《高級路由技術(shù)(理論篇)》 課件 單元9、10 保護園區(qū)網(wǎng)絡(luò)安全ACL、使用IS-IS構(gòu)建可擴展路由網(wǎng)絡(luò)_第1頁
《高級路由技術(shù)(理論篇)》 課件 單元9、10 保護園區(qū)網(wǎng)絡(luò)安全ACL、使用IS-IS構(gòu)建可擴展路由網(wǎng)絡(luò)_第2頁
《高級路由技術(shù)(理論篇)》 課件 單元9、10 保護園區(qū)網(wǎng)絡(luò)安全ACL、使用IS-IS構(gòu)建可擴展路由網(wǎng)絡(luò)_第3頁
《高級路由技術(shù)(理論篇)》 課件 單元9、10 保護園區(qū)網(wǎng)絡(luò)安全ACL、使用IS-IS構(gòu)建可擴展路由網(wǎng)絡(luò)_第4頁
《高級路由技術(shù)(理論篇)》 課件 單元9、10 保護園區(qū)網(wǎng)絡(luò)安全ACL、使用IS-IS構(gòu)建可擴展路由網(wǎng)絡(luò)_第5頁
已閱讀5頁,還剩65頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

單元9:實現(xiàn)園區(qū)網(wǎng)安全訪問《高級路由技術(shù)》(理論篇)主講教師:XXX技術(shù)背景園區(qū)網(wǎng)絡(luò)在功能和應(yīng)用上日益提升的同時,安全問題也逐漸突出,各類黑客行為和攻擊技術(shù)給企業(yè)的安全發(fā)展帶來困擾。園區(qū)網(wǎng)絡(luò)在外網(wǎng)上主要安全問題表現(xiàn)為:非法接入、網(wǎng)絡(luò)入侵、黑客攻擊、病毒傳播、蠕蟲攻擊、漏洞利用、僵尸木馬、信息泄露等已成為最大的安全威脅。園區(qū)網(wǎng)絡(luò)安全問題主要表現(xiàn)為:帶寬和應(yīng)用濫用、APT潛伏滲透、BYOD接入管控、WLAN使用控制、病毒蠕蟲擴散、信息泄露以及內(nèi)部網(wǎng)絡(luò)之間、內(nèi)外網(wǎng)絡(luò)之間的連接安全等。大部分園區(qū)網(wǎng)內(nèi)部劃分六個區(qū)域:互聯(lián)網(wǎng)接入域、廣域網(wǎng)接入域、外聯(lián)服務(wù)域、數(shù)據(jù)中心域、內(nèi)網(wǎng)辦公域、運維管理域,六個區(qū)域面臨的安全風險也有所不同,需要實施訪問控制安全防護措施,保護部門網(wǎng)絡(luò)之間的安全。學習目標了解園區(qū)網(wǎng)安全技術(shù)掌握園區(qū)網(wǎng)中訪問控制安全9.1認識ACLACL全稱為接入控制列表(AccessControlList,ACL),也俗稱為軟防火墻,ACL通過定義一些規(guī)則對網(wǎng)絡(luò)設(shè)備接口上的數(shù)據(jù)報文進行控制,允許數(shù)據(jù)包通過,或丟棄該數(shù)據(jù)包。ACL應(yīng)用在交換機與路由器上的安全技術(shù),其主要目的是對網(wǎng)絡(luò)數(shù)據(jù)通信進行過濾,從而實現(xiàn)各種訪問控制需求。ACL技術(shù)通過IP數(shù)據(jù)包中五元組(源IP地址、目標IP地址、協(xié)議號、源端口號、目標端口號)來區(qū)分特定的數(shù)據(jù)流,并對匹配預(yù)設(shè)規(guī)則的數(shù)據(jù)包采取相應(yīng)的措施,允許(Permit)或拒絕(Deny)數(shù)據(jù)通過,從而實現(xiàn)對網(wǎng)絡(luò)的安全控制。9.1.1什么是ACL9.1認識ACL通過在園區(qū)網(wǎng)絡(luò)中的三層路由設(shè)備上配置ACL后,可以限制園區(qū)網(wǎng)絡(luò)中的數(shù)據(jù)流量,允許特定設(shè)備訪問特定的網(wǎng)絡(luò),指導(dǎo)特定接口檢測IP數(shù)據(jù)包流向等,如可以配置ACL禁止部分辦公網(wǎng)內(nèi)的設(shè)備訪問外部公共網(wǎng)絡(luò),或者禁止使用內(nèi)網(wǎng)中的FTP服務(wù)。還可以使用

ACL限制網(wǎng)絡(luò)流量,提升網(wǎng)絡(luò)性能,如根據(jù)數(shù)據(jù)包的協(xié)議,使用ACL指定數(shù)據(jù)包的優(yōu)先級;如限定或簡化路由更新信息的長度,使用ACL限制通過路由器某一網(wǎng)段的IP通信流量,通過ACL提供網(wǎng)絡(luò)中的通信流量安全訪問控制手段,可以在路由器端口處決定哪種類型的通信流量被轉(zhuǎn)發(fā)或被阻塞。9.1.2ACL作用在接入交換機、匯聚交換機、核心交換機完成基本VLAN、路由配置,VLAN內(nèi)/外的PC可以相互通信如果想要控制個別數(shù)據(jù)交互,又不影響與其他數(shù)據(jù)交互,這種情況下就需要使用訪問控制列表9.2訪問控制列表的應(yīng)用場景VLAN10VLAN20VLAN30接入交換機匯聚交換機核心交換機PCA0/24PCB0/24接入交換機匯聚交換機PCC0/24出于安全考慮,要求員工的PC不能訪問到主管的網(wǎng)段,這該如何實現(xiàn)?9.2訪問控制列表的應(yīng)用場景1樓接入交換機辦公室1交換機主管A辦公室/242樓接入交換機匯聚交換機VLAN20VLAN10VLAN30VLAN20員工1PC0/24主管B辦公室/24辦公室2交換機員工2PC0/24ACL的全稱為訪問控制列表(AccessControlList),用于定義一系列不同的規(guī)則設(shè)備可以根據(jù)這些規(guī)則對數(shù)據(jù)包進行分類,并針對不同類型的報文進行不同的處理,可以用于以下功能:使用ACL匹配流量用于流量過濾:可以匹配指定流量,拒絕通過用于NAT:可以匹配指定流量,進行NAT轉(zhuǎn)換用于QoS:可以根據(jù)數(shù)據(jù)包的協(xié)議,指定數(shù)據(jù)包的優(yōu)先級使用ACL匹配路由用于路由策略:可以用來匹配路由,進行過濾以及修改屬性的操作用于路由重分布:可以匹配路由,進行精確的協(xié)議間路由導(dǎo)入的操作9.3訪問控制列表的功能對進出的數(shù)據(jù)逐個過濾,丟棄或允許通過ACL應(yīng)用于接口上,每個接口的出入雙向分別過濾。