QQ登录

只需一步,快速开始

登录 | 注册 | 找回密码

三维网

 找回密码
 注册

QQ登录

只需一步,快速开始

展开

通知     

全站
9天前
查看: 1824|回复: 1
收起左侧

[分享] 访问控制列表 网络管理必杀技

[复制链接]
发表于 2010-9-28 18:05:53 | 显示全部楼层 |阅读模式 来自: 中国江苏南京

马上注册,结识高手,享用更多资源,轻松玩转三维网社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
  在这篇文章中,笔者将脱开技术层面的内容,谈谈自己在访问控制列表管理中的经验教训,或许,这可以从另一个角度提高大家对访问控制列表的认识。
" p/ i$ Y( K, g6 U& ]/ M# i  O3 X
4 B# S  Z: D! j4 D: E' u  思考一:如何合理放置访问控制列表 ' ~7 W' h) g( T  w5 ?% S

/ M4 U- P5 O1 a' [5 l% H  访问控制列表即可以放在进口,也可以放在出口,都是正确的。但是,正确跟合理还是有一步之差。位置正确,不一定说,如此放置是最合理的,效率是最高的。
# ~* f+ F, [. H- B2 k" Y" P) y6 f9 Z! M# `6 W. ~
  若我们把访问控制列表放在进口的话,在路由器在进口就会对数据流量进行判断,看其是否满足条件语句,若满足的话,则放行,转发给下一个端口;不满足的话,就直接丢进垃圾桶。若把访问控制列表放在出口的话,则当满足放行条件时,则路由器会把数据流转发出去;当不满足条件时,则会把已经在这个端口存储缓存中的数据丢进垃圾桶。很明显,这个访问控制列表放在进口或者出口,对路由器的性能会有所影响。 ! j) I' a( W8 R2 W& ^
- k; ]% g1 v. s1 }( `$ Y
  假设现在某个集团企业的网络部署架构如下:
) v( |* u" Y7 K  ?
; r# r5 |% m8 f- o5 f7 H# l  用户主机---路由器A—路由器B-----互联网。
  z* T+ R( B- [4 e! u. T9 P
! y. Z0 {7 D6 ?9 M& @1 Q9 G  在这种网络架构下,企业现在希望实现如下控制。 ! H+ l+ W" G2 R- R+ H$ g" c% I. v
1 L% P' G8 h8 G: `" m* H# O8 `% [
  1、 用户主机甲不能够访问互联网。
3 k& _$ X' A, Q+ V% [
/ Y( b' \! M- b: Y  2、 其他用户都可以不受限制的访问互联网。 2 b. W: E( C: n) C1 |

$ p! H! ?) d% B5 C5 z  此时,很明显可以通过多种方式来实现这种需求。不过,访问控制列表是实现这种控制的一个比较灵活的策略。此时,拒绝用户主机甲访问互联网的访问控制列表可以放在路由器A,也可以放在路由器B上;可以放在路由器A的进口或者出口端口上,也可以放在路由器B的进口或者出口端口上。放在这四个位置的任何一个位置上,都可以实现企业的需求。只是对于网络的影响有所不同。 $ f: i! n0 V- }5 u$ P1 W

