<address id="rjzdp"></address>
    <sub id="rjzdp"><listing id="rjzdp"><meter id="rjzdp"></meter></listing></sub>

            <address id="rjzdp"><nobr id="rjzdp"><th id="rjzdp"></th></nobr></address>

            <em id="rjzdp"><span id="rjzdp"></span></em>

                  win7系統下載
                  當前位置: 首頁 > 網絡技術教程 > 詳細頁面

                  小心安全設置讓ACL形同虛設

                  發布時間:2022-04-30 文章來源:xp下載站 瀏覽:

                  網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。

                  大家都知道通過在路由器或交換機上設置訪問控制列表ACL,可以在一定程度上起到提高安全,防范黑客與病毒攻擊的效果,筆者所在公司也一直在使用這個方法。

                  然而,筆者卻在實際工作中發現了一個影響安全的問題,如果對路由器的默認設置不注意的話,很可能會讓強大的ACL列表失效,就好比二戰的馬其諾防線一樣,病毒與黑客可以非常輕松地繞道攻擊內網計算機。

                  安全分析:

                  有過路由器配置經驗的讀者應該知道網絡管理員經常通過在路由器或交換機上設置訪問控制列表來完成防范病毒和黑客的作用。Cisco出品的路由器或交換機的訪問控制列表都默認在結尾添加了“DENY ANY ANY”語句,這句話的意思是將所有不符合訪問控制列表(ACL)語句設定規則的數據包丟棄。

                  最近筆者所在公司添置了華為的2621系列路由器,一般情況下CISCO和華為設備的配置方法基本相同,所以筆者按照在Cisco路由器上的設置語句制定了ACL規則,并將這些規則輸入到華為路由器上。由于CISCO默認自動添加DENY ANY ANY語句,所以筆者也想當然的認為華為路由器也會默認將這個命令添加。然而,在配置后卻發現所有ACL過濾規則都沒有生效,該過濾的數據包仍然被路由器正常轉發。

                  經過反復研究、查詢資料,筆者發現原來華為公司的訪問控制列表在結尾處添加的是“PERMIT ANY ANY”語句,這樣對于不符合訪問控制列表(ACL)語句設定規則的數據包將容許通過,這樣造成了一個嚴重后果,那就是不符合ACL設定規則的數據包也將被路由器無條件轉發而不是Cisco公司采用的丟棄處理,這造成了該過濾的數據包沒有被過濾,網內安全岌岌可危。非法數據包繞過了網絡管理員精心設置的防病毒“馬其諾防線”,從而輕而易舉的侵入了用戶的內網。

                  解決措施:

                  如何解決這個問題呢?這個問題是因為華為路由器的默認設置造成的。我們可以在ACL的最后添加上“DENY ANY ANY”語句或將默認的ACL結尾語句設置為DENY ANY ANY.頭一種方法僅僅對當前設置的ACL生效,以后設置新ACL時路由器還是默認容許所有數據包通過;而第二種方法則將修改路由器的默認值,將其修改成和CISCO設備一樣的默認阻止所有數據包。

                  1、ACL規則直接添加法

                  在華為設備上設置完所有ACL語句后再使用“rule deny ip source any destination any”將沒有符合規則的數據包實施丟棄處理。

                  2.修改默認設置法

                  在華為設備上使用“firewall default deny”,將默認設置從容許轉發變為丟棄數據包。從而一勞百逸的解決默認漏洞問題。因此筆者推薦大家使用第二種方法解決這個默認設置的缺陷問題。

                  總結:

                  經過這次“馬其諾”事件,我們可以發現即使是相同的配置命令,如果廠商不同最好事先查閱一下用戶手冊(特別注意默認設置),往往默認設置會造成很多不明不白的故障。發現問題以后也不要輕易懷疑設備硬件有問題,應該多從軟件及配置命令入手查找問題所在。一個小小的默認設置就將精心打造的防病毒體系完全突破,所以對于我們這些網絡管理員來說每次設置后都應該仔細測試下網絡狀況,確保所實施的手段得以生效。

                  【相關文章】

                  • 專題:訪問控制列表(ACL)介紹
                  • 交換機策略路由配置的應用
                  • 路由器常用ACL和一些簡單防護


                    網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

                    本文章關鍵詞: ACL 訪問控制列表 路由器 

                    上一篇:MPLS遷移完全向導

                    下一篇:ACL筆記

                    国产色视频网免费_亚洲精品无码人妻无码_麻豆床传媒_国产在线无码视频一区二区三区

                      <address id="rjzdp"></address>
                      <sub id="rjzdp"><listing id="rjzdp"><meter id="rjzdp"></meter></listing></sub>

                              <address id="rjzdp"><nobr id="rjzdp"><th id="rjzdp"></th></nobr></address>

                              <em id="rjzdp"><span id="rjzdp"></span></em>

                                    >