Różnica między listą dostępu a listą prefiksów?


21

Czy ktoś może wyjaśnić na przykładzie, jaka jest różnica między listą dostępu a listą prefiksów.

Odpowiedzi:


25

Oto historia ich powstania (i dlaczego są tacy, jacy są):

  • W pierwszych dniach Internetu ludzie zaczęli prosić o filtry pakietów (inaczej listy dostępu).
  • Cisco najpierw zaimplementował proste listy dostępu (filtrowanie adresów docelowych hostów, uzupełnione maskami symboli wieloznacznych), ale oczywiście nie były one wystarczająco dobre, aby zablokować (na przykład) SMTP, więc utworzyły rozszerzone listy dostępu, które mogą pasować do źródła i miejsca docelowego Adresy IP (z bitami symboli wieloznacznych na obu - te bity pozwalają dopasować całe prefiksy), protokoły, numery portów ...

Zatem: lista dostępu = filtr pakietów.

Później (ale jeszcze kilkadziesiąt lat temu) ludzie zaczęli uruchamiać wiele protokołów routingu na tym samym urządzeniu i chcieli rozpowszechniać między nimi informacje. Nie jest to problem, ale nie chcesz WSZYSTKICH informacji, które propagowałeś do innego protokołu routingu - potrzebujesz FILTRÓW TRASY. Jak to zwykle bywa, wszystko wygląda jak gwóźdź, jeśli zdarzy się, że masz młotek, dlatego inżynierowie Cisco wdrożyli filtry tras z obiektem, który już mieli - listami dostępu.

W tym momencie: lista dostępu = filtr pakietów (a czasami filtr trasy)

Wraz z nadejściem routingu bezklasowego (tak, to dawno temu - czy ktoś jeszcze pamięta dni adresów klasy A, klasy B i klasy C), ludzie chcieli redystrybuować prefiksy o określonej wielkości między protokołami routingu. Na przykład: zareklamuj wszystkie / 24s z OSPF do BGP, ale nie / 32s. Nie można tego zrobić z listami dostępu. Czas na nową kludge: użyjmy rozszerzonej listy dostępu i udawajmy, że źródłowy adres IP w filtrze pakietów reprezentuje adres sieciowy (faktycznie adres prefiksu), a docelowy adres IP w tym samym wierszu filtra pakietów reprezentuje maskę podsieci.

Jak dotąd: listy dostępu = filtry pakietów. Proste listy dostępu służą również jako filtry tras (dopasowanie tylko w adresach sieciowych), a listy rozszerzonego dostępu służą jako filtry tras pasujące do adresów i masek podsieci.

Na szczęście w tym czasie ktoś zachował choć odrobinę rozsądku i zaczął się zastanawiać, co genialne umysły, które zdecydowały się na użycie rozszerzonych list ACL do filtrów tras, mają sens, kiedy palą sobie ten genialny pomysł.

Rezultat końcowy: Cisco IOS ma listy prefiksów, które są (prawie) identyczne pod względem funkcjonalności z listami rozszerzonego dostępu działającymi jak filtry tras, ale wyświetlane w formacie, który zwykły człowiek ma szansę zrozumieć.

Dzisiaj: użyj list dostępu do filtrów pakietów i list prefiksów do filtrów tras. Nadal możesz używać list dostępu jako filtrów tras, ale nie rób tego .

Ma sens?


„Na przykład: zareklamuj wszystkie / 24s z OSPF do BGP, ale nie / 32s. Niemożliwe z listami dostępu” - nie niemożliwe, ale żmudne
MiniMe

Nie można tego zrobić ze standardowymi listami dostępu, jeśli naprawdę chcesz dopasować maskę podsieci. Tak, możesz udawać, że dopasowanie na zerowym polu hosta jest takie samo;)
ioshints

10

Niezbyt wiele.

Oba zapewniają środki do filtrowania adresów sieciowych, ale istnieje kilka kluczowych różnic:

  • Rozszerzone listy ACL mogą filtrować na podstawie informacji „wyższej warstwy”, tj. Portu TCP / UDP. Listy prefiksów nie mogą.
  • Rozszerzone / Standardowe listy ACL mogą używać masek wieloznacznych, które pozwalają na określenie dowolnych adresów lub zakresów adresów. Listy prefiksów nie mogą tego zrobić.
  • Listy prefiksów mogą pasować do długości prefiksów - długości minimalnej lub maksymalnej odpowiednio ze słowami kluczowymi „ge” ​​i „le”.

Jeśli chodzi o zasady routingu, ludzie wolą używać list prefiksów, ponieważ niektórzy uważają, że są bardziej „ekspresyjni”, ale nie ma zbyt wiele do ograniczenia korzystania z jednego lub drugiego - będzie to wymagało sytuacja / wymagania.


2
Listy prefiksów często znajdują się z filtrowaniem przychodzącym i wychodzącym BGP, takim jak odrzucanie wszelkich otrzymanych prefiksów, które są ge / 24 lub tworzenie listy lokalnych prefiksów AS, które będą reklamowane (aby nie reklamować więcej niż należy i zostać tranzytem ).
generalnetworkerror

6

Lista prefiksów jest używana do filtrowania tras i redystrybucji tras, ponieważ pasuje do prefiksów wysłanych, odebranych lub obecnych w tabeli routingu lub tabeli BGP. Pasują do bitów w prefiksie, ale także w długości prefiksu. Listy ACL mogą być używane do wielu innych funkcji, takich jak: filtrowanie ruchu, dopasowywanie ruchu dla QoS, dopasowywanie ruchu dla NAT, VPN, routing oparty na zasadach itp. Mogą być również używane do filtrów tras i redystrybucji, ale ich składnie są wtedy inne niż gdy są wykorzystywane do innych celów.


2

Oprócz tego, co powiedział John Jensen, dodam, że listy ACL są również wykorzystywane do celów bezpieczeństwa (np. Ograniczenie zdalnego dostępu), podczas gdy lista prefiksów nie może sama mieć tej funkcji.

Listy prefiksów trzymają się L3, podczas gdy ACL może przejść o jedną warstwę w górę, zapewniając dodatkową funkcjonalność.

Aby zobaczyć porównanie, zobacz ten link: http://mellowd.co.uk/ccie/?p=447


0

Listy prefiksów działają bardzo podobnie do list dostępu; lista prefiksów zawiera jeden lub więcej uporządkowanych wpisów, które są przetwarzane sekwencyjnie.


Cześć i dziękuję za odpowiedź. Czy zamierzałeś dodać dwie różne odpowiedzi? Podczas gdy Stack Exchange nie przeszkadza dwie różne odpowiedzi na to samo pytanie, większość ludzi odpowiada tylko jedną. Jeśli naprawdę chciałeś, aby była to edycja oryginalnej odpowiedzi, skopiuj ten tekst i edytuj go w drugiej odpowiedzi . Następnie usuń tę odpowiedź.
Mike Pennington,

-2

Listy prefiksów służą do określania adresu lub zakresu adresów, które mają być dozwolone lub zabronione w aktualizacjach trasy ...


-3

Lista dostępu służy do filtrowania ruchu, a lista prefiksów służy do filtrowania tras

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.