产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

ACL应该在网络中的哪里配置

选择ACL配置位置很重要,有规划的在网络中配置ACL能够精准的匹配需要过滤的流量,同时也能够减少数据在网络中不必要的传输、节约网络资源,还能降低运维人员的配置与维护工作量。

  • 发布时间:2022-12-05

  • 点击量:

  • 点赞:

分享至

我想评论

1 选择ACL配置位置很重要
ACL是Access Control List的简称,中文是访问控制列表。众所周知,ACL在网络中能够实现访问控制。进行访问控制的配置命令也比较简单,根据限制要求配置ACL规则并在接口上应用即可。但是要在实际网络中有效应用ACL实现访问控制却并不容易,只有有规划地在网络中配置ACL才能够精准的匹配需要过滤的流量,同时也能够减少数据在网络中不必要的传输、节约网络资源,还能降低运维人员的配置与维护工作量。如图1-1所示,网络中设备众多,接口众多,如何配置才能够简单快速的完成业务配置?下文将详细介绍如何在网络中选择ACL的配置位置。
图1-1 复杂的网络拓扑
                                                                                                     
2 如何选择ACL配置位置
本章节将从数据方向层面、网络层级层面和链路层面介绍ACL的配置位置。

l  数据方向层面:ACL在靠近源端还是目的端配置?

l  网络层级层面:ACL在汇聚层还是接入层配置?

l  链路层面:ACL在入接口还是出接口配置?

2.1   ACL在靠近源端还是目的端配置?
根据需要使用的ACL类型决定ACL在靠近源端还是目的端配置:

l  标准ACL(匹配源地址),在靠近报文目的的设备上进行配置。

如图2-1所示,需要限制PC A对PC B的访问,由于标准ACL只能匹配报文的源IP地址,如果将标准ACL配置在靠近源端的设备(Device A)上,那么PC A所有数据包在到达Device A后都将被丢弃,包括非去往PC B的报文。而我们的需求只是限制PC A访问PC B,因此将标准ACL配置在靠近源端的设备会扩大限制范围,影响其他正常流量转发。
图2-1 标准ACL在网络中的配置位置
                                                                                    

l  扩展ACL(匹配目的地址),建议在靠近报文源的设备上进行配置。

扩展ACL不仅能够匹配源IP地址,还能匹配目的IP地址,因此可以更精准的匹配需要过滤的报文。将扩展ACL配置在靠近报文源的设备上可以让过滤报文尽可能早地被丢弃,节约中间网络的转发资源。如图2-2所示,若将扩展ACL配置在Device B上,PC A发送给PC B的报文在Device B上才会被丢弃,造成Device A至Device B这段网络的带宽和设备性能浪费。
图2-2 扩展ACL在网络中的配置位置
                                                                             
扩展ACL也不是必须配置在靠近报文源的设备上,实际配置时还需要考虑配置量和可维护性。需要在多台接入端设备配置相同ACL规则的情况下,将ACL配置在网络的汇聚点,以减少配置量。如图2-3所示,要求禁止PC访问服务器的TCP 22和TCP 23端口。若严格的将扩展ACL部署在靠近报文源的设备上,就需要分别在Device A、Device B和Device C配置扩展ACL,一共需要配置3次。如果有更多的接入设备,配置也将成倍的增加。一旦需求变化需要调整ACL配置,也需要在每个接入设备上进行调整。如果在Device D上配置,则只需要配置一次,需求变化时,ACL规则也只需要调整一次。
图2-3 在网络汇聚点配置ACL
                                                                            
2.2   ACL在汇聚层还是接入层配置?
目前大部分的企业网都是三层网络架构:核心层、汇聚层和接入层。核心层一般作为高速转发的枢纽,不会部署访问控制策略,所以ACL一般在汇聚层交换机和接入层交换机上配置。

l  控制VLAN内的数据流,需要在接入交换机上配置ACL

如图2-4所示,PC A与PC B进行VLAN间通信,当PC A发送给PC B的报文到达接入交换机后,接入交换机将根据MAC地址表进行二层转发,报文不会经过汇聚交换机。因此,如果要限制PC A至PC B的访问,就需要在接入交换机上配置ACL。
图2-4 ACL限制VLAN内报文转发
                                                                         

l  控制VLAN间的数据流,需要在汇聚交换机(网关)配置ACL

如图2-5所示,要求VLAN10不能访问VLAN30,VLAN20不能访问VLAN40。如果将ACL配置在接入交换机上,需要在多台交换机上配置,配置工作量较大,而且容易出错。跨VLAN的报文需要经过汇聚交换机的SVI接口,因此控制跨网段转发的数据,建议在汇聚网关(SVI接口)上配置ACL,这样可以减少配置量,并方便维护。
图2-5 ACL限制VLAN间报文转发
                                                                                         
2.3   ACL在入接口还是出接口配置?
通过以上两个章节,我们已经能够明确ACL需要在哪个设备上配置了,但是设备上的接口众多,确定配置设备后又需要在哪个接口上配置、在接口的哪个方向上配置呢?我们需要遵循的原则是:减少配置维护工作量,减少设备性能消耗。
在简单的串联链路上,建议依据数据流的流向在入接口的入方向配置ACL。因为设备在收到数据包时会先进行ACL检查,再进行查表转发。因此,在入接口的入方向配置ACL可以在查表转发前丢弃数据包,节约设备转发资源。如图2-4所示,要禁止PC A访问PC B,建议在接入交换机的左侧接口的入方向配置ACL。
在多接入或者多出口的场景中,建议在数据流的汇聚接口配置ACL,这样能够节省配置维护工作量。如图2-3所示,建议在Device D的右侧接口的出方向配置ACL。
                                                                             
3 结论
最后让我们回到开篇提到的拓扑(图1-1),需求为限制VLAN10访问VLAN30,由于是限制跨VLAN的访问,需要在汇聚交换机Device D上配置扩展ACL。汇聚设备的多个接口都会有VLAN10和VLAN30流量经过,所以扩展ACL需要在流量汇聚接口(SVI接口)上应用。
通过上文的介绍,如何选择ACL配置位置我们可以总结出大致的判断流程:
(1) 使用标准ACL还是扩展ACL?
○标准ACL:在靠近目的端的设备上配置。
○扩展ACL:在靠近源端的设备上配置(在多台接入端设备配置相同ACL规则的情况下,将ACL配置在网络的汇聚点)。
(2) 限制VLAN间访问还是VLAN内访问?
○限制VLAN内访问:在接入层配置。
○限制VLAN间访问:在汇聚层配置。
(3) 是串行链路还是多接入、多出口链路?
○串行链路:在入接口的入方向配置。
○多接入、多出口链路:在数据流的汇聚接口配置ACL。
以上是一个大致的判断流程,实际应用中需要灵活调整。我们依据准则是:精准匹配需要过滤的流量,降低运维人员的配置与维护工作量,节约网络带宽和设备资源。
                                                                                                        
相关链接
ACL基本概念及原理介绍

点赞

任何需要,请联系我们

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式
是否找到您想要的内容?
您遇到了什么问题?
找不到想要的信息
筛选功能不好用
加载速度太慢
页面体验差
提交
您是否找到了与产品相关的文档
筛选功能是否帮助您更快找到所需的文档?
有帮助
一般
没有帮助
没用过
请问您遇到了什么问题?
需要填写的内容太多
有些信息不懂怎么填
页面有问题/错误
其他
确定
这些客户案例是否对您有帮助?
非常有帮助
比较有帮助
没有帮助
请您对这个客户案例进行评价
兴趣度
相关性
可信度
确定
感谢您的反馈!
感谢您的反馈!