访问控制列表ACL在校园网中的作用分析

2017-12-13 09:31石峰
电脑知识与技术 2017年33期
关键词:校园网

石峰

摘要:随着互联网信息技术的发展,网络的普及范围越来越广,为了顺应现代化教育改革的需求,网络与校际互联迅速,校园网提供了校园动态信息的发布以及远程教学服务等,校园网的安全问题便引起了人们的重视。该文对此展开探究,对基于ACL访问控制列表的校园网安全建设展开探究,概述了ACL的基本原理与功能,对ACL创建与配置展开详细研究,提出了基本创建与配置方法,并介绍了ACL在校园网安全建设中的实际应用,验证了访问控制列表ACL在校园网中起到的重要安全防护作用。

关键词:ALC;校园网;网络安全策略;访问控制列表

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)33-0070-02

高校校园网安全问题一直以来都受到各界关注,高校网络安全威胁包括病毒入侵、系统漏洞、垃圾信息、恶意破坏、淫秽信息传播、滥用资源等。高校校园网络通常存在操作系统与软件安全漏洞,对系统用户的正常使用造成恶劣影响,阻碍了网络的稳定运行,带来了重大的安全威胁。这些漏洞与威胁如果遭到黑客的恶意使用,就会造成校园网的全面瘫痪,甚至会带来灾难性的破坏。网络病毒传播速度非常快,如果校园网用户系统没有安装相应的杀毒软件,缺少病毒库的更新,就会造成大量用户安全信息的泄露,造成网络资源的消耗。高校校园网建设中,网络使用初期往往并不会出现问题,而随着学生数量的增多,校园内部的网络运行速度就会有所降低,而通过在路由器上设置一道使用网络层的ACL访问控制列表,就能够有效解决这些问题。

1 ACL概述

访问控制列表(Access Control List,ACL)由路由器与交换机接口共同组成,通过构建一项指令列表,对端口进入的数据包进行安全把控。现阶段访问控制列表受到所有路由協议支持,包括IP、IPX、AppleTalk等。从通信安全的角度来看,信息点之间的通信安全性决定了网内的安全性,所以对网内的安全保护必须从数据访问范围入手。通过构建与实施安全方案对未经授权的用户加以限制访问,进而达到阻绝未经授权用户的目的,而该类用户只能够访问个别特定网络资源,对于网内形成一种访问控制。从流量过滤的角度来说,ACL就是用以过滤网络流量的特殊技术手段,其特有配置能够对网络流量起到限制作用,并决定其访问权限,或允许访问特定资源,或允许特定设备访问网内,通过制定与转发端口数据包,实现对外部设备的访问控制。从配置途径来看,访问控制列表可以配置在路由器上,也可以配置在特定软件商,比如具有ACL功能的业务软件等。ACL是目前重要的系统安全保护技术,被广泛应用于物联网,能够有效防止非法设备对系统的破坏,防止非法获取内网资源。

1.1 基本原理

访问控制列表主要采用了数据包过滤技术,对数据包信息进行全面详细的获取,主要包括源地址、目的地址、目的端口等。ACL配置中会事先设定相应规则,访问控制列表根据规则过滤数据包,不符合规则直接予以限制访问,达到控制访问的目标。数据包进入到路由器时,路由器会判断数据包的源地址,如果其源地址是可路由的,则进行下一步操作,如果不是可路由的,则直接放入垃圾桶中;随后,由路由器在访问控制列表中寻找入口,没有找到入口则说明不符合规则,直接放入垃圾桶;如果能够找到则进入下一步;随后,再选择路由器接口,进入接口之后使用ACL,触动包过滤技术,根据路由器上读取的包头信息,与事先设定的控制规则进行比较,滤除所有不满足规则的数据。

1.2 配置原则

配置ACL通常要遵循以下基本原则:

1) 最小特权原则:即要求只给予受控对象完成任务的最小权限;

2) 最靠近原则:即所有的网络层访问权限控制要尽量距离受控对象最近;

3) 默认丢弃原则:每个访问控制列表的最后一个隐藏规则为deny any any。

具体根据不同设备对ACL技术的支持与配置,会有一些区别,而这些区别往往对于网络安全策略的配置效率很重要。

1.3 ACL分类

前阶段主要有三种ACL:标准ACL、扩展ACL、命名ACL。目前有的地方也会结合实际需求使用一些特殊ACL,比如以太协议ACL等。其中,常见的标准ACL标号为1-99的数字,扩展ACL则为100-199。通过配置标准ACL能够起到对特定网络全部流量包的限制,或者限制某协议族的全部通信流量包。相比较而言,扩展ACL的控制范围更大,换句话说就是对访问控制更准确,比如可以选择允许外来Web通信流量通过,但拒绝外来FTP通信流量的通过,从而达到实用的控制目的。而命名ACL则是将列表名称用于ACL的编号定义,一般也有标准与扩展两种形式,可以对列表中个别的项目进行删除,也就是便于列表修改。

比较三者的区别,在标准ACL与扩展ACL中,都要用到表号,但是在命名访问控制列表中,使用一个字母或数字组合的字符串可以代替前面使用的数字。命名访问控制列表可以删除特定的控制条目,这样就能够满足使用过程中的适当修改。一般在使用命名访问控制列表时,要求路由器IOS版本在11.2以上,而且不能用同一个名字命名数个ACL,且不同类型的ACL也不能使用同一个名字。

