Cisco路由器配置ACL详解之基于名称的访问控制列表
2009-11-18 16:25
639 查看
不管是标准访问控制列表还是扩展访问控制列表都有一个弊端,那就是当设置好ACL的规则后发现其中的某条有问题,希望进行修改或删除的话只能将全部ACL信息都删除。也就是说修改一条或删除一条都会影响到整个ACL列表。这一个缺点影响了我们的工作,为我们带来了繁重的负担。不过我们可以用基于名称的访问控制列表来解决这个问题。
一、基于名称的访问控制列表的格式:
ip access-list [standard|extended] [ACL名称]
例如:ip access-list standard softer就建立了一个名为softer的标准访问控制列表。
二、基于名称的访问控制列表的使用方法:
当我们建立了一个基于名称的访问列表后就可以进入到这个ACL中进行配置了。
例如我们添加三条ACL规则
permit 1.1.1.1 0.0.0.0
permit 2.2.2.2 0.0.0.0
permit 3.3.3.3 0.0.0.0
如果我们发现第二条命令应该是2.2.2.1而不是2.2.2.2,如果使用不是基于名称的访问控制列表的话,使用no permit 2.2.2.2 0.0.0.0后整个ACL信息都会被删除掉。正是因为使用了基于名称的访问控制列表,我们使用no permit 2.2.2.2 0.0.0.0后第一条和第三条指令依然存在。
总结:如果设置ACL的规则比较多的话,应该使用基于名称的访问控制列表进行管理,这样可以减轻很多后期维护的工作,方便我们随时进行调整ACL规则。
一、基于名称的访问控制列表的格式:
ip access-list [standard|extended] [ACL名称]
例如:ip access-list standard softer就建立了一个名为softer的标准访问控制列表。
二、基于名称的访问控制列表的使用方法:
当我们建立了一个基于名称的访问列表后就可以进入到这个ACL中进行配置了。
例如我们添加三条ACL规则
permit 1.1.1.1 0.0.0.0
permit 2.2.2.2 0.0.0.0
permit 3.3.3.3 0.0.0.0
如果我们发现第二条命令应该是2.2.2.1而不是2.2.2.2,如果使用不是基于名称的访问控制列表的话,使用no permit 2.2.2.2 0.0.0.0后整个ACL信息都会被删除掉。正是因为使用了基于名称的访问控制列表,我们使用no permit 2.2.2.2 0.0.0.0后第一条和第三条指令依然存在。
总结:如果设置ACL的规则比较多的话,应该使用基于名称的访问控制列表进行管理,这样可以减轻很多后期维护的工作,方便我们随时进行调整ACL规则。
相关文章推荐
- Cisco路由器配置ACL详解之基于时间的访问控制列表
- Cisco路由器配置ACL详解之扩展访问控制列表
- Cisco路由器配置ACL详解之标准访问列表
- Cisco 基于名称的访问控制列表
- 详解cisco访问控制列表ACL
- 详解cisco访问控制列表ACL
- cisco路由器配置ACL控制列表
- Cisco PT模拟实验(17) 路由器IP访问控制列表ACL配置
- 路由器访问控制列表详解
- CCNA入门---访问控制列表-ACL配置实例
- 在路由器上配置动态访问控制列表
- 由于 web 服务器上此资源的访问控制列表(acl)配置或加密设置,您无权查看此目录或页面。
- 路由器访问控制列表详解
- H3C交换机典型访问控制列表(ACL)配置实例
- 思科路由器--基于时间的访问列表控制
- 配置 Linux 的访问控制列表(ACL)
- 思科路由器--基于时间的访问列表控制
- Cisco路由器访问控制的安全配置
- AR系列路由器包过滤控制访问列表的配置方法
- CCNA--LAB-6:配置ACL(访问控制列表-经典实例)