ip access-list

Команда  ip access-list  используется для создания именованных списков доступа. Списки доступа могут быть стандартными и расширенными.

Выполнение команды ip access-list  осуществляет вход в режим настройки списка, в котором с помощью команд deny и permit следует определить условия доступа.

Синтаксис

ip access-list {standard | extended} name 

no ip access-list {standard | extended} name

Standard

Указывает стандартный список доступа

Extended

Указывает расширенный список доступа

Name

Имя списка доступа. Возможные варианты имени списка:

      число из диапазонов <1-99> и <1300-1999> для стандартных списков

      число из диапазонов <100-199> и <2000-2699> для расширенных списков

•   слово, которое должно начинаться с латинской буквы, не содержать пробелов и кавычек, не может быть одним из следующих слов (независимо от регистра) - in, out, interface.

Значение по

умолчанию

отсутствует

Режимы команды

Global configuration 

При использовании опции standard осуществляется вход в режим настройки стандартных списков доступа (config-std-nacl).

При использовании опции  extended  осуществляется вход в режим настройки расширенных списков доступа (config-ext-nacl).

Рекомендации по

использованию

Команда  ip access-list  с опцией standard  используется для создания и редактирования стандартных списков доступа (config-std-nacl). Стандартные списки доступа используются для фильтрации пакетов только по IP-адресу отправителя (источника) пакетов.

Команда ip access-list  с опцией  extended используется для создания и редактирования расширенных списков доступа (config-ext-nacl). Расширенные списки доступа используются для более гибкой фильтрации пакетов - по IP-адресу отправителя пакета, IP-адресу получателя пакета, по типу протокола, порту отправителя пакета и порту получателя.

При попытке ввода команды с неправильным именем выдается сообщение об ошибке:

% Invalid access list name

Примечание

При ручном вводе команд и при загрузке конфигурации из внешнего файла имена in, out, interface не допускаются. Однако при загрузке конфигурации из базы локальных настроек такие имена допускаются с выводом предупреждений вида:

% Warning: forbidden access list name ("<name>"). It is recommended to rename it.

Команды с такими именами можно удалить из конфигурации, но нельзя редактировать.

Если ввести команду ip access-list extended  с именем, с которым уже существует standard список доступа, то выдается сообщение об ошибке (аналогично Cisco IOS):

Access-list type conflicts with prior definition

% A named standard IP access list with this name already exists

 

Если ввести команду ip access-list standard с именем, с которым уже существует extended список доступа, то выдается сообщение об ошибке (аналогично Cisco IOS):

Access-list type conflicts with prior definition

% A named extended IP access list with this name already exists 

 

Редактирование записей списков доступа производится с помощью команд permit и deny. В зависимости от того в каком режиме производится редактирование, возможности команд permit и deny будут различаться.

Созданные списки доступа могут использоваться в следующих случаях:

      фильтрующие списки доступа привязываются к сетевому интерфейсу (команда ip access-group при настройке интерфейса);

      списки доступа привязываются к статической криптографической карте и динамической криптокарте для указания защищенного трафика (команда match address при настройке crypto map);

      стандартные нумерованные списки доступа используются для ограничения сервисов (протоколов) (команда ip port-map);

      задавать критерий соответствия трафика данному классу (команда match access-group при настройке class-map).

Удаление списка доступа целиком осуществляется командой

no ip access-list {standard|extended} name

Пример

Ниже приведен пример создания списка доступа с именем E105:

Router(config)#ip access-list extended E105

Router(config-ext-nacl)#deny udp host 10.1.1.2 range 500 500 host 10.2.2.2 range 500 500

Router(config-ext-nacl)#deny udp host 10.1.1.2 range 500 500 host 10.3.3.2 range 500 500

Router(config-ext-nacl)#deny udp host 10.1.1.2 range 500 500 host 4.4.4.4 range 500 500

Router(config-ext-nacl)#permit ip 10.11.11.0 0.0.0.255 10.4.4.0 0.0.0.255