僅當數(shù)據(jù)包經(jīng)過一個接口時,才能被此接口的此方向的ACL過濾9.3使用ACL匹配流量,應(yīng)用于過濾入方向ACL出方向ACL出方向ACL入方向ACL路由轉(zhuǎn)發(fā)進程9.4

ACL技術(shù)原理ACL使用數(shù)據(jù)包過濾技術(shù),通過讀取OSI模型中第3層和第4層數(shù)據(jù)包頭中的特征信息,如源地址,目標地址,源端口,目標端口等,根據(jù)預(yù)先定義好的規(guī)則,在三層設(shè)備上對經(jīng)過的數(shù)據(jù)包進行過濾,實現(xiàn)網(wǎng)絡(luò)安全訪問控制的目的。實施ACL訪問控制安全,首先需要在三層設(shè)備中定義一直Acl過濾規(guī)則;然后把其應(yīng)用在三層設(shè)備的某個接口上。如在路由器設(shè)備的接口而言,每一個訪問控制列表ACL都需要控制兩個方向,出接口和入接口的方向。出:已經(jīng)過路由器的CPU處理,離開路由器的數(shù)據(jù)包。入:已到達路由器接口的數(shù)據(jù)包,將被路由器的CPU處理。ACL工作原理傳輸意義上ACL規(guī)則,無論是標準訪問控制列表與擴展訪問控制列表中,均使用列表的標識號進行區(qū)別。由于編號命名的不規(guī)范,目前更多使用名稱訪問控制列表,幫助區(qū)分不同類型的ACL,使用一個字母或數(shù)字組合的字符串來代替所數(shù)字列表標識號。使用名稱訪問控制列表不僅僅可以見名識意,還可以編輯列表,方便刪除某一條特定的控制條目,方便修改。在使用名稱訪問控制列表時,不能以同一名字命名多個ACL,不同類型的ACL也不能使用相同的名字。ACL分類9.4

ACL技術(shù)原理9.5配置IPACL標準IPACL中,對數(shù)據(jù)的檢查元素僅是源IP地址。下面以一個園區(qū)網(wǎng)內(nèi)部訪問控制需求為例,描述標準IPACL應(yīng)用步驟及注意事項。在網(wǎng)絡(luò)場景中要求來自某部門(/24)網(wǎng)段中的計算機不可以訪問單位的服務(wù)器/32,其他部門的計算機訪問服務(wù)器不受限制。9.5.1配置標準IPACL9.5配置IPACL使用time-range參數(shù)把配置完成的時間段和ACL規(guī)則配合使用。需要注意的是,只有在time-range指定時間段內(nèi)生效,其他未引用時間段規(guī)則將不受影響。如圖9-10所示為某學校網(wǎng)絡(luò),需要配置訪問控制規(guī)則,上班時間(9:00~18:00)不允許員工教學網(wǎng)主機(/24)訪問Internet,下班時間可以訪問Internet上的Web服務(wù)。詳細的配置規(guī)則如下所示。9.5.2配置基于時間ACL9.5配置IPACL為某企業(yè)網(wǎng)絡(luò),只允許公司財務(wù)部的計算機機()訪問公司的財務(wù)服務(wù)器(54),不允許其他任何員工的計算機機訪問財務(wù)服務(wù)器。在網(wǎng)絡(luò)安全訪問控制中,使用基于IP的ACL可能無法滿足網(wǎng)絡(luò)需求。因為員工可以修改計算機的IP地址為,就能夠繞過IPACL針對IP地址的檢查,實現(xiàn)對財務(wù)服務(wù)器訪問。因此,需要使用基于MAC的ACL就避免此現(xiàn)象產(chǎn)生?;贛AC的ACL9.5配置IPACL對于這樣的需求,使用基于MAC地址過濾顯然不能實現(xiàn)安全目標,因為MACACL控制列表技術(shù)不能像擴展ACL那樣進行基于端口信息過濾。為了滿足這種更復(fù)雜、更精確的數(shù)據(jù)包過濾需求,可以使用專家(Expert)ACL技術(shù)實現(xiàn)這樣的效果。專家ACL能考慮到實際網(wǎng)絡(luò)的復(fù)雜需求,將ACL的檢測元素擴展到源MAC地址、目的MAC地址、源IP地址、目的IP地址、源端口、目的端口和協(xié)議,從而可以實現(xiàn)對數(shù)據(jù)的更精確的過濾,滿足網(wǎng)絡(luò)的復(fù)雜需求。對于專家ACL,一些交換機只支持入方向(in)過濾,在配置和應(yīng)用專家ACL時需要考慮ACL規(guī)則配置方式,以及應(yīng)用專家ACL的接口?;趯<褹CL通配符也稱“反掩碼”,和IP地址結(jié)合使用,以描述一個地址范圍反掩碼和子網(wǎng)掩碼相似,但含義不同0表示:對應(yīng)位需要比較1表示:對應(yīng)位不比較9.5訪問控制列表的通配符IP地址通配符含義最終表示的網(wǎng)絡(luò)地址55只比較前24位/2455只比較前22位/2255只比較前8位/8每一位都精確比較/3255每一位都不比較/055只比較前10位/10每一條語句也稱為ACE,訪問控制表項(AccessControlEntry:ACE) ACE匹配的順序為從上至下,即編號從低到高進行匹配一旦被某條ACE匹配成功(無論動作是deny或permit),跳出該ACL如果一個ACL中沒有配置任意一條ACE,則相當于