华为S6506R交换机配置ACL时易被忽略的规则

华为S6506R交换机配置ACL时易被忽略的规则


2024年5月17日发(作者:vivos7手机)

维普资讯

华配 

为置 

中国工商银行福建省分行 潘朝晖 

中国工商银行福建省分行实施的一级分行网络结 条子规则组成,对于这些子规则,有Auto(深度优先)和 

构优化调整项目中,根据规划采用了华为的¥6506R交 Config(按配置顺序)两种匹配顺序,缺省是采用Auto方 

式及后下发、先生效机制。 

换机作为内网核心交换机使用。在华为¥6506R上实施 

内网ACL(访问控制列表)时,我们遇到了一些较为疑难 

的问题,后来通过华为研发人员的深入分析和自行实验 

测试,终于将问题解决。由于华为的ACL配置较为复 

杂,而且很多人员又是初次接触华为中高端设备,因此 

在实施过程中往往考虑不周甚至出错,从而影响核心生 

Auto:指定匹配该子规则时系统自动排序。当规则 

冲突时,描述的地址范围越小的规则,将会越优先考虑。 

深度的判断要依靠通配比较位和IP地址结合比较。 

Config:指定匹配该子规则时按用户的配置顺序匹 

配。当规则冲突时,先配置的规则会被优先考虑,且 

¥6506R缺省采用后下发、先生效机制。 

产业务。本文对华为ACL的配置进行了一些总结,供同 

行借鉴。 

2.华为¥6506R交换机ACL的其他特点 

①ACL直接下发到硬件芯片上。只能应用在交换机 

华为¥6506R交换机的ACL特点 

物理端口且必须是在QoS视图下,而不能如思科一样应 

用在VLAN上。 

1.与思科设备的ACL比较 

(1)思科交换机/路由器的ACL 

①思科ACL缺省动作为:Deny Ml(拒绝一切); 

②规则匹配顺序:严格按照ACL条目的配置顺序, 

采用先下发、先生效的原则。 

(2)华为¥6506R交换机的ACL 

②较为复杂的特点。¥6506R的ACL子规则条目数 

量有两个方面的限制:规则(Rule)与掩码(Mask)表项的 

数量限制。对于FE48T等单板的1~8个百兆口及P12T/ 

T12P/GT48等单板的1个千兆口,其理论上支持的数目 

为:128条Rule及16条Mask组合资源。但因为系统 

ACL要占用一些资源,因此¥6506R实际上只能支持用 

户ACL的资源为:100条左右的Rules及10条的Mask 

组合资源。 

Mask表项是匹配IP报文的前80个字节,即不同 

中国金融电脑2007年第4期・59 

①¥6506R交换机的ACL缺省动作为:Permit MI 

(允许一切); 

②关于子规则匹配次序:一个访问列表可以由多 

维普资讯

子规则是否使用相同的Mask表项,除了查看“源一目的” 

Mask配对类型外,还要看是三层协议(IP)还是四层协 

议(TcP,uDP)等。 

下(只是摘取其中使用不同Mask表项资源的部分子规 

则),如表1所示。以下“标识”列中有相同标识符的子规 

则,表示使用一组相同的Mask表项资源。 

以上配置是采用按照配置顺序后下发、先生效的策 

二、实际生产环境ACL应用中遇到的问题 

对于Mask表项方面的限制,因为不光要考虑源与 

目的地址的Mask配对类型,还要考虑协议类型和其他 

略,放开了AD服务器与防病毒服务器的所有访问限制 

(包括139端口)。但在实施后第二天,很多OA工作站 

(除WinXP系统外)都反映登入AD域非常慢,要半个 

多小时后才能登录。 

硬件方面限制等因素,因此在实际ACL应用中非常容 

易出错。以我行为例,在实施内网ACL时,部分配置如 

经过仔细查找原因,发现内网交换机ACL实施后, 

对AD服务器的139应用端口并没有开放,导致 

表1 ACL配置表 

标识 ACL配置 Mask资源组合 

(源一目的Mask组合,协议)/备注 

acl order lsta—config-first-match 

acl name in

acl advanced 

采用按配置顺序后下发先生效的策略 

定义ACL名称 

255.255.240.255一一any,IP 

host-host,IP 

※ 

& 

Rule 1 deny ip SOUrCe 0.0.13.0 255.255.240.255 

Rule 2 permit ip SOUrCe XXX.6.45.1 0 destination XXX.0.8 1.1 0 

撑 Rule 3 permit ip destination XXX.0.17.70 0 any—host

IP 

撑 Rule 4 permit ip destination XXX.0.33.5 0 

Rule 5 permit ip SOUrCe 0.0.13.0 255.255.240.255 

(最终配置采用将这2条子规则删除) 

△ 

destination Xxx.1.1l5.0 0.0.0.255 

¥ 

@ 

☆ 

% 

☆ 

Rule 6 permit ip SOUrCe 10.15.253.0 0.0.0.255 

Rule 7 permit ip source 10.128.0.0 0.0.255.255 

Rule 8 deny tcp destination—port eq 4 

Rule 9 permit tcp established destination—port eq 4 

Rule 10 deny tcp destination-port eq 139 

255.255.40.2255--0.0.0.255,IP 

0.0.0.255一any,IP 

0.0.255.255一any,IP 

any一一an y’TCP 

any一一any,TCP estblaished 

any一一any,TCP 

☆ 

¥ 

Rule 1 1 deny tcp destination—port eq 445 

Rule 12 permit tcp source XXX.4.15.33 0 

destination XXX.0.65.3 0 destination-port eq 139 

(与Rule 8共用相同的Mask组合资源) 

host-host,TCP/UDP 

Rule 13 permit tcp source XXX.4.15.42 0 

¥ 

destination XXX.0.17.69 0 destination—port eq 139 

撑 Rule 14 permit ip destination XXX.1.1 15.35 0 

撑 Rule 15 permit ip destination XXX.0.14.24 0 

any—host,IP 

撑 R

ule 16 permit ip destination XXX.0.14.25 0 

Rule 17 permit ip destination XXX.0.14.26 0 

Rule 18 permit ip destination XXX.0.14.27 0 

f与前面Rule 3-4共用一组相同的Mask 

表项资源) 

