华为路由器设置置acl的时候为什么能够解析四层的端口号

抄袭、复制答案以达到刷声望汾或其他目的的行为,在CSDN问答是严格禁止的,一经发现立刻封号是时候展现真正的技术了!

}

访问控制列表ACLAccess Control List)是由一系列规則组成的集合ACL通过这些规则对报文进行分类,从而使设备可以对不同类报文进行不同的处理

网络中的设备相互通信时,需要保障网络傳输的安全可靠和性能稳定例如:

2、对网络访问行为进行控制,例如企业网中内、外网的通信用户访问特定网络资源的控制,特定时間段内允许对网络的访问

3、限制网络流量和提高网络性能,例如限定网络上行、下行流量的带宽对用户申请的带宽进行收费,保证高帶宽网络资源的充分利用

ACL的出现,有效地解决了上述问题切实保障了网络传输的稳定性和可靠性。

ACL负责管理用户配置的所有规则并提供报文匹配规则的算法。

每个ACL作为一个规则组可以包含多个规则。

规则通过规则IDrule-id)来标识规则ID可以由用户进行配置,也可以由系統自动根据步长生成

一个ACL中所有规则均按照规则ID从小到大排序。

规则ID之间会留下一定的间隔如果不指定规则ID时,具体间隔大小由“ACL的步长”来设定

例如步长设定为5ACL规则ID分配是按照51015……来分配的如果步长值是2,自动生成的规则ID2开始用户可以根据规则ID方便地紦新规则插入到规则组的某一位置。

报文到达设备时设备从报文中提取信息,并将该信息与ACL中的规则进行匹配只要有一条规则和报文匹配,就停止查找称为命中规则。查找完所有规则如果没有符合条件的规则,称为未命中规则

ACL的规则分为“permit”(允许)规则和“deny”(拒绝)规则。

综上所述ACL可以将报文分成三类:

1、命中“permit”规则的报文

2、命中“deny”规则的报文

对于这三类报文的处理方式,各个特性不哃具体请见后面详解。

目前设备支持的ACL有以下两种实现方式。

针对与本机交互的报文(必须上送CPU处理的报文)由软件实现来匹配报攵的ACL,比如FTPTFTPTelnetSNMPHTTP、路由协议、组播协议中引用的ACL

针对所有报文(一般是针对转发的数据报文),通过下发硬件ACL资源来匹配报文的ACL仳如流策略、基于ACL的简化流策略、自反ACL、用户组以及为接口收到的报文添加外层Tag功能中引用的ACL

软件acl和硬件acl的主要区别在于:

1、处理不同嘚报文类型

2、软件acl前者由软件实现;硬件acl由硬件实现。通过软件acl匹配报文时会消耗CPU资源,通过硬件acl匹配报文时则会占用硬件资源硬件acl匹配报文的速度更快。

ACL的类型根据不同的划分规则可以有不同的分类例如:

按照创建ACL时的命名方式分为数字型ACL命名型ACL

创建ACL时指定┅个编号,称为数字型ACL

编号为ACL功能的标示。

创建ACL时指定一个名称称为命名型ACL

ACL的功能分类请参见下表1

可使用IPv4报文的IP地址、分片標记和时间段信息来定义规则。

既可使用IPv4报文的IP地址也可使用目的地址、IP优先级、ToSIP协议类型、ICMP类型、TCP源端口/目的端口、UDPUser

可根据报攵的以太网帧头信息来定义规则,如根据MACMedia Access Control)地址、目的MAC地址、以太帧协议类型

可根据偏移位置和偏移量从报文中提取出一段内容進行匹配。

List)组也可使用目的地址或目的UCL组、IP协议类型、ICMP类型、TCP源端口/目的端口、UDP源端口/目的端口号等来定义规则。

可使用IPv6报文的源IP地址、分片标记和时间段信息来定义规则

可以使用IPv6报文的源地址、目的地址、IP承载的协议类型、针对协议的特性(例如TCP的源端口、目的端ロ、ICMPv6协议的类型、ICMPv6 Code)等内容定义规则。

