CN102546526A - 一种可同时对ip和mac进行访问控制的acl以及过滤方法 - Google Patents

一种可同时对ip和mac进行访问控制的acl以及过滤方法 Download PDF

Info

Publication number
CN102546526A
CN102546526A CN2010105843034A CN201010584303A CN102546526A CN 102546526 A CN102546526 A CN 102546526A CN 2010105843034 A CN2010105843034 A CN 2010105843034A CN 201010584303 A CN201010584303 A CN 201010584303A CN 102546526 A CN102546526 A CN 102546526A
Authority
CN
China
Prior art keywords
mac
deny
acl
permit
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010105843034A
Other languages
English (en)
Other versions
CN102546526B (zh
Inventor
汪革
彭双庭
蒋晓刚
陈少春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI BAUD DATA COMMUNICATION CO Ltd
Original Assignee
SHANGHAI BAUD DATA COMMUNICATION CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI BAUD DATA COMMUNICATION CO Ltd filed Critical SHANGHAI BAUD DATA COMMUNICATION CO Ltd
Priority to CN201010584303.4A priority Critical patent/CN102546526B/zh
Priority claimed from CN201010584303.4A external-priority patent/CN102546526B/zh
Publication of CN102546526A publication Critical patent/CN102546526A/zh
Application granted granted Critical
Publication of CN102546526B publication Critical patent/CN102546526B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种可同时对IP和MAC进行访问控制的ACL以及过滤方法,其中,ACL配置模板如下:imp access-list acl_name{permit|deny}ip<a.b.cd>mac<hh:hh:hh:hh:hh:hh>{other-ip|other-mac}{permit|deny}unkown具体过滤方法如下:(1)依次匹配访问列表的所有表项,如果有完全匹配的表项,则按照表项规则决定deny或者permit;否则,执行步骤2;(2)查找部分匹配的表项,如果有多个表项都匹配,但只要其中有一项是deny,则该IP/MAC对就deny,即deny优先;否则,执行步骤3;(3)如果配置了permit unkown,则该IP/MAC对就permit;否则,就deny。本发明能够满足同时对IP和MAC进行访问控制的需求。