允許所有數(shù)據(jù)包如果一個ACL中配置了任意一條語句,那么將存在一條默認ACE:denyipanyany(不顯示)9.5訪問控制列表的ACEACL的動作分為兩種:permit和denypermit:匹配允許permit后面語句的數(shù)據(jù)/路由deny:不匹配禁止deny后面語句的數(shù)據(jù)/路由9.6訪問控制列表的兩種動作9.6訪問控制列表的入方向過濾工作流程數(shù)據(jù)包入站是否配置入方向ACL包過濾數(shù)據(jù)包進入轉(zhuǎn)發(fā)流程丟棄匹配第一條ACE匹配第二條ACE匹配最后一條ACE檢查默認ACE通過NoYesYesYesYesNoNoNoNoYesNoNoNo9.6訪問控制列表的出方向過濾工作流程數(shù)據(jù)包出站是否配置出方向ACL包過濾數(shù)據(jù)包出站丟棄匹配第一條ACE匹配第二條ACE匹配最后一條ACE檢查默認ACE通過NoYesYesYesYesNoNoNoNoYesNoNoNoIP標準ACL只能匹配IP數(shù)據(jù)包頭中的源IP地址配置ACL的時候使用”standard”關(guān)鍵字IP擴展ACL匹配源IP/目的IP、協(xié)議(TCP/IP)、協(xié)議信息(端口號、標志代碼)等配置ACL的時候使用”extended”關(guān)鍵字除了上面兩種常用類型外,還有以下其他的ACL類型9.7訪問控制列表的常用類型ACL類型可匹配內(nèi)容IP標準ACL源IPIP擴展ACL源IP,目的IP,ICMPtype,ICMPcode,TCP、UDP端口號,F(xiàn)ragment,TOS,DSCP,PrecedenceMAC擴展ACL源MAC,目的MAC,COS,協(xié)議字段(包括各種協(xié)議)專家級ACLIP擴展可匹配內(nèi)容,MAC擴展可匹配內(nèi)容,VID,innerVID,innerCOS自定義ACL(ACL80)專家級ACL可匹配內(nèi)容,報文前80字節(jié)的任何內(nèi)容IPV6ACL源IP,目的IP,ICMPtype,ICMPcode,TCP、UDP端口號,F(xiàn)ragment,DSCP,flow-label標準ACL和擴展ACL能夠匹配的數(shù)據(jù)流類型不同標準ACL:僅匹配數(shù)據(jù)包的源IP地址擴展ACL:能夠匹配3層及以上多種協(xié)議,并且可以同時匹配源IP和目的IP等9.7標準ACL與擴展ACL的不同Ruijie(config)#ipaccess-liststandard13Ruijie(config-std-nacl)#permit?A.B.C.DSourceaddressanyAnysourcehosthostAsinglesourcehostRuijie(config)#ipaccess-listextended101Ruijie(config-ext-nacl)#permit?<0-255>AnIPprotocolnumbereigrpEnhancedInteriorGatewayRoutingProtocolgreGeneralRoutingEncapsulationicmpInternetControlMessageProtocoligmpInternetGroupManagmentProtocolipAnyInternetProtocolipinipIPInIPnosNOSospfOpenShortestPathFirsttcpTransmissionControlProtocoludpUserDatagramProtocol數(shù)字命名默認的命名,需要注意標準和擴展兩種類型ACL的數(shù)字命名范圍是不一樣的標準ACL常用數(shù)字命名為1-99,1300-1999擴展ACL常用數(shù)字命名為100-199,2000-2699自定義名稱定義更具有代表意義的名稱,推薦使用比如禁止VLAN10內(nèi)的PC訪問VLAN30,可以定義為DENY_VLAN10_TO_VLAN309.7訪問控制列表的命名Ruijie(config)#ipaccess-liststandard?<1-99>IPstandardacl<1300-1999>IPstandardacl(expandedrange)WORDAclnameACL通過帶條件的語句來標識數(shù)據(jù)包例如禁止PC1(IP:0)和PC2(IP:0)訪問PC3(IP:0)的數(shù)據(jù)流使用下面的配置方法進行配置9.7訪問控制列表的配置命令(擴展ACL)Ruijie(config)#ipaccess-listextended101Ruijie(config-ext-nacl)#10denyip5555Ruijie(config-ext-nacl)#20denyip5555擴展ACL的名字ACL的類型ACE的動作源IP與通配符目的IP與通配符若存在多種不同的訪問控制需求,就需要在一個ACL中定義多條語句不允許VLAN10內(nèi)的PC訪問/24內(nèi)的所有PC不允許VLAN10內(nèi)的PC訪問/24內(nèi)的所有PC僅允許VLAN10內(nèi)的特定PC(0)訪問/24內(nèi)的所有PC允許VLAN10內(nèi)PC僅可以訪問的tcp80端口其他數(shù)據(jù)流放行配置思路首先確定是采用標準還是擴展ACL確定配置ACL中多條語句的順序?qū)⒏袷较嗤▌幼?、?shù)據(jù)流類型、子網(wǎng)號、反掩碼等)的語句放置在一起配置根據(jù)需求配置多條語句時,要確認所配置的順序能否滿足需求。