝典】第4期-ACL原理及ESR实现ACL的方法费.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

前言:本着“共同学习,共同提高”的宗旨,我们汇总整理了华为接入网设备日常维护中需要特别注意的事项和常见问题解答,发布在华为技术支持网站首页“华为资源电子期刊接入网宝典”栏目,希望对您的日常设备维护工作有所帮助。让我们携起手来,共同打造可运营、可管理的精品网络!接入网宝典ACL原理及ESR实现ACL的方法尊敬的客户:本期主要对ACL原理及ESR实现ACL的方法作简单介绍。一、 ACL概念ACL(Access Control List)的中文名称为访问控制列表. ISN8850提供强大的ACL支持,可以起到报文过滤、防攻击和NAT的作用。可以配置两种ACL规则,标准ACL规则和扩展ACL规则。 标准ACL标准ACL规则是指规则组号为199的规则组,标准ACL规则配置是动作源地址范围,如:access-list 20 permit 55组号 动作 源地址范围标准ACL规则主要用于软件模块进行权限过滤,需要与特定的软件模块绑定,如NAT(老配置)、Telnet、OSPF、SNMP等;配置ACL规则中IP地址有两种方式:配置一个网段或一个用户。配置一个网段时,掩码使用通配比较位。通配比较位用法类似于子网掩码,是实际网络掩码的取反。配置只允许一个用户时,掩码设置为0。IP地址与地址通配位的关系语法上规定如下:在通配位中相应位为1的地址中的位在比较中被忽略。地址与通配位都是32位的长整型数。如通配位是55,则比较时,高8位需要比较,其他的都被忽略。如IP地址是,通配位是55,则地址与通配位合在一起表示网段。例:设置标准ACL,只允许一台主机接入。BRAS(config)#access-list 10 permit 0例:设置标准ACL,禁止/24网段的主机接入。BRAS(config)#access-list 11 deny 55 设置完成后可在特权模式下使用命令show access-list查看指定ACL的信息。 扩展ACL扩展ACL规则是指规则组号为164999的规则组,扩展ACL规则配置是动作IP五元组(实际上是四元组,分别为源IP地址、目的IP地址、协议号、目的端口。不包括四层源端口号),如:access-list 200 deny tcp 55 55 eq 80组号 动作 协议 源地址范围 目的地址范围 目的端口号扩展ACL是使用硬件(NP)实现的,实现了对数据报文的过滤。其中规则组号为100163为系统保留使用。 扩展ACL分类ISN8850的扩展ACL分为安全类和NAT类,安全类ACL负责对报文的过滤以达到对报文的安全控制,NAT类ACL规则负责判断报文是否需要做NAT。可以通过以下命令设置扩展ACL规则的类型,如:access-list 199 type normal (安全类ACL规则组)access-list 200 type nat (NAT类ACL规则组)安全类规则组可以配置的动作有permit、deny和redirect。NAT类规则组可以配置的动作有permit、deny和nat。对于一类的ACL规则组中绝对不可以出现另一类ACL规则组的动作,例如在安全类规则组中不能出现带nat关键字的ACL规则。redirect是重定向动作,它的作用是对报文不使用报文的目的地址查找路由,而是使用配置的重定向下一跳IP地址查找路由,如:access-list 500 redirect ip any any这条ACL规则的意思是将所有报文重定向到下一跳,即查找路由时不使用报文里的目的IP地址查找,而是使用去查找路由转发报文。注意这个重定向地址不是本机接口的地址,而是本机接口的对端地址。 扩展ACL排序规则对同一个ACL规则组,ACL规则的匹配顺序是按照ACL规则的先后顺序匹配的,找到一条匹配的ACL规则(四元组匹配)马上返回动作,不再查找后面的ACL规则。如果该ACL规则组没有匹配到则继续匹配下一个ACL规则组。一个ACL规则组中的ACL规则的顺序是由该规则组的排序类型决定的,规则组的缺省排序类型是“config”,即根据配置的先后排列,如果使用下面的命令:access-list 300 match-order auto将ACL规则组的排序类型改为“auto”,那么该规则组的规则按照下面的规则排序:1、源地址范围小的插在前面,源地址范围大的插在后面,源地址范围相等则使用下面的第2条规则继续判断;2、目的地址范围小的插在前面,目的地址范围大的插在后面,目的地址范围相等的则使用下面的第3条规则继续判断;3、目的端口范围小的插在前面,目的端口范围大的插在后面,目的端口范围也相等的插在后面。在两类ACL规则组中还有共有的动作:permit和deny,在两类规则中deny的意思都是表示丢弃报文,但是permit在安全类ACL规则中表示的是报文可以通过,在NAT类ACL规则中表示的是可以通过但不做NAT!二、 ACL在ISN8850的实现方式 ACL规则组的配置首先介绍一个概念profile,profile就是一组ACL规则组的集合。ACL规则组必须应用于profile中才能起作用,profile可以应用于接口下,也可以配置在ISP域中,还可以由RADIUS服务器通过filter-ID下发。一个Profile中可以配置8个安全类ACL规则组和8个NAT类规则组,它们的匹配顺序是先匹配安全类ACL规则组,安全类ACL匹配到的动作如果不是deny则继续匹配NAT类ACL规则,否则不匹配NAT类ACL规则组。例如:配置一个安全类规则组:access-list 201 type normalaccess-list 201 permit ip any 4 0access-list 201 redirect ip any 55access-list 201 deny ip any any配置一个NAT类规则组:access-list 202 type nat access-list 202 nat pool poola ip 55 55 access-list 202 nat pool poola ip 55 55 access-list 202 nat pool poola ip 55 55 再将这两个ACL规则组加入一个Profile:profile cernetip access group 201ip access group 202然后将这个profile应用到接口或ISP下。假设用户A的IP地址为2,他去访问2这台服务器,ACL规则的匹配顺序如下:先匹配安全类规则组201,匹配到access-list 201 redirect ip any 55这条规则,由于这条规则的动作是redirect(非deny),所以不再匹配下面的安全类规则(组),继续匹配NAT类规则;匹配NAT类规则组202,匹配到access-list 202 nat pool poola ip 55 55这条规则,所以这个报文将会使用POOL池poola做NAT;综合查找到的安全类和NAT类ACL规则的动作,这个报文将送到poola所在的NAT板进行处理,处理完后重定向到。如果用户A去访问(IP地址70),那么在查找安全类ACL规则201时匹配到access-list 201 deny ip any any,由于该规则的动作是deny,所以不再查找其他的安全类规则(组)和NAT类规则组。如果用户B的IP地址为9,他也去访问2这台服务器,那么ACL规则的匹配顺序如下:先匹配安全类规则组201,匹配到access-list 201 redirect ip any 55这条规则,由于这条规则的动作是redirect(非deny),所以不再匹配下面的安全类规则(组),继续匹配NAT类规则;匹配NAT类规则组202,匹配不到任何ACL规则,由于NAT类规则组匹配不到规则缺省动作是permit(即不做NAT),所以该报文不会做NAT;综合安全类和NAT类规则返回的结果,该报文将直接重定向到。 如何在接口下应用profile如果某个接口下面接三层设备,在该接口配置profile可以实现防火墙功能,同时可以实现策略NAT。当然我们的ACL只对该接口接收的流量起作用,对该接口发出的流量不起作用。如果某个接口下面接入PORTAL用户,那么该接口下配置的profile是用户的缺省权限,即用户未认证通过前拥有的权限,认证通过后由RADIUS服务器下发认证后的权限,如果RADIUS服务器没有下发,则使用ISP下配置的profile作为用户认证后的权限。如果某个接口下面接入PPP用户,那么该接口配置的profile将不起作用,由RADIUS服务器在用户认证通过后下发权限后使用ISP下配置的profile。如果某个接口下接入PPPoE强制PORTAL用户,用户在PPPoE认证过后切换为PORTAL状态,这时接口下的profile也不起作用,用户被强制PORTAL以后,将使用PPPoE认证获得的权限。注意:ESR支持扩展ACL,可以对安全、NAT和QoS进行相关的控制。V5R2B03版本对于匹配不到任何ACL规则的报文,ESR默认的动作如下:安全类为deny;NAT和QoS类为permit;而V5R5B01和B02版本中默认动作是:安全类、NAT类和QoS类全部为permit。V5R5版本开始,GFI单板也支持扩展ACL,为了统一不同业务、不同单板的默认动作,研发在V5R5版本开始将全部默认动作更改为permit。由于扩展ACL的默认动作,在showrun中是不显示的,产品维护和问题分析时容易疏忽。所以对于扩展ACL的应用,建议不考虑系统的默认动作,在策略配置时就全部体现出来,根据实际情况,在最后增加denyanyany或者permitanyany语句。另外在V5R2B03升级V5R5时要重点考虑这一点,避免ACL默认动作变化导致问题。三、 典型应用下面以一个典型的扩展ACL使用的实例进一步解释ACL的应用,加强的扩展ACL的理解。宿舍区用户通过L2接至ISN8850,同时ISN8850与163城域网、校园网两个网络相连。用户采用WEB方式上网、Radius认证计费。Radius服务器采用公司的iTellin系统,iTELLIN服务器和DHCP服务器放置在城域网。校园网使用私网地址/8。 网络功能要求:1、宿舍区用户采用163域名上网时,用户可以访问163城域网,无法访问校园网(教育网),采用的认证计费方法为163auth、163acct 2、宿舍区用户采用cernet域名上网时,可以访问校园网(同时可以通过校园网proxy访问教育网,这部分访问功能由proxy控制),采用的认证计费方法为:cernetauth、cernetacct3、用户采用DHCP获取163城域网地址,访问校园网时做公网到私网的地址转换。宿舍区用户采用的地址为/24、/24 组网结构: 数据配置:根据以上组网要求可以通过扩展ACL实现,具体实现方法如下。(只列出ACL,ISP配置)access-list 201 match-order auto access-list 202 match-order auto access-list 301 match-order auto (ACL排序方式为auto) access-list 201 type normal access-list 201 permit ip any 00 0 (允许访问iTellin服务器) access-list 201 redirect ip any 55 (访问校园网时数据报重定向到与ISN8850对接的6506接口地址) access-list 201 deny ip any any (除iTellin与校园网以外的所有访问被禁止) access-list 202 type nat access-list 202 nat pool poola ip 55 55 (源地址为/24、目的地址为/8的报文使用poola地址池做NAT) access-list 202 nat pool poolb ip 55 55 (源地址为/24、目的地址为/8的报文使用poolb地址池做NAT) access-list 301 type normal access-list 301 deny ip any 55 (禁止访问/8网段) access-list 301 permit ip any any(其他地址可以访问) profile 163 ip access group 301 (配置profile采用的ACL规则组为301) profile cernet ip access group 201 ip access group 202 (配置profile采用的ACL规则组为201、202) ! nat pool poola nat-card 2/0 54 netmask nat pool poolb nat-card 2/1 54 netmask (配置poola、poolb地址池) ! ! isp domain 163 dns pri 6 ip profile 163 isp accounting 163acct isp authentication 163auth (配置163域,采用的profile为163)isp domain cernet dns pri 6 ip profile cernet isp accounting cernetacct isp authentication cernetauth(配置cernet域,采用的profile为cernet) ! 四、 FAQ ACL在portal业务中的使用的注意事项如果在一个接口下配置了PORTAL关键字,那么该接口下配置的profile就是用户的缺省权限。我们知道,接口下不配置profile(ACL),那么用户在PORTAL认证成功前可以访问与PORTAL服务器同一网段的服务器,认证后如果RADIUS不下发权限,那用户将拥有ISP域下配置的权限。引入了ACL,用户认证前的权限和认证后的权限将都可以进行控制。用户在认证前拥有接口下配置的profile描述的缺省权限,在该权限之外的访问将会被进行强制PORTAL。认证过后RADIUS下发(或ISP域配置)的权限将覆盖用户的缺省权限。用户使用私网地址而PORTAL服务器位于公网该如何配置?这样的组网,需要设备和PORTAL服务器互相配合,在这里我们只讲设备的配置。这种情况用户在认证前后与PORTAL服务器联系都要做NAT。既然缺省权限是用户认证前拥有的权限,那么我们是否可以使用缺省权限来配置用户认证前的NAT呢?答案是不可以!因为我们上面说过,只有缺省权限不允许通过(安全类deny)的情况下,才会被强制到PORTAL服务器,既然已经被deny了,肯定不会再去匹配NAT类规则组了。那我们该怎么办?这时我们就可以利用标准的NAT配置(即老版本的NAT配置,在接口下配置NAT INSIDE、NAT OUTSIDE等)了。我们可以在用户的接口下配置NAT INSIDE,在到PORTAL服务器的接口上配置NAT OUTSIDE,配置标准ACL规则,配置关联表看到这里,大家可能要问:使用2K微码不是不支持标准NAT吗?是的,但是我们上面说的标准NAT配置只在PORTAL认证时起作用,认证后如果需要做NAT,由下发的用户权限(ACL)描述作NAT! ISN8850四层会话数限制配置和生效条件使用命令access-list security default-connection可以配置系统缺省的会话数,在接口下使用access-list security max-connection命令可以限制该接口下用户的最大会话数。那其生效条件如下:VE接口下配置的四层会话数限制对该VE接口下接入的固定ip用户和pppoe用户都有效。2、全局下配置的四层会话数限制对ISN8850所有引用profile的接入用户有效。3、PPPOE用户必须在域中引用一个profile,才能使四层会话数限制生效,该profile引用的扩展ACL可以是任意类型的。如果pppoe用户是没有域的用户,没有办法配置四层会话数限制,只能通过配置缺省域的方法来给不带域的用户在ISN8850上增加一个域,并在缺省域中引用profile。4、IPOEOA或IPOEOVLAN用户必须在VE接口下引用一个profile,才能使四层会话数限制生效,该profile引用的扩展ACL可以是任意类型的。 如何查看ISN8850LPUH/SPUB单板扩展ACL的HASH表使用情况?1、扩展ACL的hash表是用来记录用户建立的四层会话连接的,当使用扩展ACL时,报文没有在hash表中没有查到相应的表项并且扩展ACL允许通过则在hash表中产生一条记录,这样下次转发直接查找hash表,如果被扩展ACL拒绝掉则不产生hash表项。2、ISN8850LPUH/SPUB单板使用扩展ACL时,每个1200处理器都有两张ACLhash表,每路子槽可以同时保存131072(正常表项)131072(扩展表项)256K个四层会话,这样每单板就可以同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论