9 e9 z* L/ p- q% {" ~/ U/ Y1 s  假设我们现在把这个访问控制列表放在路由器B的出口上,则当用户主机甲访问互联网时,这个数据流会通过路由器A,到达路由器B的出口站点上,然后才被丢弃。如此的话,这个本来早早应该被丢弃的数据流,却一直畅通无阻的到了路由器B的出口商,才被抛弃。
0 l- F/ [5 j! p5 d4 z
0 G2 }1 L0 _/ B+ |  这就好像群众上访,本来在农村基层就可以解决的问题,但是,农村基层不解决,当地政府也不解决,一直闹到中央,这不仅会浪费各地政府部门的精力,而且,中央政府若每天都处理这些基层来的上访者,那他们就没有精力去关心一些重大问题了。所以,一些纠纷,在基层可以解决,还是在基层解决好。
+ y" C$ f1 o; X8 U/ s6 }8 @/ ^, Y+ N7 ~4 _3 m! s$ X
  访问控制列表也是如此。若按上面这个位置放置,用户主机甲若想访问互联网,则这些数据流量一直畅通无阻的到达路由器B出口站是,是一种浪费网络带宽的行为。所以,应该把拒绝主机用户甲的访问控制列表放置在路由器A的进口上,从源头就把不需要的访问控制列表抛弃。
) r9 E: H: T# z1 y5 Q% h" o8 O0 v0 u# \. y) c9 h/ V
  很明显,若只有一台用户主机不能访问互联网的话,则这个访问控制列表具体放在上面位置,其所产生的影响对于企业整个网络来说,是微乎其微的。但是,在实际工作中,我们往往不是拒绝一台主机的通信流量,而是拒绝一批,如一个子网的通信流量。如此的话,其产生的数据流量就比较大了,会对企业的内部网络产生比较大的影响。
( q3 ~2 s/ O1 x4 Y& C( x+ M4 l% z% `$ P# k' {! X: B
  所以,在访问控制列表管理的时候,要慎重考虑访问控制列表的放置地方,否则的话,会对整个网络产生比较大的影响。那这访问控制列表该放在什么地方合适呢?笔者给大家提个建议,最好把访问控制列表放置在离被拒绝的信息来源最近的地方,即上面讲的路由器A的进口站点上。如此的话,不允许通过的数据流量就会被尽早的丢进垃圾桶,而不会被畅通无阻的传递下去。当然,前期是,路由器A必须支持访问控制列表,否则的话,也指能够放在路由器B上了。 ' X) }8 S# b7 V

/ ?6 p" V  C3 k4 |1 n1 E  思考二:访问控制列表如何跟防火墙配合使用 ; k- a* s* d' T
4 @- d9 d- u! L  F
  现在大部分企业都在企业内外网的接口处,部署了防火墙。那么,访问控制列表该如何跟防火墙配合使用呢? 7 y/ l/ {1 N+ i. F- K/ Z$ e

4 T2 S1 e3 n. o' E2 K  根据官方的建议,访问控制列表应该用在防火墙路由器上,防火墙路由器经常放置在内部网络与外部网络之间,即企业内网与互联网的分割点,目的是为其提供一个孤立的点,以便不受其他互联网网络结构的影响。 3 a0 h  e5 S0 K: p, o! w6 [- F
! F( k* J. C$ p6 L, E
  其实,有些防火墙服务器的话,本身就带有访问控制列表的功能。如防火墙的低安全端口要访问防火墙中的高安全端口的话,就需要访问控制列表的支持。所以,把访问控制列表结合防火墙服务器使用,是一个比较好的选择。
/ l6 \% ~: T1 W3 U2 M( m. m( h* `/ ]/ v8 A& i: L" I& K$ _2 i
  不过,说实话,若把他们两个部署在一起的话,会增加访问控制列表的复杂程度,会增加访问控制列表与防火墙服务器的维护难度。笔者虽然觉得这么部署比较合理,但是,在实际工作中,笔者出于管理与维护的方便,确不是这么部署的。
% k9 r( F( I6 I8 G. @' Z. l# |% ^6 b
  如企业现在的网络部署架构如下:
" q$ b6 y  g1 e; G- L, v3 E6 H' W# N4 R
  主机-路由器-VPN服务器-防火墙。
: }' l7 t( b4 a! `" `9 Y0 U  s
  其中,这个路由器与防火墙都支持访问控制列表的功能。按照官方的建议,应该把访问控制列表部署在防火墙服务器上。但是,笔者认为这么管理的话,会增加防火墙与访问控制列表的复杂程度,不利于后续的维护与故障的维修。所以,笔者在部署访问控制列表的时候,没有遵循官方的建议,而是把访问控制列表部署在路由器上,而不是防火墙。如此的话,把防火墙与路由器上的访问控制列表独立管理,虽然可能会增加一定的工作量,但是,至少把复杂的工作简单化,反而有利于企业网络的管理,出现故障的时候,也比较容易检修。
8 T" e+ X8 ^' X
( T" e+ O$ T$ H  _  不过这是笔者个人的工作经验,其到底是否合理,还需要靠以后网络维护工作的检验。 , `% c: Q+ U0 F/ z" o; g