具體配置如下:9.8訪問控制列表的多條語句配置方法Ruijie(config)#ipaccess-listextendedFOR_VLAN10Ruijie(config-ext-nacl)#permitiphost055Ruijie(config-ext-nacl)#denyip5555Ruijie(config-ext-nacl)#denyip5555Ruijie(config-ext-nacl)#permittcp55hosteq80Ruijie(config-ext-nacl)#denyip55hostRuijie(config-ext-nacl)#permitipanyany序列號的作用,方便后續(xù)維護語句自動生成的序號,默認以10位單位遞增。也可以在配置ACL中的語句時提前添加不同的序號。如果新增需求:禁止VLAN10內(nèi)的PC訪問/24。配置如下:9.8訪問控制列表的序號ipaccess-listextendedFOR_VLAN1010permitiphost05520denyip555530denyip555540permittcp55hosteqwww50denyip55host60permitipanyanyRuijie(config)#ipaccess-listextendedFOR_VLAN10Ruijie(config-ext-nacl)#31denyip5555ipaccess-listextendedFOR_VLAN1010permitiphost05520denyip555530denyip555531denyip555540permittcp55hosteqwww50denyip55host60permitipanyany1、應(yīng)用在接口的入方向還是出方向?數(shù)據(jù)流是從交換機的接口出入,需要將配置好的ACL應(yīng)用在接口上接口可以是物理接口也可以是SVI應(yīng)用的方向根據(jù)ACL的內(nèi)容以及數(shù)據(jù)流進入接口的方向進行配置選擇9.8訪問控制列表的應(yīng)用位置-1數(shù)據(jù)流的源IP是0ipaccess-listextendedFOR_VLAN1010permitiphost05520denyip555530denyip555531denyip555540permittcp55hosteqwww50denyip55host60permitipanyany目標網(wǎng)絡(luò)可以應(yīng)用在出接口可以應(yīng)用在入接口2、在什么設(shè)備上配置ACL?需要結(jié)合實際的需求來判斷將ACL應(yīng)用在什么層次的設(shè)備上控制VLAN內(nèi)的數(shù)據(jù)流,則需要在接入交換機上配置ACL控制VLAN間的數(shù)據(jù)流,則需要在匯聚交換機(網(wǎng)關(guān))配置ACL配置如下的ACL,應(yīng)用在何處才能夠使得PCA無法訪問PCB?B是對的,因為同一個vlan內(nèi)的數(shù)據(jù)流不需要經(jīng)過匯聚交換機9.8訪問控制列表的應(yīng)用位置-2VLAN10接入交換機匯聚交換機PCA0/24PCB0/24VLAN20ipaccess-listextendedFOR_VLAN1010denyiphost0host020permitipanyanyA、應(yīng)用在該接口,方向為inB、應(yīng)用在該接口,方向為in2、在什么設(shè)備上配置ACL?要求VLAN10不能訪問VLAN30,VLAN20不能訪問VLAN40如果將ACL配置在接入交換機上,需要在多臺交換機上配置,配置工作量較大,而且容易出錯因此控制跨網(wǎng)段轉(zhuǎn)發(fā)的數(shù)據(jù),建議在匯聚網(wǎng)關(guān)(SVI接口)上配置ACL,這樣可以減少配置量,并方便維護9.8訪問控制列表的應(yīng)用位置-2VLAN10接入交換機匯聚交換機VLAN20VLAN10VLAN20VLAN30VLAN40……………在網(wǎng)關(guān)交換機的SVI下配置ACLipaccess-listextendedFOR_VLAN10(為VLAN20配置的ACL略)10denyip555520permitipanyanyRuijie(config)#intvlan10Ruijie((config-VLAN10)#ipaccess-groupFOR_VLAN10inRuijie(config)#intvlan20Ruijie((config-VLAN20)#ipaccess-groupFOR_VLAN20in3、ACL是在靠近源的設(shè)備上應(yīng)用還是靠近目的的設(shè)備上應(yīng)用?需要結(jié)合ACL的類型以及實際的應(yīng)用、配置的工作量進行考慮標準ACL(匹配源地址),在靠近報文目的的設(shè)備上進行配置如果應(yīng)用在靠近數(shù)據(jù)源的設(shè)備上,會有什么問題?9.8訪問控制列表的應(yīng)用位置-3使用標準ACL控制PCA不能訪問PCBipaccess-liststandardAtoB10deny5520permitipanyany內(nèi)部網(wǎng)絡(luò)PCA0/24PCB0/243、ACL是在靠近源的設(shè)備上應(yīng)用還是靠近目的的設(shè)備上應(yīng)用?需要結(jié)合ACL的類型以及實際的應(yīng)用、配置的工作量進行考慮標準ACL(匹配源地址),在靠近報文目的的設(shè)備上進行配置擴展ACL(匹配目的地址),建議在靠近報文源的設(shè)備上進行配置避免數(shù)據(jù)包在網(wǎng)絡(luò)中經(jīng)過多個設(shè)備轉(zhuǎn)發(fā)才在靠近目的的設(shè)備上被丟棄掉,會浪費網(wǎng)絡(luò)資源9.8訪問控制列表的應(yīng)用位置-3使用擴展ACL控制PCA不能訪問PCBipaccess-listextendedAtoB10denyip555520permitipanyany內(nèi)部網(wǎng)絡(luò)PCA0/24PCB0/243、ACL是在靠近源的設(shè)備上應(yīng)用還是靠近目的的設(shè)備上應(yīng)用?需要結(jié)合ACL的類型以及實際的應(yīng)用、配置的工作量進行考慮標準ACL(匹配源地址),在靠近報文目的的設(shè)備上進行配置擴展ACL(匹配目的地址),建議在靠近報文源的設(shè)備上進行配置對于擴展ACL,如果想集中控制的話,也可以在報文目的設(shè)備上進行配置若要控制很多源IP網(wǎng)段不能訪問PCB,可以在靠近PCB的設(shè)備上應(yīng)用ACL,減少配置工作量,實現(xiàn)集中管理9.8訪問控制列表的應(yīng)用位置-3PCC0/24使用擴展ACL控制PCA和PCC不能訪問PCBipaccess-listextendedtoB10denyip555520denyip555530permitipanyany內(nèi)部網(wǎng)絡(luò)PCA0/24PCB0/24在實際中除了使用ACL控制網(wǎng)段之間的互訪外,還有一種比較常見的用法,就是封閉常見的病毒或木馬占用的端口,并在三層網(wǎng)關(guān)SVI接口下應(yīng)用,如下的防病毒ACL配置防病毒的ACL也可能會與某些應(yīng)用的端口號重合,實施時需要注意控制互訪和防病毒兩種應(yīng)用在實際中也多結(jié)合在一起,因此在配置的時候需要注意ACE的先后順序防病毒應(yīng)用ipaccess-listextendedantivirus10denytcpanyanyeq106820denytcpanyanyeq555430denytcpanyanyeq999540denytcpanyanyeq999650denytcpanyanyeq102260denytcpanyanyeq102370denytcpanyanyeq44580denytcpanyanyeq13590denytcpanyanyeq4444100denytcpanyanyeq1080110denytcpanyanyeq3128…(省略部分)280permitipanyanyACL可以添加時間參數(shù),使其在特定的時間生效例如:公司架設(shè)有web服務(wù)器,現(xiàn)在要求服務(wù)器僅在工作日的早上9:00至下午18:00提供員工訪問,其他時間均不能訪問9.9基于時間的ACLPCSW1SW2WebServer內(nèi)部網(wǎng)絡(luò)9.10配置修改IPACL在基于編號的ACL規(guī)則編制中,使用“access-list”命令配置完成編號ACL后,如果需要對其進行修改,如添加一條新規(guī)則,系統(tǒng)默認添加至現(xiàn)有ACL規(guī)則末尾。如果要將一條新規(guī)則插入到現(xiàn)有規(guī)則中間,只能對整個ACL重新編寫。這將帶來大量維護工作。在基于名稱的ACL規(guī)則編制中,針對此項進行改進。使用“ipaccess-list”命令配置名稱ACL時,系統(tǒng)進入到ACL配置模式,在配置規(guī)則命令之前,添加一個序號參數(shù)(sequence-number),即可插入一條新過濾規(guī)則。9.2.7編輯修改ACL規(guī)則【網(wǎng)絡(luò)實踐】:使用ACL保護企業(yè)網(wǎng)安全某企業(yè)的網(wǎng)絡(luò)使用多臺交換機實現(xiàn)網(wǎng)絡(luò)的互聯(lián)互通。其中,接入層交換機SwitchC連接各部門計算機,通過千兆光纖連接匯聚層交換機。在匯聚層交換機SwitchB上劃分多個VLAN,每個部門為一個VLAN,通過萬兆光纖上連核心層設(shè)備。在核心層SwitchA上實現(xiàn)全網(wǎng)絡(luò)連接,公司多臺服務(wù)器如FTP,HTTP服務(wù)器等連接在核心交換機上,通過防火墻與Internet相連。為了保護企業(yè)網(wǎng)的安全,單位提出了以下組網(wǎng)需求:封堵各種病毒的常用端口,以保障內(nèi)網(wǎng)安全。只允許內(nèi)部計算機訪問公司的服務(wù)器,不允許外部計算機訪問服務(wù)器;只允許財務(wù)部門計算機訪問財務(wù)部計算機,不允許非財務(wù)部門計算機訪問;不允許非研發(fā)部門計算機訪問研發(fā)部計算機;不允許研發(fā)部門人員在上班時間(即9:00~18:00)使用QQ等聊天工具上網(wǎng),只允許使用企業(yè)內(nèi)部微信溝通?!救蝿?wù)描述】【設(shè)計過程】省略好好學習天天向上單元10:使用IS-IS構(gòu)建可擴展路由網(wǎng)絡(luò)《高級路由技術(shù)》(理論篇)主講教師:XXX技術(shù)背景在園區(qū)網(wǎng)絡(luò)中,人們通常部署OSPF路由來提高網(wǎng)絡(luò)高可用性和擴展性,很少使用IS-IS路由協(xié)議。但在運營商的網(wǎng)絡(luò)部署中,很多運營商都使用IS-IS來代替OSPF協(xié)議,不僅僅獲得OSPF路由協(xié)議所具有的優(yōu)勢,而且還提供更多可管理性和擴展性機制。學習目標了解IS-IS路由原理掌握IS-IS路由尋址掌握IS-IS鏈路狀態(tài)操作會配置IS-IS路由10.1認識IS-IS路由協(xié)議OSI參考模型中同時也規(guī)范了網(wǎng)絡(luò)服務(wù),定義了網(wǎng)絡(luò)設(shè)備之間使用無連接通信功能,也就是CLNS(ConnectionlessNetworkService,無連接網(wǎng)絡(luò)服務(wù))。