これがCisco IOSルータでいかにされるか私があなたに示すことができるようにあ このレッスンでは、標準のアクセスリストについて説明します。 トポロジーは次のとおりです。
二つのルータと各ルータにはループバックインターフェイスがあります。 ルータがお互いのループバックインターフェイスに到達できるように、私は二つの静的ルートを使用します:
R1(config)#ip route 2.2.2.0 255.255.255.0 192.168.12.2
R2(config)#ip route 1.1.1.0 255.255.255.0 192.168.12.1
R2(config)#access-list 1 permit 192.168.12.0 0.0.0.255
この単一の許可エントリで十分 アクセスリストの一番下には”deny any”があることに注意してください。 私たちはそれを見ていないが、それはそこにあります。 このアクセスリストをr2にインバウンドして適用してみましょう:インターフェイスに適用するには、ip access-groupコマンドを使用します。 私はinキーワードでinboundを適用しました。access-listがshow ip interfaceコマンドで適用されていることを確認できます。 上記では、access-list1がインバウンドで適用されていることがわかります。アクセスリストを確認してみましょう:
R2#show access-lists Standard IP access list 1 10 permit 192.168.12.0, wildcard bits 0.0.0.255 (27 matches)
アクセスリストは、ステートメントごとの一致数を示しています。 これを使用してアクセスリストを確認できます。 Access-listsで遊んでいるときに役立つものをお見せしましょう:
R1#ping 192.168.12.2 source loopback 0Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.12.2, timeout is 2 seconds:Packet sent with a source address of 1.1.1.1 U.U.USuccess rate is 0 percent (0/5)
pingを送信するときは、sourceキーワードを使用してインターフェイスを選択 このIPパケットの送信元IPアドレスは現在1.1.1.1であり、アクセスリストがそれらを落とすのでこれらのpingが失敗していることを見ることがで”deny any”がドロップしているため、show access-listコマンドでは表示されません。私は何か別のものを望んでいた場合はどうなりますか?
ネットワーク192.168.12からのトラフィックを拒否したいとしましょう。0/24しかし、他のすべてのネットワークを許可しますか? 私はこのようなことができます: