Cisco基于名称的访问控制列表
Cisco基于名称的访问控制列表
不管是标准访问控制列表还是扩展访问控制列表都有一个弊端,那就是当设置好ACL的规则后发现其中的某条有问题,希望进行修改或删除的话只能将全部ACL 信息都删除。也就是说修改一条或删除一条都会影响到整个ACL列表。这一个缺点影响了我们的工作,为我们带来了繁重的负担。不过我们可以用基于名称的访问 控制列表来解决这个问题。
一、基于名称的访问控制列表的格式: www.2cto.com
ip access-list [standard|extended] [ACL名称]
例如:ip access-list standard softer就建立了一个名为softer的标准访问控制列表。
二、基于名称的访问控制列表的使用方法:
当我们建立了一个基于名称的访问列表后就可以进入到这个ACL中进行配置了。
例如我们添加三条ACL规则
permit 1.1.1.1 0.0.0.0
permit 2.2.2.2 0.0.0.0
permit 3.3.3.3 0.0.0.0
www.2cto.com
如果我们发现第二条命令应该是2.2.2.1而不是2.2.2.2,如果使用不是基于名称的访问控制列表的话,使用no permit 2.2.2.2 0.0.0.0后整个ACL信息都会被删除掉。正是因为使用了基于名称的访问控制列表,我们使用no permit 2.2.2.2 0.0.0.0后第一条和第三条指令依然存在。
总结:如果设置ACL的规则比较多的 话,应该使用基于名称的访问控制列表进行管理,这样可以减轻很多后期维护的工作,方便我们随时进行调整ACL规则。
推荐阅读
-
Java基于迭代器模式实现的访问人员列表操作示例
-
Java基于迭代器模式实现的访问人员列表操作示例
-
Android下基于Iptables的一种app网络访问控制方案(一)
-
Android下基于Iptables的一种app网络访问控制方法(二)
-
Linux系统配置 Linux访问控制列表(ACL)的权限控制方法
-
AngularJs基于角色的前端访问控制的实现
-
如何在Linux下设置访问控制列表(ACL)来控制用户的权限
-
Android下基于Iptables的一种app网络访问控制方案(一)
-
httpd虚拟主机、站点访问控制、基于用户的访问控制、持久链接等应用配置实例
-
Python脚本修改阿里云的访问控制列表的方法