使用CLNS服務(wù),無需在發(fā)送數(shù)據(jù)之間建立端到端的路徑,即可實現(xiàn)通信。CLNS服務(wù)系統(tǒng)中包括的三個重要協(xié)議組件:CLNP(ConnectionlessNetworkProtocol,無連接網(wǎng)絡(luò)協(xié)議)、IS-IS、ES-IS(EndSystem—IntermediateSystem,終端系統(tǒng)—中間系統(tǒng))。10.1.1區(qū)分OSI網(wǎng)絡(luò)與CLNS網(wǎng)絡(luò)10.1認識IS-IS路由協(xié)議在OSI通信模型中,主機(如PC)稱為ES(終端系統(tǒng)),路由器稱為IS(中間系統(tǒng))。ES-IS是一種終端系統(tǒng)和路由器之間路由協(xié)議,實現(xiàn)同一網(wǎng)段中終端系統(tǒng)和路由器之間彼此發(fā)現(xiàn)對方,讓終端系統(tǒng)(ES)獲悉其網(wǎng)絡(luò)層地址。在CLNS網(wǎng)絡(luò)環(huán)境中,ES-IS就好像IP網(wǎng)絡(luò)中ICMP、ARP與DHCP協(xié)議一樣,協(xié)同IP協(xié)議開展工作。需要注意的是,生活中PC終端不使用ES-IS,因為PC運行TCP/IP協(xié)議。在CLNS網(wǎng)絡(luò)中,ES-IS協(xié)議工作機制。10.1.1區(qū)分OSI網(wǎng)絡(luò)與CLNS網(wǎng)絡(luò)10.1認識IS-IS路由協(xié)議IS-IS路由協(xié)議工作在CLNS網(wǎng)絡(luò)環(huán)境,是CLNS網(wǎng)絡(luò)中的一個協(xié)議組件,在不支持IP網(wǎng)絡(luò)環(huán)境中的路由信息交換。為了實現(xiàn)IS-IS路由協(xié)議在IP網(wǎng)絡(luò)中交換路由信息,IETF組織對IS-IS協(xié)議進行了擴展,稱為集成IS-IS(IntegratedIS-IS)或雙重IS-IS(DualIS-IS)。集成IS-IS是一個能同時處理多個網(wǎng)絡(luò)層協(xié)議(如IP和CLNP)路由協(xié)議,能應(yīng)用在TCP/IP網(wǎng)絡(luò)和OSI網(wǎng)絡(luò),為IP網(wǎng)絡(luò)提供動態(tài)路由信息交換。相反,OSPF只支持IP一種網(wǎng)絡(luò)層協(xié)議,即OSPF僅支持IP路由。10.1.2了解IS-IS路由協(xié)議10.2掌握IS-IS路由技術(shù)Level-0路由(簡稱L0路由)發(fā)生在ES與IS之間,使用ES-IS進行路由信息交換。如之前介紹ES-IS那樣,ES通過偵聽IS發(fā)送的ISH報文獲知IS的存在。當ES要向其它ES發(fā)送信息時,它把數(shù)據(jù)包發(fā)送到IS。同樣,IS也偵聽ES發(fā)送的ESH報文,獲知ES的存在,當有數(shù)據(jù)包要發(fā)送個某個ES時,根據(jù)通過ESH獲取到信息發(fā)送個特定的ES。這個過程稱L0路由選擇。10.2.1區(qū)分4種路由類型10.2掌握IS-IS路由技術(shù)在4種路由類型,IS-IS提供路由僅為L1和L2這兩個級別,也就是說IS-IS能實現(xiàn)在同一個路由域內(nèi)和域間路由選擇。因此,IS-IS路由選擇分為兩個等級,即L1和L2。IS-IS區(qū)域中的L1路由選擇,負責路由到區(qū)域內(nèi)的終端系統(tǒng)(ES)和IS。在同一個路由選擇區(qū)域中,所有設(shè)備的區(qū)域地址都相同。區(qū)域內(nèi)的路由選擇通過查看地址中的系統(tǒng)ID,然后,選擇最短的路徑來完成。IS-IS區(qū)域中的L2路由選擇在IS-IS區(qū)域之間進行。路由器通過L2路由獲悉L1路由選擇的區(qū)域位置,并建立一個到達其它區(qū)域的路由表。10.2.2了解IS-IS路由類型10.2掌握IS-IS路由技術(shù)OSPF網(wǎng)絡(luò)中骨干區(qū)域就是區(qū)域0(Area0)。而IS-IS網(wǎng)絡(luò)中的骨干區(qū)域由具有L2路由選擇功能的路由器(L2或L1/2路由器)組成,而且必須物理上連續(xù),IS-IS網(wǎng)絡(luò)中的骨干區(qū)域是一個虛擬區(qū)域。IS-IS與OSPF最大的區(qū)別就是:IS-IS協(xié)議的區(qū)域劃分的邊界位于鏈路;OSPF協(xié)議的區(qū)域邊界位于ABR路由器,通過ABR路由器維護與其相連的每一個區(qū)域內(nèi)的數(shù)據(jù)庫,也就是Area0骨干區(qū)域數(shù)據(jù)庫和Area1非骨干區(qū)域數(shù)據(jù)庫。10.2.3掌握IS-IS路由區(qū)域10.2掌握IS-IS路由技術(shù)IS-IS網(wǎng)絡(luò)中骨干區(qū)域是虛擬,更利于擴展,靈活性更強。當需要擴展骨干時,只需添加L1/2路由器或L2路由器即可,這比OSPF網(wǎng)絡(luò)靈活的多。10.2.3掌握IS-IS路由區(qū)域10.2掌握IS-IS路由技術(shù)IS-IS僅負責L1和L2等級路由,相應(yīng)IS-IS路由器等級(或稱IS-IS路由器類型)分為3種:L1路由器(Level1)、L2路由器(Level2)和L1/2(Level1/2)路由器。如圖3種類型路由器在網(wǎng)絡(luò)中位置及發(fā)揮作用。10.2.4區(qū)分IS-IS路由器等級10.2掌握IS-IS路由技術(shù)在IS-IS中,針對廣播型和點到點型網(wǎng)絡(luò),使用不同Hello報文。