Cisco

路由器如何解釋這些訪問列表?

  • August 9, 2012

我很困惑,因為我可以從 192.168.1.10 進入這個路由器,但不能從 192.168.30.3(根據 acl 6)。沒有介面提到這些訪問列表中的任何一個,所以我假設這些是應用於所有介面的全域訪問列表是否正確?

如果是這樣,按什麼順序?

列表中是否有幾個拒絕使某些規則無用,或者最後一個拒絕任何規則?

如果我創建一個 access-list 3 permit any ,那是否允許我從 192.168.0.0 網路中的任何地方 ssh 進入這個路由器?

如果我為其中一個介面指定了特定的 ACL,會發生什麼?其餘規則是否仍然適用?

這是顯示訪問列表的淨化輸出:

Standard IP access list 5

10 permit 144.1.1.1 (10000 matches)

20 permit 155.1.1.1 (10000 matches)

40 deny   any (100000 matches)

Standard IP access list 6

10 permit 192.168.0.0, wildcard bits 0.0.255.255 (100000 matches)

20 deny   any (10 matches)

Standard IP access list 7

10 permit 192.168.1.0, wildcard bits 0.0.0.255

Extended IP access list 122

10 permit ip host 5.5.5.5 any

20 permit ip host 6.6.6.6 any

70 deny ip any any log (1000 matches)

Extended IP access list snooplion1_acl

10 permit ip 4.2.1.0 0.0.0.7 10.1.1.0 0.0.0.255 log (1000 matches)

20 permit ip 4.2.1.0 0.0.0.7 10.1.2.0 0.0.0.255 log

Extended IP access list snooplion2_acl

10 permit ip host 4.2.1.2 host 4.4.1.1 log (100000 matches)

20 permit ip host 4.2.1.3 host 4.4.1.1 log (100000 matches)

Extended IP access list snooplion3_acl

10 permit ip 4.2.1.0 0.0.0.7 host 4.4.4.4 log (100000 matches)

Extended IP access list snooplion4_acl

10 permit ip 4.2.1.0 0.0.0.7 192.168.2.0 0.0.0.255 log (100000 matches)

20 permit ip 4.2.1.0 0.0.0.7 192.168.3.0 0.0.0.255 log (100000 matches)

Extended IP access list snooplion5_acl

10 permit ip 4.2.1.0 0.0.0.7 4.3.3.80 0.0.0.15 log

Extended IP access list snooplion6_acl

10 permit ip 4.2.1.0 0.0.0.7 4.3.3.80 0.0.0.15 log (10 matches)

如果沒有介面(或 vty)提及這些 ACL,則不會應用它們。在 IOS 中沒有全域應用 ACL 之類的東西——特別是考慮到 ACL 在不同的上下文中可能意味著非常不同的東西(即路由映射、QoS 和數據包過濾都可以使用相同的結構)。

引用自:https://serverfault.com/questions/415786