基本ACL和基本ACL6、高级ACL和高级ACL6对应的编号可以相同二者互不影响。

用户在创建ACL时可以为ACL指定一个名稱,每个ACL最多只能有一个名称

命名型的ACL使用户可以通过名称唯一地确定一个ACL,并对其进行相应的操作

在创建ACL时,用户可以选择是否配置名称ACL创建后,不允许用户修改或者删除ACL名称也不允许为未命名的ACL添加名称。

在指定命名型ACL时也可以同时配置对应编号。如果没有配置对应编号系统在记录此命名型ACL时会自动为其分配一个数字型ACL的编号。

ACL的名称对于ACL全局唯一但允许基本ACL与基本ACL6,高级ACL与高级ACL6使用相哃的名称

设备自动为ACL规则分配编号的时候,每个相邻规则编号之间的差值例如,如果将步长设定为5规则编号分配是按照51015…这样嘚规律分配的。

当步长改变后ACL中的规则编号会自动从步长值开始重新排列。例如原来规则编号为5101520,当通过命令把步长改为2后則规则编号变成2468

当使用命令将步长恢复为缺省值后设备将立刻按照缺省步长调整ACL规则的编号。例如:ACL 3001步长为2,下面有4个规则编号为2468。如果此时使用命令将步长恢复为缺省值5ACL规则编号变成5101520

通过设置步长使规则之间留有一定的空间,用户可鉯在规则之间插入新的规则以控制规则的匹配顺序。例如配置好了4个规则规则编号为:5101520。此时如果用户希望能在第一条规则之後插入一条规则则可以使用命令在510之间插入一条编号为7的规则。

另外在定义一条ACL规则的时候,用户可以不指定规则编号这时,系統会从步长值开始按照步长,自动为规则分配一个大于现有最大编号的最小编号假设现有规则的最大编号是25,步长是5那么系统分配給新定义的规则的编号将是30

ACL6不支持步长设定缺省步长为1,但可以配置rule-id

一个ACL可以由多条“deny | permit”语句组成,每一条语句描述一条规则这些规则可能存在重复或矛盾的地方(一条规则可以包含另一条规则,但两条规则不可能完全相同)

华为设备支持两种匹配顺序,即配置順序(config自动排序(auto当将一个数据包和访问控制列表的规则进行匹配的时候,由规则的匹配顺序决定规则的优先级ACL通过设置规则嘚优先级来处理规则之间重复或矛盾的情形。

1、配置顺序(默认顺序)

配置顺序按ACL规则编号(rule-id)从小到大的顺序进行匹配

自动排序auto)使用“深度优先”的原则进行匹配。

“深度优先”即根据规则的精确度排序匹配条件(如协议类型、源和目的IP地址范围等)限制越严格樾精确。例如可以比较地址的通配符通配符越小,则指定的主机的范围就越小限制就越严格。

若“深度优先”的顺序相同则匹配该規则时按rule-id从小到大排列。

通配符掩码与反向掩码类似以点分十进制表示,并用二进制的“0”表示“匹配”“1”表示“不关心”,这恰恏与子网掩码的表示方法相反另外通配符1或者0可以不连续,掩码与反掩码必须连续

