反射访问控制列表在网络安全中的应用

反射访问控制列表在网络安全中的应用


2024年5月2日发(作者:)

维普资讯

I学术.技术l实用技术 

反射访问控制列表 

湖南生物机 

摘要访问控制列表在网络安全中,是一种重要的手段,{ 

范例,介绍了如何通过反射访问列表实现JP会话和病毒的过 

用 

关键词路由器网络安全反射访问控制列表病毒黑客 

当今社会,网络发展日益迅速,作为公司或企、I 的网络 

管理员,经常面临一个重要的安全问题,那就是要允许员工 

访问外部网络,但是又要拒绝不希望的外部访问连接,比如, 

网络管理员想允许局域网内的用户访问Internet,但不愿意 

局域网以外的用户通过Internet访问本地局域网。这就要求 

能够对进出网络的通信流量进行过滤。在此,为了解决这个 

问题,我们先来了解一下路由器的访问控制列表的概念及功 

能,然后再来分析如何通过路由器访问控制列表来实现IP会 

话的过滤。 

访问控制列表 

访问控制列表概念 

访问控制列表(ACL)是应用到路由器接口的指令列表, 

用来控制端口进出的数据包,至于数据包是被接收还是拒绝, 

可以由类似于源地址、目的地址、端口号等的特定指示条件 

来决定。路由器访问控制列表必须应用到接口上才能发挥作 

用,应用到接口上以后,访问控制列表提供了基于路由器端 

口的一种基本安全访问技术,也可以认为是一种内部防火墙 

技术。 

2、访问控制列表功能 

访问列表为网络控制提供了一个有力的方法,这些列表 

增加了在路由器上过滤数据包出入的灵活性。这种控制可以 

帮助限制网络流量,以及控制用户和设备对网络的访问。具 

体可归纳为以下几点: 

