IPv6 ACL の設定

Similar documents
FQDN を使用した ACL の設定

管理者のユーザ名とパスワードの設定

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

IPv4 ACL の設定

管理者のユーザ名とパスワードの設定

IPv4 ACL の設定

IPv4 ACL の設定

IPv4 ACL の設定

Kerberos の設定

一般的に使用される IP ACL の設定

マルチポイント GRE を介したレイヤ 2(L2omGRE)

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

パスワードおよび権限レベルによるスイッチ アクセスの制御

F コマンド

F コマンド

パスワードおよび権限レベルによるスイッチ アクセスの制御

VLAN の設定

MIB サポートの設定

CLI Python モジュール

NAT のモニタリングおよびメンテナンス

Cisco EnergyWise の設定

RADIUS NAS-IP-Address アトリビュート 設定可能性

PfRv2 での Learn-List と PfR-Map の設定

パスワード暗号化の設定

詳細設定

Cisco Hyperlocation

EIGRP MPLS VPN PE-CE Site of Origin の設定

適応型セキュリティ アプライ アンスの設定

シナリオ:DMZ の設定

VRF のデバイスへの設定 Telnet/SSH アクセス

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

CSS のスパニングツリー ブリッジの設定

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

SPAN の設定

EtherChannel の設定

概要

障害およびログの表示

設定例: 基本 ISDN 設定

ip nat outside source list コマンドを使用した設定例

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

インターネットVPN_IPoE_IPv6_fqdn

セキュリティ機能の概要

Q-in-Q VLAN トンネルの設定

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

呼び出し音の設定

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

X.25 PVC 設定

authentication command bounce-port ignore ~ auth-type

セキュリティ機能の概要

リンク バンドル コマンド

オペレーティング システムでの traceroute コマンドの使用

PowerPoint プレゼンテーション

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

適応型セキュリティ アプライ アンスの設定

URL ACL(Enhanced)導入ガイド

VLAN Trunk Protocol(VTP)について

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

ACL によるネットワーク セキュリティの設定

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

Managed Firewall NATユースケース

IPv6 リンクローカル アドレスについて

MPLS での traceroute コマンド

ACLsamples.pdf

パスワード暗号化の設定

Web 認証拡張機能簡易ドキュメント

レポートでのデータのフィルタ

SMTP ルーティングの設定

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

ファイル メニューのコマンド

目 次 1 改 訂 履 歴 はじめに L2 ACL 基 本 設 定 L2 ACL の 作 成 L2 ACL のインタフェースまたは VLAN への 適 用 L2 ACL の 設 定 の 確 認 L3 AC

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定

p_network-management_old-access_ras_faq_radius2.xlsx

レポートのデータへのフィルタの適用

WeChat 認証ベースのインターネット アクセス

連絡先

コンフィギュレーション ファイルのバックアップと復元

ルーティング 補足資料

VPN の IP アドレス

Web Cache Communication Protocol (WCCP)による Web キャッシュ サービスの 設定

新しいモビリティの設定

9.pdf

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

索引

ログインおよび設定

EtherChannelの設定

PIM-SSMマルチキャストネットワーク

Microsoft PowerPoint ppt [互換モード]

ACL設定ガイド 第2版

Symantec AntiVirus の設定

Catalyst 3850 スイッチのセキュリティ ACL TCAM 枯渇のトラブルシューティング

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a

Policy Based Routing:ポリシー ベース ルーティング

コンフィギュレーション レジスタの設定変更

IP アクセス リストの設定

Untitled

Transcription:

機能情報の確認 1 ページ IPv6 ACL の概要 1 ページ IPv6 ACL の制限 4 ページ IPv6 ACL のデフォルト設定 5 ページ 5 ページ インターフェイスへの IPv6 ACL の付加 10 ページ VLAN マップの設定 12 ページ VLAN への VLAN マップの適用 14 ページ IPv6 ACL のモニタリング 15 ページ その他の参考資料 16 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については 使用するプラットフォーム およびソフトウェア リリースの Bug Search Tool およびリリース ノートを参照してください このモジュールに記載されている機能の詳細を検索し 各機能がサポートされているリリース のリストを確認する場合は このモジュールの最後にある機能情報の表を参照してください プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を 検索するには Cisco Feature Navigator を使用します Cisco Feature Navigator には http://www.cisco.com/go/cfn からアクセスします Cisco.com のアカウントは必要ありません IPv6 ACL の概要 IP Version 6 IPv6 アクセス コントロール リスト ACL を作成し それをインターフェイ スに適用することによって IPv6 トラフィックをフィルタリングできます これは IP Version 4 IPv4 の名前付き ACL を作成し 適用する方法と同じです また スイッチで IP ベース および LAN ベース フィーチャ セットが稼働している場合 入力ルータ ACL を作成し それ を適用してレイヤ 3 管理トラフィックをフィルタリングすることもできます 1

スイッチスタックおよび IPv6 ACL スイッチは 次の 3 種類の IPv6 ACL をサポートします IPv6 ルータ ACL は ルーテッドポート スイッチ仮想インターフェイス (SVI) またはレイヤ 3 EtherChannel に設定できるレイヤ 3 インターフェイスのアウトバウンドトラフィックまたはインバウンドトラフィックでサポートされます IPv6 ルータ ACL は ルーティングされる IPv6 パケットに対してだけ適用されます IPv6 ポート ACL は インバウンドのレイヤ 2 インターフェイスでサポートされます IPv6 ポート ACL は インターフェイスに着信するすべての IPv6 パケットに対して適用されます VLAN ACL または VLAN マップは VLAN 内のすべてのパケットのアクセスを制御します VLAN マップを使用すると 同じ VLAN 内のデバイス間で転送されるトラフィックをフィルタリングできます ACL VLAN マップは L2 VLAN に適用されます VLAN マップは IPv6 のレイヤ 3 アドレスに基づいてアクセスコントロールするように設定されています イーサネット ACE を使用すると MAC アドレスにより サポートされていないプロトコルがアクセスコントロールされます VLAN マップを VLAN に適用すると VLAN に入るすべてのパケットが VLAN マップと照合されます 1 つのインターフェイスに IPv4 ACL および IPv6 ACL の両方を適用できます IPv4 ACL の場合と同様に IPv6 ポート ACL はルータ ACL よりも優先されます スイッチスタックおよび IPv6 ACL アクティブスイッチは IPv6 ACL をハードウェアでサポートし IPv6 ACL をスタックメンバに配信します スタンバイスイッチがアクティブスイッチを引き継ぐと ACL 設定がすべてのスタックメンバに配信されます メンバスイッチは 新しいスアクティブスイッチによって配信された設定を同期し 不要なエントリを消去します ACL の修正 インターフェイスへの適用 またはインターフェイスからの解除が行われると アクティブスイッチは変更内容をすべてのスタックメンバーに配信します ACL 優先順位 VLAN マップ ポート ACL およびルータ ACL が同じスイッチに設定されている場合 入力トラフィックの場合のフィルタの優先順位は上からポート ACL VLAN マップ およびルータ ACL です 出力トラフィックの場合 フィルタの優先順位は ルータ ACL VLAN マップ ポート ACL です 次の例で 簡単な使用例を説明します 入力ポート ACL と VLAN マップが両方とも適用されている場合に ポート ACL が適用されたポートにパケットが着信すると このパケットはポート ACL によってフィルタリングされます その他のパケットは VLAN マップによってフィルタリングされます スイッチ仮想インターフェイス (SVI) に入力ルータ ACL および入力ポート ACL が設定されている場合に ポート ACL が適用されているポートにパケットが着信すると この 2

