ACL によるネットワーク セキュリティの設定
|
|
|
- かずただ そや
- 9 years ago
- Views:
Transcription
1 CHAPTER 38 この 章 では Access Control List(ACL; アクセス 制 御 リスト)(アクセス リストとも 呼 ばれる)を 使 用 して IE 3000 スイッチにネットワーク セキュリティを 設 定 する 手 順 について 説 明 します この 章 で 言 及 される IP ACL は IP バージョン 4(IPv4)ACL を 指 しています IPv6 ACL の 詳 細 については 第 44 章 IPv6 ACL の 設 定 を 参 照 してください この 章 で 使 用 しているコマンドの 構 文 および 使 用 方 法 の 詳 細 については このリリースのコマンド リ ファレンス Cisco IOS IP Configuration Guide, Release 12.2 にある IP Addressing and Services の Configuring IP Services および Cisco IOS IP Command Reference, Volume 1 of 3: Addressing and Services, Release 12.2 を 参 照 してください Cisco IOS のマニュアルは Cisco.com ページの [Documentation] > [Cisco IOS Software] > [12.2 Mainline] > [Configuration Guides] または [Command References] から 入 手 できます ACL の 概 要 (P.38-1) IPv4 ACL の 設 定 (P.38-7) 名 前 付 き MAC 拡 張 ACL の 作 成 (P.38-28) VLAN マップの 設 定 (P.38-31) VLAN マップとルータ ACL の 併 用 (P.38-38) IPv4 ACL 設 定 の 表 示 (P.38-42) ACL の 概 要 パケット フィルタリングは ネットワーク トラフィックの 制 限 や 特 定 のユーザまたは 装 置 による ネットワーク 利 用 の 制 限 に 役 立 ちます ACL は ルータまたはスイッチを 通 過 するトラフィックを フィルタリングし 指 定 したインターフェイスまたは VLAN を 通 るパケットを 許 可 または 拒 否 します ACL とは パケットに 適 用 される 許 可 条 件 と 拒 否 条 件 を 列 挙 したものです インターフェイス 上 でパ ケットが 受 信 されると スイッチはパケット 内 の 各 フィールドと 適 用 されているすべての ACL を 比 較 し アクセス リストで 指 定 された 基 準 に 基 づいて そのパケットを 転 送 するのに 必 要 な 許 可 があるこ とを 確 認 します スイッチは パケットをアクセス リスト 内 の 各 条 件 と 1 つずつ 照 合 してテストしま す 最 初 の 条 件 一 致 で スイッチがパケットを 受 け 入 れるか 拒 否 するかが 決 まります 最 初 の 条 件 一 致 後 にスイッチはテストを 停 止 するため リスト 内 の 条 件 の 順 序 が 重 要 となります どの 条 件 も 一 致 しな い 場 合 スイッチはパケットを 拒 否 します 制 限 がない 場 合 はスイッチがパケットを 転 送 しますが そ うでない 場 合 はスイッチがパケットを 廃 棄 します スイッチは VLAN 内 でブリッジされるパケット を 含 め 転 送 するすべてのパケットに 対 して ACL を 使 用 できます ルータまたはレイヤ 3 スイッチ 上 でアクセス リストを 設 定 すると ネットワークの 基 本 的 なセキュリ ティが 実 現 されます ACL を 設 定 しないと スイッチを 通 過 するすべてのパケットがネットワークの どの 部 分 に 対 しても 許 可 される 可 能 性 があります ACL を 使 用 すると ネットワークのさまざまな 部 分 にアクセスできるホストを 制 御 したり ルータ インターフェイスで 転 送 またはブロックされるトラ 38-1
2 ACL の 概 要 第 38 章 フィックのタイプを 決 定 したりすることができます たとえば E メール トラフィックは 転 送 を 許 可 し Telnet トラフィックは 禁 止 するといった 設 定 が 可 能 です ACL の 設 定 により インバウンド トラ フィック アウトバウンド トラフィック またはその 両 方 をブロックできます ACL には Access Control Entry(ACE; アクセス 制 御 エントリ)の 順 序 指 定 リストが 含 まれています 各 ACE には 許 可 または 拒 否 と パケットがその ACE と 一 致 するために 満 たす 必 要 のある 条 件 の セットが 指 定 されます 許 可 または 拒 否 の 意 味 は その ACL が 使 用 されているコンテキストによって 決 まります このスイッチでは IP ACL およびイーサネット(MAC)ACL がサポートされています IP ACL は Transmission Control Protocol(TCP; 伝 送 制 御 プロトコル) User Datagram Protocol (UDP; ユーザ データグラム プロトコル) Internet Group Management Protocol(IGMP; インター ネット グループ 管 理 プロトコル) Internet Control Message Protocol(ICMP; インターネット 制 御 メッセージ プロトコル)を 含 む IPv4 トラフィックをフィルタリングします イーサネット ACL は 非 IP トラフィックをフィルタリングします このスイッチでは Quality Of Service(QoS; サービス 品 質 ) 分 類 の ACL もサポートされています 詳 細 については QoS ACL に 基 づく 分 類 (P.39-8)を 参 照 してください ここでは 次 の 概 念 情 報 について 説 明 します サポートされる ACL (P.38-2) フラグメント 化 およびフラグメント 解 除 されたトラフィックの 処 理 (P.38-5) サポートされる ACL ( 注 ) ルータ ACL および VLAN マップは IP サービス イメージが 稼 動 しているスイッチ 上 でだけサポート されます ポート ACL は レイヤ 2 インターフェイスに 着 信 するトラフィックをアクセス 制 御 します 発 信 方 向 のポート ACL は このスイッチではサポートされていません レイヤ 2 インターフェイスに は IP アクセス リストと MAC アクセス リストを 1 つずつしか 適 用 できません 詳 細 については ポート ACL (P.38-3)を 参 照 してください ルータ ACL は VLAN 間 のルーテッド トラフィックをアクセス 制 御 し 特 定 の 方 向 ( 着 信 または 発 信 )のレイヤ 3 インターフェイスに 適 用 されます 詳 細 については ルータ ACL (P.38-4) を 参 照 してください VLAN ACL または VLAN マップは すべてのパケット(ブリッジドおよびルーテッド)をアクセ ス 制 御 します VLAN マップを 使 用 すると 同 じ VLAN 内 の 装 置 間 のトラフィックをフィルタリ ングできます VLAN マップを 設 定 すると IPv4 のレイヤ 3 アドレスに 基 づいたアクセス 制 御 を 行 います サポートされていないプロトコルは イーサネット ACE を 使 用 する MAC アドレスを 通 じてアクセス 制 御 されます VLAN マップが VLAN に 適 用 されると VLAN に 着 信 するすべて のパケット(ルーテッドまたはブリッジド)が VLAN マップと 照 合 されます パケットは ス イッチ ポートまたはルーティングされたあとのルーテッド ポートのいずれかを 通 して VLAN に 入 ることができます 詳 細 については VLAN マップ (P.38-5)を 参 照 してください ユーザは 同 一 のスイッチ 上 で 入 力 ポート ACL ルータ ACL VLAN マップを 使 用 できます ただ し ポート ACL はルータ ACL や VLAN マップよりも 優 先 されます 入 力 ポート ACL と VLAN マップの 両 方 が 適 用 されている 場 合 ポート ACL が 適 用 されたポート 上 で 受 信 された 着 信 パケットには ポート ACL のフィルタが 適 用 されます その 他 のパケットに は VLAN マップのフィルタが 適 用 されます 38-2
3 第 38 章 ACL の 概 要 Switch Virtual Interface(SVI; スイッチ 仮 想 インターフェイス)に 入 力 ルータ ACL および 入 力 ポート ACL が 設 定 されている 場 合 に ポート ACL が 適 用 されているポートにパケットが 着 信 す ると このパケットはポート ACL によってフィルタリングされます 他 のポートで 受 信 した 着 信 のルーティング IP パケットには ルータ ACL のフィルタが 適 用 されます 他 のパケットはフィル タリングされません 出 力 ルータ ACL および 入 力 ポート ACL が SVI に 存 在 している 場 合 ポート ACL が 適 用 された ポート 上 で 受 信 された 着 信 パケットには ポート ACL のフィルタが 適 用 されます 発 信 するルー ティング IP パケットには ルータ ACL のフィルタが 適 用 されます 他 のパケットはフィルタリン グされません VLAN マップ 入 力 ルータ ACL および 入 力 ポート ACL が SVI に 存 在 している 場 合 ポート ACL が 適 用 されたポート 上 で 受 信 された 着 信 パケットには ポート ACL のフィルタだけが 適 用 されま す 他 のポートで 受 信 した 着 信 のルーティング IP パケットには VLAN マップおよびルータ ACL のフィルタが 適 用 されます 他 のパケットには VLAN マップのフィルタだけ 適 用 されます VLAN マップ 出 力 ルータ ACL および 入 力 ポート ACL が SVI に 存 在 している 場 合 ポート ACL が 適 用 されたポート 上 で 受 信 された 着 信 パケットには ポート ACL のフィルタだけが 適 用 さ れます 発 信 するルーティング IP パケットには VLAN マップおよびルータ ACL のフィルタが 適 用 されます 他 のパケットには VLAN マップのフィルタだけ 適 用 されます IEEE 802.1Q トンネリングがインターフェイス 上 で 設 定 されている 場 合 トンネル ポートで 受 信 され た IEEE 802.1Q カプセル 化 IP パケットには MAC ACL のフィルタを 適 用 できますが IP ACL のフィ ルタは 適 用 できません これは スイッチが IEEE 802.1Q ヘッダー 内 部 のプロトコルを 認 識 しないた めです ルータ ACL ポート ACL および VLAN マップに この 制 限 が 適 用 されます IEEE 802.1Q トンネリングの 詳 細 については 第 20 章 IEEE 802.1Q およびレイヤ 2 プロトコル トンネリ ングの 設 定 を 参 照 してください ポート ACL ポート ACL は スイッチ 上 のレイヤ 2 インターフェイスに 適 用 される ACL です ポート ACL は EtherChannel インターフェイス 上 ではなく 物 理 インターフェイス 上 でだけサポートされ 着 信 方 向 の インターフェイスにだけ 適 用 できます 次 のアクセス リストがサポートされています 送 信 元 アドレスを 使 用 する 標 準 IP アクセス リスト 送 信 元 アドレスおよび 宛 先 アドレスと 任 意 のプロトコル タイプ 情 報 を 使 用 する 拡 張 IP アクセス リスト 送 信 元 MAC アドレスおよび 宛 先 MAC アドレスと 任 意 のプロトコル タイプ 情 報 を 使 用 する MAC 拡 張 アクセス リスト スイッチは 指 定 したインターフェイス 上 で 設 定 されたすべての 着 信 機 能 と 関 連 付 けられた ACL を 検 証 し パケットが ACL 内 のエントリとどのように 一 致 するかに 基 づいてパケット 転 送 を 許 可 または 拒 否 します このようにして ACL はネットワーク 全 体 またはネットワークの 一 部 に 対 するアクセスを 制 御 します 図 38-1 に すべてのワークステーションが 同 一 VLAN 内 にある 場 合 に ポート ACL を 使 用 してネットワークへのアクセスを 制 御 する 例 を 示 します レイヤ 2 入 力 に 適 用 された ACL は ホス ト A から 人 事 部 のネットワークへのアクセスは 許 可 しますが ホスト B から 同 じネットワークへのア クセスは 禁 止 します ポート ACL は 着 信 方 向 のレイヤ 2 インターフェイスにしか 適 用 できません 38-3
4 ACL の 概 要 第 38 章 図 38-1 ACL によるネットワークへのトラフィックの 制 御 A B Human Resources Research & Development = B A ACL = ポート ACL をトランク ポートに 適 用 すると ACL によってトランク ポート 上 に 存 在 するすべての VLAN のトラフィックがフィルタリングされます ポート ACL を 音 声 VLAN のポートに 適 用 すると ACL によってデータと 音 声 の 両 方 の VLAN のトラフィックがフィルタリングされます ポート ACL を 使 用 すると IP トラフィックは IP アクセス リストでフィルタリングし 非 IP トラ フィックは MAC アドレスでフィルタリングすることができます インターフェイスに IP アクセス リ ストと MAC アクセス リストの 両 方 を 適 用 すると 同 じレイヤ 2 インターフェイスで IP トラフィック と 非 IP トラフィックの 両 方 をフィルタリングできます ( 注 ) 1 つのレイヤ 2 インターフェイスには IP アクセス リストと MAC アクセス リストを 1 つずつしか 適 用 できません IP アクセス リストまたは MAC アクセス リストがレイヤ 2 インターフェイス 上 ですで に 設 定 されている 場 合 に 新 しい IP アクセス リストまたは MAC アクセス リストをこのインターフェ イスに 適 用 すると 以 前 に 設 定 されていた ACL は 新 しい ACL で 置 換 されます ルータ ACL VLAN へのレイヤ 3 インターフェイスである SVI 物 理 レイヤ 3 インターフェイス およびレイヤ 3 EtherChannel インターフェイスに ルータ ACL を 適 用 できます ルータ ACL はインターフェイス 上 で 特 定 の 方 向 ( 着 信 または 発 信 )に 対 して 適 用 します インターフェイス 上 の 各 方 向 で 1 つのルータ ACL を 適 用 できます 1 つの ACL をある 特 定 インターフェイスの 複 数 の 機 能 に 使 用 できます また 1 つの 機 能 に 複 数 の ACL を 使 用 することもできます 複 数 の 機 能 で 1 つのルータ ACL が 使 用 されている 場 合 は その ACL が 複 数 回 検 証 されます IPv4 トラフィックに 対 して 次 のアクセス リストがサポートされています 標 準 IP アクセス リストでは 照 合 処 理 に 送 信 元 アドレスが 使 用 されます 拡 張 IP アクセス リストでは 照 合 処 理 に 送 信 元 アドレスおよび 宛 先 アドレスと 任 意 のプロトコ ル 情 報 が 使 用 されます 38-4
5 第 38 章 ACL の 概 要 ポート ACL と 同 様 に スイッチは 指 定 のインターフェイス 上 で 設 定 された 機 能 と 関 連 付 けられた ACL を 検 証 します ただし ルータ ACL は 双 方 向 で 使 用 できますが 適 用 できるのは 着 信 ポート ACL だ けです パケットがインターフェイス 上 でスイッチに 入 ってくると そのインターフェイス 上 で 設 定 さ れたすべての 着 信 機 能 と 関 連 付 けられた ACL が 検 証 されます パケットがルーティングされたあと ネクストホップに 転 送 される 前 に 出 力 インターフェイス 上 で 設 定 された 発 信 機 能 と 関 連 付 けられた ACL がすべて 検 証 されます ACL は ACL 内 のエントリとパケットの 一 致 結 果 に 応 じて パケット 転 送 を 許 可 するか 拒 否 するかを 決 めます ACL を 使 用 すると ネットワーク 全 体 またはネットワークの 一 部 に 対 するアクセス 制 御 が 行 えます 図 38-1 では ルータ 入 力 に 適 用 された ACL は ホスト A から 人 事 部 のネットワークへの アクセスは 許 可 しますが ホスト B から 同 じネットワークへのアクセスは 禁 止 します VLAN マップ すべてのトラフィックをアクセス 制 御 するには VLAN ACL または VLAN マップを 使 用 します VLAN マップは VLAN に(または VLAN から)ルーティングされる あるいはスイッチの VLAN 内 でブリッジされるすべてのパケットに 適 用 できます VLAN マップは セキュリティ パケット フィルタリングに 使 用 します VLAN マップは 方 向 ( 入 力 ま たは 出 力 ) 別 では 定 義 されません IPv4 トラフィックのレイヤ 3 アドレスと 照 合 する VLAN マップを 設 定 できます 非 IP プロトコルはすべて MAC VLAN マップを 使 用 する MAC アドレスおよび Ethertype を 通 して アクセス 制 御 されます(IP トラフィックは MAC VLAN マップではアクセス 制 御 されません) スイッ チを 通 過 するパケットに 対 してだけ VLAN マップを 適 用 できますが ハブ 上 またはこのスイッチに 接 続 された 別 のスイッチ 上 のホスト 間 のトラフィックに 対 しては VLAN マップを 適 用 できません VLAN マップを 使 用 すると マップ 内 で 指 定 されたアクションに 基 づいて パケット 転 送 が 許 可 また は 拒 否 されます 図 38-2 に VLAN マップを 適 用 して VLAN 10 内 のホスト A からの 特 定 タイプの トラフィックが 転 送 されないようにする 方 法 を 示 します VLAN に 適 用 できる VLAN マップは 1 つだ けです 図 38-2 VLAN マップによるトラフィック 制 御 A VLAN 10 B VLAN 10 = A VLAN = フラグメント 化 およびフラグメント 解 除 されたトラフィックの 処 理 IP パケットは ネットワークを 通 過 するときにフラグメント 化 できます フラグメント 化 が 行 われた 場 合 TCP または UDP ポート 番 号 ICMP タイプおよびコードなどのレイヤ 4 情 報 は パケットの 先 頭 が 格 納 されたフラグメントにだけ 含 まれます 他 のすべてのフラグメントには この 情 報 はありません 38-5
6 ACL の 概 要 第 38 章 ACE の 中 には レイヤ 4 情 報 を 確 認 しないため すべてのパケット フラグメントに 適 用 できるものも あります レイヤ 4 情 報 をテストする ACE は 標 準 の 方 法 では フラグメント 化 された IP パケット 内 の 大 半 のフラグメントに 適 用 できません フラグメントにレイヤ 4 情 報 がなく ACE が 何 らかのレイ ヤ 4 情 報 をテストする 場 合 は 照 合 ルールが 変 更 されます フラグメント 内 のレイヤ 3 情 報 (TCP UDP などのプロトコル タイプを 含 む)を 確 認 する 許 可 ACE は 欠 落 しているレイヤ 4 情 報 の 内 容 にかかわらず フラグメントと 一 致 するものと 見 なさ れます レイヤ 4 情 報 を 確 認 する 拒 否 ACE は フラグメントにレイヤ 4 情 報 が 含 まれていない 限 り その フラグメントとは 一 致 しません 次 のコマンドで 設 定 されたアクセス リスト 102 が フラグメント 化 された 3 つのパケットに 適 用 され るとします Switch(config)# access-list 102 permit tcp any host eq smtp Switch(config)# access-list 102 deny tcp any host eq telnet Switch(config)# access-list 102 permit tcp any host Switch(config)# access-list 102 deny tcp any any ( 注 ) この 例 の 最 初 および 2 番 めの ACE で 宛 先 アドレスのあとの eq キーワードは TCP 宛 先 ポートの 既 知 の 番 号 がそれぞれ Simple Mail Transfer Protocol(SMTP; シンプル メール 転 送 プロトコル)および Telnet と 一 致 しているかどうかをテストすることを 意 味 します パケット A は ホスト ポート から SMTP ポート 上 のホスト に 転 送 され る TCP パケットです すべてのレイヤ 4 情 報 が 存 在 するため このパケットがフラグメント 化 さ れている 場 合 は 最 初 のフラグメントが 完 全 なパケットであるかのように 最 初 の ACE( 許 可 )と 一 致 します 最 初 の ACE はフラグメントに 適 用 された 際 のレイヤ 3 情 報 をチェックするだけなの で SMTP ポート 情 報 が 含 まれていなくても 残 りのフラグメントも 最 初 の ACE と 一 致 します この 例 の 情 報 では パケットは TCP 宛 先 は になっています パケット B は ホスト ポート から Telnet ポート 上 のホスト に 転 送 され ます すべてのレイヤ 3 およびレイヤ 4 情 報 が 存 在 するため このパケットがフラグメント 化 され ている 場 合 は 最 初 のフラグメントが 2 番 めの ACE( 拒 否 )と 一 致 します パケット 内 の 残 りの フラグメントにはレイヤ 4 情 報 がないため 2 番 めの ACE とは 一 致 しません 代 わりに 残 りの フラグメントは 3 番 めの ACE( 許 可 )と 一 致 します 最 初 のフラグメントは 拒 否 されたため ホスト は 完 全 なパケットを 再 構 成 できません こ のため パケット B は 事 実 上 拒 否 されます ただし 許 可 されたあとのフラグメントは パケッ トの 再 構 成 を 試 みる 際 に ネットワーク 上 の 帯 域 幅 とホスト のリソースを 消 費 します フラグメント 化 されたパケット C は ホスト ポート からホスト ポート ftp に 転 送 されます このパケットがフラグメント 化 されている 場 合 は 最 初 のフラグメントが 4 番 めの ACE( 拒 否 )と 一 致 します 4 番 めの ACE はレイヤ 4 情 報 をチェックせず 全 フラグメント 内 のレ イヤ 3 情 報 は 全 フラグメントがホスト に 送 信 されることを 示 しており 前 の 許 可 ACE は 別 のホストをチェックしていたため 他 のフラグメントもすべて 4 番 めの ACE と 一 致 します 38-6
7 第 38 章 IPv4 ACL の 設 定 IPv4 ACL の 設 定 このスイッチで IP v4acl を 設 定 する 方 法 は 他 の Cisco スイッチおよびルータで IPv4 ACL を 設 定 す る 方 法 と 同 じです 次 に このプロセスについて 簡 単 に 説 明 します ACL の 設 定 の 詳 細 については Cisco IOS IP Configuration Guide, Release 12.2 にある IP Addressing and Services の Configuring IP Services を 参 照 してください コマンドの 詳 細 については Cisco IOS IP Command Reference, Volume 1 of 3: Addressing and Services, Release 12.2 を 参 照 してください Cisco IOS の マニュアルは Cisco.com ページの [Documentation] > [Cisco IOS Software] > [12.2 Mainline] > [Configuration Guides] または [Command References] から 入 手 できます このスイッチでは 次 の Cisco IOS ルータ ACL 関 連 機 能 はサポートされていません 非 IP プロトコル ACL( 表 38-1(P.38-8)を 参 照 )またはブリッジグループ ACL IP アカウンティング 着 信 および 発 信 レート 制 限 (QoS ACL を 使 用 した 場 合 を 除 く) 再 帰 ACL またはダイナミック ACL(スイッチ クラスタリング 機 能 で 使 用 される 一 部 の 特 殊 な ダイナミック ACL を 除 く) ポート ACL および VLAN マップに 関 する ACL ロギング 次 に このスイッチで IP ACL を 使 用 するための 手 順 を 示 します ステップ 1 ステップ 2 アクセス リストの 番 号 または 名 前 およびアクセス 条 件 を 指 定 して ACL を 作 成 します ACL をインターフェイスまたは 端 末 回 線 に 適 用 します また 標 準 および 拡 張 IP ACL を VLAN マッ プに 適 用 することもできます ここでは 次 の 設 定 情 報 について 説 明 します 標 準 および 拡 張 IPv4 ACL の 作 成 (P.38-7) 端 末 回 線 への IPv4 ACL の 適 用 (P.38-20) インターフェイスへの IPv4 ACL の 適 用 (P.38-20) IP ACL のハードウェアおよびソフトウェアの 処 理 (P.38-22) ACL のトラブルシューティング (P.38-23) IPv4 ACL の 設 定 例 (P.38-24) 標 準 および 拡 張 IPv4 ACL の 作 成 ここでは IP ACL について 説 明 します ACL とは 許 可 条 件 と 拒 否 条 件 を 列 挙 したものです スイッ チは パケットをアクセス リスト 内 の 各 条 件 と 1 つずつ 照 合 してテストします 最 初 の 条 件 一 致 で ス イッチがパケットを 受 け 入 れるか 拒 否 するかが 決 まります 最 初 の 一 致 後 にスイッチはテストを 停 止 す るため 条 件 の 順 序 が 重 要 となります どの 条 件 も 一 致 しない 場 合 スイッチはパケットを 拒 否 します ソフトウェアでは 次 のタイプの ACL または IPv4 対 応 アクセス リストがサポートされています 標 準 IP アクセス リストでは 照 合 処 理 に 送 信 元 アドレスが 使 用 されます 拡 張 IP アクセス リストでは 照 合 処 理 に 送 信 元 アドレスと 宛 先 アドレスが 使 用 され さらに 細 か い 制 御 を 行 う 場 合 は 任 意 でプロトコル タイプ 情 報 も 使 用 されます ここでは アクセス リストとその 作 成 手 順 について 説 明 します アクセス リスト 番 号 (P.38-8) 38-7
8 IPv4 ACL の 設 定 第 38 章 ACL ロギング (P.38-9) 番 号 付 き 標 準 ACL の 作 成 (P.38-9) 番 号 付 き 拡 張 ACL の 作 成 (P.38-10) ACL 内 の ACE の 順 序 変 更 (P.38-15) 名 前 付 き 標 準 および 拡 張 ACL の 作 成 (P.38-15) ACL での 時 間 範 囲 の 使 用 (P.38-17) ACL でのコメント 付 け (P.38-19) アクセス リスト 番 号 ACL を 表 すために 使 用 する 番 号 は 作 成 するアクセス リストのタイプを 示 します 表 38-1 に アク セス リスト 番 号 とそれに 対 応 するアクセス リスト タイプを 示 し それらがスイッチでサポートされて いるかどうかを 示 します このスイッチでは IPv4 の 標 準 および 拡 張 アクセス リスト 番 号 1 ~ 199 および 1300 ~ 2699 がサポートされています 表 38-1 アクセス リスト 番 号 アクセス リスト 番 号 タイプ サポート 1 ~ 99 IP 標 準 アクセス リスト あり 100 ~ 199 IP 拡 張 アクセス リスト あり 200 ~ 299 プロトコル タイプコード アクセス リスト なし 300 ~ 399 DECnet アクセス リスト なし 400 ~ 499 XNS 標 準 アクセス リスト なし 500 ~ 599 XNS 拡 張 アクセス リスト なし 600 ~ 699 AppleTalk アクセス リスト なし 700 ~ ビット MAC アドレス アクセス リスト なし 800 ~ 899 IPX 標 準 アクセス リスト なし 900 ~ 999 IPX 拡 張 アクセス リスト なし 1000 ~ 1099 IPX SAP アクセス リスト なし 1100 ~ 1199 拡 張 48 ビット MAC アドレス アクセス リスト なし 1200 ~ 1299 IPX サマリー アドレス アクセス リスト なし 1300 ~ 1999 IP 標 準 アクセス リスト( 拡 張 範 囲 ) あり 2000 ~ 2699 IP 拡 張 アクセス リスト( 拡 張 範 囲 ) あり ( 注 ) 番 号 付 きの 標 準 および 拡 張 ACL に 加 えて サポート 対 象 の 番 号 を 使 用 して 名 前 付 きの 標 準 および 拡 張 IP ACL を 作 成 することもできます つまり 標 準 IP ACL の 名 前 には 1 ~ 99 拡 張 IP ACL の 名 前 に は 100 ~ 199 を 使 用 できます 番 号 付 きリストではなく 名 前 付 き ACL を 使 用 することの 利 点 は 名 前 付 きリストから 個 別 のエントリを 削 除 できることです 38-8
9 第 38 章 IPv4 ACL の 設 定 ACL ロギング スイッチ ソフトウェアでは 標 準 の IP アクセス リストによって 許 可 または 拒 否 されたパケットに 関 す るロギング メッセージを 提 供 できます つまり パケットが ACL と 一 致 すると そのパケットの 詳 細 を 示 すロギング メッセージがコンソールに 送 信 されます コンソールに 記 録 されるメッセージのレベ ルは syslog メッセージを 制 御 する logging console コマンドで 制 御 します ( 注 ) ルーティングはハードウェアで 行 われ ロギングはソフトウェアで 行 われるため 多 数 のパケットが log キーワードを 含 む 許 可 または 拒 否 ACE と 一 致 する 場 合 は ソフトウェアがハードウェアの 処 理 速 度 に 対 応 できず 一 部 のパケットが 記 録 されない 可 能 性 があります ACL をトリガーする 最 初 のパケットによって ロギング メッセージが 直 ちに 表 示 され 後 続 のパケッ トは 5 分 間 隔 で 収 集 されたあと 表 示 または 記 録 されます ロギング メッセージには アクセス リス ト 番 号 パケットが 許 可 されたか 拒 否 されたか パケットの 送 信 元 IP アドレス 直 前 の 5 分 間 隔 でこ の 送 信 元 から 許 可 または 拒 否 されたパケットの 数 が 含 まれます 番 号 付 き 標 準 ACL の 作 成 番 号 付 き 標 準 ACL を 作 成 するには 特 権 EXEC モードで 次 の 手 順 を 実 行 します コマンド 目 的 ステップ 1 configure terminal グローバル コンフィギュレーション モードを 開 始 します ステップ 2 access-list access-list-number {deny permit} source [source-wildcard] [log] 送 信 元 アドレスとワイルドカードを 使 用 して 標 準 IPv4 アクセ ス リストを 定 義 します access-list-number 値 は 1 ~ 99 または 1300 ~ 1999 の 範 囲 の 10 進 数 値 です deny または permit を 入 力 して 条 件 が 一 致 した 場 合 にアクセス を 拒 否 するのか 許 可 するのかを 指 定 します source 値 は パケットの 送 信 元 となるネットワークまたはホスト のアドレスであり 次 の 形 式 で 指 定 されます ドット 付 き 10 進 表 記 による 32 ビット 長 の 値 source および source-wildcard 値 の 略 を 意 味 するキーワード any source-wildcard を 入 力 する 必 要 はありません source および source-wildcard 値 source の 略 を 意 味 す るキーワード host ( 任 意 )source-wildcard を 使 用 して ワイルドカード ビットを 送 信 元 に 適 用 します ( 任 意 )log を 入 力 すると エントリと 一 致 するパケットの 詳 細 を 示 すロギング メッセージがコンソールに 送 信 されます ステップ 3 end 特 権 EXEC モードに 戻 ります ステップ 4 show access-lists [number name] アクセス リスト コンフィギュレーションを 表 示 します ステップ 5 copy running-config startup-config ( 任 意 ) 設 定 をコンフィギュレーション ファイルに 保 存 します 38-9
10 IPv4 ACL の 設 定 第 38 章 ACL 全 体 を 削 除 するには no access-list access-list-number グローバル コンフィギュレーション コマ ンドを 使 用 します 番 号 付 きアクセス リストから 個 別 の ACE は 削 除 できません ( 注 ) ACL を 作 成 する 場 合 は ACL の 最 後 尾 に 達 する 前 に 一 致 が 見 つからないときに すべてのパケットに 適 用 される 暗 黙 の 拒 否 暗 黙 の 拒 否 文 が デフォルトで ACL の 最 後 尾 に 含 まれることに 注 意 してくださ い 標 準 アクセス リストで 関 連 IP ホスト アドレス ACL の 指 定 からマスクを 省 略 した 場 合 は がマスクと 見 なされます 次 に IP ホスト へのアクセスを 拒 否 し それ 以 外 へのアクセスを 許 可 し 結 果 を 表 示 する 標 準 ACL を 作 成 する 例 を 示 します Switch (config)# access-list 2 deny host Switch (config)# access-list 2 permit any Switch(config)# end Switch# show access-lists Standard IP access list 2 10 deny permit any スイッチは 常 に 標 準 アクセス リストの 順 序 を 上 書 きします これにより host が 一 致 するエントリ および don't care マスクが に 一 致 するエントリがリストの 先 頭 に 移 動 され don't care マスクが 0 以 外 のどのエントリよりも 上 になります このため show コマンド 出 力 とコンフィギュレーション ファイルでは ACE は 必 ずしも 入 力 順 どおりには 表 示 されません 作 成 した 番 号 付 き 標 準 IPv4 ACL は 端 末 回 線 ( 端 末 回 線 への IPv4 ACL の 適 用 (P.38-20)を 参 照 ) インターフェイス( インターフェイスへの IPv4 ACL の 適 用 (P.38-20)を 参 照 ) または VLAN( VLAN マップの 設 定 (P.38-31)を 参 照 )に 適 用 できます 番 号 付 き 拡 張 ACL の 作 成 標 準 ACL では 送 信 元 アドレスだけを 照 合 に 使 用 しますが 照 合 処 理 に 拡 張 ACL の 送 信 元 アドレスと 宛 先 アドレスを 使 用 でき さらに 細 かい 制 御 を 行 う 場 合 は 任 意 でプロトコル タイプ 情 報 も 使 用 できま す 番 号 付 き 拡 張 アクセス リストで ACE を 作 成 する 場 合 は ACL の 作 成 後 の 追 加 はすべてリストの 末 尾 に 置 かれることに 注 意 してください リストの 順 序 の 変 更 や 番 号 付 きリストでの ACE の 選 択 的 な 追 加 または 削 除 を 行 うことはできません プロトコルの 中 には 特 定 のパラメータやキーワードをそのプロトコルに 適 用 するものもあります 次 の IP プロトコルがサポートされています(カッコ 内 の 太 字 がプロトコル キーワードです) 認 証 ヘッダー プロトコル(ahp) Enhanced Interior Gateway Routing Protocol(eigrp) カプセル 化 セキュリティ ペイロード(esp) 総 称 ルーティング カプセル 化 (gre) インターネット 制 御 メッセー ジ プロトコル(icmp) インターネット グループ 管 理 プロトコル(igmp) 任 意 の 内 部 プロトコル (ip) IP in IP トンネリング(ipinip) KA9Q NOS 互 換 IP over IP トンネリング(nos) Open Shortest Path First ルーティング(ospf) ペイロード 圧 縮 プロトコル(pcp) Protocol Independent Multicast(pim) 伝 送 制 御 プロトコル(tcp) ユーザ データグラム プロトコル(udp) ( 注 ) ICMP エコー 応 答 はフィルタリングできません 他 のすべての ICMP コードまたはタイプはす べてフィルタリングできます 各 プロトコルの 特 定 のキーワードの 詳 細 については 次 のコマンド リファレンスを 参 照 してください Cisco IOS IP Command Reference, Volume 1 of 3: Addressing and Services, Release 12.2 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release
11 第 38 章 IPv4 ACL の 設 定 Cisco IOS IP Command Reference, Volume 3 of 3: Multicast, Release 12.2 これらのマニュアルは Cisco.com ページの [Documentation] > [Cisco IOS Software] > [12.2 Mainline] > [Command References] から 入 手 できます ( 注 ) このスイッチでは ダイナミックまたは 再 帰 アクセス リストはサポートされていません また Type of Service(ToS; サービス タイプ)の minimize-monetary-cost ビットに 基 づいたフィルタリングもサ ポートされていません サポート 対 象 パラメータは TCP UDP ICMP IGMP その 他 の IP の 各 カテゴリに 分 類 できます 38-11
12 IPv4 ACL の 設 定 第 38 章 拡 張 ACL を 作 成 するには 特 権 EXEC モードで 次 の 手 順 を 実 行 します コマンド 目 的 ステップ 1 configure terminal グローバル コンフィギュレーション モードを 開 始 します ステップ 2a access-list access-list-number 拡 張 IPv4 アクセス リストおよびアクセス 条 件 を 定 義 します {deny permit} protocol access-list-number 値 は 100 ~ 199 または 2000 ~ 2699 の 範 囲 の 10 進 数 値 source source-wildcard です destination destination-wildcard [precedence precedence] [tos tos] [fragments] [log] [log-input] deny または permit を 入 力 して 条 件 が 一 致 した 場 合 にパケットを 拒 否 するの か 許 可 するのかを 指 定 します [time-range time-range-name] [dscp dscp] ( 注 ) dscp 値 を 入 力 した 場 合 は tos と precedence は 入 力 できません dscp が ない 場 合 は tos と precedence の 両 方 の 値 を 入 力 できます protocol には IP プロトコルの 名 前 (ahp eigrp esp gre icmp igmp igrp ip ipinip nos ospf pcp pim tcp または udp) または 番 号 (IP プロトコル 番 号 を 示 す 0 ~ 255 の 範 囲 の 整 数 )を 入 力 します 任 意 のイン ターネット プロトコル(ICMP TCP および UDP を 含 む)を 照 合 するには キーワード ip を 使 用 します ( 注 ) この 手 順 には ほとんどの IP プロトコルのオプションが 含 まれていま す TCP UDP ICMP および IGMP の 具 体 的 なパラメータについ ては ステップ 2b ~ 2e を 参 照 してください source 値 は パケットの 送 信 元 となるネットワークまたはホストの 番 号 です source-wildcard を 使 用 して ワイルドカード ビットを 送 信 元 に 適 用 します destination 値 は パケットの 送 信 先 となるネットワークまたはホストの 番 号 です destination-wildcard を 使 用 して ワイルドカード ビットを 宛 先 に 適 用 します source source-wildcard destination および destination-wildcard は 次 の 形 式 で 指 定 できます ドット 付 き 10 進 表 記 による 32 ビット 長 の 値 ( 任 意 のホスト)を 表 すキーワード any シングル ホスト を 表 すキーワード host その 他 のキーワードは 任 意 です 各 キーワードの 意 味 は 次 のとおりです precedence:0 ~ 7 の 数 値 または 名 前 で 指 定 された 優 先 レベルを 使 用 して パケットを 照 合 します 指 定 可 能 な 値 は routine(0) priority(1) immediate(2) flash(3) flash-override(4) critical(5) internet (6) network(7)です fragments: 非 初 期 フラグメントを 確 認 します tos:0 ~ 15 の 数 値 または 名 前 で 指 定 されたサービス タイプ レベルを 使 用 して 照 合 する 場 合 に 入 力 します 指 定 可 能 な 値 は normal(0) max-reliability(2) max-throughput(4) min-delay(8)です log:エントリと 一 致 するパケットの 詳 細 を 示 すロギング メッセージを 作 成 してコンソールに 送 信 します または log-input を 入 力 して ログ エ ントリに 入 力 インターフェイスを 含 めます time-range:このキーワードの 詳 細 については ACL での 時 間 範 囲 の 使 用 (P.38-17)を 参 照 してください dscp:0 ~ 63 の 数 値 で 指 定 された DSCP 値 を 使 用 してパケットを 照 合 し ます 使 用 可 能 な 値 のリストを 表 示 する 場 合 は 疑 問 符 (?)を 使 用 します 38-12
13 第 38 章 IPv4 ACL の 設 定 または access-list access-list-number {deny permit} protocol any any [precedence precedence] [tos tos] [fragments] [log] [log-input] [time-range time-range-name] [dscp dscp] または access-list access-list-number {deny permit} protocol host source host destination [precedence precedence] [tos tos] [fragments] [log] [log-input] [time-range time-range-name] [dscp dscp] ステッ プ 2b コマンド access-list access-list-number {deny permit} tcp source source-wildcard [operator port] destination destination-wildcard [operator port] [established] [precedence precedence] [tos tos] [fragments] [log] [log-input] [time-range time-range-name] [dscp dscp] [flag] 目 的 アクセス リスト コンフィギュレーション モードで source および source wildcard 値 の 略 と destination および destination wildcard 値 の 略 を 使 用 して 拡 張 IP アクセス リスト を 定 義 します 送 信 元 と 宛 先 のアドレスおよびワイルドカードの 代 わりに any キーワードを 使 用 できます source および source wildcard 値 source の 略 と destination および destination wildcard 値 destination の 略 を 使 用 して 拡 張 IP アクセス リストを 定 義 します 送 信 元 と 宛 先 のワイルドカードまたはマスクの 代 わりに host キーワードを 使 用 できます ( 任 意 ) 拡 張 TCP アクセス リストおよびアクセス 条 件 を 定 義 します TCP の 場 合 は tcp を 入 力 します パラメータはステップ 2a で 説 明 されているパラメータと 同 じです ただし 次 の 例 外 があります ( 任 意 ) 送 信 元 ポート(source source-wildcard の 後 ろに 置 かれた 場 合 )または 宛 先 ポート(destination destination-wildcard の 後 ろに 置 かれた 場 合 )を 比 較 する 場 合 は operator および port を 入 力 します 使 用 できる 演 算 子 には eq (equal: 一 致 ) gt(greater than:より 大 きい) lt(less than: 未 満 ) neq (not equal: 不 一 致 ) range(inclusive range: 包 含 範 囲 )があります 演 算 子 にはポート 番 号 が 必 要 です(range にはスペースで 区 切 った 2 つのポート 番 号 が 必 要 です) 10 進 数 値 (0 ~ 65535)の port または TCP ポート 名 を 入 力 します TCP ポー ト 名 を 表 示 するには? を 使 用 するか Cisco IOS IP Configuration Guide, Release 12.2 にある IP Addressing and Services の Configuring IP Services を 参 照 してください TCP をフィルタリングする 場 合 は TCP ポー ト 番 号 またはポート 名 だけを 使 用 します その 他 の 任 意 のキーワードの 意 味 は 次 のとおりです established: 確 立 された 接 続 を 照 合 します これには ack または rst フ ラグの 照 合 と 同 じ 機 能 があります ステッ プ 2c access-list access-list-number {deny permit} udp source source-wildcard [operator port] destination destination-wildcard [operator port] [precedence precedence] [tos tos] [fragments] [log] [log-input] [time-range time-range-name] [dscp dscp] flag: 指 定 された TCP ヘッダー ビットによって 照 合 する 場 合 は 次 のい ずれかのフラグを 入 力 します ack(acknowledge: 確 認 応 答 ) fin (finish: 終 了 ) psh(push:プッシュ) rst(reset:リセット) syn (synchronize: 同 期 ) urg(urgent: 緊 急 ) ( 任 意 ) 拡 張 UDP アクセス リストおよびアクセス 条 件 を 定 義 します UDP の 場 合 は udp を 入 力 します UDP パラメータは TCP に 関 して 説 明 されているパラメータと 同 じですが [operator [port]] のポート 番 号 またはポート 名 は UDP ポートの 番 号 または 名 前 でなければなりません また UDP の 場 合 flag および established パラ メータは 無 効 です 38-13
14 IPv4 ACL の 設 定 第 38 章 ステッ プ 2d コマンド access-list access-list-number {deny permit} icmp source source-wildcard destination destination-wildcard [icmp-type [[icmp-type icmp-code] [icmp-message]] [precedence precedence] [tos tos] [fragments] [log] [log-input] [time-range time-range-name] [dscp dscp] 目 的 ( 任 意 ) 拡 張 ICMP アクセス リストおよびアクセス 条 件 を 定 義 します ICMP の 場 合 は icmp を 入 力 します ICMP パラメータはステップ 2a の IP プロトコルに 関 して 説 明 されているパラ メータとほとんど 同 じですが ICMP メッセージ タイプおよびコード パラ メータが 追 加 されています 任 意 のキーワードの 意 味 は 次 のとおりです icmp-type:icmp メッセージ タイプを 基 準 にしてフィルタリングします 0 ~ 255 の 値 を 使 用 できます icmp-code:icmp メッセージ コード タイプを 基 準 にしてフィルタリング します 0 ~ 255 の 値 を 使 用 できます ステッ プ 2e access-list access-list-number {deny permit} igmp source source-wildcard destination destination-wildcard [igmp-type] [precedence precedence] [tos tos] [fragments] [log] [log-input] [time-range time-range-name] [dscp dscp] icmp-message:icmp メッセージ タイプ 名 または ICMP メッセージの タイプおよびコード 名 を 基 準 にして ICMP パケットをフィルタリングし ます ICMP メッセージのタイプ 名 およびコード 名 のリストについては? を 使 用 するか Cisco IOS IP Configuration Guide, Release 12.2 にあ る Configuring IP Services を 参 照 してください ( 任 意 ) 拡 張 IGMP アクセス リストおよびアクセス 条 件 を 定 義 します IGMP の 場 合 は igmp を 入 力 します ステップ 3 end 特 権 EXEC モードに 戻 ります IGMP パラメータはステップ 2a の IP プロトコルに 関 して 説 明 されているパラ メータとほとんど 同 じですが 次 に 示 す 任 意 のパラメータが 追 加 されています igmp-type:igmp メッセージ タイプを 照 合 するには 0 ~ 15 の 数 値 または メッセージ 名 (dvmrp host-query host-report pim または trace)を 入 力 します ステップ 4 show access-lists [number name] アクセス リスト コンフィギュレーションを 確 認 します ステップ 5 copy running-config ( 任 意 ) 設 定 をコンフィギュレーション ファイルに 保 存 します startup-config アクセス リスト 全 体 を 削 除 するには no access-list access-list-number グローバル コンフィギュレー ション コマンドを 使 用 します 番 号 付 きアクセス リストから 個 別 の ACE は 削 除 できません 次 に 拡 張 アクセス リストを 作 成 および 表 示 して ネットワーク 内 の 任 意 のホストから ネットワーク 内 の 任 意 のホストへの Telnet アクセスを 拒 否 し それ 以 外 はすべて 許 可 する 例 を 示 します( 宛 先 アドレスのあとの eq キーワードは TCP 宛 先 ポート 番 号 が Telnet と 一 致 している かどうかをテストすることを 意 味 します) Switch(config)# access-list 102 deny tcp eq telnet Switch(config)# access-list 102 permit tcp any any Switch(config)# end Switch# show access-lists Extended IP access list deny tcp eq telnet 20 permit tcp any any 38-14
15 第 38 章 IPv4 ACL の 設 定 ACL の 作 成 後 の 追 加 ( 端 末 から 入 力 される 可 能 性 がある)は すべてリストの 末 尾 に 置 かれます 番 号 付 きアクセス リストでアクセス リスト エントリを 選 択 的 に 追 加 または 削 除 できません ( 注 ) ACL を 作 成 する 場 合 は アクセス リストの 最 後 尾 に 達 する 前 に 一 致 が 見 つからないときに すべての パケットに 適 用 される 暗 黙 の 拒 否 文 が デフォルトでアクセス リストの 最 後 尾 に 含 まれることに 注 意 してください 作 成 した 番 号 付 き 拡 張 ACL は 端 末 回 線 ( 端 末 回 線 への IPv4 ACL の 適 用 (P.38-20)を 参 照 ) イ ンターフェイス( インターフェイスへの IPv4 ACL の 適 用 (P.38-20)を 参 照 ) または VLAN ( VLAN マップの 設 定 (P.38-31)を 参 照 )に 適 用 できます ACL 内 の ACE の 順 序 変 更 アクセス リスト 内 のエントリのシーケンス 番 号 は 新 しい ACL の 作 成 時 に 自 動 的 に 生 成 されます ip access-list resequence グローバル コンフィギュレーション コマンドを 使 用 すると ACL 内 のシーケ ンス 番 号 を 編 集 して ACE の 適 用 順 序 を 変 更 することができます たとえば 新 しい ACE を ACL に 追 加 すると その ACE はリストの 末 尾 に 置 かれます シーケンス 番 号 を 変 更 すると この ACE を ACL 内 の 別 の 位 置 に 移 動 できます ip access-list resequence コマンドの 詳 細 については 次 の URL を 参 照 してください 60.html 名 前 付 き 標 準 および 拡 張 ACL の 作 成 IPv4 ACL を 番 号 ではなく 英 数 字 のストリング( 名 前 )で 識 別 することができます 名 前 付 き ACL を 使 用 して 番 号 付 きアクセス リストを 使 用 した 場 合 よりも 多 くの IPv4 アクセス リストをルータに 設 定 できます 番 号 ではなく 名 前 でアクセス リストを 識 別 する 場 合 は モードとコマンド 構 文 が 若 干 異 な ります ただし IP アクセス リストを 使 用 するすべてのコマンドが 名 前 付 きアクセス リストを 受 け 入 れるとは 限 りません ( 注 ) 標 準 または 拡 張 ACL に 付 ける 名 前 は サポート 対 象 のアクセス リスト 番 号 範 囲 の 数 値 でも 構 いませ ん つまり 標 準 IP ACL の 名 前 には 1 ~ 99 拡 張 IP ACL の 名 前 には 100 ~ 199 を 使 用 できます 番 号 付 きリストではなく 名 前 付 き ACL を 使 用 することの 利 点 は 名 前 付 きリストから 個 別 のエントリ を 削 除 できることです 名 前 付 き ACL を 設 定 する 場 合 は 次 の 注 意 事 項 および 制 限 事 項 を 考 慮 してください 番 号 付 き ACL を 受 け 入 れるすべてのコマンドが 名 前 付 き ACL を 受 け 入 れるとは 限 りません インターフェイス 上 のパケット フィルタとルート フィルタに 関 する ACL には 名 前 を 使 用 できま す VLAN マップも 名 前 を 受 け 入 れます 標 準 ACL と 拡 張 ACL は 同 じ 名 前 にできません 番 号 付 き ACL も 使 用 可 能 です( 標 準 および 拡 張 IPv4 ACL の 作 成 (P.38-7)を 参 照 ) VLAN マップでは 標 準 および 拡 張 ACL( 名 前 付 きまたは 番 号 付 き)を 使 用 できます 38-15
16 IPv4 ACL の 設 定 第 38 章 名 前 を 使 用 して 標 準 ACL を 作 成 するには 特 権 EXEC モードで 次 の 手 順 を 実 行 します コマンド 目 的 ステップ 1 configure terminal グローバル コンフィギュレーション モードを 開 始 します ステップ 2 ip access-list standard name 名 前 を 使 用 して 標 準 IPv4 アクセス リストを 定 義 し アクセスリ スト コンフィギュレーション モードを 開 始 します 名 前 には 1 ~ 99 の 範 囲 の 数 値 を 使 用 できます ステップ 3 deny {source [source-wildcard] host source any} [log] または permit {source [source-wildcard] host source any} [log] アクセスリスト コンフィギュレーション モードで パケットを 転 送 するか 廃 棄 するかを 決 定 する 拒 否 条 件 または 許 可 条 件 を 1 つま たは 複 数 指 定 します host source:source および source wildcard 値 source any:source および source wildcard 値 ステップ 4 end 特 権 EXEC モードに 戻 ります ステップ 5 show access-lists [number name] アクセス リスト コンフィギュレーションを 表 示 します ステップ 6 copy running-config startup-config ( 任 意 ) 設 定 をコンフィギュレーション ファイルに 保 存 します 名 前 付 き 標 準 ACL を 削 除 するには no ip access-list standard name グローバル コンフィギュレー ション コマンドを 使 用 します 名 前 を 使 用 して 拡 張 ACL を 作 成 するには 特 権 EXEC モードで 次 の 手 順 を 実 行 します コマンド 目 的 ステップ 1 configure terminal グローバル コンフィギュレーション モードを 開 始 します ステップ 2 ip access-list extended name 名 前 を 使 用 して 拡 張 IPv4 アクセス リストを 定 義 し アクセスリ スト コンフィギュレーション モードを 開 始 します 名 前 には 100 ~ 199 の 範 囲 の 数 値 を 使 用 できます ステップ 3 {deny permit} protocol {source [source-wildcard] host source any} {destination [destination-wildcard] host destination any} [precedence precedence] [tos tos] [established] [log] [time-range time-range-name] アクセスリスト コンフィギュレーション モードで 許 可 条 件 ま たは 拒 否 条 件 を 指 定 します 違 反 を 含 むアクセス リスト ロギン グ メッセージを 取 得 するには log キーワードを 使 用 します プロトコルおよびその 他 のキーワードの 定 義 については 番 号 付 き 拡 張 ACL の 作 成 (P.38-10)を 参 照 してください host source:source および source wildcard 値 source host destination:destination および destination wildcard 値 destination any:source および source wildcard または destination およ び destination wildcard 値 ステップ 4 end 特 権 EXEC モードに 戻 ります ステップ 5 show access-lists [number name] アクセス リスト コンフィギュレーションを 表 示 します ステップ 6 copy running-config startup-config ( 任 意 ) 設 定 をコンフィギュレーション ファイルに 保 存 します 名 前 付 き 拡 張 ACL を 削 除 するには no ip access-list extended name グローバル コンフィギュレー ション コマンドを 使 用 します 38-16
17 第 38 章 IPv4 ACL の 設 定 標 準 および 拡 張 ACL を 作 成 する 場 合 は ACL の 最 後 尾 に 達 する 前 に 一 致 が 見 つからないときに すべ てのパケットに 適 用 される 暗 黙 の 拒 否 文 が デフォルトで ACL の 最 後 尾 に 含 まれることに 注 意 してく ださい 標 準 ACL で 関 連 IP ホスト アドレス アクセス リストの 指 定 からマスクを 省 略 した 場 合 は がマスクと 見 なされます ACL の 作 成 後 の 追 加 は すべてリストの 末 尾 に 置 かれます 特 定 の ACL に ACL エントリを 選 択 的 に 追 加 できません ただし no permit および no deny アクセスリスト コンフィギュレーション モード コマンドを 使 用 すると 名 前 付 き ACL からエントリを 削 除 できます 次 に 名 前 付 きアクセス リスト border-list から 個 別 の ACE を 削 除 する 例 を 示 します Switch(config)# ip access-list extended border-list Switch(config-ext-nacl)# no permit ip host any 番 号 付 き ACL ではなく 名 前 付 き ACL を 使 用 する 理 由 の 1 つは 名 前 付 き ACL から 行 を 選 択 的 に 削 除 できることです 作 成 した 名 前 付 き ACL は インターフェイス( インターフェイスへの IPv4 ACL の 適 用 (P.38-20) を 参 照 ) または VLAN( VLAN マップの 設 定 (P.38-31)を 参 照 )に 適 用 できます ACL での 時 間 範 囲 の 使 用 time-range グローバル コンフィギュレーション コマンドを 使 用 すると 時 刻 や 週 に 基 づいて 拡 張 ACL を 選 択 的 に 適 用 できます まず 時 間 範 囲 名 を 定 義 し その 時 間 範 囲 内 の 日 時 や 曜 日 を 設 定 しま す 次 に ACL を 適 用 してアクセス リストへの 制 限 を 設 定 する 際 に 定 義 した 時 間 範 囲 名 を 入 力 しま す 時 間 範 囲 を 使 用 すると ACL 内 の permit または deny ステートメントが 有 効 な 時 期 ( 指 定 された 時 間 帯 や 指 定 された 曜 日 など)を 定 義 できます time-range キーワードおよび 引 数 については 前 述 の 標 準 および 拡 張 IPv4 ACL の 作 成 (P.38-7)および 名 前 付 き 標 準 および 拡 張 ACL の 作 成 (P.38-15)の 名 前 付 き 拡 張 ACL および 番 号 付 き 拡 張 ACL の 作 業 表 を 参 照 してください 時 間 範 囲 を 使 用 すると 次 のような 利 点 があります (IP アドレス / マスクのペアとポート 番 号 で 識 別 される)アプリケーションなどのリソースへの ユーザ アクセスの 許 可 または 拒 否 をより 細 かく 制 御 できます ロギング メッセージを 制 御 できます 特 定 の 時 刻 のトラフィックだけを 記 録 するように ACL エン トリを 設 定 できます このため ピーク 時 に 生 成 される 多 数 のログを 分 析 しなくても 単 にアクセ スを 拒 否 することができます 時 間 ベースのアクセス リストは CPU のアクティビティをトリガーします これは このアクセス リス トの 新 しい 設 定 を 他 の 機 能 や TCAM にロードされた 結 合 済 みの 設 定 と 統 合 する 必 要 があるためです このため 複 数 のアクセス リストを 短 時 間 に 連 続 で( 互 いに 数 分 以 内 で) 有 効 化 する 設 定 は 行 わない よう 注 意 してください ( 注 ) 時 間 範 囲 はスイッチのシステム クロックに 依 存 するため 信 頼 できるクロック ソースが 必 要 です ス イッチ クロックの 同 期 には Network Time Protocol(NTP; ネットワーク タイム プロトコル)を 使 用 することを 推 奨 します 詳 細 については システム 日 時 の 管 理 (P.7-1)を 参 照 してください 38-17
18 IPv4 ACL の 設 定 第 38 章 ACL の 時 間 範 囲 パラメータを 設 定 するには 特 権 EXEC モードで 次 の 手 順 を 実 行 します コマンド 目 的 ステップ 1 configure terminal グローバル コンフィギュレーション モードを 開 始 します ステップ 2 time-range time-range-name 作 成 する 時 間 範 囲 にわかりやすい 名 前 (たとえば workhours)を 割 り 当 てて time-range コンフィギュレーション モードを 開 始 します 名 前 に はスペースまたは 引 用 符 を 含 めることはできません また 名 前 の 先 頭 は 文 字 にする 必 要 があります ステップ 3 absolute [start time date] [end time date] 適 用 対 象 の 機 能 の 動 作 可 能 時 期 を 指 定 します または periodic day-of-the-week hh:mm to [day-of-the-week] hh:mm または periodic {weekdays weekend daily} hh:mm to hh:mm ステップ 4 end 特 権 EXEC モードに 戻 ります ステップ 5 show time-range 時 間 範 囲 の 設 定 を 確 認 します 時 間 範 囲 で 使 用 できる absolute ステートメントは 1 つだけです absolute ステートメントを 複 数 設 定 した 場 合 は 最 後 に 設 定 したス テートメントだけが 実 行 されます periodic ステートメントは 複 数 入 力 できます たとえば 平 日 と 週 末 に 異 なる 時 間 を 設 定 することができます 設 定 例 を 参 照 してください ステップ 6 copy running-config startup-config ( 任 意 ) 設 定 をコンフィギュレーション ファイルに 保 存 します 異 なる 時 間 に 有 効 化 する 項 目 が 複 数 ある 場 合 は これらの 手 順 を 繰 り 返 します 設 定 された 時 間 範 囲 の 制 限 を 削 除 するには no time-range time-range-name グローバル コンフィギュ レーション コマンドを 使 用 します 次 に workhours の 時 間 範 囲 を 設 定 し 会 社 の 休 日 を 2006 年 1 月 1 日 に 設 定 して 設 定 内 容 を 確 認 す る 例 を 示 します Switch(config)# time-range workhours Switch(config-time-range)# periodic weekdays 8:00 to 12:00 Switch(config-time-range)# periodic weekdays 13:00 to 17:00 Switch(config-time-range)# exit Switch(config)# time-range new_year_day_2006 Switch(config-time-range)# absolute start 00:00 1 Jan 2006 end 23:59 1 Jan 2006 Switch(config-time-range)# end Switch# show time-range time-range entry: new_year_day_2003 (inactive) absolute start 00:00 01 January 2006 end 23:59 01 January 2006 time-range entry: workhours (inactive) periodic weekdays 8:00 to 12:00 periodic weekdays 13:00 to 17:00 時 間 範 囲 を 適 用 するには 時 間 範 囲 を 実 装 できる 拡 張 ACL に 時 間 範 囲 名 を 入 力 します 次 に 定 義 さ れた 休 日 の 時 間 中 は 任 意 の 送 信 元 から 任 意 の 宛 先 への TCP トラフィックを 拒 否 し 業 務 時 間 中 はすべ ての TCP トラフィックを 許 可 する 拡 張 アクセス リスト 188 を 作 成 および 確 認 する 例 を 示 します Switch(config)# access-list 188 deny tcp any any time-range new_year_day_2006 Switch(config)# access-list 188 permit tcp any any time-range workhours Switch(config)# end Switch# show access-lists Extended IP access list deny tcp any any time-range new_year_day_2006 (inactive) 20 permit tcp any any time-range workhours (inactive) 38-18
19 第 38 章 IPv4 ACL の 設 定 次 に 名 前 付 き ACL を 使 用 して 同 じトラフィックを 許 可 および 拒 否 する 例 を 示 します Switch(config)# ip access-list extended deny_access Switch(config-ext-nacl)# deny tcp any any time-range new_year_day_2006 Switch(config-ext-nacl)# exit Switch(config)# ip access-list extended may_access Switch(config-ext-nacl)# permit tcp any any time-range workhours Switch(config-ext-nacl)# end Switch# show ip access-lists Extended IP access list lpip_default 10 permit ip any any Extended IP access list deny_access 10 deny tcp any any time-range new_year_day_2006 (inactive) Extended IP access list may_access 10 permit tcp any any time-range workhours (inactive) ACL でのコメント 付 け remark キーワードを 使 用 すると 任 意 の IP 標 準 ACL または IP 拡 張 ACL 内 のエントリに 関 するコメ ント( 備 考 )を 付 けることができます remark を 使 用 すると ACL がわかりやすく またスキャンし やすくなります 各 remark 行 は 100 文 字 以 内 に 制 限 されています remark は permit または deny ステートメントの 前 後 どちらにでも 設 定 できます どの remark ステー トメントがどの permit または deny ステートメントを 説 明 しているかが 明 確 になるように remark の 位 置 は 一 貫 性 を 保 ってください たとえば 関 連 付 けられている permit または deny ステートメントの 前 に 付 く remark と 後 ろに 付 く remark が 混 在 していると わかりにくくなってしまいます IP 番 号 付 き 標 準 ACL または IP 番 号 付 き 拡 張 ACL にコメントを 付 けるには access-list access-list number remark remark グローバル コンフィギュレーション コマンドを 使 用 します remark を 削 除 す るには このコマンドの no 形 式 を 使 用 します 次 の 例 では Jones のワークステーションのアクセスは 許 可 され Smith のワークステーションのアク セスは 許 可 されません Switch(config)# access-list 1 remark Permit only Jones workstation through Switch(config)# access-list 1 permit Switch(config)# access-list 1 remark Do not allow Smith through Switch(config)# access-list 1 deny 名 前 付 き IP ACL 内 のエントリには remark アクセスリスト コンフィギュレーション コマンドを 使 用 します remark を 削 除 するには このコマンドの no 形 式 を 使 用 します 次 の 例 では Jones のサブネットによる 発 信 Telnet の 使 用 が 許 可 されません Switch(config)# ip access-list extended telnetting Switch(config-ext-nacl)# remark Do not allow Jones subnet to telnet out Switch(config-ext-nacl)# deny tcp host any eq telnet 38-19
20 IPv4 ACL の 設 定 第 38 章 端 末 回 線 への IPv4 ACL の 適 用 番 号 付 き ACL を 使 用 すると 1 つまたは 複 数 の 端 末 回 線 へのアクセスを 制 御 できます 名 前 付 き ACL は 回 線 に 適 用 できません ユーザはどの 仮 想 端 末 回 線 にも 接 続 を 試 行 できるため すべての 仮 想 端 末 回 線 に 同 一 の 制 限 を 設 定 する 必 要 があります ACL をインターフェイスに 適 用 する 手 順 については インターフェイスへの IPv4 ACL の 適 用 (P.38-20)を 参 照 してください ACL を VLAN に 適 用 する 方 法 については VLAN マップの 設 定 (P.38-31)を 参 照 してください 仮 想 端 末 回 線 と ACL 内 のアドレス 間 の 着 信 および 発 信 接 続 を 制 限 するには 特 権 EXEC モードで 次 の 手 順 を 実 行 します コマンド 目 的 ステップ 1 configure terminal グローバル コンフィギュレーション モードを 開 始 します ステップ 2 line [console vty] line-number 設 定 する 特 定 の 回 線 を 指 定 し インライン コンフィギュレーション モード を 開 始 します ステップ 3 access-class access-list-number {in out} ステップ 4 end 特 権 EXEC モードに 戻 ります console:コンソール 端 末 回 線 を 指 定 します コンソール ポートは DCE です vty:リモート コンソール アクセス 用 の 仮 想 端 末 を 指 定 します line-number には 回 線 タイプの 指 定 時 に 設 定 する 連 続 グループ 内 で 最 初 の 回 線 番 号 が 入 ります 指 定 できる 範 囲 は 0 ~ 16 です 特 定 の( 装 置 に 対 する) 仮 想 端 末 回 線 とアクセス リスト 内 のアドレス 間 の 着 信 および 発 信 接 続 を 制 限 します ステップ 5 show running-config アクセス リスト コンフィギュレーションを 表 示 します ステップ 6 copy running-config startup-config ( 任 意 ) 設 定 をコンフィギュレーション ファイルに 保 存 します 端 末 回 線 から ACL を 削 除 するには no access-class access-list-number {in out} ライン コンフィギュ レーション コマンドを 使 用 します インターフェイスへの IPv4 ACL の 適 用 次 の 注 意 事 項 を 確 認 してください レイヤ 2 ポートには 着 信 方 向 にだけ ACL を 適 用 してください レイヤ 3 インターフェイスでは 発 信 側 または 着 信 側 のいずれかに ACL を 適 用 してください インターフェイスへのアクセスを 制 御 する 場 合 は 名 前 付 きまたは 番 号 付 き ACL を 使 用 できます ACL を VLAN のメンバーであるポートに 適 用 した 場 合 ポート ACL の 方 が VLAN インターフェ イスに 適 用 された ACL より 優 先 されます VLAN のメンバーになっているレイヤ 2 インターフェイスに ACL を 適 用 すると レイヤ 2(ポー ト)ACL は VLAN インターフェイスに 適 用 された 入 力 レイヤ 3 ACL や VLAN に 適 用 された VLAN マップよりも 優 先 されます ポート ACL は レイヤ 2 ポートで 受 信 した 着 信 パケットを 常 にフィルタリングします 38-20
21 第 38 章 IPv4 ACL の 設 定 ルーティングがイネーブルでない 状 態 で レイヤ 3 インターフェイスに ACL を 適 用 すると CPU 宛 てのパケット(SNMP Telnet Web トラフィックなど)だけがこの ACL によってフィルタリ ングされます ACL をレイヤ 2 インターフェイスに 適 用 する 場 合 ルーティングをイネーブルに する 必 要 はありません プライベート VLAN が 設 定 されている 場 合 は ルータ ACL はプライマリ VLAN SVI にだけ 適 用 できます ACL はプライマリ VLAN およびセカンダリ VLAN のレイヤ 3 トラフィックに 適 用 さ れます ( 注 ) パケットがアクセス グループによって 拒 否 された 場 合 デフォルトでルータがインターネット 制 御 メッセージ プロトコル(ICMP) 到 達 不 能 メッセージを 送 信 します アクセス グループによって 拒 否 されたパケットはハードウェアで 廃 棄 されるのではなく ICMP 到 達 不 能 メッセージを 生 成 できるよう にスイッチの CPU にブリッジされます インターフェイスへのアクセスを 制 御 するには 特 権 EXEC モードで 次 の 手 順 を 実 行 します コマンド 目 的 ステップ 1 configure terminal グローバル コンフィギュレーション モードを 開 始 します ステップ 2 interface interface-id 設 定 対 象 となる 特 定 のインターフェイスを 指 定 し インターフェイス コン フィギュレーション モードを 開 始 します インターフェイスには レイヤ 2 インターフェイス(ポート ACL)また はレイヤ 3 インターフェイス(ルータ ACL)を 指 定 できます ステップ 3 ip access-group {access-list-number name} {in out} 指 定 のインターフェイス 宛 てのアクセスを 制 御 します ステップ 4 end 特 権 EXEC モードに 戻 ります out キーワードはレイヤ 2 インターフェイス(ポート ACL)ではサポート されません ステップ 5 show running-config アクセス リスト コンフィギュレーションを 表 示 します ステップ 6 copy running-config startup-config ( 任 意 ) 設 定 をコンフィギュレーション ファイルに 保 存 します 指 定 のアクセス グループを 削 除 するには no ip access-group {access-list-number name} {in out} インターフェイス コンフィギュレーション コマンドを 使 用 します 次 に ポートにアクセス リスト 2 を 適 用 して このポートに 着 信 するパケットをフィルタリングする 例 を 示 します Switch(config)# interface gigabitethernet1/1 Switch(config-if)# ip access-group 2 in ( 注 ) ip access-group インターフェイス コンフィギュレーション コマンドをレイヤ 3 インターフェイス (SVI レイヤ 3 EtherChannel またはルーテッド ポート)に 適 用 する 場 合 は インターフェイスが IP アドレスで 設 定 されている 必 要 があります レイヤ 3 アクセス グループは CPU 上 のレイヤ 3 プロセ スによってルーティングまたは 受 信 されるパケットをフィルタリングします VLAN 内 でブリッジさ れるパケットには 影 響 しません 着 信 ACL では スイッチは パケットを 受 信 すると ACL と 照 合 することでそのパケットを 確 認 しま す ACL がパケットを 許 可 する 場 合 スイッチはパケットの 処 理 を 続 行 します ACL がパケットを 拒 否 する 場 合 スイッチはパケットを 廃 棄 します 38-21
22 IPv4 ACL の 設 定 第 38 章 発 信 ACL では スイッチは パケットを 受 信 してそれを 制 御 されたインターフェイスへ 送 信 したあ と ACL と 照 合 することでそのパケットを 確 認 します ACL がパケットを 許 可 する 場 合 スイッチは パケットを 送 信 します ACL がパケットを 拒 否 する 場 合 スイッチはパケットを 廃 棄 します パケットが 入 力 インターフェイス 上 の ACL によって 廃 棄 されたか 出 力 インターフェイス 上 の ACL に よって 廃 棄 されたかに 関 係 なく パケットが 廃 棄 されるたびに デフォルトで 入 力 インターフェイスが ICMP 到 達 不 能 メッセージを 送 信 します ICMP 到 達 不 能 メッセージは 通 常 入 力 インターフェイスあ たり 1/2 秒 につき 1 つまでに 制 限 されていますが ip icmp rate-limit unreachable グローバル コン フィギュレーション コマンドを 使 用 すると これを 変 更 できます 未 定 義 の ACL をインターフェイスに 適 用 すると スイッチはその ACL がインターフェイスに 適 用 さ れていないかのように 動 作 し すべてのパケットを 許 可 します ネットワーク セキュリティ 用 に 未 定 義 の ACL を 使 用 する 場 合 は この 動 作 に 注 意 してください IP ACL のハードウェアおよびソフトウェアの 処 理 ACL 処 理 は 主 にハードウェアで 行 われますが ソフトウェア 処 理 のために 一 部 のトラフィック フロー を CPU に 転 送 する 必 要 があります ハードウェアが ACL 設 定 の 格 納 容 量 に 達 すると パケットが 転 送 のために CPU に 送 信 されます ソフトウェア 転 送 トラフィックの 転 送 レートは ハードウェア 転 送 トラフィックに 比 べると 大 幅 に 小 さくなります ( 注 ) スイッチがリソース 不 足 状 態 になっているためにハードウェアで ACL 設 定 を 実 装 できない 場 合 は そ のスイッチに 到 着 する 対 象 VLAN 内 のトラフィックだけが 影 響 を 受 けます(ソフトウェアで 転 送 され ます) パケットのソフトウェア 転 送 で 消 費 される CPU サイクル 数 によっては スイッチのパフォー マンスが 低 下 する 可 能 性 があります ルータ ACL の 場 合 は 次 のような 他 の 要 因 によってパケットが CPU に 送 信 される 可 能 性 があります log キーワードの 使 用 ICMP 到 達 不 能 メッセージの 生 成 トラフィック フローの 記 録 と 転 送 の 両 方 が 行 われる 場 合 転 送 はハードウェアによって 行 われますが 記 録 はソフトウェアによって 行 う 必 要 があります ハードウェアとソフトウェアのパケット 処 理 能 力 は 異 なるため 記 録 される 全 フロー( 許 可 フローと 拒 否 フローの 両 方 )の 合 計 の 帯 域 幅 がかなり 大 きい 場 合 は 転 送 されるパケットの 一 部 を 記 録 できない 可 能 性 があります ルータ ACL の 設 定 をハードウェアで 適 用 できない 場 合 ルーティングする 必 要 のある VLAN に 着 信 するパケットはソフトウェアではルーティングされますが ハードウェアではブリッジされます ACL によって 大 量 のパケットが CPU に 送 信 される 場 合 は スイッチ パフォーマンスが 低 下 する 可 能 性 があります show ip access-lists 特 権 EXEC コマンドの 出 力 に 表 示 されるマッチ カウントは ハードウェアでアク セス 制 御 されるパケットに 対 応 しません スイッチド パケットおよびルーテッド パケットの 基 本 的 な ハードウェア ACL 統 計 情 報 を 取 得 するには show access-lists hardware counters 特 権 EXEC コマン ドを 使 用 します 38-22
23 第 38 章 IPv4 ACL の 設 定 ACL のトラブルシューティング 次 の ACL マネージャ メッセージが 表 示 され [chars] がアクセスリスト 名 の 場 合 ACLMGR-2-NOVMR: Cannot generate hardware representation of access list [chars] スイッチには ACL のハードウェア 表 現 を 作 成 するためのリソースが 不 足 していることになります リ ソースにはハードウェア メモリやラベル スペースが 含 まれますが CPU メモリは 含 まれません この 問 題 は 使 用 可 能 な 論 理 演 算 ユニットまたは 専 用 のハードウェア リソースの 不 足 が 原 因 と 考 えられま す 論 理 演 算 ユニットは TCP フラグの 一 致 または TCP UDP SCTP ポート 番 号 での eq 以 外 (ne gt lt range)のテストで 必 要 です 次 のいずれかの 回 避 策 を 実 行 してください ACL 設 定 を 変 更 して 使 用 するリソースを 減 らします ACL 名 または 番 号 よりも 英 数 字 順 で 先 に 表 示 される 名 前 または 番 号 に ACL の 名 前 を 変 更 します 特 殊 なハードウェア リソースを 判 別 するには show platform layer4 acl map 特 権 EXEC コマンドを を 入 力 します スイッチに 使 用 可 能 なリソースがない 場 合 の 出 力 には インデックス 0 ~ インデック ス 15 が 使 用 可 能 でないことが 示 されます リソースが 不 十 分 な 状 態 での ACL の 設 定 の 詳 細 については Bug Toolkit の CSCsq63926 を 参 照 して ください たとえば 次 の ACL をインターフェイスに 適 用 した 場 合 で permit tcp source source-wildcard destination destination-wildcard range 5 60 permit tcp source source-wildcard destination destination-wildcard range permit tcp source source-wildcard destination destination-wildcard range permit tcp source source-wildcard destination destination-wildcard なおかつ 次 のメッセージが 表 示 された 場 合 は ACLMGR-2-NOVMR: Cannot generate hardware representation of access list [chars] フラグ 関 連 の 演 算 子 が 使 用 できないことになります この 問 題 を 回 避 するには 次 のようにします ip access-list resequence グローバル コンフィギュレーション コマンドを 使 用 して 4 番 めの ACE を 最 初 の ACE の 前 に 移 動 します permit tcp source source-wildcard destination destination-wildcard permit tcp source source-wildcard destination destination-wildcard range 5 60 permit tcp source source-wildcard destination destination-wildcard range permit tcp source source-wildcard destination destination-wildcard range または 他 の ACL よりも 英 数 字 順 で 先 に 表 示 される 名 前 または 番 号 に ACL の 名 前 を 変 更 します(たとえ ば ACL 79 から ACL 1 に 変 更 します) これで ACL 内 の 最 初 の ACE をインターフェイスに 適 用 できます スイッチはこの ACE を Opselect インデックス 内 の 使 用 可 能 なマッピング ビットに 割 り 当 てたあと フラグ 関 連 の 演 算 子 を 割 り 当 てて Ternary Content Addressable Memory(TCAM; 三 値 連 想 メモリ) 内 の 同 じビットを 使 用 します ルータ ACL は 次 のように 機 能 します ハードウェアは 標 準 および 拡 張 ACL( 入 力 および 出 力 )の 許 可 アクションと 拒 否 アクションを 制 御 して セキュリティ アクセス 制 御 を 実 現 します log が 指 定 されていない 場 合 セキュリティ ACL 内 の deny ステートメントに 一 致 するフローは ハードウェアによって 廃 棄 されます(ip unreachables がディセーブルに 設 定 されている 場 合 ) permit ステートメントと 一 致 するフローは ハードウェアでスイッチングされます 38-23
24 IPv4 ACL の 設 定 第 38 章 ルータ ACL 内 の ACE に log キーワードを 追 加 すると ロギングだけの 目 的 でパケットのコピーが CPU に 送 信 されます ACE が permit ステートメントの 場 合 でも パケットはハードウェアでス イッチングおよびルーティングされます IPv4 ACL の 設 定 例 ここでは IPv4 ACL の 設 定 例 と 適 用 例 を 示 します ACL のコンパイルの 詳 細 については Cisco IOS Security Configuration Guide, Release 12.2 お よ び Cisco IOS IP Configuration Guide, Release 12.2 にある IP Addressing and Services の Configuring IP Services を 参 照 してください 図 38-3 に サーバ A に 接 続 されたルーテッド ポート 2 と サーバ B に 接 続 されたルーテッド ポート 1 を 使 用 した 小 規 模 なネットワーク オフィス 環 境 を 示 します サーバ A には 全 従 業 員 がアクセスでき る 収 益 などの 情 報 が 格 納 されており サーバ B には 機 密 の 給 与 支 払 いデータが 格 納 されています サーバ A にはユーザ 全 員 がアクセスできますが サーバ B のアクセスは 制 限 されます ルータ ACL を 使 用 してこれを 実 現 するには 次 のいずれかの 方 法 を 用 います 標 準 ACL を 作 成 して ポート 1 からサーバに 着 信 するトラフィックをフィルタリングします 拡 張 ACL を 作 成 して サーバからポート 1 に 着 信 するトラフィックをフィルタリングします 図 38-3 ルータ ACL によるトラフィックの 制 御 A B 次 に 標 準 ACL を 使 用 して ポートからサーバ B に 着 信 するトラフィックをフィルタリングし 経 理 部 の 送 信 元 アドレス ~ からのトラフィックだけを 許 可 する 例 を 示 します こ の ACL は 指 定 された 送 信 元 アドレスのルーテッド ポート 1 からのトラフィックに 適 用 されます Switch(config)# access-list 6 permit Switch(config)# end Switch #show access-lists Standard IP access list 6 permit , wildcard bits Switch(config)# interface gigabitethernet0/1 Switch(config)# interface gigabitethernet1/1 Switch(config-if)# ip access-group 6 out 38-24
25 第 38 章 IPv4 ACL の 設 定 次 に 拡 張 ACL を 使 用 して サーバ B からポートに 着 信 するトラフィックをフィルタリングし 任 意 の 送 信 元 アドレス(この 場 合 はサーバ B)から 経 理 部 の 宛 先 アドレス ~ へのトラフィックだけを 許 可 する 例 を 示 します この ACL はルーテッド ポート 1 へのトラフィックに 適 用 され 指 定 した 宛 先 アドレスに 送 信 されるトラフィックだけを 許 可 します 拡 張 ACL を 使 用 する 場 合 は 送 信 元 および 宛 先 情 報 の 前 にプロトコル(IP)を 入 力 する 必 要 があります Switch(config)# access-list 106 permit ip any Switch(config)# end Switch #show access-lists Extended IP access list 106 permit ip any Switch(config)# interface gigabitethernet0/1 Switch(config)# interface gigabitethernet1/1 Switch(config-if)# ip access-group 106 in 番 号 付 き ACL 次 の 例 のネットワーク は 2 番 めのオクテットはサブネットを 指 定 するクラス A ネットワーク です つまり サブネット マスクは です ネットワーク のアドレスの 3 番 めと 4 番 めのオクテットは 特 定 のホストを 指 定 します スイッチは アクセス リスト 2 を 使 用 してサブ ネット 48 上 のアドレスを 1 つ 受 け 入 れ このサブネット 上 の 他 のアドレスはすべて 拒 否 します リス トの 最 後 の 行 は スイッチがネットワーク の 他 のすべてのサブネット 上 のアドレスを 受 け 入 れることを 示 しています この ACL はポートに 着 信 するパケットに 適 用 されます Switch(config)# access-list 2 permit Switch(config)# access-list 2 deny Switch(config)# access-list 2 permit Switch(config)# interface gigabitethernet0/1 Switch(config)# interface gigabitethernet1/1 Switch(config-if)# ip access-group 2 in 拡 張 ACL 次 の 例 の 最 初 の 行 は 1023 よりも 大 きい 宛 先 ポートへの 着 信 TCP 接 続 を 許 可 します 2 番 めの 行 は ホスト のシンプル メール 転 送 プロトコル(SMTP)ポートへの 着 信 TCP 接 続 を 許 可 しま す 3 番 めの 行 は エラー フィードバック 用 の 着 信 ICMP メッセージを 許 可 します Switch(config)# access-list 102 permit tcp any gt 1023 Switch(config)# access-list 102 permit tcp any host eq 25 Switch(config)# access-list 102 permit icmp any any Switch(config)# interface gigabitethernet0/1 Switch(config)# interface gigabitethernet1/1 Switch(config-if)# ip access-group 102 in この 例 で ネットワークがインターネットに 接 続 されている 状 態 で ネットワーク 上 の 任 意 のホストが インターネット 上 の 任 意 のホストと TCP 接 続 を 形 成 できるようにするとします ただし IP ホスト は 専 用 メール ホストのメール(SMTP)ポートを 除 き ネットワーク 上 のホストへの TCP 接 続 を 形 成 できないようにします SMTP は 接 続 の 一 端 では TCP ポート 25 を 使 用 し 他 端 ではランダムなポート 番 号 を 使 用 します 接 続 の 間 は 同 じポート 番 号 が 使 用 されます インターネットからの 着 信 メール パケットの 宛 先 ポート は 25 です 発 信 パケットでは ポート 番 号 が 逆 になります ネットワークのセキュア システムはポー ト 25 上 のメール 接 続 を 常 に 受 け 入 れるため 着 信 サービスと 発 信 サービスは 個 別 に 制 御 されます ACL は 発 信 インターフェイス 上 では 入 力 ACL として 設 定 し 着 信 インターフェイス 上 では 出 力 ACL として 設 定 する 必 要 があります 38-25
26 IPv4 ACL の 設 定 第 38 章 次 の 例 のネットワークはアドレス のクラス B ネットワークであり メール ホスト アドレス は です established キーワードは TCP だけに 使 用 され 確 立 された 接 続 を 示 します TCP データグラムに ACK または RST ビットが 設 定 されている 場 合 照 合 が 行 われ パケットが 既 存 の 接 続 に 属 していることを 示 します ギガビット イーサネット インターフェイス 1 は ルータをインター ネットに 接 続 するインターフェイスです Switch(config)# access-list 102 permit tcp any established Switch(config)# access-list 102 permit tcp any host eq 25 Switch(config)# interface gigabitethernet1/1 Switch(config-if)# ip access-group 102 in 名 前 付 き ACL 次 に internet_filter という 名 前 の 標 準 ACL および marketing_group という 名 前 の 拡 張 ACL を 作 成 す る 例 を 示 します internet_filter ACL は 送 信 元 アドレス からのトラフィックをすべて 許 可 し ます Switch(config)# ip access-list standard Internet_filter Switch(config-ext-nacl)# permit Switch(config-ext-nacl)# exit marketing_group ACL は 宛 先 のアドレスおよびワイルドカード への 任 意 の TCP Telnet トラフィックを 許 可 し それ 以 外 の TCP トラフィックをすべて 拒 否 します この ACL は ICMP トラフィックを 許 可 し 任 意 の 送 信 元 から 1024 より 小 さい 宛 先 ポートの ~ の 宛 先 アドレス 範 囲 への UDP トラフィックを 拒 否 し それ 以 外 の IP トラフィックを すべて 拒 否 して 結 果 のログを 表 示 します Switch(config)# ip access-list extended marketing_group Switch(config-ext-nacl)# permit tcp any eq telnet Switch(config-ext-nacl)# deny tcp any any Switch(config-ext-nacl)# permit icmp any any Switch(config-ext-nacl)# deny udp any lt 1024 Switch(config-ext-nacl)# deny ip any any log Switch(config-ext-nacl)# exit Internet_filter ACL は 発 信 トラフィックに 適 用 され marketing_group ACL はレイヤ 3 ポート 上 の 着 信 トラフィックに 適 用 されます Switch(config)# interface gigabitethernet1/1 Switch(config-if)# no switchport Switch(config-if)# ip address Switch(config-if)# ip access-group Internet_filter out Switch(config-if)# ip access-group marketing_group in IP ACL に 適 用 される 時 間 範 囲 次 の 例 では 月 曜 日 から 金 曜 日 の 午 前 8 時 ~ 午 後 6 時 (18 時 )の 間 IP 上 の HTTP トラフィックを 拒 否 します この 例 では 土 曜 日 と 日 曜 日 の 正 午 ~ 午 後 8 時 (20 時 )の 間 だけ UDP トラフィックを 許 可 します Switch(config)# time-range no-http Switch(config)# periodic weekdays 8:00 to 18:00! Switch(config)# time-range udp-yes Switch(config)# periodic weekend 12:00 to 20:00! Switch(config)# ip access-list extended strict Switch(config-ext-nacl)# deny tcp any any eq www time-range no-http Switch(config-ext-nacl)# permit udp any any time-range udp-yes! 38-26
27 第 38 章 IPv4 ACL の 設 定 Switch(config-ext-nacl)# exit Switch(config)# interface gigabitethernet1/1 Switch(config-if)# ip access-group strict in コメント 付 き IP ACL エントリ 次 の 例 の 番 号 付 き ACL では Jones のワークステーションのアクセスは 許 可 され Smith のワークス テーションのアクセスは 許 可 されません Switch(config)# access-list 1 remark Permit only Jones workstation through Switch(config)# access-list 1 permit Switch(config)# access-list 1 remark Do not allow Smith workstation through Switch(config)# access-list 1 deny 次 の 例 の 番 号 付 き ACL では Winter および Smith のワークステーションでの Web 閲 覧 が 許 可 されま せん Switch(config)# access-list 100 remark Do not allow Winter to browse the web Switch(config)# access-list 100 deny host any eq www Switch(config)# access-list 100 remark Do not allow Smith to browse the web Switch(config)# access-list 100 deny host any eq www 次 の 例 の 名 前 付 き ACL では Jones のサブネットのアクセスが 許 可 されます Switch(config)# ip access-list standard prevention Switch(config-std-nacl)# remark Do not allow Jones subnet through Switch(config-std-nacl)# deny 次 の 例 の 名 前 付 き ACL では Jones のサブネットによる 発 信 Telnet の 使 用 が 許 可 されません Switch(config)# ip access-list extended telnetting Switch(config-ext-nacl)# remark Do not allow Jones subnet to telnet out Switch(config-ext-nacl)# deny tcp any eq telnet ACL ロギング ルータ ACL では 2 種 類 のロギングがサポートされています log キーワードは エントリと 一 致 する パケットの 詳 細 を 示 すロギング メッセージをコンソールに 送 信 します log-input キーワードは ログ エントリに 入 力 インターフェイスを 含 めます 次 の 例 の 名 前 付 き 標 準 アクセス リスト stan1 は からのトラフィックを 拒 否 し そ の 他 のすべての 送 信 元 からのトラフィックは 許 可 し log キーワードを 含 めます Switch(config)# ip access-list standard stan1 Switch(config-std-nacl)# deny log Switch(config-std-nacl)# permit any log Switch(config-std-nacl)# exit Switch(config)# interface gigabitethernet1/1 Switch(config-if)# ip access-group stan1 in Switch(config-if)# end Switch# show logging Syslog logging: enabled (0 messages dropped, 0 flushes, 0 overruns) Console logging: level debugging, 37 messages logged Monitor logging: level debugging, 0 messages logged Buffer logging: level debugging, 37 messages logged File logging: disabled Trap logging: level debugging, 39 message lines logged Log Buffer (4096 bytes): 00:00:48: NTP: authentication delay calculation problems 38-27
28 名 前 付 き MAC 拡 張 ACL の 作 成 第 38 章 <output truncated> 00:09:34:%SEC-6-IPACCESSLOGS:list stan1 permitted packet 00:09:59:%SEC-6-IPACCESSLOGS:list stan1 denied packet 00:10:11:%SEC-6-IPACCESSLOGS:list stan1 permitted packet 次 の 例 の 名 前 付 き 拡 張 アクセス リスト ext1 は 任 意 の 送 信 元 から への ICMP パケッ トを 許 可 し UDP パケットはすべて 拒 否 します Switch(config)# ip access-list extended ext1 Switch(config-ext-nacl)# permit icmp any log Switch(config-ext-nacl)# deny udp any any log Switch(config-std-nacl)# exit Switch(config)# interface gigabitethernet1/1 Switch(config-if)# ip access-group ext1 in 次 に 拡 張 ACL のログの 例 を 示 します 01:24:23:%SEC-6-IPACCESSLOGDP:list ext1 permitted icmp > (0/0), 1 packet 01:25:14:%SEC-6-IPACCESSLOGDP:list ext1 permitted icmp > (0/0), 7 packets 01:26:12:%SEC-6-IPACCESSLOGP:list ext1 denied udp (0) -> (0), 1 packet 01:31:33:%SEC-6-IPACCESSLOGP:list ext1 denied udp (0) -> (0), 8 packets IP ACL のロギング エントリはすべて %SEC-6-IPACCESSLOG で 始 まりますが ACL の 種 類 および 一 致 す るアクセス エントリによっては 形 式 が 若 干 異 なります 次 に log-input キーワードを 入 力 した 場 合 の 出 力 メッセージの 例 を 示 します 00:04:21:%SEC-6-IPACCESSLOGDP:list inputlog permitted icmp (Vlan ef.a400) -> (0/0), 1 packet log キーワードを 使 用 した 同 じ 種 類 のパケットのログ メッセージには 入 力 インターフェイス 情 報 が 含 まれません 00:05:47:%SEC-6-IPACCESSLOGDP:list inputlog permitted icmp > (0/0), 1 packet 名 前 付 き MAC 拡 張 ACL の 作 成 VLAN 上 またはレイヤ 2 インターフェイス 上 の 非 IPv4 トラフィックをフィルタリングするには MAC アドレスおよび 名 前 付 き MAC 拡 張 ACL を 使 用 します この 手 順 は 他 の 名 前 付 き 拡 張 ACL の 設 定 手 順 と 同 様 です ( 注 ) 名 前 付 き MAC 拡 張 ACL を レイヤ 3 インターフェイスに 適 用 できません mac access-list extended コマンドでサポートされる 非 IP プロトコルの 詳 細 については このリリー スのコマンド リファレンスを 参 照 してください ( 注 ) appletalk は コマンドラインのヘルプ ストリングには 表 示 されますが deny および permit MAC ア クセス リスト コンフィギュレーション モード コマンドの 一 致 条 件 としてはサポートされていません 38-28
29 第 38 章 名 前 付 き MAC 拡 張 ACL の 作 成 名 前 付 き MAC 拡 張 ACL を 作 成 するには 特 権 EXEC モードで 次 の 手 順 を 実 行 します コマンド 目 的 ステップ 1 configure terminal グローバル コンフィギュレーション モードを 開 始 します ステップ 2 mac access-list extended name 名 前 を 使 用 して 拡 張 MAC アクセス リストを 定 義 します ステップ 3 {deny permit} {any host source MAC address source MAC address mask} {any host destination MAC address destination MAC address mask} [type mask lsap lsap mask aarp amber dec-spanning decnet-iv diagnostic dsm etype-6000 etype-8042 lat lavc-sca mop-console mop-dump msdos mumps netbios vines-echo vines-ip xns-idp ] [cos cos] 拡 張 MAC アクセスリスト コンフィギュレーション モードで permit または deny を すべての(any) 送 信 元 MAC アドレス マスク 付 き 送 信 元 MAC アドレス または 特 定 の host 送 信 元 MAC アドレス およびすべての(any) 宛 先 MAC アドレス マ スク 付 き 宛 先 MAC アドレス または 特 定 の 宛 先 MAC アドレス に 指 定 します ( 任 意 ) 次 のオプションも 入 力 できます type mask:ethernet II または Subnetwork Access Protocol (SNAP; サブネットワーク アクセス プロトコル)でカプセル 化 されたパケットの 任 意 の EtherType 番 号 (10 進 数 16 進 数 または 8 進 数 ) 一 致 をテストする 前 に don't care ビット のマスクが EtherType に 任 意 で 適 用 されます lsap lsap mask:ieee カプセル 化 を 使 用 したパケット の LSAP 番 号 (10 進 数 16 進 数 または 8 進 数 ) don't care ビットのマスクが 任 意 で 付 加 されます aarp amber dec-spanning decnet-iv diagnostic dsm etype-6000 etype-8042 lat lavc-sca mop-console mop-dump msdos mumps netbios vines-echo vines-ip xns-idp: 非 IP プロトコル cos cos:プライオリティの 設 定 に 使 用 する 0 ~ 7 の IEEE 802.1Q CoS 番 号 ステップ 4 end 特 権 EXEC モードに 戻 ります ステップ 5 show access-lists [number name] アクセス リスト コンフィギュレーションを 表 示 します ステップ 6 copy running-config startup-config ( 任 意 ) 設 定 をコンフィギュレーション ファイルに 保 存 します ACL 全 体 を 削 除 するには no mac access-list extended name グローバル コンフィギュレーション コ マンドを 使 用 します 名 前 付 き MAC 拡 張 ACL から 個 別 の ACE を 削 除 することもできます 次 に mac1 という 名 前 のアクセス リストを 作 成 および 表 示 して EtherType DECnet Phase IV トラ フィックだけを 拒 否 し それ 以 外 のタイプのトラフィックはすべて 許 可 する 例 を 示 します Switch(config)# mac access-list extended mac1 Switch(config-ext-macl)# deny any any decnet-iv Switch(config-ext-macl)# permit any any Switch(config-ext-macl)# end Switch # show access-lists Extended MAC access list mac1 10 deny any any decnet-iv 20 permit any any 38-29
30 名 前 付 き MAC 拡 張 ACL の 作 成 第 38 章 レイヤ 2 インターフェイスへの MAC ACL の 適 用 MAC ACL を 作 成 したら それをレイヤ 2 インターフェイスに 適 用 して このインターフェイスへの 非 IP トラフィックをフィルタリングできます MAC ACL の 適 用 時 は 次 の 注 意 事 項 を 考 慮 してくだ さい VLAN のメンバーになっているレイヤ 2 インターフェイスに ACL を 適 用 すると レイヤ 2(ポー ト)ACL は VLAN インターフェイスに 適 用 された 入 力 レイヤ 3 ACL や VLAN に 適 用 された VLAN マップよりも 優 先 されます レイヤ 2 ポート 上 で 受 信 した 着 信 パケットは 常 に そのポー ト ACL でフィルタリングされます 同 じレイヤ 2 インターフェイスには IP アクセス リストと MAC アクセス リストを 1 つずつしか 適 用 できません IP アクセス リストは IP パケットだけをフィルタリングし MAC アクセス リス トは 非 IP パケットをフィルタリングします 1 つのレイヤ 2 インターフェイスに 適 用 できる MAC アクセス リストは 1 つだけです MAC ACL が 設 定 されているレイヤ 2 インターフェイスに MAC アクセス リストを 適 用 すると 以 前 に 設 定 さ れていた ACL は 新 しい ACL で 置 換 されます MAC アクセス リストを 適 用 してレイヤ 2 インターフェイスへのアクセスを 制 御 するには 特 権 EXEC モードで 次 の 手 順 を 実 行 します コマンド 目 的 ステップ 1 configure terminal グローバル コンフィギュレーション モードを 開 始 します ステップ 2 interface interface-id 特 定 のインターフェイスを 指 定 し インターフェイス コンフィ ギュレーション モードを 開 始 します このインターフェイスは 物 理 レイヤ 2 インターフェイス(ポート ACL)を 指 定 する 必 要 が あります ステップ 3 mac access-group {name} {in} MAC アクセス リストを 使 用 して 指 定 のインターフェイス 宛 て のアクセスを 制 御 します ポート ACL は 着 信 方 向 でだけサポートされます ステップ 4 end 特 権 EXEC モードに 戻 ります ステップ 5 show mac access-group [interface interface-id] このインターフェイスまたはすべてのレイヤ 2 インターフェイス に 適 用 される MAC アクセス リストを 表 示 します ステップ 6 copy running-config startup-config ( 任 意 ) 設 定 をコンフィギュレーション ファイルに 保 存 します 指 定 のアクセス グループを 削 除 するには no mac access-group {name} インターフェイス コンフィ ギュレーション コマンドを 使 用 します 次 に ポートに MAC アクセス リスト mac1 を 適 用 して このポートに 着 信 するパケットをフィルタリ ングする 例 を 示 します Switch(config)# interface gigabitethernet1/1 Switch(config-if)# mac access-group mac1 in ( 注 ) mac access-group インターフェイス コンフィギュレーション コマンドは 物 理 レイヤ 2 インターフェイ スに 適 用 される 場 合 だけ 有 効 です EtherChannel ポート チャネルにはこのコマンドを 使 用 できません スイッチはパケットを 受 信 すると 着 信 ACL と 照 合 することでそのパケットを 確 認 します ACL がパ ケットを 許 可 する 場 合 スイッチはパケットの 処 理 を 続 行 します ACL がパケットを 拒 否 する 場 合 スイッチはパケットを 廃 棄 します 未 定 義 の ACL をインターフェイスに 適 用 すると スイッチはその ACL が 適 用 されていないかのように 動 作 し すべてのパケットを 許 可 します ネットワーク セキュリ ティ 用 に 未 定 義 の ACL を 使 用 する 場 合 は この 動 作 に 注 意 してください 38-30
31 第 38 章 VLAN マップの 設 定 VLAN マップの 設 定 ここでは VLAN マップの 設 定 する 方 法 を 説 明 します これは VLAN 内 のフィルタリングを 制 御 す る 唯 一 の 方 法 です VLAN マップには 方 向 の 指 定 がありません VLAN マップを 使 用 して 特 定 の 方 向 のトラフィックをフィルタリングするには 特 定 の 送 信 元 または 宛 先 アドレスの ACL を 含 める 必 要 が あります VLAN マップにそのパケット タイプ(IP または MAC)に 対 する match コマンドがある 場 合 デフォルトのアクションでは マップ 内 のどのエントリとも 一 致 しないパケットは 廃 棄 されます そのパケット タイプに 対 する match コマンドがない 場 合 デフォルトではパケットが 転 送 されます この 項 で 使 用 しているコマンドの 構 文 と 使 用 方 法 の 詳 細 については このリリースのコマンド リファ レンスを 参 照 してください VLAN マップを 作 成 し それを 1 つまたは 複 数 の VLAN に 適 用 するには 次 の 手 順 を 実 行 します ステップ 1 ステップ 2 ステップ 3 VLAN に 適 用 する 標 準 または 拡 張 IPv4 ACL または 名 前 付 き MAC 拡 張 ACL を 作 成 します 標 準 お よび 拡 張 IPv4 ACL の 作 成 (P.38-7)および VLAN マップの 作 成 (P.38-33)を 参 照 してください vlan access-map グローバル コンフィギュレーション コマンドを 入 力 して VLAN ACL マップ エン トリを 作 成 します アクセスマップ コンフィギュレーション モードでは 任 意 で action(forward(デフォルト)また は drop)を 入 力 します また match コマンドを 入 力 して ( 既 知 の MAC アドレスだけを 格 納 した) IP パケットまたは 非 IP パケットを 指 定 し このパケットを 1 つまたは 複 数 の ACL( 標 準 または 拡 張 ) と 照 合 します ( 注 ) VLAN マップが 特 定 のパケット タイプ(IP または MAC)に 対 する match コマンドで 設 定 されていて マップ アクションが drop の 場 合 は このタイプと 一 致 するパケットがすべて 廃 棄 されます VLAN マップに match コマンドがなく 設 定 されたアクションが drop の 場 合 は IP パケットとレイヤ 2 パ ケットがすべて 廃 棄 されます ステップ 4 vlan filter グローバル コンフィギュレーション コマンドは VLAN マップを 1 つまたは 複 数 の VLAN に 適 用 します ここでは 次 の 設 定 情 報 について 説 明 します VLAN マップ 設 定 時 の 注 意 事 項 (P.38-32) VLAN マップの 作 成 (P.38-33) VLAN への VLAN マップの 適 用 (P.38-35) ネットワークでの VLAN マップの 使 用 (P.38-36) 38-31
32 VLAN マップの 設 定 第 38 章 VLAN マップ 設 定 時 の 注 意 事 項 VLAN マップを 設 定 する 場 合 次 の 注 意 事 項 に 従 ってください インターフェイス 上 のトラフィックを 拒 否 するよう 設 定 された ACL がなく VLAN マップが 設 定 されていない 場 合 は すべてのトラフィックが 許 可 されます 各 VLAN マップは 一 連 のエントリで 構 成 されます VLAN マップ 内 のエントリの 順 序 は 重 要 で す スイッチに 着 信 したパケットは VLAN マップ 内 の 最 初 のエントリと 照 合 してテストされま す パケットが 一 致 する 場 合 は VLAN マップのその 部 分 に 対 して 指 定 されたアクションが 実 行 されます 一 致 しない 場 合 は パケットはマップ 内 の 次 のエントリと 照 合 してテストされます VLAN マップに 特 定 のパケット タイプ(IP または MAC)に 対 する match コマンドが 少 なくとも 1 つあり パケットがこれらの match コマンドのいずれとも 一 致 しない 場 合 デフォルトではその パケットが 廃 棄 されます VLAN マップ 内 にそのパケット タイプに 対 する match コマンドがない 場 合 デフォルトではパケットが 転 送 されます ACL が 多 数 設 定 されていると システムの 起 動 に 時 間 が 掛 かる 可 能 性 があります ロギングは VLAN マップではサポートされません スイッチが IP アクセス リストまたは MAC アクセス リストをレイヤ 2 インターフェイスに 適 用 さ せている 状 態 で ポートが 属 する VLAN に VLAN マップを 適 用 した 場 合 ポート ACL は VLAN マップよりも 優 先 されます VLAN マップの 設 定 をハードウェアで 適 用 できない 場 合 この VLAN 内 のすべてのパケットをソ フトウェアによってブリッジおよびルーティングする 必 要 があります プライマリ VLAN およびセカンダリ VLAN では VLAN マップを 設 定 できます ただし プライ ベート VLAN のプライマリ VLAN とセカンダリ VLAN には 同 じ VLAN マップを 設 定 すること を 推 奨 します フレームがプライベート VLAN 内 でレイヤ 2 転 送 される 場 合 入 力 側 と 出 力 側 で 同 じ VLAN マッ プが 適 用 されます フレームがプライベート VLAN の 内 側 から 外 部 ポートにルーティングされる 場 合 プライベート VLAN マップは 入 力 側 で 適 用 されます ホスト ポートからプロミスキャス ポートへのアップストリームで 送 信 されるフレームの 場 合 セカンダリ VLAN で 設 定 された VLAN マップが 適 用 されます プロミスキャス ポートからホスト ポートへのダウンストリームで 送 信 されるフレームの 場 合 プライマリ VLAN で 設 定 された VLAN マップが 適 用 されます プライベート VLAN の 特 定 の IP トラフィックをフィルタリングするには プライマリ VLAN と セカンダリ VLAN の 両 方 に VLAN マップを 適 用 する 必 要 があります プライベート VLAN の 詳 細 については 第 19 章 プライベート VLAN の 設 定 を 参 照 してください 設 定 例 については ネットワークでの VLAN マップの 使 用 (P.38-36)を 参 照 してください ルータ ACL と VLAN マップの 両 方 の 使 用 については VLAN マップおよびルータ ACL 設 定 時 の 注 意 事 項 (P.38-38)を 参 照 してください 38-32
33 第 38 章 VLAN マップの 設 定 VLAN マップの 作 成 各 VLAN マップは 順 序 指 定 された 一 連 のエントリで 構 成 されます VLAN マップ エントリの 作 成 追 加 削 除 を 行 うには 特 権 EXEC モードで 次 の 手 順 を 実 行 します コマンド 目 的 ステップ 1 configure terminal グローバル コンフィギュレーション モードを 開 始 します ステップ 2 vlan access-map name [number] VLAN マップを 作 成 し マップに 名 前 と( 任 意 で) 番 号 を 付 けます この 番 号 は マップ 内 のエントリのシーケンス 番 号 になります 同 じ 名 前 の VLAN マップを 作 成 すると 10 ずつ 増 加 する 番 号 が 順 に 割 り 当 てられます マップの 修 正 または 削 除 時 には 修 正 または 削 除 するマッ プ エントリの 番 号 を 入 力 できます このコマンドを 入 力 すると アクセスマップ コンフィギュレーション モードになります ステップ 3 action {drop forward} ( 任 意 )マップ エントリのアクションを 設 定 します デフォルトは forward です ステップ 4 match {ip mac} address {name number} [name number] (IP アドレスまたは MAC アドレスを 使 用 している)パケットを 1 つまた は 複 数 の 標 準 または 拡 張 アクセス リストと 照 合 します パケットは 正 しい プロトコル タイプのアクセス リストだけと 照 合 されます IP パケットは 標 準 または 拡 張 IP アクセス リストと 照 合 されます 非 IP パケットは 名 前 付 き MAC 拡 張 アクセス リストだけと 照 合 されます ステップ 5 end グローバル コンフィギュレーション モードに 戻 ります ステップ 6 show running-config アクセス リスト コンフィギュレーションを 表 示 します ステップ 7 copy running-config startup-config ( 任 意 ) 設 定 をコンフィギュレーション ファイルに 保 存 します マップを 削 除 するには no vlan access-map name グローバル コンフィギュレーション コマンドを 使 用 します マップ 内 から 1 つのシーケンス エントリを 削 除 するには no vlan access-map name number グローバル コンフィギュレーション コマンドを 使 用 します デフォルトのアクション(forward)を 適 用 するには no action アクセス マップ コンフィギュレー ション コマンドを 使 用 します VLAN マップでは 特 定 の permit キーワードや deny キーワードは 使 用 しません VLAN マップを 使 用 してパケットを 拒 否 するには そのパケットと 一 致 する ACL を 作 成 し アクションを drop に 設 定 します ACL 内 の permit は 一 致 と 見 なされます ACL 内 の deny は 不 一 致 と 見 なされます ACL および VLAN マップの 例 次 に 特 定 の 目 的 のための ACL および VLAN マップを 作 成 する 例 を 示 します 例 1 次 に パケットを 拒 否 する ACL および VLAN マップを 作 成 する 例 を 示 します 最 初 のマップでは ip1 ACL(TCP パケット)と 一 致 するパケットがすべて 廃 棄 されます 最 初 に 任 意 の TCP パケット を 許 可 し それ 以 外 のパケットをすべて 拒 否 する ip1acl を 作 成 します VLAN マップには IP パケッ トに 対 する match コマンドがあるため デフォルトのアクションでは どの match コマンドとも 一 致 しない IP パケットは 廃 棄 されます Switch(config)# ip access-list extended ip1 Switch(config-ext-nacl)# permit tcp any any 38-33
34 VLAN マップの 設 定 第 38 章 Switch(config-ext-nacl)# exit Switch(config)# vlan access-map map_1 10 Switch(config-access-map)# match ip address ip1 Switch(config-access-map)# action drop 次 に パケットを 許 可 する VLAN マップを 作 成 する 例 を 示 します ACL ip2 は UDP パケットを 許 可 し ip2 ACL と 一 致 するすべてのパケットが 転 送 されます このマップでは これまでのどの ACL と も 一 致 しなかった IP パケット(つまり TCP パケットでも UDP パケットでもないパケット)がすべ て 廃 棄 されます Switch(config)# ip access-list extended ip2 Switch(config-ext-nacl)# permit udp any any Switch(config-ext-nacl)# exit Switch(config)# vlan access-map map_1 20 Switch(config-access-map)# match ip address ip2 Switch(config-access-map)# action forward 例 2 次 の 例 の VLAN マップには IP パケットに 対 してデフォルトのアクション drop と MAC パケットに 対 してデフォルトのアクション forward が 設 定 されています このマップを 標 準 ACL 101 と 名 前 付 き 拡 張 アクセス リスト igmp-match および tcp-match とともに 使 用 すると 次 のような 結 果 になります UDP パケットはすべて 転 送 されます IGMP パケットはすべて 廃 棄 されます TCP パケットはすべて 転 送 されます その 他 の IP パケットはすべて 廃 棄 されます 非 IP パケットはすべて 転 送 されます Switch(config)# access-list 101 permit udp any any Switch(config)# ip access-list extended igmp-match Switch(config-ext-nacl)# permit igmp any any Switch(config)# ip access-list extended tcp-match Switch(config-ext-nacl)# permit tcp any any Switch(config-ext-nacl)# exit Switch(config)# vlan access-map drop-ip-default 10 Switch(config-access-map)# match ip address 101 Switch(config-access-map)# action forward Switch(config-access-map)# exit Switch(config)# vlan access-map drop-ip-default 20 Switch(config-access-map)# match ip address igmp-match Switch(config-access-map)# action drop Switch(config-access-map)# exit Switch(config)# vlan access-map drop-ip-default 30 Switch(config-access-map)# match ip address tcp-match Switch(config-access-map)# action forward 例 3 次 の 例 の VLAN マップには MAC パケットに 対 してデフォルトのアクション drop と IP パケットに 対 してデフォルトのアクション forward が 設 定 されています このマップを MAC 拡 張 アクセス リス ト good-hosts および good-protocols とともに 使 用 すると 次 のような 結 果 になります ホスト c および c からの MAC パケットは 転 送 されます decnet-iv または vines-ip プロトコルを 使 用 した MAC パケットは 転 送 されます その 他 の 非 IP パケットはすべて 廃 棄 されます IP パケットはすべて 転 送 されます 38-34
35 第 38 章 VLAN マップの 設 定 Switch(config)# mac access-list extended good-hosts Switch(config-ext-macl)# permit host 000.0c any Switch(config-ext-macl)# permit host 000.0c any Switch(config-ext-nacl)# exit Switch(config)# mac access-list extended good-protocols Switch(config-ext-macl)# permit any any decnet-ip Switch(config-ext-macl)# permit any any vines-ip Switch(config-ext-nacl)# exit Switch(config)# vlan access-map drop-mac-default 10 Switch(config-access-map)# match mac address good-hosts Switch(config-access-map)# action forward Switch(config-access-map)# exit Switch(config)# vlan access-map drop-mac-default 20 Switch(config-access-map)# match mac address good-protocols Switch(config-access-map)# action forward 例 4 次 の 例 の VLAN マップには すべてのパケット(IP および 非 IP)に 対 してデフォルトのアクション drop が 設 定 されています このマップを 例 2 および 3 のアクセス リスト tcp-match および good-hosts とともに 使 用 すると 次 のような 結 果 になります TCP パケットはすべて 転 送 されます ホスト c および c からの MAC パケットは 転 送 されます その 他 の IP パケットはすべて 廃 棄 されます その 他 の MAC パケットはすべて 廃 棄 されます Switch(config)# vlan access-map drop-all-default 10 Switch(config-access-map)# match ip address tcp-match Switch(config-access-map)# action forward Switch(config-access-map)# exit Switch(config)# vlan access-map drop-all-default 20 Switch(config-access-map)# match mac address good-hosts Switch(config-access-map)# action forward VLAN への VLAN マップの 適 用 VLAN マップを 1 つまたは 複 数 の VLAN に 適 用 するには 特 権 EXEC モードで 次 の 手 順 を 実 行 します コマンド 目 的 ステップ 1 configure terminal グローバル コンフィギュレーション モードを 開 始 します ステップ 2 vlan filter mapname vlan-list list VLAN マップを 1 つまたは 複 数 の VLAN ID に 適 用 します list には 単 一 の VLAN ID(22) 連 続 する 範 囲 (10-22) または VLAN ID のストリング(12, 22, 30)を 指 定 できます カンマやハイフンの 前 後 のスペースは 任 意 です ステップ 3 show running-config アクセス リスト コンフィギュレーションを 表 示 します ステップ 4 copy running-config startup-config ( 任 意 ) 設 定 をコンフィギュレーション ファイルに 保 存 します VLAN マップを 削 除 するには no vlan filter mapname vlan-list list グローバル コンフィギュレーショ ン コマンドを 使 用 します 次 に VLAN マップ 1 を VLAN 20 ~ 22 に 適 用 する 例 を 示 します Switch(config)# vlan filter map 1 vlan-list
36 VLAN マップの 設 定 第 38 章 ネットワークでの VLAN マップの 使 用 ここでは VLAN マップの 一 般 的 な 使 用 法 について 説 明 します 配 線 クローゼットの 設 定 (P.38-36) 別 の VLAN 上 のサーバへのアクセスの 拒 否 (P.38-37) 配 線 クローゼットの 設 定 配 線 クローゼットの 設 定 では スイッチ 上 でルーティングがイネーブルでない 可 能 性 があります この 設 定 でも スイッチは VLAN マップと QoS 分 類 ACL をサポートできます 図 38-4 では ホスト X とホスト Y が 異 なる VLAN 内 にあり 配 線 クローゼットのスイッチ A と C にそれぞれ 接 続 されてい ると 仮 定 します ホスト X からホスト Y へのトラフィックは 最 終 的 にスイッチ B(ルーティングがイ ネーブルになっているレイヤ 3 スイッチ)によってルーティングされます ホスト X からホスト Y へ のトラフィックは トラフィック エントリ ポイントであるスイッチ A でアクセス 制 御 できます 図 38-4 配 線 クローゼットの 設 定 B A C VLAN X Y HTTP HTTP VLAN 1 VLAN 2 X Y HTTP トラフィックがホスト X からホスト Y にスイッチングされないようにするには ホスト X(IP アドレス )からホスト Y(IP アドレス )への HTTP トラフィックをスイッチ A で すべて 廃 棄 し トラフィックをスイッチ B にブリッジしないように スイッチ A 上 の VLAN マップを 設 定 できます まず HTTP ポート 上 で 任 意 の TCP トラフィックを 許 可 ( 一 致 )する IP アクセス リスト http を 定 義 します Switch(config)# ip access-list extended http Switch(config-ext-nacl)# permit tcp host host eq www Switch(config-ext-nacl)# exit 次 に VLAN アクセス マップ map2 を 作 成 して http アクセス リストと 一 致 するトラフィックが 廃 棄 され その 他 の IP トラフィックはすべて 転 送 されるようにします Switch(config)# vlan access-map map2 10 Switch(config-access-map)# match ip address http 38-36
37 第 38 章 VLAN マップの 設 定 Switch(config-access-map)# action drop Switch(config-access-map)# exit Switch(config)# ip access-list extended match_all Switch(config-ext-nacl)# permit ip any any Switch(config-ext-nacl)# exit Switch(config)# vlan access-map map2 20 Switch(config-access-map)# match ip address match_all Switch(config-access-map)# action forward 次 に VLAN アクセス マップ map2 を VLAN 1 に 適 用 します Switch(config)# vlan filter map2 vlan 1 別 の VLAN 上 のサーバへのアクセスの 拒 否 別 の VLAN 上 のサーバへのアクセスを 制 限 できます たとえば VLAN 10 内 のサーバ で は 次 のホストへのアクセスを 拒 否 する 必 要 があります( 図 38-5 を 参 照 ) VLAN 20 内 のサブネット /8 にあるホストがアクセスできないようにします VLAN 10 内 のホスト および がアクセスできないようにします 図 38-5 別 の VLAN 上 のサーバへのアクセスの 拒 否 VLAN VLAN / VLAN VLAN 20 VLAN 次 に サブネット 内 のホスト ホスト およびホスト へのアクセスを 拒 否 し その 他 の IP トラフィックは 許 可 する VLAN マップ SERVER 1 を 作 成 して 別 の VLAN 上 のサー バへのアクセスを 拒 否 する 例 を 示 します 最 後 に マップ SERVER1 を VLAN 10 に 適 用 します ステップ 1 ステップ 2 正 しいパケットと 一 致 する IP ACL を 定 義 します Switch(config)# ip access-list extended SERVER1_ACL Switch(config-ext-nacl))# permit ip host Switch(config-ext-nacl))# permit ip host host Switch(config-ext-nacl))# permit ip host host Switch(config-ext-nacl))# exit この ACL を 使 用 して SERVER1_ACL と 一 致 する IP パケットを 廃 棄 し ACL と 一 致 しない IP パ ケットを 転 送 する VLAN マップを 定 義 します Switch(config)# vlan access-map SERVER1_MAP Switch(config-access-map)# match ip address SERVER1_ACL Switch(config-access-map)# action drop Switch(config)# vlan access-map SERVER1_MAP
38 VLAN マップとルータ ACL の 併 用 第 38 章 Switch(config-access-map)# action forward Switch(config-access-map)# exit ステップ 3 この VLAN マップを VLAN 10 に 適 用 します Switch(config)# vlan filter SERVER1_MAP vlan-list 10. VLAN マップとルータ ACL の 併 用 ブリッジド トラフィックとルーテッド トラフィックの 両 方 をアクセス 制 御 する 場 合 VLAN マップを 単 独 で 使 用 するか またはルータ ACL と VLAN マップを 組 み 合 わせて 使 用 します 入 力 と 出 力 の 両 方 のルーテッド VLAN インターフェイスでルータ ACL を 定 義 し ブリッジド トラフィックをアクセ ス 制 御 する VLAN マップを 定 義 できます パケット フローが ACL 内 の VLAN マップの deny コマンドと 一 致 する 場 合 は ルータ ACL の 設 定 に 関 係 なく パケット フローが 拒 否 されます ( 注 ) ルータ ACL と VLAN マップを 併 用 する 際 には ルータ ACL でのロギングの 必 要 があるパケットは VLAN マップで 拒 否 された 場 合 記 録 されません VLAN マップにパケット タイプ(IP または MAC)に 対 する match コマンドがあり パケットがその タイプと 一 致 しない 場 合 デフォルトではそのパケットが 廃 棄 されます VLAN マップに match コマ ンドがなく アクションが 指 定 されていない 状 態 で パケットがどの VLAN マップ エントリとも 一 致 しない 場 合 は そのパケットが 転 送 されます ここでは VLAN マップとルータ ACL の 併 用 について 説 明 します VLAN マップおよびルータ ACL 設 定 時 の 注 意 事 項 (P.38-38) VLAN に 適 用 されたルータ ACL および VLAN マップの 例 (P.38-39) VLAN マップおよびルータ ACL 設 定 時 の 注 意 事 項 次 の 注 意 事 項 は 同 じ VLAN 上 でルータ ACL および VLAN マップを 使 用 する 必 要 がある 設 定 に 適 用 されます これらの 注 意 事 項 は ルータ ACL と VLAN マップを 異 なる VLAN 上 にマッピングする 設 定 には 適 用 されません スイッチのハードウェアには 方 向 ( 入 力 および 出 力 )ごとにセキュリティ ACL を 1 回 検 索 します このため ルータ ACL と VLAN マップが 同 じ VLAN 上 で 設 定 されている 場 合 は これらを 結 合 する 必 要 があります ルータ ACL と VLAN マップを 結 合 すると ACE の 数 が 大 幅 に 増 える 可 能 性 があり ます ルータ ACL と VLAN マップを 同 じ VLAN 上 に 設 定 する 必 要 がある 場 合 は ルータ ACL と VLAN マップの 両 方 の 設 定 について 次 の 注 意 事 項 があります VLAN インターフェイス 上 の 各 方 向 ( 入 力 および 出 力 )に VLAN マップおよびルータの ACL を 1 つずつだけ 設 定 できます タイプが 異 なる 場 合 の 末 尾 のデフォルト アクションを 除 き すべてのエントリのアクションを 可 能 な 限 り 単 一 にして ACL を 記 述 するようにします つまり 次 のいずれかの 形 式 を 使 用 して ACL を 記 述 します 38-38
39 第 38 章 VLAN マップとルータ ACL の 併 用 permit... permit... permit... deny ip any any または deny... deny... deny... permit ip any any ACL で 複 数 のアクション(permit deny)を 定 義 する 場 合 は エントリ 数 を 減 らすために アク ション タイプごとにグループ 化 します レイヤ 4 情 報 を ACL に 含 めないようにします この 情 報 を 加 えると 結 合 処 理 が 複 雑 になります 完 全 なフロー( 送 信 元 IP アドレス 宛 先 IP アドレス プロトコル およびプロトコル ポート)で はなく IP アドレス( 送 信 元 および 宛 先 )に 基 づいて ACL をフィルタリングすると 最 適 な 結 合 結 果 が 得 られます 可 能 な 限 り IP アドレス 内 に don't care ビットを 使 用 するのも 効 果 的 です full-flow モードを 指 定 する 必 要 があり ACL に IP ACE とレイヤ 4 情 報 を 持 つ TCP/UDP/ICMP ACE の 両 方 が 含 まれている 場 合 は レイヤ 4 ACE をリストの 末 尾 に 置 きます これにより IP ア ドレスに 基 づくトラフィックのフィルタリングが 優 先 されます VLAN に 適 用 されたルータ ACL および VLAN マップの 例 ここでは スイッチド パケット ブリッジド パケット ルーテッド パケット およびマルチキャスト パケットを 対 象 に ルータ ACL と VLAN マップを VLAN に 適 用 する 例 を 示 します 次 の 各 図 はパ ケットが 宛 先 に 転 送 される 様 子 を 示 していますが パケットのパスが VLAN マップまたは ACL を 示 す 線 を 通 過 するたびに パケットが 転 送 されずに 廃 棄 される 可 能 性 もあります ACL およびスイッチド パケット 図 38-6 に VLAN 内 でスイッチングされるパケットに ACL を 適 用 する 方 法 を 示 します フォール バック ブリッジングによってルーティングまたは 転 送 されずに VLAN 内 でスイッチングされるパケッ トには 入 力 VLAN の VLAN マップだけが 適 用 されます 38-39
40 VLAN マップとルータ ACL の 併 用 第 38 章 図 38-6 スイッチド パケットへの ACL の 適 用 VLAN 10 ACL ACL VLAN 20 A VLAN 10 C VLAN 10 VLAN 10 VLAN ACL およびブリッジド パケット 図 38-7 に フォールバック ブリッジド パケットに ACL を 適 用 する 方 法 を 示 します ブリッジド パ ケットの 場 合 は レイヤ 2 ACL だけが 入 力 VLAN に 適 用 されます フォールバック ブリッジングが 可 能 なのは 非 IP の 非 ARP パケットだけです 図 38-7 ブリッジド パケットへの ACL の 適 用 VLAN 10 VLAN 20 A VLAN 10 B VLAN 20 VLAN 10 VLAN
41 第 38 章 VLAN マップとルータ ACL の 併 用 ACL およびルーテッド パケット 図 38-8 に ルーテッド パケットに ACL を 適 用 する 方 法 を 示 します ルーテッド パケットの 場 合 は 次 の 順 序 で ACL が 適 用 されます 1. 入 力 VLAN 用 VLAN マップ 2. 入 力 ルータ ACL 3. 出 力 ルータ ACL 4. 出 力 VLAN 用 VLAN マップ 図 38-8 ルーテッド パケットへの ACL の 適 用 VLAN 10 ACL ACL VLAN 20 A VLAN 10 B VLAN 20 VLAN 10 VLAN ACL およびマルチキャスト パケット 図 38-9 に IP マルチキャスト 用 に 複 製 されるパケットに ACL を 適 用 する 方 法 を 示 します ルーティ ングされるマルチキャスト パケットには 2 つの 異 なる 種 類 のフィルタが 適 用 されます 1 つは 入 力 VLAN 内 の 他 のポートである 宛 先 用 のフィルタで もう 1 つはパケットのルーティング 先 となった 他 の VLAN 内 の 宛 先 用 のフィルタです このパケットは 複 数 の 出 力 VLAN にルーティングされる 可 能 性 が あります この 場 合 それぞれの 宛 先 VLAN に 異 なるルータ 出 力 ACL と VLAN マップが 適 用 されます 最 終 的 な 結 果 としては 一 部 の 出 力 VLAN ではパケットが 許 可 され 他 の VLAN では 拒 否 される 場 合 もあります 許 可 された 宛 先 には パケットのコピーが 転 送 されます ただし 入 力 VLAN マップ ( 図 38-9 の VLAN 10)がパケットを 廃 棄 した 場 合 は どの 宛 先 もパケットのコピーを 受 信 しません 38-41
42 IPv4 ACL 設 定 の 表 示 第 38 章 図 38-9 マルチキャスト パケットへの ACL の 適 用 VLAN 10 ACL ACL VLAN 20 A VLAN 10 B VLAN 20 C VLAN 10 VLAN 10 VLAN IPv4 ACL 設 定 の 表 示 スイッチ 上 で 設 定 された ACL や インターフェイスおよび VLAN に 適 用 されている ACL を 表 示 する ことができます ip access-group インターフェイス コンフィギュレーション コマンドを 使 用 して ACL をレイヤ 2 また はレイヤ 3 インターフェイスに 適 用 した 場 合 は インターフェイス 上 のアクセス グループを 表 示 でき ます また レイヤ 2 インターフェイスに 適 用 された MAC ACL を 表 示 することもできます この 情 報 を 表 示 するには 表 38-2 に 示 す 各 特 権 EXEC コマンドを 使 用 します 表 38-2 アクセス リストおよびアクセス グループを 表 示 するためのコマンド コマンド show access-lists [number name] show ip access-lists [number name] show ip interface interface-id show running-config [interface interface-id] show mac access-group [interface interface-id] 目 的 現 在 の IP および MAC アドレス アクセス リスト(1 つまたはすべて) または 特 定 のアクセス リスト( 番 号 付 きまたは 名 前 付 き)の 内 容 を 表 示 します 現 在 のすべての IP アクセス リスト または 特 定 の IP アクセス リスト ( 番 号 付 きまたは 名 前 付 き)の 内 容 を 表 示 します インターフェイスの 詳 細 な 設 定 およびステータスを 表 示 します イン ターフェイス 上 で IP がイネーブルになっていて ACL が ip access-group インターフェイス コンフィギュレーション コマンドによっ て 適 用 されている 場 合 は アクセス グループも 表 示 されます スイッチまたは 指 定 したインターフェイスのコンフィギュレーション ファイルの 内 容 を 表 示 します 設 定 されたすべての MAC および IP アク セス リストや インターフェイスに 適 用 されているアクセス グループな どが 表 示 されます すべてのレイヤ 2 インターフェイスまたは 指 定 したレイヤ 2 インターフェ イスに 適 用 されている MAC アクセス リストを 表 示 します 38-42
43 第 38 章 IPv4 ACL 設 定 の 表 示 また VLAN アクセス マップまたは VLAN フィルタ に 関 する 情 報 も 表 示 できます VLAN マップ 情 報 を 表 示 するには 表 38-3 に 示 す 各 特 権 EXEC コマンドを 使 用 します 表 38-3 VLAN マップ 情 報 を 表 示 するためのコマンド コマンド show vlan access-map [mapname] show vlan filter [access-map name vlan vlan-id] 目 的 すべての VLAN アクセス マップまたは 指 定 されたアクセス マップに 関 する 情 報 を 表 示 します すべての VLAN フィルタに 関 する 情 報 や 指 定 された VLAN または VLAN アクセス マップに 関 する 情 報 を 表 示 し ます 38-43
44 IPv4 ACL 設 定 の 表 示 第 38 章 38-44
ルーティング 補足資料
アクセスコントロールリスト 補 足 資 料 アクセスコントロールリスト(ACL=Access Control List)は,Cisco IOS (Internetwork Operating System: シスコルータ スイッチで 用 いられる OS) のパケットフィルタであり,パケット 転 送 の 許 可 禁 止 を 指 定 す ることで,ファイアウォールの 構 築 を 行 う. ACL は 下
ACLsamples.pdf
一 般 的 に 使 用 される IP ACL の 設 定 目 次 概 要 前 提 条 件 要 件 使 用 するコンポーネント 表 記 法 設 定 例 特 定 のホストによるネットワーク アクセスの 許 可 特 定 のホストによるネットワーク アクセスの 拒 否 連 続 した IP アドレスの 範 囲 へのアクセスの 許 可 Telnetトラフィック(TCP ポート23) を 拒 否 する 方 法 内
Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/
トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192
目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL のインタフェースまたは VLAN への 適 用... 5 3.3 L2 ACL の 設 定 の 確 認... 5 4 L3 AC
QuantaMesh ACL 基 本 設 定 Ver. 1.00 2 0 1 4 年 1 0 月 1 6 日 株 式 会 社 ネ ッ ト ワ ー ル ド S I 技 術 本 部 イ ン フ ラ ソ リ ュ ー シ ョ ン 技 術 部 目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL
一般的に使用される IP ACL の設定
一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)
プロキシサーバー 概 要 プロキシサーバーは 頻 繁 にアクセスされる Web ページの 内 容 をキャッシュ することで ネットワークトラフィックを 削 減 し エンドユーザーに 対 するレスポ ンスの 高 速 化 を 行 います Internet Explorer などのブラウザでもデータをキャ
HDE Controller X 1-13. Proxyサーバー プロキシサーバー 概 要 プロキシサーバーは 頻 繁 にアクセスされる Web ページの 内 容 をキャッシュ することで ネットワークトラフィックを 削 減 し エンドユーザーに 対 するレスポ ンスの 高 速 化 を 行 います Internet Explorer などのブラウザでもデータをキャッシュしますが それを 利 用 できるのは
<4D6963726F736F667420576F7264202D20819C486F70658F6F93588ED297708AC7979D89E696CA837D836A83858341838B8169342E33566572816A2E646F63>
商 品 管 理 商 品 管 理 を 行 うためのメニューです 4.1 商 品 管 理 のサイドメニュー 商 品 管 理 には 以 下 のサイドメニューがあります 商 品 一 覧 登 録 済 みの 商 品 の 一 覧 を 表 示 します 既 に 登 録 済 みの 商 品 の 検 索 検 索 した 商 品 を 編 集 する 際 に 使 用 します 新 規 作 成 商 品 を 新 規 登 録 する 画 面
迷惑メールフィルタリングコントロールパネル利用者マニュアル
迷 惑 メールフィルタリングサービス コントロールパネル 利 用 者 マニュアル( 一 般 ユーザ 向 け) 第 1.6 版 目 次 1. 本 マニュアルについて... 1 2. はじめに... 1 3. 使 用 方 法... 2 3.1. ご 使 用 の 前 に... 2 3.2. ログイン / ログアウト 操 作... 2 3.2.1. ログイン 操 作... 2 3.2.2. ログアウト 操
目 次 1. Web メールのご 利 用 について... 2 2. Web メール 画 面 のフロー 図... 3 3. Web メールへのアクセス... 4 4. ログイン 画 面... 5 5. ログイン 後 (メール 一 覧 画 面 )... 6 6. 画 面 共 通 項 目... 7 7.
Web メール 操 作 説 明 書 京 都 与 謝 野 町 有 線 テレビ 0 目 次 1. Web メールのご 利 用 について... 2 2. Web メール 画 面 のフロー 図... 3 3. Web メールへのアクセス... 4 4. ログイン 画 面... 5 5. ログイン 後 (メール 一 覧 画 面 )... 6 6. 画 面 共 通 項 目... 7 7. メール 一 覧 画 面...
Untitled
VPN 接 続 の 設 定 AnyConnect 設 定 の 概 要, 1 ページ AnyConnect 接 続 エントリについて, 2 ページ ハイパーリンクによる 接 続 エントリの 追 加, 2 ページ 手 動 での 接 続 エントリの 追 加, 3 ページ ユーザ 証 明 書 について, 4 ページ ハイパーリンクによる 証 明 書 のインポート, 5 ページ 手 動 での 証 明 書 のインポート,
Microsoft PowerPoint - 130522_リビジョンアップ案内_最終.pptx
WaWaOfficeシリーズ バージョン8.2リビジョンアップ 2013 年 6 月 18 日 リリース 予 定 株 式 会 社 アイアットOEC ローカル 機 能 の 改 善 プレビュー 表 追 加 の 覧 表 にプレビュー 表 を 設 定 可 能 にしました 1 表 2 表 1 +プレビュー 表 から 選 択 設 定 法 個 設 定 個 設 定 基 本 設 定 PC 専 パラメータの 覧 表 時
KINGSOFT Office 2016 動 作 環 境 対 応 日 本 語 版 版 共 通 利 用 上 記 動 作 以 上 以 上 空 容 量 以 上 他 接 続 環 境 推 奨 必 要 2
目 次 動 作 環 境 特 長 方 法 方 法 起 動 終 了 方 法 方 法 操 作 方 法 使 方 使 方 使 方 詳 細 設 定 使 方 KINGSOFT Office 2016 動 作 環 境 対 応 日 本 語 版 版 共 通 利 用 上 記 動 作 以 上 以 上 空 容 量 以 上 他 接 続 環 境 推 奨 必 要 2 KINGSOFT Office 2016 特 長 主 特 長 以
2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan 20 2. switch(config-if)#switchport mode trunk 3. switc
1/5ページ プレポスト LAN/WANの 構 築 実 習 実 践 トレーニング (Cisco 編 ) 受 講 日 程 受 講 番 号 氏 名 1 show running-configコマンドが 実 行 できるコンフィグレーションモードとして 適 切 なものを 選 びなさい 1. ルータコンフィグモード 2. ユーザーEXECモード 3. 特 権 EXECモード 4. グローバルコンフィグレーションモード
ユーザーガイド
印 刷 の 管 理 バージョン 1.1 ユーザーガイド 2016 年 7 月 www.lexmark.com 内 容 2 内 容 変 更 履 歴... 3 概 要... 4 アプリケーションを 使 用 する... 5 アプリケーションへのアクセス... 5 アプリケーションを 管 理 する... 5 問 題 に 対 処 する... 7 アプリケーションが 適 切 にロードできない...7 アプリケーションにログインできない...
AirStationPro初期設定
AirStationPro 初 期 設 定 AirStationProの 検 索 1.エアステーション 設 定 ツールVer.2を 立 ち 上 げて 次 へ をクリックする 注 )エアステーション 設 定 ツールVer.2は 製 品 に 付 属 しているCD からインストールす るか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.htmlにある
スライド 1
Android 版 目 視 録 運 用 操 作 マニュアル 作 成 2012/03/22 更 新 2014/09/26 目 視 録 とは 携 帯 またはパソコンで 施 工 写 真 を 登 録 確 認 できるシステムです ご 利 用 の 為 にはIDとパスワードが 必 要 です TEG ログインID ( ) パスワード ( ) https://teg.mokusiroku.com/
IPv6 ACL の設定
機能情報の確認 1 ページ IPv6 ACL の概要 1 ページ IPv6 ACL の制限 4 ページ IPv6 ACL のデフォルト設定 5 ページ 5 ページ インターフェイスへの IPv6 ACL の付加 10 ページ VLAN マップの設定 12 ページ VLAN への VLAN マップの適用 14 ページ IPv6 ACL のモニタリング 15 ページ その他の参考資料 16 ページ 機能情報の確認
端 末 型 払 い 出 しの 場 合 接 続 構 成 図 フレッツ グループから 払 出 されたIPアドレス /32 NTT 西 日 本 地 域 IP 網 フレッツ グループ フレッツ グループから 払 出 されたIPアドレス /
CTU 端 末 型 接 続 設 定 例 H19 年 10 月 端 末 型 払 い 出 しの 場 合 接 続 構 成 図 フレッツ グループから 払 出 されたIPアドレス 172.25.1.1/32 NTT 西 日 本 地 域 IP 網 フレッツ グループ フレッツ グループから 払 出 されたIPアドレス 172.25.1.2/32 172.25.1.1 172.25.1.2 192.168.24.1
Office365 ProPlus 利用方法について
Office365 ProPlus 利 用 方 法 について 05.. Microsoft Office365 について. Office365 ProPlus について 3. Office365 ProPlus Q&A について 帝 京 平 成 大 学 総 合 情 報 技 術 センター. Microsoft Office365 について 本 学 は Microsoft 社 と 包 括 契 約 (Office
Microsoft Word - ML_ListManager_10j.doc
メーリングリスト 利 用 の 手 引 き(リスト 管 理 者 編 ) for LyrisSynaptive ListManager 10j 第 5 版 目 次... 1 1. メーリングリストとは?... 2 2. メーリングリストの 開 設... 2 2-1 管 理 者 画 面 へのログイン... 2 2-2 リスト 管 理 者 自 身 のパスワードの 変 更... 4 3. メンバーの 登 録...
CTI サーバの概要
CHAPTER 1 この 章 では を 示 します CTI サーバの 次 の 項 目 について 説 明 します CTI サーバの 動 作 方 法 CTI サーバの 可 能 な 構 成 CTI サーバのメッセージ セット CTI サーバの 動 作 方 法 CTI サーバは Unified CCE と CTI クライアント アプリケーションをつなぐインターフェイスを 提 供 します CTI サーバは コール
4 応 募 者 向 けメニュー 画 面 が 表 示 されます 応 募 者 向 けメニュー 画 面 で [ 交 付 内 定 時 の 手 続 を 行 う] [ 交 付 決 定 後 の 手 続 を 行 う]をクリックします 10
2 科 学 研 究 費 助 成 事 業 のトップページ 画 面 が 表 示 されます [ 研 究 者 ログイン]をクリック します 掲 載 している 画 面 は 例 示 です 随 時 変 更 されます 3 科 研 費 電 子 申 請 システムの 応 募 者 ログイン 画 面 が 表 示 されます e-rad の ID パ ス ワード を 入 力 し [ログイン]をクリックします 9 4 応 募 者
01_07_01 データのインポート_エクスポート_1
データのインポート/エクスポートについて 概 要 スタッフエクスプレスでは 他 のソフトウェアで 作 成 されたスタッフデータ 得 意 先 データなどを 取 り 込 む(インポートする)ことができます また スタッフエクスプレスに 登 録 済 みのデータを Excel 形 式 CSV 形 式 で 出 力 (エクスポート)す ることができます 注 意 インポートできるデータは 次 の 条 件 を 満
目 次. WEB メールへのログイン.... メール 送 信 手 順.... メール 受 信 手 順... 6. アドレス 帳 の 操 作 手 順... 8 5. フォルダーの 操 作 手 順... 8 6. メール 発 信 者 登 録 署 名 登 録 手 順... 0 7. 基 本 的 な 設 定
Web メール 手 順 書 目 次. WEB メールへのログイン.... メール 送 信 手 順.... メール 受 信 手 順... 6. アドレス 帳 の 操 作 手 順... 8 5. フォルダーの 操 作 手 順... 8 6. メール 発 信 者 登 録 署 名 登 録 手 順... 0 7. 基 本 的 な 設 定... 8. 参 考 情 報... 9 . WEB メールへのログイン 概
Taro-08国立大学法人宮崎大学授業
国 立 大 学 法 人 宮 崎 大 学 授 業 料 その 他 の 費 用 に 関 する 規 程 平 成 19 年 3 月 30 日 制 定 改 正 平 成 19 年 9 月 10 日 平 成 20 年 3 月 25 日 平 成 21 年 1 月 29 日 平 成 21 年 9 月 3 日 平 成 21 年 11 月 27 日 平 成 23 年 3 月 30 日 ( 趣 旨 ) 第 1 条 この 規
2. ど の 様 な 経 緯 で 発 覚 し た の か ま た 遡 っ た の を 昨 年 4 月 ま で と し た の は 何 故 か 明 ら か に す る こ と 回 答 3 月 17 日 に 実 施 し た ダ イ ヤ 改 正 で 静 岡 車 両 区 の 構 内 運 転 が 静 岡 運
地 本 業 務 ニ ュ ー ス J R 東 海 労 静 岡 地 方 本 部 NO.1 8 2 0 1 2 年 6 月 1 9 日 発 行 者 : JR 東 海 労 静 岡 地 方 本 部 山 本 繁 明 申 6 号 に 関 する 幹 事 間 折 衝 を 開 催!! 6 月 15 日 地 本 は 静 岡 車 両 区 に お け る 構 内 運 転 士 に 対 す る 誤 支 給 及 び 戻 入 に つ
ていることから それに 先 行 する 形 で 下 請 業 者 についても 対 策 を 講 じることとしまし た 本 県 としましては それまでの 間 に 未 加 入 の 建 設 業 者 に 加 入 していただきますよう 28 年 4 月 から 実 施 することとしました 問 6 公 共 工 事 の
3 月 1 日 ( 火 )HP 公 表 基 本 関 係 社 会 保 険 等 未 加 入 対 策 に 関 する 想 定 問 答 問 1 社 会 保 険 等 とは 何 か 社 会 保 険 ( 健 康 保 険 及 び 厚 生 年 金 保 険 )と 労 働 保 険 ( 雇 用 保 険 )を 指 します 問 2 どのような 場 合 でも 元 請 と 未 加 入 業 者 との 一 次 下 請 契 約 が 禁 止
2 出 願 資 格 審 査 前 記 1の 出 願 資 格 (5) 又 は(6) により 出 願 を 希 望 する 者 には, 出 願 に 先 立 ち 出 願 資 格 審 査 を 行 いますので, 次 の 書 類 を 以 下 の 期 間 に 岡 山 大 学 大 学 院 自 然 科 学 研 究 科 等
Ⅱ 入 学 者 選 抜 試 験 学 生 募 集 要 項 ( 自 然 科 学 研 究 科 環 境 学 研 究 科 共 通 ) ( 入 学 時 期 : 平 成 18 年 10 月 又 は 平 成 19 年 4 月 ) 1 出 願 資 格 次 の 各 号 のいずれかに 該 当 する 者 です (1) 修 士 の 学 位 若 しくは 専 門 職 学 位 を 有 する 者 又 は 平 成 19 年 3 月 (
弁護士報酬規定(抜粋)
はなみずき 法 律 事 務 所 弁 護 士 報 酬 規 定 ( 抜 粋 ) 2008 年 10 月 改 訂 2014 年 4 月 * 以 下 の 弁 護 士 報 酬 は いずれも 税 込 です ただし D E L の2の 表 に 基 づき 算 出 さ れた 金 額 については 消 費 税 を 上 乗 せした 額 を 弁 護 士 報 酬 とします 目 次 A 法 律 相 談 料 B 顧 問 料 C 手
スマートフォン版 ログイン画面
1. ログイン 画 面 (P2) 2. ホーム 画 面 (P3) 3. ネオツイ 機 能 (P4) 4. スケジュール 機 能 (P5~P7) 5. 設 備 予 約 機 能 (P8~P9) 6. ウェブメール 機 能 (P10~P12) 7. 伝 言 所 在 機 能 (P13~P14) 8.インフォメーション 機 能 (P15) 9. 回 覧 レポート 機 能 (P16~P17) 10.ワークフロー
(Microsoft PowerPoint - Ver12\203o\201[\203W\203\207\203\223\203A\203b\203v\216\221\227\277.ppt)
ACAD-DENKI DENKI Ver.12 新 機 能 / 改 善 機 能 アルファテック 株 式 会 社 1 新 機 能 改 善 機 能 一 覧 ACAD-DENKI/EL Ver.12 新 機 能 と 改 善 機 能 新 メニュー/ 新 機 能 拡 張 プロジェクト 管 理 外 部 端 子 コネクタ 端 子 ネット 分 割 化 リアルタイム 線 番 挿 入 改 善 項 目 図 題 情 報 編
R76 Application Control & URL Filtering Guide
R76/GAiA Application Control & URF Filtering 簡 易 設 定 ガイド Last updated Jun 24, 2013 Ver 1.0 はじめに 本 章 の 手 順 は 以 下 の 項 目 が 満 たされている 事 を 前 提 条 件 としています 事 前 にGAiA R76の 初 期 セットアップが 完 了 し 管 理 コンソール からSmartDashboadを
WEBメールシステム 操作手順書
ひ む か ネ ッ ト WEB メールシステム 操 作 手 順 書 目 次 認 証 画 面 を 表 示 する 認 証 画 面 を 表 示 する 3 ID パスワードの 入 力 3 パスワードを 忘 れてしまった 場 合 の 認 証 方 法 4 メール 送 受 信 メールを 受 信 する 5 メールを 送 信 する 5 メールを 確 認 する メールを 全 選 択 する 7 メールを 削 除 する 7
CSV_Backup_Guide
ActiveImage Protector による クラスター 共 有 ボリュームのバックアップ 運 用 ガイド 第 5 版 - 2015 年 4 月 20 日 Copyright NetJapan, Inc. All Rights Reserved. 無 断 複 写 転 載 を 禁 止 します 本 ソフトウェアと 付 属 ドキュメントは 株 式 会 社 ネットジャパンに 所 有 権 および 著 作
2007 Microsoft Corporation. All rights reserved. 本 書 に 記 載 した 情 報 は 本 書 各 項 目 に 関 する 発 行 日 現 在 の Microsoft の 見 解 を 表 明 するものです Microsoft は 絶 えず 変 化 する
Microsoft Office Visio 2007 自 習 書 データリンク 2007 Microsoft Corporation. All rights reserved. 本 書 に 記 載 した 情 報 は 本 書 各 項 目 に 関 する 発 行 日 現 在 の Microsoft の 見 解 を 表 明 するものです Microsoft は 絶 えず 変 化 する 市 場 に 対 応
POWER EGG V2.01 ユーザーズマニュアル グループウェア編
POWER EGG V2.0 ユーザーズマニュアル グループウェア 編 Copyright 2009 D-CIRCLE,INC. All Rights Reserved 2009.4 はじめに 本 書 では POWER EGG 利 用 者 向 けに POWER EGG のグループウェア 機 能 に 関 する 操 作 を します 当 マニュアルでは グループウェア 機 能 に 関 する のみ 行 います
目 次 1. 論 理 関 数 IF... 1 2. IF の 概 要... 1 3. 論 理 式 の 種 類... 2 3.1.1. 等 号... 2 3.1.2. 不 等 号... 2 4. 具 体 的 な 使 い 方... 2 5. ネスト... 3 6. 複 数 の 条 件 を 記 述...
平 成 26 年 12 月 6 日 跡 見 学 園 女 子 大 学 公 開 講 座 パソコンセミナー Excel 入 門 第 1 回 応 用 編 文 学 部 現 代 文 化 表 現 学 科 准 教 授 伊 藤 穣 [email protected] http://www2.mmc.atomi.ac.jp/~j-ito/ 目 次 1. 論 理 関 数 IF... 1 2. IF の 概 要... 1
慶應義塾利益相反対処規程
慶 應 義 塾 利 益 相 反 マネジメント 内 規 平 成 17 年 12 月 6 日 制 定 平 成 23 年 4 月 1 日 施 行 平 成 26 年 4 月 1 日 改 正 平 成 27 年 10 月 30 日 改 正 ( 目 的 ) 第 1 条 慶 應 義 塾 利 益 相 反 マネジメント 内 規 ( 以 下 本 内 規 という )は, 慶 應 義 塾 利 益 相 反 マネジメント ポリシー(
工事記録写真チェックシステム 操作説明書
工 事 記 録 写 真 チェックシステム - 操 作 説 明 書 - 平 成 24 年 11 月 東 日 本 高 速 道 路 株 式 会 社 中 日 本 高 速 道 路 株 式 会 社 西 日 本 高 速 道 路 株 式 会 社 - 目 次 - 1. 概 要 1-1. 対 象 要 領 1-2. 動 作 環 境 1-3. チェック 内 容 2. 操 作 方 法 2-1. システムの 起 動 2-2.
C.1 共 有 フォルダ 接 続 操 作 の 概 要 アクセスが 許 可 されている 研 究 データ 交 換 システムの 個 人 用 共 有 フォルダまたは メーリングリストの 共 有 フォルダに 接 続 して フォルダを 作 成 したり ファイル をアップロードまたはダウンロードしたりすることがで
C.1 共 有 フォルダ 接 続 操 作 の 概 要 C.2 Windows から 接 続 操 作 する C.3 Mac OS X から 接 続 操 作 する 67 C.1 共 有 フォルダ 接 続 操 作 の 概 要 アクセスが 許 可 されている 研 究 データ 交 換 システムの 個 人 用 共 有 フォルダまたは メーリングリストの 共 有 フォルダに 接 続 して フォルダを 作 成 したり
治 験 実 施 管 理 システム NMGCP 向 け Excel 形 式 プロトコール 作 成 手 順 書 V4.0.3 対 応 版 第 1 版 株 式 会 社 富 士 通 アドバンストエンジニアリング All Rights Reserved,Copyright 株 式 会 社 富 士 通 アドバン
2014 年 1 月 7 日 治 験 依 頼 者 各 位 新 潟 市 民 病 院 治 験 管 理 室 Excel 形 式 の 電 子 プロトコール 提 出 の 御 依 頼 当 院 では 効 率 的 で 正 確 な 治 験 の 実 施 のため 電 子 カルテ 内 に 専 用 の Excel 形 式 による 電 子 プロトコールを 導 入 しております つきましては 治 験 依 頼 の 際 に 下 記
POWER EGG V2.01 ユーザーズマニュアル ファイル管理編
POWER EGG V2.0 ユーザーズマニュアル ファイル 管 理 編 Copyright 2009 D-CIRCLE,INC. All Rights Reserved 2009.4 はじめに 本 書 では POWER EGG 利 用 者 向 けに 以 下 の POWER EGG のファイル 管 理 機 能 に 関 する 操 作 を 説 明 しま す なお 当 マニュアルでは ファイル 管 理 機
< 現 在 の 我 が 国 D&O 保 険 の 基 本 的 な 設 計 (イメージ)> < 一 般 的 な 補 償 の 範 囲 の 概 要 > 請 求 の 形 態 会 社 の 役 員 会 社 による 請 求 に 対 する 損 免 責 事 由 の 場 合 に 害 賠 償 請 求 は 補 償 されず(
別 紙 2 会 社 役 員 賠 償 責 任 保 険 (D&O 保 険 )の 実 務 上 の 検 討 ポイント 第 1 会 社 役 員 賠 償 責 任 保 険 (D&O 保 険 )の 概 要 会 社 役 員 賠 償 責 任 保 険 ( 以 下 D&O 保 険 ) とは 保 険 契 約 者 である 会 社 と 保 険 者 である 保 険 会 社 の 契 約 により 被 保 険 者 とされている 役 員
httpredchk-j.pdf
LocalDirector での HTTP リダイレクションの 設 定 方 法 (サーバ のアベイラビリティをチェックする) 目 次 概 要 ネットワーク ダイアグラム サーバのアベイラビリティをチェックする HTTP リダイレクションの 設 定 方 法 show コマンドとその 出 力 例 show version コマンド show configuration コマンド show statistics
<4D6963726F736F667420576F7264202D20457863656C97F195CF8AB72091808DEC90E096BE8F912091E6312E313294C52E646F63>
Excel 列 変 換 Ver.1.0.3 操 作 説 明 書 第 1.1 版 Copyright (C) 2008 株 式 会 社 恒 河 沙 変 更 履 歴 版 作 成 日 作 成 者 主 な 変 更 点 第 1.0 版 2008/10/29 ( 株 ) 恒 河 沙 東 野 貴 行 新 規 作 成 第 1.1 版 2008/11/04 ( 株 ) 恒 河 沙 東 野 貴 行 - 2 - 目 次
R4財務対応障害一覧
1 仕 訳 入 力 仕 訳 入 力 時 摘 要 欄 で. + Enter を 押 すと アプリケーションでエラーが 発 生 しまインデックスが 配 列 の 境 界 外 です が 出 る 場 合 がある 問 題 に 対 応 しま 2 仕 訳 入 力 仕 訳 入 力 主 科 目 と 補 助 科 目 を 固 定 にすると2 行 目 以 降 の 補 助 科 目 コピーが 動 作 しない 問 題 に 対 応
