雏鹰部落

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 4082|回复: 4

自反访问表(Reflexive-ACL)

[复制链接]
发表于 2006-2-18 12:27:21 | 显示全部楼层 |阅读模式
自反访问表(Reflexive-ACL)

  自反访问表是CISCO提供给企业网络的一种较强的安全手段,利用自反访问表可以很好的保护企业内部网络,免受外部非法用户的攻击。
自反访问表的基本的工作原理是:
只能由内部网络始发的,外部网络的响应流量可以进入,
由外部网络始发的流量如果没有明确的允许,是禁止进入的。


1)Reflexive-ACL的工作流程:
a.由内网始发的流量到达配置了自反访问表的路由器,路由器根据此流量的第三层和第四层信息自动生成一个临时性的访问表,
临时性访问表的创建依据下列原则:
protocol不变,
source-IP地址 , destination-IP地址严格对调,
source-port,destination-port严格对调,
对于ICMP这样的协议,会根据类型号进行匹配。

b.路由器将此流量传出,流量到达目标,然后响应流量从目标返回到配置了自反访问表的路由器。
c.路由器对入站的响应流量进行评估,只有当返回流量的第三、四层信息与先前基于出站流量创建的临时性访问表的第三、四层
信息严格匹配时,路由器才会允许此流量进入内部网络。


2)自反访问表的超时:
a.对于TCP流量,当下列三种情况中任何一种出现时,才会删除临时性的访问表:
a)两个连续的FIN标志被检测到,之后5秒钟删除。

在正常情况下,TCP在断开连接时需要经历四次握手:


     


 TCP是一个双向的协议,前两次握手,断开从source到destination的连接,
           后两次握手,断开从destination到source的连接。

 临时性访问表的删除之所以要延迟5秒,是为了给TCP连接的断开一个缓冲的时间,保证TCP能够平滑的断开连接。

b)RST标志被检测到,立即删除。
c)配置的空闲超时值到期(缺省是300秒)。


b.对于UDP,由于没有各种标志,所以只有当配置的空闲超时值(300秒)到期才会删除临时性的访问表。

3)解决自反访问表对FTP的缺陷:
FTP的两种模式:
a)standard-mode(标准模式):

    
标准模式的特点:
1)ftp-server端使用两个wellknown端口,21和20 , 21号端口为控制信道,20号端口为数据信息。
2)数据由ftp-server端始发。


b)passive-mode(被动模式):

被动模式的特点:
1)ftp-server端使用一个wellknown端口和一个 >1024的随机端口,此例中为21和1800 , 21号端口为控制信道,1800号端口为数据信息。
2)数据由ftp-client端始发。


通过以上分析,我们发现对于被动模式的FTP,自反访问表可以正常工作(因为数据是由ftp-client端始发)
但是对于标准模式的FTP,自反访问表将不能正常工作
(因为数据由ftp-server端从20号端口始发,当ftp-server向client返回数据时,与临时性访问表不匹配)


利用ACL解决自反访问表对于FTP的缺陷:
例:
 


允许由内部192.168.10.0/24始发的HTTP,SMTP, TCP流量可以出去, 其余的流量全部拒绝。

RA:
!
ip access-list extended OUTBOUND
permit tcp 192.168.10.0 0.0.0.255 any eq www reflect CISCO
permit tcp 192.168.10.0 0.0.0.255 any eq smtp reflect CISCO
permit tcp 192.168.10.0 0.0.0.255 any eq reflect CISCO
!
!
ip access-list extended INBOUND
permit tcp any eq ftp-data 192.168.10.0 0.0.0.255
evaluate CISCO
!
int s0
ip access-group OUBOUND out
ip access-group INBOUND in
!
ip reflexive-list timeout 300 (设置临时性访问条目的生存期,缺省为300秒)


发表于 2006-2-19 10:22:09 | 显示全部楼层
<P><STRONG><FONT color=#000099>自反访问表(Reflexive-ACL),这个在CCIE LAB是一个重要考点哦,应该算ACL中比较高级的功能了,网络安全中经常会使用的一种技术,它可以防止大多数地址欺骗攻击和拒绝服务攻击。</FONT></STRONG></P><P><STRONG><FONT color=#000099>学习这种技术的时候可以和扩展ACL的established做一个比较。</FONT></STRONG></P><P><STRONG><FONT color=#000099>自反ACL可以应用于所有Internet协议,而不仅仅是TCP。</FONT></STRONG></P><P><STRONG><FONT color=#000099>established只能用于TCP协议。</FONT></STRONG></P>
发表于 2006-2-20 10:48:37 | 显示全部楼层
这样的技术帖有点专业,如果能结合某个案例,效果会更好。
发表于 2009-1-20 00:52:55 | 显示全部楼层
现在自反列表也是BC的重点课程之一了啊
发表于 2009-1-22 10:36:02 | 显示全部楼层
同意3楼的看法  这样专业的帖子跟上案例比较容易理解点  哈哈 辛苦下楼主 看下有没合适的案例发表下
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|熊猫同学技术论坛|小黑屋| 网络工程师论坛 ( 沪ICP备09076391 )

GMT+8, 2024-11-22 14:42 , Processed in 0.140542 second(s), 19 queries , Gzip On.

快速回复 返回顶部 返回列表