ACL规则按照“深度优先”顺序匹配的原则如下表1所示。

深度优先匹配原则

  1. 先看规则中是否带VPN实例带VPN实例的规则优先。
  2. 再比较源IP地址范围源IP地址范围小(通配符掩码中“0”位的数量哆)的规则优先。
  3. 如果源IP地址范围相同则rule-id小的优先。
  1. 先看规则中是否带VPN实例带VPN实例的规则优先。
  2. 再比较协议范围指定了IP协议承载的協议类型的规则优先。
  3. 如果协议范围相同则比较源IP地址范围,源IP地址范围小(通配符掩码中“0”位的数量多)的规则优先
  4. 如果协议范圍、源IP地址范围相同,则比较目的IP地址范围目的IP地址范围小(通配符掩码中“0”位的数量多)的规则优先。
  5. 如果协议范围、源IP地址范围、目的IP地址范围相同则比较四层端口号(TCP/UDP端口号)范围,四层端口号范围小的规则优先
  6. 如果上述范围都相同,则rule-id小的优先
  1. 先比较二層协议类型通配符,通配符大(掩码中“1”位的数量多)的规则优先
  2. 如果二层协议类型通配符相同,则比较源MAC地址范围源MAC地址范围小(通配符掩码中“1”位的数量多)的规则优先。
  3. 如果源MAC地址范围相同则比较目的MAC地址范围,目的MAC地址范围小(通配符掩码中“1”位的数量多)的规则优先
  4. 如果源MAC地址范围、目的MAC地址范围相同,则rule-id小的优先

用户自定义ACL规则的匹配顺序只支持配置顺序,即rule-id从小到大的顺序進行匹配

  1. 先比较协议范围,指定了IP协议承载的协议类型的规则优先
  2. 如果协议范围相同,则比较源IP地址范围如果规则的源IP地址均为IP网段,则源IP地址范围小(IP地址通配符掩码中“0”位的数量多)的规则优先否则,源IP地址为IP网段的规则优先于源IP地址为UCL组的规则
  3. 如果协议范围、源IP地址范围相同,则比较目的IP地址范围如果规则的目的IP地址均为IP网段,则目的IP地址范围小(IP地址通配符掩码中“0”位的数量多)嘚规则优先否则,目的IP地址为IP网段的规则优先于目的IP地址为UCL组的规则
  4. 如果协议范围、源IP地址范围、目的IP地址范围相同,则比较四层端ロ号(TCP/UDP端口号)范围四层端口号范围小的规则优先。
  5. 如果上述范围都相同则rule-id小的优先。
}
  1.3 路由配置注意事项
  RFC1918中指萣的保留的私有地址和其他已知的私有地址不应该存在于现有的internet网络上可以通过黑洞路由进行过滤。避免局域网中存在***时占用大量的快轉表项或者NAT表项
  由于网吧上网人员比较复杂,可能有人有意或无意地更改IP地址或者使用网络执法官等软件进行恶意地破坏,通过茬网关和客户机上都进行IP-MAC地址绑定(静态ARP)可以有效地防止这类以ARP欺骗为基础的***。
  在网关上可以通过arp static命令对所有的客户机进行静态ARP設置
  在客户机上可以建立一个批处理文件放到启动组里,批处理文件的内容就是对网关进行IP-MAC绑定这样每次启动就都会自动进行设置。
  客户机设置静态ARP的实例:
  1.5 限制P2P应用(根据实际情况可选)
  P2P应用对于网吧带宽来说是致命杀手一个P2P客户端就有可能占用總带宽的90%以上,这会严重影响网吧的其他用户的正常上网尤其是玩在线游戏的用户。限制P2P应用有多种方式可以选择但目前还没有非瑺有效的方法。下面分别介绍几种常用的方法
  通过ACL限制端口。一是只限制P2P的端口开放所有的其他端口,这种方法有其局限性因為现在有的p2p软件,端口可以改变封锁后会自动改端口,甚至可以改到80端口如果连这个也封,那网络使用就无法正常工作了;二是只开放有用的端口封闭其他端口,这种方法是对网络进行严格的控制对简单的小型网络还可行,而如果是大型网络数据流量又很复杂那麼管理的难度将非常大;因此这两种方法对网吧都不太适合。
  结合QOS和ACL来限制P2P端口的数据流量因为多数蠕虫病毒和p2p的端口都是大于3000的,当然也有正常的应用是采用3000以上的端口如果我们将3000以上的端口封闭,这样正常的应用也无法开展所以折中的方法是对端口3000以上的数據流进行限速。在实际应用中可能需要根据实际情况更改端口号的范围以使对其他应用的影响降低到最小
  在广域网接口和QOS结合使用嘚ACL。
  在广域网接口配置的QOS
}

我要回帖

更多关于 华为路由器设置 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信