欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Cisco基于名称的访问控制列表

程序员文章站 2022-03-29 14:17:36
Cisco基于名称的访问控制列表   不管是标准访问控制列表还是扩展访问控制列表都有一个弊端,那就是当设置好ACL的规则后发现其中的某条有问题,希望进行修改或删除的话只能将全...


Cisco基于名称的访问控制列表

 

不管是标准访问控制列表还是扩展访问控制列表都有一个弊端,那就是当设置好ACL的规则后发现其中的某条有问题,希望进行修改或删除的话只能将全部ACL 信息都删除。也就是说修改一条或删除一条都会影响到整个ACL列表。这一个缺点影响了我们的工作,为我们带来了繁重的负担。不过我们可以用基于名称的访问 控制列表来解决这个问题。
 

    一、基于名称的访问控制列表的格式:  www.2cto.com  

    ip access-list [standard|extended] [ACL名称]

    例如:ip access-list standard softer就建立了一个名为softer的标准访问控制列表。
 

    二、基于名称的访问控制列表的使用方法:

    当我们建立了一个基于名称的访问列表后就可以进入到这个ACL中进行配置了。

    例如我们添加三条ACL规则

    permit 1.1.1.1 0.0.0.0

    permit 2.2.2.2 0.0.0.0

    permit 3.3.3.3 0.0.0.0

   www.2cto.com  
Cisco基于名称的访问控制列表
 

    如果我们发现第二条命令应该是2.2.2.1而不是2.2.2.2,如果使用不是基于名称的访问控制列表的话,使用no permit 2.2.2.2 0.0.0.0后整个ACL信息都会被删除掉。正是因为使用了基于名称的访问控制列表,我们使用no permit 2.2.2.2 0.0.0.0后第一条和第三条指令依然存在。
 

     总结:如果设置ACL的规则比较多的 话,应该使用基于名称的访问控制列表进行管理,这样可以减轻很多后期维护的工作,方便我们随时进行调整ACL规则。