VLAN マップ パケットはポート ACL によってフィルタリングされます 他のポートで受信した着信のルーティング IP パケットには ルータ ACL のフィルタが適用されます 他のパケットはフィルタリングされません SVI に出力ルータ ACL および入力ポート ACL が設定されている場合に ポート ACL が適用されているポートにパケットが着信すると このパケットはポート ACL によってフィルタリングされます 発信するルーティング IP パケットには ルータ ACL のフィルタが適用されます 他のパケットはフィルタリングされません SVI に VLAN マップ 入力ルータ ACL および入力ポート ACL が設定されている場合に ポート ACL が適用されているポートにパケットが着信すると このパケットはポート ACL だけによってフィルタリングされます 他のポートで受信した着信のルーティング IP パケットには VLAN マップおよびルータ ACL のフィルタが適用されます 他のパケットには VLAN マップのフィルタだけが適用されます SVI に VLAN マップ 出力ルータ ACL および入力ポート ACL が設定されている場合に ポート ACL が適用されているポートにパケットが着信すると このパケットはポート ACL だけによってフィルタリングされます 発信するルーティング IP パケットには VLAN マップおよびルータ ACL のフィルタが適用されます 他のパケットには VLAN マップのフィルタだけが適用されます 関連トピック IPv4 アクセスコントロールリストの設定に関する制約事項 VLAN マップ VLAN ACL または VLAN マップは VLAN 内のネットワークトラフィックを制御するために使用されます スイッチまたはスイッチスタックの VLAN 内でブリッジングされるすべてのパケットに VLAN マップを適用できます VACL は セキュリティパケットフィルタリングおよび特定の物理インターフェイスへのトラフィックのリダイレクトだけをとしたものです VACL は方向 ( 入力または出力 ) で定義されることはありません すべての非 IP プロトコルは MAC VLAN マップを使用して MAC アドレスおよび Ethertype によってアクセスコントロールされます (IP トラフィックは MAC VACL マップではアクセス制御されません ) VLAN マップはスイッチを通過するパケットにだけ適用できます ハブ上またはこのスイッチに接続された別のスイッチ上のホスト間のトラフィックには VLAN マップを適用させることができません VLAN マップを使用すると マップに指定されたアクションに基づいてパケットの転送が許可または拒否されます 3

他の機能およびスイッチとの相互作用 図 1 : VLAN マップによるトラフィックの制御 次に VLAN マップを適用して 特定のトラフィックタイプを VLAN 10 のホスト A から転送できないように設定する例を示します 各 VLAN には VLAN マップを 1 つだけ適用できま す 他の機能およびスイッチとの相互作用 IPv6 ルータ ACL がパケットを拒否するよう設定されている場合 パケットはルーティングされません パケットのコピーがインターネット制御メッセージプロトコル (ICMP) キューに送信され フレームに ICMP 到達不能メッセージが生成されます ブリッジドフレームがポート ACL によってドロップされる場合 このフレームはブリッジングされません IPv4 ACL および IPv6 ACL の両方を 1 つのスイッチまたはスイッチスタックに作成したり 同一インターフェイスに適用できます 各 ACL には一意の名前が必要です 設定済みの名前を使用しようとすると エラーメッセージが表示されます IPv4 ACL と IPv6 ACL の作成 および同一のレイヤ 2 インターフェイスまたはレイヤ 3 インターフェイスへの IPv4 ACL または IPv6 ACL の適用には 異なるコマンドを使用します ACL を付加するのに誤ったコマンドを使用すると ( 例えば IPv6 ACL の付加に IPv4 コマンドを使用するなど ) エラーメッセージが表示されます MAC ACL を使用して IPv6 フレームをフィルタリングできません MAC ACL は非 IP フレームだけをフィルタリングできます ハードウェアメモリに空きがない場合 パケットはインターフェイスでドロップされ アンロードのエラーメッセージが記録されます IPv6 ACL の制限 IPv4 では 番号制の標準 IP ACL および拡張 IP ACL 名前付き IP ACL および MAC ACL を設定できます IPv6 がサポートするのは名前付き ACL だけです スイッチは Cisco IOS がサポートする IPv6 ACL の大部分をサポートしますが 一部例外もあります スイッチは routing header および undetermined-transport というキーワードの照合をサポートしません スイッチは再起 ACL(reflect キーワード ) をサポートしません 4