Description

一种可同时对IP和MAC进行访问控制的ACL以及过滤方法
技术领域
本发明涉及网络安全管理及访问控制列表ACL,具体涉及一种可同时对IP和MAC进行访问控制的ACL。
背景技术
访问控制列表ACL(Access Control List)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。
目前,访问控制列表ACL可以分为两类:IP ACL和MAC ACL。其中,IP ACL使用包过滤技术,读取第三层及第四层包头中的信息(源地址、目的地址、源端口、目的端口等),根据预先定义好的规则对包进行过滤,从而达到访问控制的目的;而MAC ACL能通过对源MAC地址、目的MAC地和以太网类型定义网络中的访问规则。可以说,IP ACL是三四层的ACL,而MACACL是二层的ACL,两者是不同层次的ACL技术。因此,可想而知,当需要同时对特定IP和特定MAC进行访问控制时,这两种ACL都无法满足实际的需要。
发明内容
本发明提供一种有效地结合了IP ACL和MAC ACL的技术,可以同时对IP和MAC进行访问控制,即IP-MAC PairACL(下面简称IMPACL)。
为了达到同时对IP和MAC进行访问控制的目的,本发明采用如下的技术方案:
IMPACL采用配置模板:
imp access-list acl_name
{permit|deny}ip<a.b.cd>mac<hh:hh:hh:hh:hh:hh>{other-ip|other-mac}
{permit|deny}unkown
其中:permit/deny:指明规则对应的操作。
ip:指明源IP地址<a.b.c.d>。
mac:指明源MAC地址<hh:hh:hh:hh:hh:hh>。
other-ip:指明IP地址可以为任意地址。
other-mac:指明MAC地址可以任意地址。
unkown:指明默认情况。
使用本发明提供的IMPACL进行过滤时,首先,需要从IP报文中解析出源MAC地址和源IP地址,形成相应的IP/MAC对;然后,根据事先定义好的规则,检查IP/MAC对的合法性。
然而,对于任何一个IP/MAC对,使用ACL访问列表检查其合法性时,有三种情况:
1.完全匹配访问列表中的某规则;
2.部分匹配,IP匹配且配置了other_mac或MAC匹配且配置了other_ip;
3.完全不匹配。
根据上述三种情况,IMP ACL过滤方法如下:
(1)从报文中解析出源MAC地址和源IP地址,形成相应的IP/MAC对;
(2)依次匹配上述方案形成的访问列表的规则,如果有完全匹配的规则,则按照规则决定deny或者permit;否则,执行步骤3;
(3)查找部分匹配的表项,如果有多个表项都匹配,但只要其中有一项是deny,则该IP/MAC对就deny,即deny优先;否则,执行步骤4;
(4)如果配置了permit unkown,则该IP/MAC对就permit;否则,就deny。
本发明提供的访问控制列表ACL能够同时对特定IP和特定MAC进行访问控制时,有效解决IP ACL和MAC ACL只能满足部分需求的问题。
本发明可以很容易地实现IP地址与MAC地址绑定的功能;同时可以阻止/允许特定IP和MAC访问网络资源,实现黑/白名单的功能;并且,IP/MAC对访问控制的ACL的配置灵活,完全可以代替简单功能的MAC ACL和IP ACL功能。
同时,本发明提供的IMPACL与传统ACL技术的主要区别为几个方面:
(1)不同层次的ACL
传统ACL技术中,MAC ACL是二层的ACL,而IP ACL则为三四层的ACL;而IMPACL涉及二三层的ACL。
(2)规则的执行顺序
传统ACL技术,即使是相同的规则,但只要顺序不同,将会出现不同的结果了。因为数据包与传统ACL中的规则一旦出现匹配的情况,就执行相应的操作,而此时对此数据包的检测就到此为止了,后面不管出现多少不匹配的情况将不作检测;而IMP ACL,检查是否存在完全匹配时,先检查所有deny规则,然后检查permit规则,因此,结果与规则顺序无关。
(3)应用在接口的方向
传统ACL可以匹配源/目的地址,因此可以应用在接口的进/出两个方向上;而IMPACL只使用了源地址,只应用在接口的进方向上。
(4)功能方面
参见图4,本发明提供的IMP ACL可以实现传统ACL无法完成的功能,一些即使同时配置MAC ACL和IP ACL也无法完成的功能,如同时对IP和MAC进行访问控制的功能;而在某些简单的场合,IMP ACL可以代替传统ACL满足需要。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明过滤方法的总体流程图。
图2为本发明详细流程图。
图3为本发明详细流程图。
图4为本发明与传统ACL的功能区分图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
为了满足同时对IP和MAC进行访问控制的需求,本发明提供一种可同时对IP和MAC进行访问控制的ACL(IP-MAC Pair ACL;简称IMP ACL),其采用如下配置模板配置而成:
imp access-list acl_name
{permit|deny}ip<a.b.c.d>mac<hh:hh:hh:hh:hh:hh>other-ip other-mac
{permit|deny}unkown
其中:permit/deny:指明规则对应的操作。
ip:指明源IP地址<a.b.c.d>。
mac:指明源MAC地址<hh:hh:hh:hh:hh:hh>。
other-ip:指明IP地址可以为任意地址。
other-mac:指明MAC地址可以任意地址。
unkown:指明默认情况。
对于任何一个IP/MAC对,使用访问列表检查其合法性时,有四种情况:
1、IP/MAC完全匹配访问列表中的某一项;
2、只有IP匹配;
3、只有MAC匹配;
4、都不匹配。
根据上述四种情况,其过滤方法如下(参见图1):
第一步,从报文中解析出源MAC地址和源IP地址,形成相应的IP/MAC对;
第二步,依次匹配上述方案形成的访问列表的规则,如果有完全匹配的规则,则按照规则决定deny或者permit;否则,执行步骤3;
第三步,查找部分匹配的表项,如果有多个表项都匹配,但只要其中有一项是deny,则该IP/MAC对就deny,即deny优先;否则,执行步骤4;
第四步,如果配置了permit unkown,则该IP/MAC对就permit;否则,就deny。
基于上述原理,本发明中一次遍历完成所有规则匹配工作的具体步骤如下:
(1)初始化,设置i=1,deny=0,match=false;(图2)
(2)读取第i条deny规则,如果规则为空,则执行步骤8,即开始检查permit规则;
(3)匹配第i条deny规则,如果IP和MAC都不匹配,i++,跳转到步骤1。
(4)如果IP和MAC完全匹配,则根据规则操作deny,丢弃数据报文;
(5)如果IP匹配且配置了other_mac,即IP部分匹配,则deny++;
(6)如果MAC匹配且配置了other_ip,即MAC部分匹配,则deny++;
(7)标记存在部分匹配情况,即match=true,i++,跳转到步骤1执行;
(8)初始化i=1;(图3)
(9)读取第i条permit规则,如果规则为空,则执行步骤15
(10)匹配第i条permit规则,如果IP和MAC都不匹配,i++,跳转到步骤9;
(11)如果IP和MAC完全匹配,则根据规则操作permit,允许数据报文。
(12)如果IP匹配且没有配置other_mac,则deny++;
(13)如果MAC匹配且没有配置other_ip,则deny++;
(14)标记存在部分匹配情况,即match=true,i++,跳转到步骤9执行;
(15)如果存在部分匹配,即match为true,则执行步骤17;
(16)如果默认情况为deny,即配置了deny unkown,则丢弃数据报文;
否则,允许数据报文通过;
(17)如果存在deny规则部分匹配的情况,即deny大于0,则丢弃数据报文;否则,允许报文通过。
本发明提供的IMPACL在功能方面常见的应用实例如下:
(1)IP/MAC地址绑定
imp access-list test
permit ip 1.1.1.1mac 1:1:1:1:1:1
以上配置将MAC地址2:2:2:2:2:2与IP地址1.1.1.1绑定起来,MAC地址为2:2:2:2:2:2的主机必须配置IP地址为1.1.1.1,否则将无法成功访问网络。
(2)黑名单
imp access-list test
deny ip 5.5.5.5mac 5:5:5:5:5:5other-ip
permit unknown
以上配置将MAC地址为5:5:5:5:5:5的主机加入到黑名单中,无论其配置任何IP地址,任何源MAC地址为5:5:5:5:5:5的IP报文都将被丢弃,达到拒绝访问的目的;而其他主机都能成功访问网络。
(3)白名单
imp access-list test
permit ip 2.2.2.2mac 2:2:2:2:2:2other-ip
deny unkown
以上配置将MAC地址为2:2:2:2:2:2的主机加入到黑名单中,无论其配置任何IP地址,任何源MAC地址为2:2:2:2:2:2的IP报文都被允许访问;而其他主机将无法成功访问网络。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (2)