撑 

撑 

汇总:Rule子规则数目<100条;Mask资源组合:9条<10条,符合要求 

60・中国金融电脑2007年第4期 

维普资讯

Win2000/98系统的OA工作站与AD服务器能ping通, 

但通过网上邻居找不到,超时后(约半小时)绕过中间的 

认证步骤(需用到139端口)才能登人AD域,而WinXP 

系统OA工作站不受影响,据应用人员分析原因可能是 

WinXP系统有些缓存机制并且不采用139端口进行登 

录AD域的认证。 

了考虑子规则Rule与Mask表项条目数量不要超过限 

制外,还要尽量将使用相同Mask表项的子规则放在一 

起。 

实际工作中如果不明白以上这条规则,不但达不到 

最初ACL规划时的预期目的,而且还会造成意想不到 

的后果,给生产业务带来安全隐患。因此,针对我行情 

况,我们提出了以下两种解决办法。 

1.解决办法一 

我们用了备用的¥6506R搭建了实验环境来验证以 

上的ACL配置,发现按以上配置,AD服务器及防病毒 

服务器确实无法通过网上邻居方式(使用139端口)访 

问OA工作站,无法实现预期目的。但与华为工程师仔 

细查找配置并对照ACL规则没有发现错误,后经华为 

研发中心分析,得出以下分析结果。 

在配置表中,标识符为“#”的子规则(Rule 3~4)与 

(Rule 14~18)共用相同的Mask表项,因为¥6506R的 

ACL的优先级除了有按配置顺序后下发先生效的规则 

外,还要根据Mask表项来确定,使用相同Mask表项的 

子规则,系统会自动将它们从不同的位置挪到一起,而 

不论是否已采用了按配置顺序。在以上配置中实际的优 

先级(Rule 3~4)与(Rule 14~18)是一样的,而且由于硬 

件方面的限制,(Rule 14~18)在执行过程中的实际位置 

会跳到子规则(Rule 4)与(Rule 5)之间,由于是后下发 

先生效,因此(Rule 14—18)的优先级发生跳跃,比标识 

符为“☆”的子规则(Rule 10 deny tep destination—port eq 

139)的优先级低了,所以会出现能够Ping通,而共享文 

件夹(使用TCP 139端口)不能访问的情况,因为所有目 

的端口为139的地址都先被Rule 10被禁用,使得后生 

效的(Rule 14~18)要放开AD服务器与防病毒服务器 

139端口的特例不起作用。 

三、配置ACL时易被忽略的规则及解决办法 

经总结,华为¥6506R交换机配置ACL时易忽略以 

下规则: 

若不同子规则处于不同位置,但使用相同的Mask 

表项,虽然已采用了按配置顺序后下发先生效的策略, 

但系统会自动将这些使用相同Mask表项的子规则挪到 

起,从而引起匹配顺序的调整,并且是将优先级高的 

子规则挪到优先级低的子规则位置下面,从而使这些子 

规则的优先级发生跳跃。因此,在进行ACL规划时,除 

对(Rule 14~18)的ACL重新定义,改变原来的掩 

码,这样就不会和(Rule 3-4)ACL共用相同Mask表项 

了。 

原来的定义:(使用aJ1y—host,IP) 

Rule 14 permit ip destination XXX.1.1 15.35 0 

Rule 15 permit ip destination XXX.0.14.24 0 

Rule 16 permit ip destination XXX.0.14.25 0 

Rule 17 permit ip destination XXX.0.14.26 0 

Rule 18 permit ip destination XXX.0.14.27 0 

修改为:(使用anv._-0.0.0.1,IP) 

Rule 14 permit ip destination XXX.1.1 15.35 0.0.0.1 

Rule 1 5 permit ip destination XXX.0.14.24 0.0.0.1 

(相当于原来的两条) 

Rule 16 permit ip destination XXX.0.14.26 0.0.0.1 

(相当于原来的两条) 

这样会多使用一条Mask表项即达到了l0条,正好 

用完所有的Mask可用资源。采用这种方法测试后可以 

达到我们的要求,但因所有的Mask表项都用完了,不利 

于以后的扩展,因此我们采用了第二种解决方法。 

2.解决办法二 

为了尽量减少Mask表项的使用数量,与相关应用 

部门商量,将不再允许所有测试地址(xxx.6.0.0;XXX. 

4.13/29.0)对生产服务器的访问,这样就可以把(Rule 3— 

4)这几条子规则去掉,因此最后仍然只用了9条Mask, 

还剩一条Mask资源以备以后扩展。 

Rule 3 permit ip destination XXX.0.17.70 0 

Rule 4 permit ip destination XXX.0.33.5 0 

这样最终的ACL配置除了将以上这几条去掉外, 

其余都不变(具体配置见前面的表格)。按照新的ACL 

配置下发后,AD与防病毒服务应用均能正常使用。日圆 

中国金融电脑2007年第4期・61 


发布者:admin,转转请注明出处:http://www.yc00.com/num/1715958428a2698026.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信