2024年5月17日发(作者:vivos7手机)
维普资讯
华配
为置
中国工商银行福建省分行 潘朝晖
中国工商银行福建省分行实施的一级分行网络结 条子规则组成,对于这些子规则,有Auto(深度优先)和
构优化调整项目中,根据规划采用了华为的¥6506R交 Config(按配置顺序)两种匹配顺序,缺省是采用Auto方
式及后下发、先生效机制。
换机作为内网核心交换机使用。在华为¥6506R上实施
内网ACL(访问控制列表)时,我们遇到了一些较为疑难
的问题,后来通过华为研发人员的深入分析和自行实验
测试,终于将问题解决。由于华为的ACL配置较为复
杂,而且很多人员又是初次接触华为中高端设备,因此
在实施过程中往往考虑不周甚至出错,从而影响核心生
Auto:指定匹配该子规则时系统自动排序。当规则
冲突时,描述的地址范围越小的规则,将会越优先考虑。
深度的判断要依靠通配比较位和IP地址结合比较。
Config:指定匹配该子规则时按用户的配置顺序匹
配。当规则冲突时,先配置的规则会被优先考虑,且
¥6506R缺省采用后下发、先生效机制。
产业务。本文对华为ACL的配置进行了一些总结,供同
行借鉴。
2.华为¥6506R交换机ACL的其他特点
①ACL直接下发到硬件芯片上。只能应用在交换机
一
、
华为¥6506R交换机的ACL特点
物理端口且必须是在QoS视图下,而不能如思科一样应
用在VLAN上。
1.与思科设备的ACL比较
(1)思科交换机/路由器的ACL
①思科ACL缺省动作为:Deny Ml(拒绝一切);
②规则匹配顺序:严格按照ACL条目的配置顺序,
采用先下发、先生效的原则。
(2)华为¥6506R交换机的ACL
②较为复杂的特点。¥6506R的ACL子规则条目数
量有两个方面的限制:规则(Rule)与掩码(Mask)表项的
数量限制。对于FE48T等单板的1~8个百兆口及P12T/
T12P/GT48等单板的1个千兆口,其理论上支持的数目
为:128条Rule及16条Mask组合资源。但因为系统
ACL要占用一些资源,因此¥6506R实际上只能支持用
户ACL的资源为:100条左右的Rules及10条的Mask
组合资源。
Mask表项是匹配IP报文的前80个字节,即不同
中国金融电脑2007年第4期・59
①¥6506R交换机的ACL缺省动作为:Permit MI
(允许一切);
②关于子规则匹配次序:一个访问列表可以由多
维普资讯
子规则是否使用相同的Mask表项,除了查看“源一目的”
Mask配对类型外,还要看是三层协议(IP)还是四层协
议(TcP,uDP)等。
下(只是摘取其中使用不同Mask表项资源的部分子规
则),如表1所示。以下“标识”列中有相同标识符的子规
则,表示使用一组相同的Mask表项资源。
以上配置是采用按照配置顺序后下发、先生效的策
二、实际生产环境ACL应用中遇到的问题
对于Mask表项方面的限制,因为不光要考虑源与
目的地址的Mask配对类型,还要考虑协议类型和其他
略,放开了AD服务器与防病毒服务器的所有访问限制
(包括139端口)。但在实施后第二天,很多OA工作站
(除WinXP系统外)都反映登入AD域非常慢,要半个
多小时后才能登录。
硬件方面限制等因素,因此在实际ACL应用中非常容
易出错。以我行为例,在实施内网ACL时,部分配置如
经过仔细查找原因,发现内网交换机ACL实施后,
对AD服务器的139应用端口并没有开放,导致
表1 ACL配置表
标识 ACL配置 Mask资源组合
(源一目的Mask组合,协议)/备注
acl order lsta—config-first-match
acl name in
acl advanced
采用按配置顺序后下发先生效的策略
定义ACL名称
255.255.240.255一一any,IP
host-host,IP
※
&
Rule 1 deny ip SOUrCe 0.0.13.0 255.255.240.255
Rule 2 permit ip SOUrCe XXX.6.45.1 0 destination XXX.0.8 1.1 0
撑 Rule 3 permit ip destination XXX.0.17.70 0 any—host
IP
,
撑 Rule 4 permit ip destination XXX.0.33.5 0
Rule 5 permit ip SOUrCe 0.0.13.0 255.255.240.255
(最终配置采用将这2条子规则删除)
△
destination Xxx.1.1l5.0 0.0.0.255
¥
@
☆
%
☆
Rule 6 permit ip SOUrCe 10.15.253.0 0.0.0.255
Rule 7 permit ip source 10.128.0.0 0.0.255.255
Rule 8 deny tcp destination—port eq 4
Rule 9 permit tcp established destination—port eq 4
Rule 10 deny tcp destination-port eq 139
255.255.40.2255--0.0.0.255,IP
0.0.0.255一any,IP
0.0.255.255一any,IP
any一一an y’TCP
any一一any,TCP estblaished
any一一any,TCP
☆
¥
Rule 1 1 deny tcp destination—port eq 445
Rule 12 permit tcp source XXX.4.15.33 0
destination XXX.0.65.3 0 destination-port eq 139
(与Rule 8共用相同的Mask组合资源)
host-host,TCP/UDP
Rule 13 permit tcp source XXX.4.15.42 0
¥
destination XXX.0.17.69 0 destination—port eq 139
撑 Rule 14 permit ip destination XXX.1.1 15.35 0
撑 Rule 15 permit ip destination XXX.0.14.24 0
any—host,IP
撑 R
ule 16 permit ip destination XXX.0.14.25 0
Rule 17 permit ip destination XXX.0.14.26 0
Rule 18 permit ip destination XXX.0.14.27 0
f与前面Rule 3-4共用一组相同的Mask
表项资源)
撑
撑
汇总:Rule子规则数目<100条;Mask资源组合:9条<10条,符合要求
60・中国金融电脑2007年第4期
维普资讯
Win2000/98系统的OA工作站与AD服务器能ping通,
但通过网上邻居找不到,超时后(约半小时)绕过中间的
认证步骤(需用到139端口)才能登人AD域,而WinXP
系统OA工作站不受影响,据应用人员分析原因可能是
WinXP系统有些缓存机制并且不采用139端口进行登
录AD域的认证。
了考虑子规则Rule与Mask表项条目数量不要超过限
制外,还要尽量将使用相同Mask表项的子规则放在一
起。
实际工作中如果不明白以上这条规则,不但达不到
最初ACL规划时的预期目的,而且还会造成意想不到
的后果,给生产业务带来安全隐患。因此,针对我行情
况,我们提出了以下两种解决办法。
1.解决办法一
我们用了备用的¥6506R搭建了实验环境来验证以
上的ACL配置,发现按以上配置,AD服务器及防病毒
服务器确实无法通过网上邻居方式(使用139端口)访
问OA工作站,无法实现预期目的。但与华为工程师仔
细查找配置并对照ACL规则没有发现错误,后经华为
研发中心分析,得出以下分析结果。
在配置表中,标识符为“#”的子规则(Rule 3~4)与
(Rule 14~18)共用相同的Mask表项,因为¥6506R的
ACL的优先级除了有按配置顺序后下发先生效的规则
外,还要根据Mask表项来确定,使用相同Mask表项的
子规则,系统会自动将它们从不同的位置挪到一起,而
不论是否已采用了按配置顺序。在以上配置中实际的优
先级(Rule 3~4)与(Rule 14~18)是一样的,而且由于硬
件方面的限制,(Rule 14~18)在执行过程中的实际位置
会跳到子规则(Rule 4)与(Rule 5)之间,由于是后下发
先生效,因此(Rule 14—18)的优先级发生跳跃,比标识
符为“☆”的子规则(Rule 10 deny tep destination—port eq
139)的优先级低了,所以会出现能够Ping通,而共享文
件夹(使用TCP 139端口)不能访问的情况,因为所有目
的端口为139的地址都先被Rule 10被禁用,使得后生
效的(Rule 14~18)要放开AD服务器与防病毒服务器
139端口的特例不起作用。
三、配置ACL时易被忽略的规则及解决办法
经总结,华为¥6506R交换机配置ACL时易忽略以
下规则:
若不同子规则处于不同位置,但使用相同的Mask
表项,虽然已采用了按配置顺序后下发先生效的策略,
但系统会自动将这些使用相同Mask表项的子规则挪到
一
起,从而引起匹配顺序的调整,并且是将优先级高的
子规则挪到优先级低的子规则位置下面,从而使这些子
规则的优先级发生跳跃。因此,在进行ACL规划时,除
对(Rule 14~18)的ACL重新定义,改变原来的掩
码,这样就不会和(Rule 3-4)ACL共用相同Mask表项
了。
原来的定义:(使用aJ1y—host,IP)
Rule 14 permit ip destination XXX.1.1 15.35 0
Rule 15 permit ip destination XXX.0.14.24 0
Rule 16 permit ip destination XXX.0.14.25 0
Rule 17 permit ip destination XXX.0.14.26 0
Rule 18 permit ip destination XXX.0.14.27 0
修改为:(使用anv._-0.0.0.1,IP)
Rule 14 permit ip destination XXX.1.1 15.35 0.0.0.1
Rule 1 5 permit ip destination XXX.0.14.24 0.0.0.1
(相当于原来的两条)
Rule 16 permit ip destination XXX.0.14.26 0.0.0.1
(相当于原来的两条)
这样会多使用一条Mask表项即达到了l0条,正好
用完所有的Mask可用资源。采用这种方法测试后可以
达到我们的要求,但因所有的Mask表项都用完了,不利
于以后的扩展,因此我们采用了第二种解决方法。
2.解决办法二
为了尽量减少Mask表项的使用数量,与相关应用
部门商量,将不再允许所有测试地址(xxx.6.0.0;XXX.
4.13/29.0)对生产服务器的访问,这样就可以把(Rule 3—
4)这几条子规则去掉,因此最后仍然只用了9条Mask,
还剩一条Mask资源以备以后扩展。
Rule 3 permit ip destination XXX.0.17.70 0
Rule 4 permit ip destination XXX.0.33.5 0
这样最终的ACL配置除了将以上这几条去掉外,
其余都不变(具体配置见前面的表格)。按照新的ACL
配置下发后,AD与防病毒服务应用均能正常使用。日圆
中国金融电脑2007年第4期・61
发布者:admin,转转请注明出处:http://www.yc00.com/num/1715958428a2698026.html
评论列表(0条)