(1)ACL可以限制网络流量、提高网络性能。例如, 

ACL可以根据数据包的协议,指定数据包的优先级。 

(2)ACL提供对通信流量的控制手段。例如,ACL可 

以限定或简化路由更新信息的长度,从而限制通过路由器某 

网段的通信流量。 

(3)A CL实现网络安全访问。例如,A CL允许主机A 

访问网络,而拒绝主机B访问。 

(4)ACL可以在路由器端口上转发或阻塞某些类型的数 

据流。例如,用户可以允许E-mail通信流量被路由,拒绝 

所有的Telnet通信流量。 

3、访问控制列表分类 

准访问 

基本访问表控制基于网络地址的信息流,且 允许过滤 

源地址。 

扩展的IP访问表用于扩展报文过滤能力。一个扩展的 

IP访问表允许用户根据如下内容过滤报文:源和目的地址, 

协议、源和目的端口以及在特定报文字段中允许进行特殊位 

比较等等。 

这两种访问列表在大多数情况下,都能满足网络管理的 

需要,但是针对某些情况,就不适用了,比如,A和B为两 

台主机,只有当A发出访问请求,访问B时,B才能和A 

进行通信。在其他情况下,B都不能访问A。在此,我们必 

须了解另一种访问控制列表——反射访问控制列表。 

二、反射访问控制列表 

基本概念 

反射访问列表和其他访问列表有许多相似之处,表现在 

反射列表包含了定义允许IP分组通过的规则的条目。路由器 

依次对这些条目进行检测,发现匹配的条目后,便不再检查 

其他条目。 

反射访问列表也与其他类型的列表存在一些重要的差 

异。表现在反射访问列表自身并不直接应用到接口,而是嵌 

套在用于接口的扩展命名IP访问列表中,并且反射列表只包 

含临时条目,这些条目在新的会话开始时创建,并在会话结 

束时被删除。 

2、工作原理 

在被保护的内部网络上发起一个新的IP上层会话(如 

TCP或UDP),并经过路由器将分组发送到外部网络时,路 

由器上的反射访问列表被触发。此时,反射访问列表生成一 

个新的临时条目,如果从外部网络传输过来的数据流是该会 

话的一部分,则此条目将允许它进入内部网络;否则,禁止 

进入网络内部。 

反射访问控制列表提供了一种真正意义上的会话过滤功 

能,由于在允许分组通过路由器之前,分组必须与更多的过 

滤规则匹配(例如,除了检查ACK和RST位外,还检查源 

维普资讯

实用技术I学术.技术 

地址、目标地址和端口号),所以反射访问列表能更有力地抵 

R l(config—if1茸ip access—group inboundfilter in 

御电子欺骗。另外,因为会话过滤使用临时过滤器,在会话 

结束时,临时过滤器被删除。所以,将黑客的攻击机会限制 

在一个更小的时限窗口内。 

三、反射访问控制列表应用举例 

有一小型公司内部网络,网络地址为私有地址,通过路 

由器地址转换连接到Internet,公司希望保障内部网络的安 

全性。希望内部网络的用户可以随时访问Internet,但是不 

允许Internet中的主机发起会话,也就是说,Internet中的 

主机只有当内部网络中的主机发起会话连接时才能与内部主 

机进行通信,实现网络单向访问。现通过反射访问控制列表 

实现这个要求。公司网络拓扑图简化如图l所示,路由器Rl 

为Cisco2620。 

路由器主要配置命令如下: 

(1)配置路由(这里以静态路由为例) 

在本网络路由器配置为: 

Rl(COnfig)#iP route 0.0.0.0 0、0.0.0 

6】.】68.80.2 

在ISP路由器配置为: 

R2(CO1"1fig)#iP 

61.168.80.1 

这里配置了路由后,本地路由器和Internet之间就连通 

了。 

一~ 

l 一. 

乓皂 皂 

图1 某小型公司网络拓扑结构图 

(2)配置反射访问列表实现lP会话过滤 

这个要求只需要在本地路由器上配置。 

RIf COnfig)#ip access—li st extended 

inbOundfilter 

Rl(config—ext—nac1)#permit ip any any 

reflect interneltraffic 

R l(config—ext—nac1)#exit 

Rl(C0nfig)#iP acce ss—li st extended 

outboundfilter 

R 1(config-ext-nac1) evaluate intemeltraffic 

R l(config—ext—nac1)#exit 

(3)将反射访问列表应用到R1的FaO/O接口 

R l(config)#int fa0/0 

R l(config—if1盘 ip access—group Outboundfilter 

out 

注意在反射访问控制列表中只能用命名方式的ACL,不 

能用数字编号方式的ACL 

经过这些配置后,在本地路由器巾生成了两个访问控制 

列表inboundfilter和outboundfIlter,而且都应用在fa0/0 

接口上,outboundfilter的部分决定r哪些进入内部网络的 

数据流是需要被单向访问的,inboundfilter部分决定了这些 

发起连接的PC机。 

上述配置在达到了限制外部网络用户主动访问内部网络 

的目的的同时,还达到了其他一些网络安全的目的:(1)防 

病毒病毒不会轻易地从外部网络传播到内部网络了。因为 

很多病毒都是主动进行TCP连接进行传播的,由于本地路 

由器上采用反射访问控制列表禁止了外部网络的TCP主动 

连接,因此病毒无法顺利传播;(2)防木马及黑客的攻击 

般的木马程序都包括客户端和服务端两个程序,比如冰河, 

其客户端是用于攻击者远程控制的机器,服务器端程序即是 

木马程序。攻击者要通过木马攻击你的系统,他所做的第一 

步是要把木马的服务器端程序植入到你的主机上。假若服务 

端程序不小心传到了本地网络中的机器上,H在被感染的机 

器上成功运行,攻击者就可以使用客户端与服务端建立连接, 

并进一步控制被感染的机器。但是本地网络路由器上采用反 

射访问控制列表禁止了外部网络的主动连接请求,因此黑客 

无法建立连接,无法控制被中木马的机器。 

本文讨论的反射访问控制列表技术能实现对网络的安全 

保护,主要是由于对IP会话的过滤,能禁止非法用户的访问 

及病毒的感染和传播。因此,本文讨论的技术对于很多网络 

的安全防护来说,有一定的借鉴意义。@ 

参考文献 

【1] 【美]Cisco公司.Cisco 10S网络安全./,-K邮电出版社, 

2oo1. 

【2] 【美]Vito Amato.思科网络技术学院教程(下册).人民 

邮电出版社,2001. 

【5】【美】Mark McGregor.CCNP思科网络技术学院教程(第五学 

期)实验手册高级路由.人民邮电出版社.2002. 

f4] 黄中伟、计算机网络管理与安全技术.人民邮电出版社 

2006. 

【5] 清华万博.网络设备.北京清华万博网络技术股份有限 

公司.2004. 


发布者:admin,转转请注明出处:http://www.yc00.com/news/1714628486a2483721.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信