답변:
그들이 어떻게 생겨 났는지의 역사와 그들이 왜 그런지에 대한 역사는 다음과 같습니다.
따라서 : 액세스 목록 = 패킷 필터.
나중에 (아직 수십 년 전에) 사람들은 동일한 상자에서 여러 라우팅 프로토콜을 실행하기 시작했으며 그 사이에 정보를 재배포하려고했습니다. 문제는 아니지만 다른 라우팅 프로토콜로 전파 한 모든 정보를 원하지는 않을 것입니다. ROUTE FILTERS가 필요합니다. 일반적으로 해머가 발생하면 모든 것이 손톱처럼 보이기 때문에 Cisco 엔지니어는 이미 가지고있는 객체 (액세스 목록)로 경로 필터를 구현했습니다.
이 시점에서 : 액세스 목록 = 패킷 필터 (때로는 라우트 필터)
클래스리스 라우팅이 등장하면서 (아직 오래 전부터 누구나 클래스 A, 클래스 B 및 클래스 C 주소를 기억하고 있습니까) 사람들은 라우팅 프로토콜간에 특정 크기의 접두사를 재배포하려고했습니다. 예를 들어, OSPF의 모든 / 24를 BGP로 광고하지만 / 32는 광고하지 않습니다. 액세스 목록과 관련이 없습니다. 새로운 kludge에 대한 시간 : 확장 액세스 목록을 사용하고 패킷 필터의 소스 IP 주소가 네트워크 주소 (실제로 접두사 주소)를 나타내며 패킷 필터의 동일한 행에있는 대상 IP 주소가 서브넷 마스크를 나타내는 것으로 가정합시다.
지금까지 : 액세스 목록 = 패킷 필터. 단순 액세스 목록은 네트워크 필터에서만 일치하는 경로 필터 역할을하며 확장 액세스 목록은 주소 및 서브넷 마스크와 일치하는 경로 필터 역할을합니다.
다행히도 그 당시 누군가는 그 이유를 잊어 버렸고 확장 필터를 경로 필터에 재사용하기로 결정한 훌륭한 마음이 그 훌륭한 아이디어를 얻었을 때 담배를 피우는 것이 무엇인지 궁금해하기 시작했습니다.
최종 결과 : Cisco IOS에는 접두사 목록이 있습니다.이 목록은 라우팅 필터 역할을하는 확장 액세스 목록과 기능이 거의 동일하지만 일반인이 이해할 수있는 형식으로 표시됩니다.
현재 : 패킷 필터에 액세스 목록을 사용하고 경로 필터에 접두사 목록을 사용하십시오. 여전히 액세스 목록을 라우트 필터로 사용할 수 있지만 그렇게하지는 마십시오 .
맞는 말이다?
많이는 아닙니다.
둘 다 네트워크 주소를 필터링하는 수단을 제공하지만 몇 가지 주요 차이점이 있습니다.
라우팅 정책의 경우, 사람들은 접두사 목록을 선호하는 경향이 있습니다. 어떤 사람들은 접두사 목록이 더 "표현 적"이라고 생각하지만 둘 중 하나만 사용하도록 제한 할 필요가 없기 때문에 상황 / 요구 사항이 요구하는 것입니다.
John Jensen이 말한 것 외에도 ACL은 보안 목적 (예 : 원격 액세스 제한)에도 사용되지만 접두사 목록은 자체적으로이 기능을 가질 수 없습니다.
접두사 목록은 L3에 고정되지만 ACL은 한 계층 위로 올라가서 추가 기능을 제공 할 수 있습니다.
시각적 비교는 다음 링크를 참조하십시오. http://mellowd.co.uk/ccie/?p=447
접두사 목록은 액세스 목록과 매우 유사하게 작동합니다. 접두사 목록에는 순차적으로 처리되는 하나 이상의 정렬 된 항목이 포함됩니다.
접두사 목록은 경로 업데이트에서 허용 또는 거부 할 주소 또는 주소 범위를 지정하는 데 사용됩니다 ...