ACL条目的修改
acl默认规则

acl默认规则ACL默认规则:ACL(Access Control List)是一种访问控制列表,用于限制网络中的用户或设备可以访问哪些资源。
在网络中,ACL通常被用于路由器、交换机和防火墙等设备上。
在使用ACL时,我们需要定义一些规则来控制网络中的访问权限。
而对于ACL规则的设置,有默认规则和自定义规则两种方式。
本文将主要介绍ACL默认规则。
一、什么是ACL默认规则?ACL默认规则是指在没有任何自定义规则的情况下,设备会自动应用的一组预定义的规则。
这些预定义的规则通常都是由设备厂商提供,并且不能修改。
二、为什么需要使用ACL默认规则?使用ACL默认规则可以提高网络安全性,防止未经授权的访问。
同时,它还能够简化网络管理工作,减少人为错误。
三、常见的ACL默认规则有哪些?1. 允许所有内部主机访问外部网络这个默认规则允许所有内部主机(即局域网中的计算机)都能够访问外部网络(如互联网)。
这个规则通常是应用于路由器或防火墙等边界设备上。
2. 拒绝所有外部主机访问内部网络这个默认规则拒绝所有来自外部网络的请求,防止未经授权的访问。
这个规则通常是应用于路由器或防火墙等边界设备上。
3. 允许所有流量通过这个默认规则允许所有流量通过,即不做任何限制。
这个规则通常是应用于交换机等内部设备上。
4. 拒绝所有流量通过这个默认规则拒绝所有流量通过,即不允许任何访问。
这个规则通常是应用于交换机等内部设备上。
四、如何修改ACL默认规则?由于ACL默认规则是由设备厂商提供的,因此一般情况下不能修改。
如果需要修改ACL规则,需要使用自定义规则进行设置。
五、如何使用自定义ACL规则?1. 定义访问控制列表首先需要定义一个访问控制列表(ACL),用于存储自定义的ACL规则。
在路由器或防火墙等设备上,可以通过以下命令创建一个名为“acl-1”的ACL:ip access-list standard acl-12. 添加ACL条目在创建好ACL之后,可以开始添加具体的ACL条目。
如何设置网络防火墙的访问控制列表(ACL)?(七)

如何设置网络防火墙的访问控制列表(ACL)在网络安全的世界里,防火墙扮演着一个至关重要的角色。
它是保护网络免受恶意攻击和非法访问的第一道防线。
访问控制列表(Access Control Lists,简称ACL)是防火墙中的一项重要功能,可以用来控制网络流量的进出。
ACL是一个网络安全策略,用来过滤和控制哪些数据包可以通过防火墙或路由器进行转发,哪些数据包应该被丢弃或拒绝。
通过正确设置ACL,管理员可以确保网络的安全性和完整性。
要设置网络防火墙的ACL,首先需要明确网络中的安全需求和策略。
这包括确定哪些IP地址或网络是受信任的,哪些IP地址是不受信任的。
另外,还需要考虑到网络中的各种应用服务和应用程序,包括Web服务器、电子邮件服务器等。
其次是根据安全需求和策略,制定相应的ACL规则。
ACL规则指定了哪些数据包应该被允许通过防火墙,哪些数据包应该被阻止或拒绝。
ACL规则由一个或多个访问控制条目(Access Control Entries,简称ACE)组成,每个ACE包含了一些匹配条件和一个动作。
在定义ACL规则时,可以使用IP地址、端口号、协议类型等进行匹配条件。
例如,可以设置只允许来自受信任IP地址的数据包通过,或者只允许特定端口号上的数据包通过。
此外,还可以设置针对特定协议类型或数据包大小的ACL规则。
在设置ACL时,还要考虑到不同网络流量的优先级和重要性。
比如,对于一些关键的应用服务,可以设置更严格的ACL规则,确保其优先级更高,优先获得网络资源。
然后,需要在防火墙或路由器上应用ACL规则。
这可以通过命令行界面(CLI)或图形用户界面(GUI)来实现。
在这一步骤中,需要确保ACL规则被正确配置并生效。
还要定期检查和更新ACL规则,以适应网络环境的变化和安全需求的演进。
除了设置ACL规则,还可以采用其他安全措施来加强网络防火墙的保护。
比如,可以启用日志记录功能,以便管理员可以随时监控和分析网络流量。
ACL访问控制列表配置与优化

ACL访问控制列表配置与优化ACL(Access Control List)访问控制列表是用于网络设备实现流量控制和网络安全的一种技术。
通过ACL,可以根据规则过滤和限制网络流量,以实现对网络资源的保护和管理。
本文将介绍ACL访问控制列表的配置和优化方法。
一、ACL基本概念ACL是一组用于控制网络流量的规则集合,它根据规则匹配和处理数据包。
ACL可以基于源IP地址、目的IP地址、传输层协议(如TCP或UDP)、传输层端口号等信息对数据包进行过滤和限制。
ACL规则由许多条目组成,每个条目包含一个或多个匹配条件和一个动作。
匹配条件可以根据需要自定义,动作决定如何处理匹配到的数据包,可以是允许通过、拒绝或执行其他操作。
二、ACL配置方法1. 确定访问控制目标:在配置ACL之前,需明确要保护的网络资源和限制的网络流量类型,以便针对性地配置ACL规则。
2. 创建ACL规则:根据网络资源的保护需求和限制要求,设置ACL规则。
可以使用命令行界面(CLI)或图形用户界面(GUI)进行配置。
3. 规则优先级:规则的顺序非常重要,ACL规则按照从上到下的顺序逐条匹配,匹配成功后立即执行相应的动作。
因此,应将最常见或最具限制性的规则放在前面。
4. 匹配条件:根据需要设置匹配条件,常见的条件有源IP地址、目的IP地址、传输层协议和端口号等。
更复杂的条件可结合使用。
5. 动作设置:根据匹配结果设置动作,可以是允许通过、拒绝或执行其他操作,如重定向、日志记录等。
6. 应用ACL:在需要进行流量控制和保护的设备上应用ACL配置,使其生效。
三、ACL优化方法1. 精简ACL规则:定期审查ACL规则,删除不必要的规则。
过多或冗余的规则会影响ACL匹配性能。
2. 规则合并:将具有相同动作和相似匹配条件的规则合并,减少规则数量,提高ACL处理效率。
3. 设置默认规则:通过设置默认规则,对未匹配到的数据包进行统一配置,避免未预期的情况。
ACL的配置和通配符

ACLACL实际上并没有允许或者拒绝的含义,只有Match和no match,只是一个数据包的匹配工具,只是匹配IP地址(不是匹配网段或者其他什么)匹配permit,不匹配denywildcard bits,用来匹配住,扩展住或者划定一个rangeACL的配置ACL不能控制本地路由器始发的流量,只能控制穿越本路由器的流量标准ACL的配置1~99标准ACL最好放在靠近源的地方先在配置模式下创建ACL,再在接口上调用ACLR1(config)#access-list 1 deny 192.168.12.1 0.0.0.0R1(config)#access-list 1 deny 192.168.12.1R1(config)#access-list 1 deny host 192.168.12.1R1(config-if)#ip access-group 1 ?in inbound packetsout outbound packets在路由器的一个接口的一个方向上只能调用一个列表show ip int 接口可以查看是否在该接口上调用ACL如果只是只是在配置模式下删除ACL,而没有删除接口上的ACL调用,ACL的功能会失效,但在sh ip int 接口的显示中调用依然存在R1#sh ip access-listsStandard IP access list 110 deny 192.168.12.120 ……30 ……标准ACL不能删除其中的一条,只能整体删除R1(config)#no access-list 1如果只是想ping通但不允许telnet访问怎么办R2(config)#line vty 0 4R2(config-line)#access-class 1 ?in Filter incoming connectionsout Filter outgoing connections这样,telnet R2就会被拒绝R1#telnet 192.168.12.2Trying 192.168.12.2 ...% Connection refused by remote host扩展ACL的配置100~199R2(config)#access-list 100 permit ?<0-255> An IP protocol numberahp Authentication Header Protocoleigrp Cisco's EIGRP routing protocolesp Encapsulation Security Payloadgre Cisco's GRE tunnelingicmp Internet Control Message Protocoligmp Internet Gateway Message Protocolip Any Internet Protocolipinip IP in IP tunnelingnos KA9Q NOS compatible IP over IP tunnelingospf OSPF routing protocolpcp Payload Compression Protocolpim Protocol Independent Multicasttcp Transmission Control Protocoludp User Datagram ProtocolR2(config)# access-list 100 deny tcp 192.168.12.0 0.0.0.255 host 3.3.3.3 eq ?23/telnet <0-65535> Port numberbgp Border Gateway Protocol (179)chargen Character generator (19)cmd Remote commands (rcmd, 514)daytime Daytime (13)discard Discard (9)domain Domain Name Service (53)echo Echo (7)exec Exec (rsh, 512)finger Finger (79)ftp File Transfer Protocol (21)ftp-data FTP data connections (20)gopher Gopher (70)hostname NIC hostname server (101)ident Ident Protocol (113)irc Internet Relay Chat (194)klogin Kerberos login (543)kshell Kerberos shell (544)login Login (rlogin, 513)lpd Printer service (515)nntp Network News Transport Protocol (119)pim-auto-rp PIM Auto-RP (496)pop2 Post Office Protocol v2 (109)pop3 Post Office Protocol v3 (110)smtp Simple Mail Transport Protocol (25)sunrpc Sun Remote Procedure Call (111)syslog Syslog (514)tacacs TAC Access Control System (49)talk Talk (517)telnet Telnet (23)time Time (37)uucp Unix-to-Unix Copy Program (540)whois Nicname (43)www World Wide Web (HTTP, 80)R2(config)#access-list 100 permit ip any anyshow一下Extended IP access list 10010 deny tcp 192.168.12.0 0.0.0.255 host 3.3.3.3 eq telnet20 permit ip any any然后在接口调用,参见标准ACL的配置命名ACL的配置R2(config)#ip access-list ?extended Extended Access Listlog-update Control access list log updateslogging Control access list loggingresequence Resequence Access Liststandard Standard Access ListR2(config)#ip access-list standard ? ccnp<1-99> Standard IP access-list number<1300-1999> Standard IP access-list number (expanded range) WORD Access-list nameR2(config)#ip access-list standard ccnpR2(config-std-nacl)#10 deny 192.168.12.1R2(config-std-nacl)#20 permit any…………R2(config-std-nacl)#no 20命名ACL的条目可以做修改,插入或删除Sequence Number如果不写,会自动按照10,20,30……生成R2(config-std-nacl)#do sh ip accessStandard IP access list ccnp10 deny 192.168.12.120 permit any然后在接口上调用R1(config-if)#ip access-group ccnp in/outACL里的wildcard bit用一个命令行来控制一段IP用很少条来匹配很多条IPACL通配符举例完全一致有变化1.1.1.0 = 00000001 00000001 00000001 000000001.1.1.1 = 00000001 00000001 00000001 000000011.1.1.2 = 00000001 00000001 00000001 000000101.1.1.3 = 00000001 00000001 00000001 00000011通配符= 00000000 00000000 00000000 00000011 = 0.0.0.3 前缀= 00000001 00000001 00000001 00000000 = 1.1.1.0 ACL通配符的口诀:前缀:相同是几就是几,不同为0通配符:相同是0,不同为1所以,ACL可以写作:access-list 1 permit 1.1.1.0 0.0.0.3RIP综合实验里涉及到的ACL前缀和通配的计算把奇数和偶数路由挑出来偶数100.1.0.1=100.1.0000 0000.1100.1.2.1=100.1.0000 0010.1100.1.4.1=100.1.0000 0100.1100.1.6.1=100.1.0000 0110.1perfix=100.1.0000 0000.1=100.1.0.1wildcard=0.0.0000 0110.0=0.0.6.0奇数100.1.1.1=100.1.0000 0001.1100.1.3.1=100.1.0000 0011.1100.1.5.1=100.1.0000 0101.1100.1.7.1=100.1.0000 0111.1perfix=100.1.0000 0001.1=100.1.1.1 wildcard=0.0.0000 0110.0=0.0.6.0。
acl 的编译与使用

acl 的编译与使用
ACL(Access Control List)是一种用于控制访问权限的技术,可以用于保护计算机系统或网络资源的安全。
ACL的实现方式因操作系统和网络设备的不同而有所差异。
在Windows平台上,可以使用ACL来控制对文件和文件夹的访问权限。
要使用ACL,需要先打开文件或文件夹的属性对话框,然后切换到“安全”选项卡。
在这里,可以添加或删除用户或用户组,并为其分配不同的权限级别,如读取、写入、修改等。
在完成设置后,保存更改即可应用ACL。
在Linux和Unix系统上,ACL的实现方式略有不同。
可以使用setfacl命令来设置ACL。
例如,要为文件设置只读访问权限,可以使用以下命令:
bash
setfacl -m u:username:r filename
其中,username是要设置权限的用户名,filename是文件名。
此命令将为指定的用户设置只读访问权限。
除了操作系统外,ACL还可以在网络设备上实现,如路由器和防火墙等。
在这些设备上,可以使用ACL来控制对网络资源的访问,如IP地址、端口号等。
具体的配置方法取决于设备的型号和厂商,可以参考设备的文档或联系技术支持人员获取帮助。
总之,ACL是一种用于控制访问权限的技术,可以在不同的操作
系统和网络设备上实现。
在使用ACL时,需要根据实际情况选择合适的实现方式,并仔细配置权限设置以确保安全。
标准或扩展ACL具体条目删除绝密!(许多考过CCIE的人都不会的技巧!)

针对ACL具体条目的操作
首先是标准ACL操作
实验开始:1、我选择删除第一条
2、再把这一条补充上
这便是标准ACL关于具体列表条目的详细操作,增加或删除的示范。
这个命令是删除整块列表内容(慎用)
接下来看看扩展ACL的详细操作
下面删除扩展ACL的第一个明细条目
现在再次补充上这个原来的条目
ip access-list extend (标识号)
扩展ACL 的编号范围是100 到199 和2000 到2699。
no 10
然后要修改就是
ip access-list extend (标识号)
10 deny tcp 1.1.1.0 0.0.0.255 3.3.3.0 0.0.0.255 eq telnet
这个序号就是可以表示顺序的
修改标准acl就是
ip access-list stand (标识号)
标准ACL 通过为其分配的编号进行标识。
对于允许或拒绝IP 流量的访问列表,标识号的范围是1 到99 和1300 到1999
此命令是删除整块扩展列表(慎用)
命名ACL (NACL) 是通过描述性名称(而非数字)引用的访问列表,命名ACL 既可以是标准格式,也可以是扩展格式。
配置命名ACL 时,路由器的IOS 会使用NACL 子命令模式。
首先建立命名的ACL
接下来删除这个命名ACL的具体条目
现在再把删除的两条补充上去
删除整块标准命名的ACL列表
删除整块扩展命名的ACL列表
现在来看看命名扩展的ACl具体操作
先删除第20编号条目
再补充第20编号条目。
01-1.ACL权限设置-setfacl命令
setfacl命令一、setfacl命令的作用linux的setfacl命令主要用来设置ACL权限。
二、setfacl命令的语法setfacl 选项三、setfacl命令的参数-m, --modify=acl 更改文件的访问控制列表-M, --modify-file=file 从文件读取访问控制列表条目更改-x, --remove=acl 根据文件中访问控制列表移除条目-X, --remove-file=file 从文件读取访问控制列表条目并删除-b, --remove-all 删除所有扩展访问控制列表条目-k, --remove-default 移除默认访问控制列表--set=acl 设定替换当前的文件访问控制列表--set-file=file 从文件中读取访问控制列表条目设定--mask 重新计算有效权限掩码-n, --no-mask 不重新计算有效权限掩码-d, --default 应用到默认访问控制列表的操作-R, --recursive 递归操作子目录-L, --logical 依照系统逻辑,跟随符号链接-P, --physical 依照自然逻辑,不跟随符号链接--restore=file 恢复访问控制列表,和“getfacl -R”作用相反 --test 测试模式,并不真正修改访问控制列表属性-v, --version 显示版本并退出-h, --help 显示本帮助信息四、setfacl命令实例1. 设置权限,不允许admin用户对/tmp目录及子目录进行修改。
#chmod –R 777 /tmp#setfacl -m u:admin:rx /tmp#su admin#cd /tmp#touch test3#touch ./acltest/test3#ls ./acltest#exit#setfacl -b /tmp#setfacl -m u:admin:rx -R /tmp#su admin#cd /tmp#touch ./acltest/test32. 设置权限,不允许admin用户组对/tmp目录及子目录进行修改。
ACL配置命令总结
ACL配置命令总结A.标准ACL1.access-list access-list-number {deny|permit} {source[source-wildcard] | any} [log] 创建ACL2.ip access-group access-list-number in/out 在接口应用ACL3.no access-list access-list-number 删除acl4.no ip access-group access-list-number in/out 取消在接口应用ACL5.[no] ip access-list standarded 名字[no] Deny ……Permit ….. 创建/删除命名的aclIp access-group 名字in/out6.show access-lists 查看acl7.no number 删除行B.扩展ACL1.扩展的编辑功能:例子:ip access-list extended 10015 permit ……. 插入编号152.Ip access-list resequence access-list-number start increase重新编号,有开始编号以及步长值3.Established使用:只允许带有established的TCP包进入同理有:access-list 100 permit icmp any any echo-replay 即是单向ping有效4.使用acl限制远程登录Access-list 1 permit ip地址Line vty 0 4Access-class 1 inC.反射ACL1.ip access-list extended out-aclPermit ip any any reflect out-ip 创建反射ExitIp access-list extended in-aclEvaluate out-ip 评估反射列表Int s0/0/1Ip access-group out-acl out 外出时叫做反射Ip access-group in-acl in 进入时叫做评估Ip reflexive-list timeout 30 修改全局超时时间D.动态ACL1.临时条目的生存周期空闲时间:产生临时条目是同时启动空间时间以及绝度时间,每当一个报文匹配动态访问列表时更新空闲时间。
