Hai capito bene… è vero, quando configuri la sezione "router" puoi usare sia normali access-list che queste prefix-list, ma una normale access list non è in grado di controllare la subnet mask; può soltanto controllare se certi bit dell'indirizzo corrispondono o no.
Ho trovato una spiegazione dettagliata
su questo blog, ma per fare un minimo esempio pratico: immaginiamo che tu abbia un peer (RIPv2, OSPF, EIGRP, BGP… non importa) da cui vuoi accettare tutte le sottoreti da 192.168.40.0 a 192.168.47.255, ma che coprano almeno i primi 24 bit.
In pratica: se arriva una route per 192.168.42.0/24 vuoi accettarla, ma se qualcuno fa il furbo e vuole mandare una route per 192.168.44.0/22 (che quindi si riferirebbe ad una nuova rete che copre anche gli indirizzi in 45, 46 e 47) vuoi rifiutarla.
In questo caso definiresti una lista con
In base a questa lista 192.168.41.128/25, 192.168.42.0/24 e 192.168.46/24 sarebbero route valide, ma 192.168.46.0/23 non lo sarebbe più.
Tu dirai: "ma dopo che han passato tanto tempo a spiegarmi che la route summarization è cosa buona e giusta, perché un meccanismo di controllo che potenzialmente me la sega?" Credo che l'uso principale sia su Internet con BGP; ad esempio,
qui (PDF) trovi la prefix-list
Codice: Seleziona tutto
ip prefix-list INGRESS permit 0.0.0.0/0 ge 6 le 27
ip prefix-list INGRESS deny 0.0.0.0/0 le 32
per filtrare via, su un sistema autonomo, tutti gli annunci con prefisso maggiore di 6 o minore di 27, che di solito sono dovuti ad errori di configurazione, ad esempio delle route summarization lasciate correre per i fatti loro. Così si riduce il rischio di errori e anche la dimensione della routing table, che non fa mai male.
Ciao!