1.4 基于时间的ACL

在一所高校内,如果学校希望在某一个特定的时间范围内限定学生访问某特定网页,只有在制定的时间才可以访问该网页,那么就可以充分利用ACL技术,配置一种基于时间的访问控制列表,在特定时间范围内实现对访问的限制。这一过程中,需要做的是为设备配置比较精准的时间,则ACL会在规定时间内实施服务。基于时间的ACL主要受指令控制,但是在此基础上同时接受时间限制控制,除了列表规则外,还需要加设一个时间限制,因为正常配置后采用的默认所有时间允许访问的。通过对命令加设时间限制,就能让该ACL命令在规定时间内生效。

2 ACL创建与配置

2.1 标准访问控制列表配置

①创建访问控制列表

router(config)#access-list 1 deny 172.16.4.13 0.0.0.0

拒绝来自主机172.16.4.13的数据包。其中的1表示这是一个标准的访问控制列表。

也可用命令 access-list 1 deny host 172.16.4.13

router(config)#access-list 1 permit 172.16.0.0 0.0.255.255

允许网络172.16.0.0的所有流量通过。

router(config)#access-list 1 permit any

允许任何流量通过。

②应用到接口进方向

router(config)#interface fastethernet 0/0

router(config-if)#ip access-group 1 in

把这个ACL绑定到接口F0/0进的方向上。

③删除一个访问控制列表

首先在接口模式下输入命令:no ip access-group

然后在全局模式下输入命令:no access-list

2.2 扩展访问控制列表配置

①创建拒绝来自172.16.4.0 去往172.16.3.0 的FTP流量ACL

router(config)#access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21

router(config)#access-list 101 permit ip any any

②创建拒绝来自172.16.4.0 去往 172.16.3.0 的TELNET 流量的ACL

router(config)#access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 23

router(config)#access-list 101 permit ip any any

③创建拒绝主机192.168.1.1 到主机 192.168.1.254 的 icmp

router(config)#access-list 101 deny icmp host 192.168.1.1 host 192.168.1.254

router(config)#access-list 101 permit ip any any

④应用到接口进的方向

router(config)#interface fastethernet 0/0

router(config-if)#ip access-list 101 in

2.3 命名访问控制列表配置

①访问控制列表的命名

router(config)#ip access-list {standard | extended} name

router(config)#{permit | deny} {source [source-wildcard]|any} {test conditions}

这里test conditions 的使用可以参考标准和扩展访问控制列表中相应的内容。

②命名访问控制列表的应用

a.创建名为cisco的访问控制列表

router(config)#ip access-list extended cisco

b.拒绝主机192.168.3.1 去往 192.168.3.254 的远程桌面

router(config-ext-nacl)#deny tcp host 192.168.3.1 host 192.168.3.254 eq 3389

router(config-ext-nacl)#permit ip any any

c.应用到接口进方向

router(config)#interface fastethernet 0/0

router(config-if)#ip access-group cisco in

③查看ACL列表

router#show ip interface fastethernet 0/0

router#show access-list

router#show running-config

3 ACL在校園网中的应用

将ACL应用于某高校网络结构体的一部分,主要包括了教师办公室、服务器机房、学生实验室。如1图所示。网络全部采用24位子网掩码。

如图所示,路由器通过以太网端口E0连接教师办公室;通过端口S0连接校园网;通过端口E1连接服务器机房;通过端口E2连接学生实验室。针对该部分网络结构中,教师办公室、服务器机房、学生实验室分别对网络与数据安全的要求不同,应当分别构建网络安全策略。

对于教师办公室,理论上主机中通常会存放一些敏感数据,比如重要测试试卷等,避免学生实验室对其访问;而反过来,学生实验室中的表现,在实验室计算机上的操作情况、实验情况,教师应当予以适当管理与监控,所以要采用单向控制标准。当TCP连接时,路由器E2端口检查数据表,如果确认通过则数据包通过,如果学生实验室主机向教师办公室主机网段发起TCP连接数据包,则表示不确认,也就是拒绝通过,由此以来就能够防止学生对教师敏感资料的访问。

对于学生实验室,要求可以访问较多的资源,比如允许学生访问电影资源、音乐资源、游戏资源,但是鉴于实验室作为学习场所,应当禁止上课期间学生对该类娱乐资源进行访问。也就是禁止学生访问FTP服务,但是可以访问WWW服务。比如QQ游戏等应用,查找因特网提供QQ游戏的服务器IP,采用ACL命令禁止实验室网段与该类IP服务器的网络连接,就能防止学生上课时间访问游戏资源。

4 结束语

综合全文,通过对ACL访问控制列表的合理配置,在校园网络结构的内部建立起了安全的网络体系,可以在一定程度上提高网络的安全性。通过对ACL技术在校园网中的应用,能够实现对特定网页数据信息的安全保护,避免外来访问对校园网数据安全带来威胁。但是总的来说,ACL过滤的包头信息也比较局限,如果运行不当也可能造成资源浪费,所以还应当结合实际情况适当使用ACL技术,确保在保障网络安全的前提下,充分提高网络服务效率。

参考文献:

[1] 孔晓宇.基于ACL访问控制列表的机房上网管理[J].电脑知识与技术:学术交流,2010,06(27):7476-7477.

[2] 曹世华,沈惠惠.访问控制列表在校园网安全管理的应用[J].科技、经济、市场,2007(11):123.

猜你喜欢
校园网
试论最大匹配算法在校园网信息提取中的应用
基于WinPcap的校园网ARP病毒检测防御系统设计与实现
基于VRRP和MSTP协议实现校园网高可靠性
NAT技术在校园网中的应用
校园网安全问题分析及防护探讨
基于安全漏洞扫描的校园网告警系统的开发与设计
网络行为管理在电视大学校园网中的应用
校园网贷有哪些违法隐患
中小学校园网应用调查研究
VPN在校园网中的集成应用