ACL(访问控制列表)的应用
ACL(访问控制列表)的应用ACL的应用一、概述属于IOS包过滤防火墙的一部分,但是现在不仅仅是用在这个方面。
现在可以应用在:1、data plan 通过一些对数据包的匹配,抓到数据包对数据包进行丢弃或者转发等操作(对象:数据包、数据帧)2、control plan 对路由条目的匹配,对路由条目执行策略(路由条目)二、理论以及命令全局模式下:access-list<1-99> IP标准访问控制列表<100-199>IP扩展访问控制列表<200-299>协议类型代码访问控制列表没有明确标准的应用的流量<300-399>DECnet 访问控制列表<700-799>48bit MAC地址访问控制列表<1100-1199>扩展的48bit MAC地址访问控制列表<1300-1999>IP标准访问控制列表<2000-2699>IP扩展访问控制列表这些包含了常见的IP的二层协议和三层协议1、标准只能匹配协议中的一个地址(源地址)命令access-list 1 permit(允许)/deny(拒绝)/remark hostname/x.x.x.x/any(所有主机通配符32个1)/host(一台单一主机通配符32个0)掩码:/nn&x.x.x.x log/例子access-list 1 permit 1.1.1.1访问控制列表必须在某种技术环节下调用,否则不存在任何意义。
一般调用在接口下,比较常用。
调用的时候有方向:in或者out注意:每条访问控制列表后面都有一个隐式拒绝一个编号的访问控制列表可以使用多行,默认一般都是以10 开始编号,间隔是10,最大是2147483647。
一般认为无上限。
ACL书写的时候注意,是金字塔式的,从上到下,匹配的范围越来越大。
因为ACL 一旦匹配,就会立即执行动作,不会放到后一条。
ACL控制的配置方法及实例
【摘要】访问控制列表acl有多种,不同场合应用不同种类的acl。
本文以实际场景为例,为实现不同的网络连接目的,而做的相应的配置,并分析了各种配置的适用范围和优劣。
这些 acl 技术从简到繁、从网络层到应用层,为网络的边界安全提供了灵活的解决方案。
【关键词】acl;访问控制;路由器配置1.acl控制技术概述当今社会,网络已经如同空气、水等一样对我们人类的生活非常重要。
网络安全、网络管理就了所有用户都关心的问题,如何通过硬件设备来方便有效的管理网络是每个网络管理员必须掌握的技能,而acl访问控制技术就是一种简单而又行之有效的方法。
访问控制列表简称为acl,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。
由于acl涉及的配置命令很灵活,功能也很强大,在做具体的配置前,我们需要了解acl设置的原则。
原则可概括如下:①最小特权原则,即只给受控对象完成任务所必须的最小的权限,也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的;②最靠近受控对象原则,也就是说在检查规则时是采用自上而下在acl 中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的acl语句;③默认丢弃原则,在cisco路由交换设备中默认最后一句为acl中加入了deny any any,也就是丢弃所有不符合条件的数据包。
这一点要特别注意,虽然可以修改这个默认,但未改前一定要引起重视。
2.标准 acl控制访问控制列表acl分很多种,不同场合应用不同种类的acl。
其中最简单的就是标准访问控制列表,他是通过使用ip包中的源ip地址进行过滤,使用的访问控制列表号1到99来创建相应的acl。
标准访问控制列表是最简单的acl,具体格式如下:access-list acl号 permit/deny host ip地址。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
用序列号修改思科IOS的ACL
在“过去”,你在一个访问控制列表中唯一可以添加一条新条目的位置就是它的底部。
在访问控制列表的指定位置添加条目的是不可能实现的工作。
如果你想在一个已经存在的访问控制列表的指定位置添加条目,就必须将其所有内容复制到记事本中,进行修改,并删除现有的访问控制列表,将新修改的作为新列表,进行重建和再编译。
通过引入序列号,思科改变了这一切。
该功能是从网络操作系统12.2(14)版本开始提供的。
通过使用序列号,你可以在希望的位置添加条目,也可以在需要删除的位置进行删除,并对列表进行重新排列。
这项新功能让访问控制列表的管理变得非常方便。
你们中的很多人应该已经非常熟悉访问控制列表中序列号的编辑了。
如果不了解这样的操作的话,可以看看下面提供的这个例子。
让我们看看这样的操作是多么的简单。
在这个例子中,我们将打开一个现有的访问控制列表,在里面添加一条数据,对列表进行重新排列,接着还要删除一条数据。
所做的这一切,我们都会在同一个使用界面下进行。
在这个例子中,我使用的是一个简单的扩展访问控制列表,但操作也适用于其它类型的访问控制列表。
下面显示的就是show run命令运行后的结果:
interface Ethernet0/0
ip access-group MYTESTACL in
ip access-list extended MYTESTACL
permit ip 10.10.10.0 0.0.0.255 any
permit icmp 10.10.10.0 0.0.0.255 any
deny ip 10.10.20.0 0.0.0.255 any
permit tcp 10.10.30.0 0.0.0.255 host 192.168.87.65 eq www
正如你所看到的,序列号不会显示在路由器运行配置中。
只有运行show access-list查看访问列表显示命令才能显示输入的序列号信息。
router#sh access-list
Extended IP access list MYTESTACL
10 permit ip 10.10.10.0 0.0.0.255 any
20 permit icmp 10.10.10.0 0.0.0.255 any
30 deny ip 10.10.20.0 0.0.0.255 any
40 permit tcp 10.10.30.0 0.0.0.255 host 192.168.87.65 eq www
现在在获得了需要的信息后,我们就可以在希望的位置插入一条新数据了,并且不会干扰现有访问控制列表的运行。
在这个例子中,我们将在第二十五个序列号的位置插入一条新的许可证声明。
请务必注意,在语句的第一部分就是新的序列号。
router#conf t
router(config)#ip access-list extended MYTESTACL
router(config-ext-nacl)#25 permit tcp host 10.10.20.5 host
192.168.87.65 eq www
下面显示的就是调整变化后的结果:
router#sh access-list MYTESTACL
Extended IP access list MYTESTACL
10 permit ip 10.10.10.0 0.0.0.255 any
20 permit icmp 10.10.10.0 0.0.0.255 any
25 permit tcp host 10.10.20.5 host 192.168.87.65 eq www (**note new line)
30 deny ip 10.10.20.0 0.0.0.255 any
40 permit tcp 10.10.30.0 0.0.0.255 host 192.168.87.65 eq www
现在我们对更改后的访问控制列表进行重新编译。
访问控制列表将按照我选择的开始序列号以及增加标准对整个内容进行操作。
router(config)#ip access-list resequence MYTESTACL 100 20
下面显示的就是运行show access-list显示访问列表命令后的结果:
router#sh access-lists MYTESTACL
Extended IP access list MYTESTACL
100 permit ip 10.10.10.0 0.0.0.255 any
120 permit icmp 10.10.10.0 0.0.0.255 any
140 permit tcp host 10.10.20.5 host 192.168.87.65 eq www
160 deny ip 10.10.20.0 0.0.0.255 any
180 permit tcp 10.10.30.0 0.0.0.255 host 192.168.87.65 eq www
在例子的最后,我们将删除访问控制列表中的一条信息而不是删除整个列表。
router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#ip access-list extended MYTESTACL
router(config-ext-nacl)#no 120 permit icmp 10.10.10.0 0.0.0.255 any (**note the sequence number)
router#sh access-list MYTESTACL
Extended IP access list MYTESTACL
100 permit ip 10.10.10.0 0.0.0.255 any
140 permit tcp host 10.10.20.5 host 192.168.87.65 eq www
160 deny ip 10.10.20.0 0.0.0.255 any
180 permit tcp 10.10.30.0 0.0.0.255 host 192.168.87.65 eq www
请注意,你不必每次修改访问控制列表后就进行重新排列的操作。