La pregunta es demasiado amplia, te hago un pequeño resumen y si tienes dudas me dices sin problema:
Las ACL's (access control lists) se usan, principalmente, para establecer reglas de acceso en las diversas interfaces de switches/routers (ya sean interfaces físicas, lógicas, vty...). En una ACL puedes permitir (permit) o denegar tráfico (deny). También puedes indicar en todo momento si quieres filtrar a nivel IP (esto engloba a TODO), algún protocolo en particular (tcp/udp...) e incluso los puertos.
Tienes varios tipos de ACL's. Hasta que entiendas el concepto detrás de ellas, céntrate solo en aprender las standard y las extended:
- Standard: solo filtras por red o host origen. Una ACL standard solo puede usar como identificador los números del 1 al 99. Te interesa aplicarlas lo más cerca de la red/host destino donde quieras realizar el filtro.
- Extended: puedes filtrar tanto la red/host origen como la red/host destino. Adicionalmente puedes filtrar, como te comentaba antes, protocolos, puertos, etc... Te interesa aplicarlas lo más cerca posible del host/red origen para evitar que viaje tráfico innecesario por la red.
Te pongo algunos ejemplos:
- Standard: access-list 10 permit 192.168.1.0 0.0.0.255 (permite el tráfico con origen la red 192.168.1.0/24)
- Extended: access-list 101 permit ip any 10.1.1.0 0.0.0.255 (permite todo el tráfico desde cualquier origen hacia la red 10.1.1.0/24)
En este punto has creado las ACL's pero no las has aplicado. Para aplicar, debes ir a la interfaz que te interese:
interface Ethernet0/1
ip address 172.16.1.2 255.255.255.0
ip access-group 101 in/out (será "in" si el tráfico llega al dispositivo; será "out" si el tráfico a filtrar es el que sale del dispositivo)
Como último detalle: que sepas que las ACL's no sirven únicamente para este tipo de propósitos. También se usan para capturar ciertos tipos de tráfico y poder realizar route-maps, policy based routing, etc... (todo esto ya sería nivel CCNP, no te comas la cabeza con ello pero tenlo en cuenta).