ACL列表续
上次說到ACL列表一些概念性的問題,這次聊聊應用吧,來點干的。 ACL列表大方面分 1 標準IP訪問列表 2 擴展IP訪問列表 3? 調用訪問列表 4 自反訪問列表 5 可供選擇的關鍵字 6 命名訪問列表等,這些應該說是比較常用的了。 標準IP訪問列表,實際應用應該不是很多,編號是1-99,當然還有1300-1999,哪個公司用到那么多列表,1-99足夠用。再多了,路由器估計該dang了。標準列表只檢查源IP地址 列表如下: access-list 1 permit 172.23.30.6 0.0.0.0=host access-list 1?deny 172.23.30.6 0.0.0.255 access-list 1 permit 0.0.0.0 255.255.255.255=any 第一條是允許這臺主機的數據包通過,這個反掩碼沒有意義第二條是允許30這個子網的所有主機通過,這個反掩碼就起到了作用,最后一行表示any,允許所有通過。當然最后還有一條隱藏的就是deny所有(重點)。標準的列表,不能刪除列表中某一條,如果刪除的時候,會將所有條目都刪了,如果一下子寫很多,不小心全刪了,那就白瞎了,注意!當然如果你是標準的、命名列表就可以刪除某一條。 擴展IP訪問列表是用到的很頻繁的。他要檢查的內容很多,如源地址、目標地址、源端口號、目的端口還有協議。范圍100-199。 列表如下: access-list 101 permit ip 172.22.30.6 0.0.0.0 10.0.0.0 0.255.255.255 time-range moring 我們理解這行,源IP地址172.22.30.6到目的網絡10.0.0.0 的數據包可以通過,這行定義了時間范圍,在其他時間這個訪問列表是沒有被激活的,沒有激活的的訪問列表,會把訪問的主機忽略掉。 access-list 101 permit ip 172.22.30.0 0.0.0.255 10.12.13.0 0.0.0.255 這行表示源IP為30這個子網的主機能夠訪問10.12.13.0/24這個網段的主機,當然如果反掩碼變換一下,如0.0.0.63? 0.0.0.7等需要計算一下IP,有個好方法共享一下,172.16.20.0 0.0.0.63用0+63的結果就是總的IP數。待續。
轉載于:https://blog.51cto.com/koy24/136283
總結
- 上一篇: Cisco 综合交换实验Dynamips
- 下一篇: 如何转移域名到GoDaddy.com