安全典型配置(四)使用自反ACL实现单向访问控制案例

【微|信|公|众|号:厦门微思网络】  

安全典型配置(一)使用ACL限制FTP访问权限案例_厦门微思网络的博客-CSDN博客

安全典型配置(二)使用ACL限制用户在特定时间访问特定服务器的权限-CSDN博客

安全典型配置(三)使用ACL禁止特定用户上网案例-CSDN博客


使用自反ACL实现单向访问控制案例

自反ACL简介

自反ACL(Reflective ACL)是动态ACL技术的一种应用。设备根据一个方向的ACL,可以自动创建出一个反方向的ACL(自反ACL),该ACL和原ACL的源IP地址和目的IP地址、源端口号和目的端口号完全相反。自反ACL有一定的老化周期。如果在老化周期内有符合自反ACL规则的报文通过接口,该接口的自反ACL规则将再被保留至下一老化周期;如果在老化周期内没有符合自反ACL规则的报文通过接口,该接口的自反ACL规则被删除,这样大大增加了安全性。

利用自反ACL,可以实现单向访问控制,比如只有当内网用户先访问了外网后才允许外网访问内网,从而能够很好的保护企业内部网络,使其使免受外部非法用户的攻击。

本例,就是将高级ACL进行自反,实现内网主机能主动与Internet中的服务器建立UDP连接,但Internet中的服务器不能主动与内网主机建立UDP连接,达到内外网单向访问控制的目的。

配置注意事项

本举例适用于框式交换机的所有版本,不适用于盒式交换机。

组网需求

如图1所示,Switch作为网关设备,下挂用户PC并连接Internet,已知各设备之间路由可达。为保证内网环境安全,现要求Internet中的服务器只能在内网中的PC先向其发起UDP连接请求的情况下,才能与PC建立UDP连接,实现单向访问控制。

图片

图1 使用自反ACL实现单向访问控制组网图

配置思路

采用如下的思路在Switch上进行配置:

  1. 配置高级ACL,为后续设备生成自反ACL做准备。

  2. 配置自反ACL功能,实现内网主机PC1能主动与Internet中的服务器建立UDP连接,但Internet中的服务器不能主动与内网主机建立UDP连接。

操作步骤

1、配置高级ACL

创建高级ACL 3000并配置ACL规则,允许UDP报文通过。

<HUAWEI>system-view
[HUAWEI] sysname Switch
[Switch] acl 3000
[Switch-acl-adv-3000] rule permit udp  //允许UDP报文通过
[Switch-acl-adv-3000] quit

2、配置自反ACL

# 由于来自Internet的报文从接口GE2/0/1进入Switch,所以可以在接口GE2/0/1的出方向配置自反ACL功能,对UDP报文进行自反。

[Switch] interface gigabitethernet 2/0/1
[Switch-GigabitEthernet2/0/1] traffic-reflect outbound acl 3000  //自反ACL应用在接口出方向
[Switch-GigabitEthernet2/0/1] quit

3、验证配置结果

执行display traffic-reflect命令,查看自反ACL信息。

[Switch] display traffic-reflect outbound acl 3000
Proto  SP   DP   DIP             SIP             Count   Timeout  Interface
------------------------------------------------------------------------------
UDP    2    80   192.168.1.2       10.1.1.2       9       300(s)   GigabitEthernet2/0/1
------------------------------------------------------------------------------
* Total <1> flows accord with condition, <1> items was displayed.
------------------------------------------------------------------------------
* Proto=Protocol,SIP=Source IP,DIP=Destination IP,Timeout=Time to cutoff,
* SP=Source port,DP=Destination port,Count=Packets count(data).

上述显示信息,只有在内网主机主动向外网发起UDP连接时才会产生。由上述信息可知,GE2/0/1接口下对内网主机PC1与Internet中的Server(IP地址为192.168.1.2)之间的UDP协议报文进行了自反,并对自反后的报文进行了统计。

【微思网络www.xmws.cn,成立于2002年,专业培训21年,思科、华为、红帽、ORACLE、VMware等厂商认证及考试,以及其他认证PMP、CISP、ITIL等】  


http://www.niftyadmin.cn/n/5100219.html

相关文章

大模型训练-报错BUG] ‘BaichuanTokenizer‘ object has no attribute ‘sp_model‘

报错 AttributeError: BaichuanTokenizer object has no attribute sp_model解决方案 pip install transformers4.33.2

PDM文件转换生成excel文件

执行步骤&#xff1a; 1、菜单找到Tools 2、下拉中找到Execute Commands 3、选中Edit/Run Script 4、弹窗里黏贴上上面的代码 5、执行 场景一&#xff1a; ****************************************************************************** * Powerdesigner 导出Excel格…

耐心使用FPmarkets时间框架交易法,想亏钱都难

很多投资者在交易中极易喜欢使用热门工具&#xff0c;结果不仅没有盈利还把自己的本金亏进去&#xff0c;今天FPmarkets就分享时间框架交易法&#xff0c;想亏钱都难。 FPmarkets积累了处理不同时间框架的经验&#xff0c;并了解在此基础上的工具和指标在较短的时间框架内更为敏…

模拟地和数字地的区别

模拟地和数字地的主要区别体现在设计目的、处理技术、数据类型和数据精度四个方面。 设计目的&#xff1a;模拟地的主要设计目的是分析时空数据、进行模型和预测&#xff0c;它主要关注动态变化和过程。而数字地的主要设计目的是数据的存储、管理、查询和分析&#xff0c;在地…

springboot框架中生成一个md5文件校验类,md5文件校验类必须包括传入的一个key值秘钥,还有上传内容是byte[]类型

在Spring Boot框架中生成一个MD5文件校验类&#xff0c;可以按照以下步骤进行操作&#xff1a; 创建一个名为MD5FileValidator的类。 java Copy code import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; public class MD5FileValidator { …

1-Docker安装MySQL8.0

1 背景知识记录 1.1 MySQL 的基本配置记录 MySQL的配置文件目录&#xff08;/etc/mysql&#xff09;&#xff1a; root2dd6033b5c17:/etc/mysql# pwd /etc/mysql root2dd6033b5c17:/etc/mysql# ls conf.d my.cnf my.cnf.fallback MySQL的data文件目录&#xff08;/var/lib/my…

【Python机器学习】零基础掌握calibration_curve概率校准

否曾经困扰于机器学习模型的预测概率不准确? 在现实生活中,我们经常需要做出各种决策,而这些决策通常是基于一定的概率和数据来的。比如说医生可能会基于一系列检查结果来判断一个人是否患有某种疾病。在这种情境下,一个能准确预测概率的模型就显得尤为重要。 假设你是一…

【软考】6.1 信息安全及技术

《信息安全和信息系统安全》 信息安全系统的体系架构 网络安全空间五大要素&#xff1a;认证、权限、完整、加密、不可否认&#xff08;抵赖&#xff09; 信息安全含义及属性 信息安全三要素&#xff1a;保密性、完整性、可用性最小授权原则&#xff1a;该有什么权限&#xf…