1.一种可同时对IP和MAC进行访问控制的ACL,其特征在于,所述ACL采用如下模板配置而成:
imp access-list acl_name
{permit|deny}ip<a.b.c.d>mac<hh:hh:hh:hh:hh:hh>other-ip other-mac
{permit|deny}unkown
其中:permit/deny:指明规则对应的操作;ip:指明源IP地址<a.b.cd>;mac:指明源MAC地址<hh:hh:hh:hh:hh:hh>;other-ip:指明IP地址可以为任意地址;other-mac:指明MAC地址可以任意地址;unkown:指明默认情况。
2.一种同时对IP和MAC进行访问控制的过滤方法,其特征在于,所述过滤方法的实现如下:
(1)从报文中解析出源MAC地址和源IP地址,形成相应的IP/MAC对;
(2)依次匹配权利要求1所述的访问列表的所有表项,如果有完全匹配的表项,则按照表项规则决定deny或者permit;否则,执行步骤3;
(3)查找部分匹配的表项,如果有多个表项都匹配,但只要其中有一项是deny,则该IP/MAC对就deny,即deny优先;否则,执行步骤4;
(4)如果配置了permit unkown,则该IP/MAC对就permit;否则,就deny。
CN201010584303.4A 2010-12-11 一种同时对ip和mac进行访问控制的过滤方法 Active CN102546526B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010584303.4A CN102546526B (zh) 2010-12-11 一种同时对ip和mac进行访问控制的过滤方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010584303.4A CN102546526B (zh) 2010-12-11 一种同时对ip和mac进行访问控制的过滤方法