+ Y- }' L0 z% w  ~8 p' q  不过如果要在防火墙服务器这种边界设备上,部署访问控制列表的话,笔者可以给大家提一些意见。
, M& y: T. ]9 X, i- h7 r# K( L& n
  一是部署在边界设备上的访问控制列表,无论是防火墙服务器还是路由器上,可以为配置在设备接口上的每一个网络协议创建访问控制列表。通过配置访问控制列表。来过滤通过接口的入站通信流量、出站通信流量。
  L) H( `/ r# J' M& o5 X4 x4 M
) ?$ z1 o1 }9 P  二是如果在边界路由器与内部的路由器,即上面的路由器A与路由器B上,都配置了访问控制列表,该如何处理呢?一般来说,若在路由器A上部署了拒绝用户主机甲访问互联网的访问控制列表,然后再边界路由器B上又配置了同样内容的访问控制列表,就有点脱裤子放屁,多此一举的感觉。但是,在实际管理中,有些网路管理元还是会这么处理。这主要是出于统一管理的需要。在路由器A上部署访问控制列表,可以拒绝不应该的数据流量在网络上传输;而在路由器B上部署访问控制列表的话,则是出于统一管理的需要。或者说,起到双重保险的作用,即使路由器A上的访问控制列表因为某种原因失效,还由路由器B在那边把关。不过,这么配置的话,边界路由器B的负担会比较中。因为他要对来自于企业网络的所有数据流量进行判断。所以,具体如何部署,还是要看企业对于安全性的要求。到底是牺牲一定的安全来提高网络性能,还是降低网络性能来提高网络的安全冗余,如何在网络的安全性与网络性能之间取得均衡的话,网络管理员还是需要根据企业的实际情况,在这上面花一番心思。
( `/ p- O# s9 N* g( ^, @0 r" a+ p0 {) M# O6 }. E
  三是要注意访问控制列表中最后的隐含语句。假设现在有一个访问控制列表,其前面有八条判断语句。而其实呢,有九条,最后一条是隐含的,当前面八条语句都没有满足的情况下,则这最后一条语句,就会把这个数据流量拒绝掉。不过在访问控制列表管理中,我们往往不希望出现这种情况。我们希望,当前面的这些条件都不满足的情况下,则该数据量背放行。如在一个访问控制列表中,我们写了两条判断语句,一是拒绝用户A访问互联网;二是拒绝用户B访问外部的邮件服务器。此时,若有用户C访问互联网的话,由于前面两条语句都不满足,则默认情况下,访问控制列表会应用隐含的判断语句,把用户C的数据流量也拒绝掉,这是我们不希望看到的。为此,我们就需要改变这条隐含的判断语句,把它改为上面条件都不满足的情况下,数据流量为允许通过。或者,我们可以显示的给出这条隐含语句,这有利于提高访问控制列表的可读性,对我们后续排除故障也是比较有利的。
头像被屏蔽
发表于 2010-9-29 14:15:38 | 显示全部楼层 来自: 中国广东东莞
提示: 作者被禁止或删除 内容自动屏蔽
发表回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Licensed Copyright © 2016-2020 http://www.3dportal.cn/ All Rights Reserved 京 ICP备13008828号

小黑屋|手机版|Archiver|三维网 ( 京ICP备2023026364号-1 )

快速回复 返回顶部 返回列表