에 접근하십시오 통제 명부 허용 대패 또는 허용하십시오 부정하십시오 소포 선택의 표준. ACL는 이다 형성하는 안으로 국제 경기 형태, 그러나 이다 적용하는에 사용하는 공용영역 정도. ACL는 일 까지 그것이 일 때까지 급행으로 위에 두십시오 공용영역. 포장은 일 수 있다 그들로 filteringed 체계 또는 들어오십시오 출구 사용자 인터페이스.
만약에 소포 들어간다 또는 들어온다 잎 공용영역 사용하는, 포장은 이다 비교하는 에 대하여 대 ACL의 기준. 만약에 소포 일치한다 ACL의 머리글자 선 이상 허가 또는 부정하십시오 활동 가지고 간다. 없는 경우에 성냥 둘째로 일렬로 세운다 기준은 이다 시험하는. 다시 한번 한 벌 충당하십시오 활동은 가지고 간다; 없는 경우에 성냥 ACL의 제 3 선은 이다 비교하는에 대조하는 포장.
이것 절차 진행한다 까지 한 벌은 이다 찾아내는, 어떤 시간에 ACL 정지 달리는 종료한다. 만약에 성냥 이다 발견하는, 과태 부정하십시오 일어난다 일어난다, 포장 확실히 이지 말라 가공하는. ACL가 일 때 체제, 만약에 소포 이지 않는다 특히 허용하는, 그것 확실히 지배를 받으십시오에 겪으십시오 함축하는 부정하십시오 공박하십시오. 이것은 과태 ACL의 활동 그리고 또한 일 수 없다 변화하는.
전형적인 ACL는 이다 염려하는에 걱정되는 다만 1개 양상 의 자원 IP 주소 소포. 늘이는 ACLs 고려하십시오 둘 다 고려하십시오 근원 뿐만 아니라 목적지 포장, 할 수 있으십시오 고려하십시오 포트 번호를 고려하십시오.
있다 다수 요인의 값이 있는 반복 전에 시작 체제 기준 ACLs.
일반 ACLs 고려하십시오 단지 자원 IP 주소 를 위한 성냥.
ACL 선은 이다 에서 배열하는 에 지도 바닥. 없는 경우에 에 한 벌 첫째로 선 둘째로 달린다; 만약에 에 한 벌 제 2, 제 3 달린다, 등등 까지 있다 성냥, 또는 ACL의 완료는 이다 얻는. 이 top-to-bottom 방식 절차 위치 스페셜 중요성 순서에의 선 같이.
있다 절대 불량품 공박하십시오. 만약에 포장은 이지 않는다 급행으로 허용해, 그들은 이다 절대적으로 부정하는.
만약에 대패 3s인 경우에 이더네트 공용영역 필요한 것 다만 찬성하십시오 소포를 가진 172.12.12.0의 자원 네트워크, ACL 확실히 이십시오 형성하는 이것과 같은:
R3 #conf T.
R3 (설정) #access- 명부작성 5 허가 172.12.12.0 0.0.0.255.
ACL 포함한다 다만 1개 명백한 선 허용 포장에서 자원 IP 주소 172.12.12.0/24. 절대 부정하십시오 공박하십시오, 이지 않는 형성하는 또는 달리기 윤곽에서 보아, 확실히 부정하십시오 모두를 공박하십시오 포장 일치 맨처음 선.
ACL는 이다 그 후에 위에 두십시오 Ethernet0이라고 공용영역 관련되는:.
R3 (설정) #interface e0.
R3 (설정 만약에) #ip 접근 그룹 5 in.
전에 당신 이전에 쓰십시오 무엇이든 ACLs, 그것은의 아무 종류나 이다 정말 a 좋은 아이디어 여러가지 다른 ACLs는 이다 대패에 지금 달리기! 위에 달리는 ACLs를 대패 위에 일, 사용 명령 프로그램 접근 명부.
R1 #show 접근 명부.
필요조건 IP 에 접근하십시오 명부작성 1.
허용 0.0.0.0.
표준 IP 에 접근하십시오 명부작성 5.
허용 172.1.1.1.
기준 IP 접근가능성 점검표 7.
면허 23.3.3.3.
확장된 IP 에 접근하십시오 점검표 100.
면허 tcp 무엇이든 www (의 어떤 종류 26 어떤 Lt 한 벌).
허가 tcp 무엇이든 어떤 neq telnet (의 어떤 종류 12 한 벌).
불량품 IP를 공박하십시오 무엇이든의 어떤 종류.
늘이는 IP 접근가능성 점검표 105.
불량품 tcp를 공박하십시오 무엇이든 어떤 eq www의 어떤 종류.
부정하십시오 tcp를 공박하십시오 어떤 eq telnet의 어떤 종류.
당신은 이어 아마 mosting에 ACLs를 사용하십시오 Cisco 증명서 높은 쪽으로 권리 사다리, 뿐만 네이버 아이디 판매 아니라 당신을%s