ACL在不同业务模块中的默认动作与处理机制详解

来自AI助手的总结
ACL可用于流量过滤、登录控制、路由过滤等,不同模块默认动作不同
ACL在不同业务模块中的默认动作与处理机制详解

一、ACL的应用模块

ACL应用的业务模块,主要分为以下几类:

业务分类 应用场景 涉及业务模块
对转发的报文进行过滤 基于全局、接口和VLAN,对转发的报文进行过滤,从而使设备能够进一步对过滤出的报文进行丢弃、修改优先级、重定向等处理。例如,可以利用ACL,降低P2P下载、网络视频等消耗大量带宽的数据流的服务等级,在网络拥塞时优先丢弃这类流量,减少它们对其他重要流量的影响。 简化流策略/流策略
对上送CPU处理的报文进行过滤 对上送CPU的报文进行必要的限制,可以避免CPU处理过多的协议报文造成占用率过高、性能下降。例如,当发现某用户向设备发送大量的ARP攻击报文,造成设备CPU繁忙,引发系统中断时,可以在本机防攻击策略的黑名单中应用ACL,将该用户加入黑名单,使CPU丢弃该用户发送的报文 黑名单
登录控制 对设备的登录权限进行控制,允许合法用户登录,拒绝非法用户登录,从而有效防止未经授权用户的非法接入,保证网络安全性。 Telnet、STelnet、FTP、SFTP、HTTP、SNMP
路由过滤 ACL可以应用在各种动态路由协议中,对路由协议发布、接收的路由信息以及组播组进行过滤。 RIP、RIPng、组播协议
# 二、应用模块的ACL默认动作和处理机制
在各类业务模块中应用ACL时,ACL的默认动作各有不同,所以各业务模块对命中/未命中ACL规则报文的处理机制也各不相同。

例如,流策略中的ACL默认动作是permit,在流策略中应用ACL时,如果ACL中存在规则但报文未匹配上,该报文仍可以正常通过。而Telnet中的ACL默认动作是deny,在Telnet中应用ACL时,如果遇到此种情况,该报文会被拒绝通过。

此外,黑名单模块中的ACL处理机制与其他模块有所不同。在黑名单中应用ACL时,无论ACL规则配置成permit还是deny,只要报文命中了规则,该报文都会被系统丢弃。
各类业务模块中的ACL默认动作及ACL处理机制,如下所示:

ACL默认动作及处理规则 Telnet STelnet HTTP FTP TFTP
ACL默认动作 deny deny deny deny deny
命中permit规则 permit(允许登录) permit(允许登录) permit(允许登录) permit(允许登录) permit(允许登录)
命中deny规则 deny(拒绝登录) deny(拒绝登录) deny(拒绝登录) deny(拒绝登录) deny(拒绝登录)
ACL中配置了规则,但未命中任何规则 deny(拒绝登录) deny(拒绝登录) deny(拒绝登录) deny(拒绝登录) deny(拒绝登录)
ACL中未配置规则 permit(允许登录) permit(允许登录) permit(允许登录) permit(允许登录) permit(允许登录)
ACL未创建 permit(允许登录) permit(允许登录) permit(允许登录) permit(允许登录) permit(允许登录)
ACL默认动作及处理规则 SFTP SNMP 流策略 简化流策略 本机防攻击策略(黑名单)
ACL默认动作 deny deny permit permit permit
命中permit规则 permit(允许登录) permit(允许登录) 流行为是permit时:permit(允许通过);流行为是deny时,deny(丢弃报文);流行为是其他动作时,permit(执行流策略动作) permit(执行简化流策略动作) deny(丢弃报文)
命中deny规则 deny(拒绝登录) deny(拒绝登录) deny(丢弃报文)说明:报文命中deny规则时,只有在流行为是流量统计、MAC地址不学习或流镜像的情况下,设备才会执行流行为动作,否则流行为动作不生效。 简化流策略动作为报文过滤(traffic-filter或traffic-secure)时:deny(丢弃报文);简化流策略动作为其他动作时:permit(执行简化流策略动作) deny(丢弃报文)
ACL中配置了规则,但未命中任何规则 deny(拒绝登录) deny(拒绝登录) permit(功能不生效,按照原转发方式进行转发) permit(功能不生效,按照原转发方式进行转发) permit(功能不生效,正常上送报文)
ACL中未配置规则 permit(允许登录) permit(允许登录) permit(功能不生效,按照原转发方式进行转发) permit(功能不生效,按照原转发方式进行转发) permit(功能不生效,正常上送报文)
ACL未创建 permit(允许登录) permit(允许登录) permit(功能不生效,按照原转发方式进行转发) permit(功能不生效,按照原转发方式进行转发) permit(功能不生效,正常上送报文)
ACL默认动作及处理规则 Route Policy Filter Policy igmp-snooping ssm-policy igmp-snooping group-policy
ACL默认动作 deny deny deny 配置了default-permit时:permit;未配置default-permit时:deny
命中permit规则 匹配模式是permit时:permit(允许执行路由策略);匹配模式是deny时:deny(不允许执行路由策略) permit(允许发布或接收该路由) permit(允许加入SSM组播组范围) 配置了default-permit时:permit(允许加入组播组);未配置default-permit时:permit(允许加入组播组)
命中deny规则 deny(功能不生效,不允许执行路由策略) deny(不允许发布或接收该路由) deny(禁止加入SSM组地址范围) 配置了default-permit时:deny(禁止加入组播组);未配置default-permit时:deny(禁止加入组播组)
ACL中配置了规则,但未命中任何规则 deny(功能不生效,不允许执行路由策略) deny(不允许发布或接收该路由) deny(禁止加入SSM组地址范围) 配置了default-permit时:permit(允许加入组播组);未配置default-permit时:deny(禁止加入组播组)
ACL中未配置规则 permit(对经过的所有路由生效) deny(不允许发布或接收路由) deny(禁止加入SSM组地址范围,所有组都不在SSM组地址范围内) 配置了default-permit时:permit(允许加入组播组);未配置default-permit时:deny(禁止加入组播组)
ACL未创建 deny(功能不生效,不允许执行路由策略) permit(允许发布或接收路由) deny(禁止加入SSM组地址范围,只有临时组地址范围232.0.0.0~232.255.255.255在SSM组地址范围内) 配置了default-permit时:permit(允许加入组播组);未配置default-permit时:deny(禁止加入组播组)
© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容