• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

AR系列路由器两种ACL匹配规则的介绍

2007-05-18 发表
  • 0关注
  • 0收藏 776浏览
粉丝: 关注:

AR系列路由器两种ACL匹配规则的介绍

 

   在一条ACL中可以制定多条规则,这些规则可能产生交集,即某些报文可能同时符合一条ACL中的多条规则。例如在ACL 3001种配置有如下规则:

rule permit ip source 1.0.0.0 0.255.255.255 destination 5.5.0.0 0.0.255.255

rule deny ip source 1.0.0.0 0.255.255.255 destination 5.5.5.5 0

rule permit tcp source 1.1.1.1 0

rule deny udp source 1.1.0.0 0.0.255.255

   将这个ACL应用到接口上,就会产生这样一个问题。即对于一个源地址为1.1.1.1,目的地址为5.5.5.5的IP报文,它符合ACL 3001中的所有规则,那么对这个报文应该采取哪条规则定义的动作来操作呢?为了解决这一问题,我们定义了ACL中各规则的匹配顺序称为匹配规则,各规则依据匹配规则重新排序,报文按其顺序依次匹配。目前主要定义有如下两种匹配规则:

1 按照配置顺序的匹配规则:

   这种方式比较易于理解,即按设计者录入规则的先后顺序对报文进行匹配。对于上例,匹配顺序如下:

[AR29-acl-adv-3001]display this

#

acl number 3001

rule 0 permit ip source 1.0.0.0 0.255.255.255 destination 5.5.0.0 0.0.255.255

rule 1 deny ip source 1.0.0.0 0.255.255.255 destination 5.5.5.5 0

rule 2 permit tcp source 1.1.1.1 0

rule 3 deny udp source 1.1.1.1 0.0.255.255

#

return

   因而,对于源为1.1.1.1,目的为5.5.5.5的报文就被匹配了第一条规则,而允许通过了。我司产品默认的是这种匹配顺序。指定这种匹配规则的命令是acl num 3001 match-order config。

2 按照深度的匹配规则

   所谓深度就是一条规则所限制范围的大小,限制范围越小深度就越深。这里要特别指出的是,我们认为所有含有四层信息的规则都比只含三层信息的规则“深”。

   下面详细介绍一下,在深度匹配中最为重要的反掩码的原理。所谓反掩码顾名思义就是将原来掩码中的“1”改写为“0”,“0”改写为“1”。例如:255(11111111).255(11111111).128(10000000).0(00000000)改写为0(00000000).0(00000000).127(01111111).255(11111111)。于是在原掩码中“1”对应的网络位变为反掩码中“0”所对应得位。但反掩码的一个特点是它允许0位不连续,即能出现0.255.0.127的情况。之所以使用反掩码也正是由于它的这个特点,因为在掩码中是严格要求0或1必须连续分布的。反掩码的这一特点大大扩展了ACL应用的灵活性,使得原本需要多条规则才能涵盖的范围用一条规则就能完全覆盖。结合深度的定义,我们可以知道在各条规则都定义了四层信息或都只有三层信息的前提下,深度就是等同于反掩码中0的个数,0的个数越多,深度也就越深,相应的主机位的位数也就越少,主机范围也就越小。所以对于规则rule 2 permit tcp source 1.1.1.1 0其反掩码为0(也就是全0),其所对应得主机就只有一台,我们就说它的深度最深。所谓按深度匹配就是指在一个ACL中各规则先按其源地址的深度进行排序,在源地址深度相同的情况下,再按目的地址的深度进行排序,若还相同就按配置的先后顺序排序。还以上面的情况为例,将规则改为按深度匹配:acl num 3002 match-order auto(Cisco公司默认的是这种规则)。按顺序依次输入下列各条子规则,输入时不指定子规则号:

rule permit ip source 1.0.0.0 0.255.255.255 destination 5.5.0.0 0.0.255.255

rule deny ip source 1.0.0.0 0.255.255.255 destination 5.5.5.5 0

rule permit tcp source 1.1.1.1 0

rule deny udp source 1.1.0.0 0.0.255.255

   输完以后,使用display命令查看(使用该命令能显示最终的匹配顺序),有如下结果:

[AR29-acl-adv-3002]display this

#

acl number 3002 match-order auto

rule 0 permit tcp source 1.1.1.1 0

rule 1 deny udp source 1.1.0.0 0.0.255.255

rule 2 deny ip source 1.0.0.0 0.255.255.255 destination 5.5.5.5 0

rule 3 permit ip source 1.0.0.0 0.255.255.255 destination 5.5.0.0 0.0.255.255

#

return

   即使在输入时指定子规则序号,对结果也不影响:

[AR29-acl-adv-3002]display this

#

acl number 3002 match-order auto

rule 2 permit tcp source 1.1.1.1 0

rule 3 deny udp source 1.1.0.0 0.0.255.255

rule 1 deny ip source 1.0.0.0 0.255.255.255 destination 5.5.5.5 0

rule 0 permit ip source 1.0.0.0 0.255.255.255 destination 5.5.0.0 0.0.255.255

#

return

报文会按显示出的各条规则的先后顺序去匹配。

 

若您有关于案例的建议,请反馈:

作者在2007-05-21对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作