Cisco IOS stosuje pewną wewnętrzną logikę podczas przyjmowania i przetwarzania standardowych wpisów ACE. Tak jak omówiono wcześniej, wpisy ACE są przetwarzane sekwencyjnie. Z tego powodu ważna jest kolejność, w jakiej ACE są dopisywane.

Przykładowo, na rysunku 3 przedstawiono listę ACL 3 z dwoma wpisami ACE. Pierwszy wpis, przy użyciu maski blankietowej, powoduje zablokowanie całego zakresu adresów z podsieci 192.168.10.0/24. Drugi wiersz to zezwolenie na ruch dla hosta o adresie 192.168.10.10. Adres hosta należy do zakresu, który był konfigurowany w pierwszym wierszu. Mówiąc inaczej, adres 192.168.10.10 należy do podsieci 192.168.10.0/24. Wewnętrzna logika systemu IOS dla standardowych ACL, odrzuca drugi wpis i zwraca komunikat błędu, ponieważ instrukcja ta jest podzbiorem poprzedniej instrukcji. Zwróć uwagę, że router automatycznie przypisuje numer sekwencyjny 10 jako numer przypisany do pierwszej instrukcji wprowadzonej w tym przykładzie. Komunikat wyjściowy routera zawiera informację, że druga reguła jest "częścią istniejącej reguły o numerze sekwencyjnym 10" oraz że nie została zaakceptowana.

Uwaga: Obecnie, rozszerzone listy ACL nie generują podobnych błędów.

Konfiguracja listy ACL 4 z rysunku 2 posiada dwie te same reguły, ale w odwrotnej kolejności. Taka kolejność jest prawidłowa, ponieważ pierwszy wpis dotyczy konkretnego hosta, a nie całego zakresu hostów.

Na rysunku 3 pokazano ACL 5, w której wpis dotyczący hosta został skonfigurowany po wpisie reprezentującym zakres hostów. Taki wpis jest prawidłowy w przypadku, gdy host nie należy do zakresu skonfigurowanego w pierwszym wpisie. Adres 192.168.11.10 nie należy do podsieci 192.168.10.0/24, więc kolejność taka jest dopuszczalna.

Uwaga: Kolejność, w jakiej dodawane są standardowe wpisy ACE, niekoniecznie musi być taka, jak kolejność, w której są one zapamiętywane, wyświetlane czy przetwarzane przez router. Będzie to omówione w dalszej części.

Przed rozpoczęciem tego kursu, zaloguj się na stronę netacad.com.