IS-IS的Hello報文分為三種類型。(1)點到點Hello報文:在點到點鏈路上建立鄰接關(guān)系。(2)第1層LANHello報文:在廣播型網(wǎng)絡(luò)(LAN)中建立L1鄰接關(guān)系(3)第2層LANHello報文:在廣播型網(wǎng)絡(luò)(LAN)中建立L2鄰接關(guān)系。路由器之間在特定鏈路上,交換特定類型的HelloPDU,形成鄰接關(guān)系。其中,IS-IS路由器發(fā)送L1IIH報文,使用組播地址為0180.c200.0014(所有L1路由器);IS-IS路由器發(fā)送L2IIH報文,使用組播地址為0180.c200.0015(所有L2路由器)。10.2.5掌握IS-IS鄰接關(guān)系10.2掌握IS-IS路由技術(shù)針對廣泛應(yīng)用NBMA網(wǎng)絡(luò)類型,IS-IS默認為廣播類型。也就是說,針對以太網(wǎng)廣播型網(wǎng)絡(luò)或LAN接口,以及封裝Frame-Relay的主接口和多點子接口,IS-IS協(xié)議都將其看作廣播型網(wǎng)絡(luò)。點到點類型網(wǎng)絡(luò)出現(xiàn)在封裝PPP串行鏈路,或是永久虛電路(PVC)環(huán)境中。通常點到點類型的網(wǎng)絡(luò)都是連接廣域網(wǎng)接口。10.2.6區(qū)別IS-IS網(wǎng)絡(luò)類型10.2掌握IS-IS路由技術(shù)IS-IS協(xié)議沒有規(guī)定對NBMA網(wǎng)絡(luò)的支持。對于OSPF協(xié)議中定義的NBMA接口,IS-IS認為其網(wǎng)絡(luò)拓撲是PVC全互連(mesh)的網(wǎng)絡(luò),把它看作廣播型網(wǎng)絡(luò)。如果不是PVC全互連的結(jié)構(gòu),推薦使用點到點類型網(wǎng)絡(luò),即使用點到點子接口,以免造成NBMA網(wǎng)絡(luò)中的鏈路狀態(tài)數(shù)據(jù)庫同步出現(xiàn)問題。在一個Frame-Relay網(wǎng)絡(luò),使用點到點子接口來解決IS-IS協(xié)議在NBMA網(wǎng)絡(luò)中操作的不足,也就是將其轉(zhuǎn)化為點到點類型的網(wǎng)絡(luò)。10.2.6區(qū)別IS-IS網(wǎng)絡(luò)類型10.2掌握IS-IS路由技術(shù)根據(jù)建立的鄰接關(guān)系(鄰接數(shù)據(jù)庫),路由器上的IS-IS協(xié)議更新進程將鏈路狀態(tài)數(shù)數(shù)據(jù)包(LSP)通告給所有的鄰居,同時,也收到其它鄰居通告的鏈路狀態(tài)信息,并復(fù)制收到的LSP并通告給其它鄰居。與OSPF一樣,同一個區(qū)域中的路由器都維護相同的區(qū)域拓撲結(jié)構(gòu)和鏈路狀態(tài)數(shù)據(jù)庫,即L1鏈路狀態(tài)數(shù)據(jù)庫。區(qū)域內(nèi)的路由器依靠序列號數(shù)據(jù)包(SNP)進行數(shù)據(jù)庫的同步和更新。IS-IS協(xié)議中的L1鏈路狀態(tài)數(shù)據(jù)庫與L2鏈路狀態(tài)數(shù)據(jù)庫是分離的;其中,L2鏈路狀態(tài)數(shù)據(jù)庫包含相連的所有區(qū)域的區(qū)域前綴信息,以實現(xiàn)區(qū)域間的路由。路由器上IS-IS協(xié)議從轉(zhuǎn)發(fā)數(shù)據(jù)庫中,提取出最短的路徑注入到路由選擇信息庫,也就是路由器用來指導(dǎo)數(shù)據(jù)轉(zhuǎn)發(fā)的路由表。當轉(zhuǎn)發(fā)數(shù)據(jù)庫中存在多條等價的最優(yōu)路徑時,多條路徑可以同時加入到路由表中。IS-IS協(xié)議默認管理距離(AD)為115;而OSPF的默認管理距離為110。10.2.7了解IS-IS路由選擇信息庫10.3了解IS-IS尋址在OSI參考模型中,每一層協(xié)議都為高層提供特定服務(wù)。NSAP定義了適當?shù)姆?wù)接口,類似于TCP和UDP定義協(xié)議類型。由于一臺網(wǎng)絡(luò)設(shè)備可能連接多個鏈路,所以需要有多個SNPA地址,但只需要一個CLNP地址。ES-IS的主要功能之一就是為節(jié)點提供NSAP地址到SNPA地址的映射。10.3.1NSAP地址10.3了解IS-IS尋址在IS-IS協(xié)議實施的路由選擇過程中,沒有使用NSAP地址中NSEL,所以NSEL始終為00。當NSEL為00時,稱NSAP地址為NET地址(NetworkEntityTitile,網(wǎng)絡(luò)實體標題)。NET地址唯一地表示IS-IS路由選擇域中OSI主機,路由器使用NET地址標識自己。路由器發(fā)送的鏈路狀態(tài)數(shù)據(jù)包(LSP)中,用NET地址標識自己,類似于OSPF發(fā)送LSA中路由器ID(RouterID)。10.3.2NET地址10.3了解IS-IS尋址假設(shè)路由器有一個Loopback接口,其IP地址為7,轉(zhuǎn)換步驟如下。第一步:由于點分十進制環(huán)回接口的IP地址每一個字節(jié)不夠3位數(shù)字,使用前0填充補足3位。也就是將7轉(zhuǎn)換為192.168.001.017。第二步:此時IP地址變?yōu)榱?2個數(shù)字。然后,按照每4個數(shù)字一組分為3組,192.168.001.017地址轉(zhuǎn)換為1921.6800.1017地址格式。第三步:將1921.6800.1017地址作為NET地址中的SysID字段,再加上區(qū)域地址和NSEL(00)后,就形成了NET地址。假設(shè)區(qū)域地址為49.0011,使用IP地址轉(zhuǎn)換為SysID的完整NET地址就為:49.0011.1921.6800.1017.0010.3.3系統(tǒng)ID(SysID)10.3了解IS-IS尋址使用IS-IS多宿主功能,可將不同區(qū)域合并到一個區(qū)域。一臺L1路由器只在本區(qū)域內(nèi)擴散鏈路狀態(tài)信息,如果路由器連接在兩個區(qū)域,可以在多個區(qū)域內(nèi)擴散鏈路狀態(tài)信息,使用區(qū)域合并機制,有效完成區(qū)域合并。如圖路由器R1與R2都為L1/2路由器,屬于不同區(qū)域49.0001和49.0002,它們之間建立L2鄰接關(guān)系,路由器R1與R2都向L2骨干區(qū)域通告鏈路狀態(tài)信息。需要將這兩個區(qū)域合并為一個區(qū)域,可以為R1路由器賦予兩個NET地址,這兩個NET地址包含不同區(qū)域地址,分別為49.0001和49.0002,但是SysID是相同。10.3.4不同區(qū)域NET地址10.3了解IS-IS尋址由于路由器R1具有區(qū)域地址為49.0002的NET地址,與路由器R2區(qū)域地址相同,根據(jù)IS-IS建立鄰接關(guān)系規(guī)則,路由器R1與R2建立一個L1鄰接關(guān)系,擁有一個合并L1鏈路數(shù)據(jù)庫。可以將路由器R1原先的49.0001的NET地址刪除,完成區(qū)域合并。10.3.4不同區(qū)域NET地址10.4認識IS-IS鏈路狀態(tài)數(shù)據(jù)庫(LSDB)在多區(qū)域IS-IS路由域,同時存在著Level1鏈路狀態(tài)數(shù)據(jù)庫和Level2鏈路狀態(tài)數(shù)據(jù)庫。區(qū)域內(nèi)L1路由器維護各自區(qū)域Level1鏈路狀態(tài)數(shù)據(jù)庫;Level2鏈路狀態(tài)數(shù)據(jù)庫由具有L2路由功能路由器(L2路由器和L1/2路由器)維護。所有具有L2路由功能路由器都擁有一個相同Level2鏈路狀態(tài)數(shù)據(jù)庫。對于L1/2路由器,同時維護兩個鏈路狀態(tài)數(shù)據(jù)庫,Level1鏈路狀態(tài)數(shù)據(jù)庫和Level2鏈路狀態(tài)數(shù)據(jù)庫。Level1鏈路狀態(tài)數(shù)據(jù)庫中存放的是它所連接的非骨干區(qū)域鏈路狀態(tài)信息集合,Level2鏈路狀態(tài)數(shù)據(jù)庫中存放是骨干區(qū)域鏈路狀態(tài)信息集合。10.5區(qū)分IS-IS報文從點到點IIHPDU格式看出,大部分字段與L1/L2LANIIHPDU的報文相同。但在點到點IIHPDU中沒有“Priority”字段,在點到點網(wǎng)絡(luò)上不需要選舉DIS。使用“LocalCircuitID”代替LANIIHPDU的“LANID”字段。LocalCircuitID(本地電路ID)由發(fā)送HelloPDU路由器分配給這條電路標識,在路由器接口唯一。在點到點鏈路的另一端,Hello報文中本地電路ID可能不為同樣值。鏈路狀態(tài)報文LSP(LinkStatePDUs)用于交換鏈路狀態(tài)信息。分為兩種:Level-1LSP和Level-2LSP,各自承載IS-IS不同層次的路由信息,它們有著相同報文格式。每個LSP都包含重要信息:LSPID、LSP序列號、LSP校驗和、剩余時間、區(qū)域關(guān)聯(lián)狀態(tài)、超載狀態(tài)以及區(qū)域劃分。10.6掌握IS-IS路由原理首先,RouterA在網(wǎng)絡(luò)中廣播發(fā)送Level-2LANIIH,此報文中無鄰居標識?;ミBRouterB收到報文后,將自己和RouterA鄰居狀態(tài)標識為Initial。然后,RouterB再向RouterA回復(fù)Level-2LANIIH,報文中標識RouterA為RouterB鄰居。對端RouterA收到此報文,將自己與RouterB鄰居狀態(tài)標識為Up。然后,RouterA再向RouterB發(fā)送一個標識RouterB為RouterA鄰居的Level-2LANIIH。最后,RouterB收到此報文后,將自己與RouterA鄰居狀態(tài)標識為Up。兩臺路由器成功建立鄰居關(guān)系。10.6.1建立IS-IS鄰居關(guān)系10.6掌握IS-IS路由原理IS-IS路由域內(nèi)的所有路由器都產(chǎn)生自己LSP,LSP報文“泛洪”指當一臺路由器向相鄰路由器通告自己LSP,相鄰路由器再將同樣LSP報文傳送到除發(fā)送該LSP的路由器外其它鄰居,并逐級將LSP傳送到整個層次內(nèi)所有路由器方式。通過這種“泛洪”,層次內(nèi)每一臺路由器都擁有相同LSP,保持LSDB同步。每一個LSP擁有標識自己4字節(jié)序列號。在路由器啟動時發(fā)送第一個LSP報文中序列號為1,需要生成新的LSP時,在前一個LSP序列號基礎(chǔ)上加1,更高序列號意味著更新LSP。10.6.2實現(xiàn)LSP交互10.6掌握IS-IS路由原理首先,RouterA與RouterB建立鄰居關(guān)系。建立鄰居關(guān)系之后,RouterA與RouterB先發(fā)送CSNP給對端。如果一方發(fā)現(xiàn)對端LSDB與CSNP沒有同步,則發(fā)送PSNP報文,請求相應(yīng)LSP。假定RouterB通過PSNP報文,向

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論