You are on page 1of 6

CCNA

200-301
Part IX IP Access Control Lists

Extended Numbered IP Access Control Lists


Chapter 3
Advanced IPv4 Access Control Lists Parte 2 Named ACLs and ACL Editing
(volume 2)
Correção da Lista
Named IP Access Lists
Principais diferenças da ACL Nomeada para a Numerada:
Utiliza nomes em vez de números para identificar a ACL, tornando mais fácil lembrar o motivo da ACL.
Utiliza subcomandos ACL, não comandos globais, para definir a ação e os parâmetros correspondentes.
Utiliza recursos de edição de ACL que permitem ao usuário CLI excluir linhas individuais da ACL e inserir novas linhas.

Numbered ACL Named ACL


ip access-list standard name
access-list 1 permit 1.1.1.1 permit 1.1.1.1
access-list 1 permit 3.3.3.3 permit 3.3.3.3
access-list 1 permit 2.2.2.2 permit 2.2.2.2
Named IP Access Lists
Router# configure terminal
Router(config)# ip access-list extended KALAU
Router(config-ext-nacl)# permit tcp host 10.1.1.2 eq www any
Router(config-ext-nacl)# deny udp host 10.1.1.1 10.1.2.0 0.0.0.255
Router(config-ext-nacl)# deny ip 10.1.3.0 0.0.0.255 10.1.2.0 0.0.0.255
Router(config-ext-nacl)# deny ip 10.1.2.0 0.0.0.255 10.2.3.0 0.0.0.255
Router(config-ext-nacl)# permit ip any any
Router(config-ext-nacl)# interface serial1
Router(config-if)# ip access-group KALAU out
Router# show running-config
interface serial 1
ip access-group KALAU out
!
ip access-list extended KALAU
permit tcp host 10.1.1.2 eq www any
deny udp host 10.1.1.1 10.1.2.0 0.0.0.255
deny ip 10.1.3.0 0.0.0.255 10.1.2.0 0.0.0.255
deny ip 10.1.2.0 0.0.0.255 10.2.3.0 0.0.0.255
permit ip any any
Router# configure terminal
Router(config)# ip access-list extended KALAU
Router(config-ext-nacl)# no deny ip 10.1.2.0 0.0.0.255 10.2.3.0 0.0.0.255
Router# show access-list

Extended IP access list barney


10 permit tcp host 10.1.1.2 eq www any
20 deny udp host 10.1.1.1 10.1.2.0 0.0.0.255
30 deny ip 10.1.3.0 0.0.0.255 10.1.2.0 0.0.0.255
50 permit ip any any
Editing ACLs Using Sequence Numbers
R1# configure terminal
R1(config)# ip access-list standard 24
R1(config-std-nacl)# permit 10.1.1.0 0.0.0.255
R1(config-std-nacl)# permit 10.1.2.0 0.0.0.255
R1(config-std-nacl)# permit 10.1.3.0 0.0.0.255

R1(config-std-nacl)# do show ip access-lists 24


Standard IP access list 24
10 permit 10.1.1.0, wildcard bits 0.0.0.255
20 permit 10.1.2.0, wildcard bits 0.0.0.255
30 permit 10.1.3.0, wildcard bits 0.0.0.255

R1# configure terminal


R1(config)# ip access-list standard 24
R1(config-std-nacl)# no 20

R1(config-std-nacl)#do show ip access-lists 24


Standard IP access list 24
10 permit 10.1.1.0, wildcard bits 0.0.0.255
30 permit 10.1.3.0, wildcard bits 0.0.0.255

R1# configure terminal


R1(config)# ip access-list standard 24
R1(config-std-nacl)# 5 deny 10.1.1.1
R1(config-std-nacl)# do show ip access-lists 24
Standard IP access list 24
5 deny 10.1.1.1
10 permit 10.1.1.0, wildcard bits 0.0.0.255
30 permit 10.1.3.0, wildcard bits 0.0.0.255
ACL Implementation Considerations

Recomendações (não são regras, apenas recomendações)

Coloque ACLs estendidas o mais próximo possível da origem do pacote. Essa estratégia permite que as ACLs descartem os
pacotes mais cedo.

Coloque ACLs padrão o mais próximo possível do destino do pacote. Essa estratégia evita o erro com ACLs padrão (que
correspondem apenas ao endereço IPv4 de origem) de descarte involuntário de pacotes que não precisaram ser descartados.

Coloque instruções mais específicas no início da ACL.

Desabilite uma ACL de sua interface (usando o subcomando da interface no ip access-group interface subcommand)
antes de fazer alterações na ACL.

Obs: No exame atual não é cobrado ACL troubleshooting, nos exames anteriores esse tema era abordado.
Obrigado!

You might also like