Publications (2)

Publication Number Publication Date
CN102546526A true CN102546526A (zh) 2012-07-04
CN102546526B CN102546526B (zh) 2016-12-14

Family

ID=

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483514A (zh) * 2017-10-13 2017-12-15 北京知道创宇信息技术有限公司 攻击监控设备及智能设备
CN111695150A (zh) * 2020-05-15 2020-09-22 浙江信网真科技股份有限公司 一种动态粒度自聚合的安全过滤方法及装置
CN113225405A (zh) * 2021-02-25 2021-08-06 紫光云技术有限公司 一种公有云平台下nat暂停和开启操作的方法、电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050204162A1 (en) * 2004-03-09 2005-09-15 Rayes Mark A. Isolation approach for network users associated with elevated risk
CN1992713A (zh) * 2005-12-30 2007-07-04 西门子(中国)有限公司 一种防止介质访问控制层欺骗的方法及其装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050204162A1 (en) * 2004-03-09 2005-09-15 Rayes Mark A. Isolation approach for network users associated with elevated risk
CN1992713A (zh) * 2005-12-30 2007-07-04 西门子(中国)有限公司 一种防止介质访问控制层欺骗的方法及其装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
练振兴: "专家级访问控制列表在网络安全中的应用", 《福建电脑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483514A (zh) * 2017-10-13 2017-12-15 北京知道创宇信息技术有限公司 攻击监控设备及智能设备
CN111695150A (zh) * 2020-05-15 2020-09-22 浙江信网真科技股份有限公司 一种动态粒度自聚合的安全过滤方法及装置
CN111695150B (zh) * 2020-05-15 2023-07-28 浙江信网真科技股份有限公司 一种动态粒度自聚合的安全过滤方法及装置
CN113225405A (zh) * 2021-02-25 2021-08-06 紫光云技术有限公司 一种公有云平台下nat暂停和开启操作的方法、电子设备

Similar Documents

Publication Publication Date Title
US9270704B2 (en) Modeling network devices for behavior analysis
CN102263774B (zh) 一种处理源角色信息的方法和装置
US20170353490A1 (en) Method and system of mitigating network attacks
US11595503B2 (en) Efficient packet classification for dynamic containers
TWI520530B (zh) 封包交換裝置及方法
CN113595804A (zh) 将远程设备管理属性分发给服务节点以用于服务规则处理
CN104158767B (zh) 一种网络准入装置及方法
KR101948049B1 (ko) 강제적 접근 제어 컴퓨팅 환경에서 네트워크 제어의 개선
US11314614B2 (en) Security for container networks
CN102811227A (zh) IPsec协议下标准方式ACL规则的一种管理机制
US10397116B1 (en) Access control based on range-matching
Cuppens et al. Handling stateful firewall anomalies
CN105897493A (zh) 一种sdn规则冲突的检测方法
CN103023914A (zh) 一种防火墙系统及其实现方法
CN105991391A (zh) 一种协议报文上送cpu的方法和装置
Wang et al. Rule anomalies detecting and resolving for software defined networks
TWI489825B (zh) 路由設備及其網路封包處理方法
CN112532658B (zh) 云网络逃逸事件扫描方法、装置及计算机可读存储介质
CN102263679B (zh) 一种处理源角色信息的方法和转发芯片
CN103780630A (zh) 虚拟局域网端口隔离方法及系统
US8495721B1 (en) Data network security policies
JP4600367B2 (ja) Vlan通信範囲特定システム、データ作成方法、及びプログラム
US20180198704A1 (en) Pre-processing of data packets with network switch application -specific integrated circuit
CN102546526A (zh) 一种可同时对ip和mac进行访问控制的acl以及过滤方法
CN107493234A (zh) 一种基于虚拟网桥的报文处理方法以及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant