| STANDARD ACLs | alle commando's hieronder moeten aaneensluitendop 1 regel worden getikt
 
 denk ook even na wat de hier getoonde voorbeelden doen ...
 | 
| numbered standard access list | access-list10permit 192.168.10.0 0.0.0.255
 access-list10remark permit hosts from 192.168.10.0/24
 ACL toepassen op router-interface:(tik eerst exit om uit de ACL config te gaan)
 interface S0/0/0
 ip access group 10 out
 | 
| named standard access list(case sensitive)
 | (config)ip access-list standard dezeACL
 (config-std-nacl)deny host 192.168.10.11
 (config-std-nacl)permit any
 exit
 (config)int ser0/0/0
 (config-if)ip access group dezeACL out
 | 
| toon access lists: | R1#show access-lists
 Standard IP access list 1
 10 deny 192.168.10.99
 20 permit 192.168.0.0  0.0.255.255
 | 
| aanpassenen toevoegen
 in ACL 1
 | R1(config)#ip access-list standard 1
 (config-std-nacl)no 10
 (config-std-nacl)10 deny host 192.168.10.10
 (config-std-nacl)15 deny host 192.168.10.20
 | 
| access lists nakijken(show access-lists
 toont ook statistieken)
 | show ip int ser 0/0/0
 show access-lists
 | 
| clear countersin ACL 10
 | clear access-list counters 10This clears the matches-count on ACLs 10 on the cisco router or switch.
 | 
| clear countersin ALL access lists:
 | clear access-list counters
 | 
| zet een ACL op remote accessSSH kan alleen getest worden
 als er  een
 
 user weareroot secret sdf12345...werd aangemaakt, en er een
 
 crypto key generate rsawerd uitgevoerd ...
 .
 http://netwerk800.be/switching/secure-switch-config
 | S1(config)#interface vlan99
 (config-if)#ip address 172.16.99.11 255.255.255.0
 (config-if)#description SVI config
 (config-if)#no shutdown
 
 access-list 21 permit 192.168.10.0 0.0.0.255
 access-list 21 deny any
 
 line vty 0 15
 login local
 transport input ssh
 access-class 21 in
 |