IPv6 ACL のデフォルト設定 スイッチは IPv6 フレームに MAC ベース ACL を適用しません レイヤ 2 EtherChannel に IPv6 ポート ACL を適用できません ACL を設定する場合 ACL に入力されるキーワードには それがプラットフォームでサポートされるかどうかにかかわらず 制限事項はありません ハードウェア転送が必要なインターフェイス ( 物理ポートまたは SVI) に ACL を適用する場合 スイッチはインターフェイスで ACL がサポートされるかどうか判別します サポートされない場合 ACL の付加は拒否されます インターフェイスに適用される ACL に サポートされないキーワードを持つアクセスコントロールエントリ (ACE) を追加しようとする場合 スイッチは現在インターフェイスに適用されている ACL に ACE が追加されるのを許可しません スイッチの IPv6 ACL には 次の特性があります 分割フレーム (IPv4 では fragments キーワード ) がサポートされます IPv6 ACL では IPv4 と同じ統計情報がサポートされます スイッチのハードウェアスペースがなくなった場合 ACL に関連付けられたパケットはインターフェイスでドロップされます ロギングは ルータ ACL ではサポートされますが ポート ACL ではサポートされません スイッチは プレフィックス長の最大範囲の IPv6 アドレス一致をサポートしません IPv6 ACL のデフォルト設定 デフォルトの IPv6 ACL 設定は次のとおりです Switch# show access-lists preauth_ipv6_acl IPv6 access list preauth_ipv6_acl (per-user) permit udp any any eq domain sequence 10 permit tcp any any eq domain sequence 20 permit icmp any any nd-ns sequence 30 permit icmp any any nd-na sequence 40 permit icmp any any router-solicitation sequence 50 permit icmp any any router-advertisement sequence 60 permit icmp any any redirect sequence 70 permit udp any eq 547 any eq 546 sequence 80 permit udp any eq 546 any eq 547 sequence 90 deny ipv6 any any sequence 100 IPv6 トラフィックをフィルタリングする場合は 次の手順を実行します 5

手順 ステップ 1 ステップ 2 enable Device> enable configureterminal 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します Device# configure terminal ステップ 3 [no]{ipv6 access-list list-name client permit-control-packets log-update threshold role-based list-name} Device(config)# ipv6 access-list example_acl_list IPv6 ACL 名を定義し IPv6 アクセスリストコンフィギュレーションモードを開始します ステップ 4 [no]{deny permit} protocol 条件が一致した場合にパケットを拒否 {source-ipv6-prefix/ prefix-length any する場合は deny 許可する場合は threshold host source-ipv6-address} [ permit を指定します 次に 条件につ operator [ port-number ]] { いて説明します destination-ipv6-prefix/ prefix-length any host destination-ipv6-address} [operator protocol には インターネットプ [port-number]][dscp value] [fragments] ロトコルの名前または番号を入力 [log] [log-input] [routing] [sequence します ahp esp icmp ipv6 value] [time-range name] pcp stcp tcp udp または IPv6 プロトコル番号を表す 0 ~ 255 の整数を使用できます source-ipv6-prefix/prefix-length または destination-ipv6-prefix/ prefix-length は 拒否条件または許可条件を設定する送信元または宛先 IPv6 ネットワークあるいはネットワーククラスで コロン区切りの 16 ビット値を使用した 16 進形式で指定します (RFC 2373 を参照 ) IPv6 プレフィックス ::/0 の短縮形として any を入力します 6

host source-ipv6-address または destination-ipv6-address には 拒否条件または許可条件を設定する送信元または宛先 IPv6 ホストアドレスを入力します アドレスはコロン区切りの 16 ビット値を使用した 16 進形式で指定します ( 任意 )operator には 指定のプロトコルの送信元ポートまたは宛先ポートを比較するオペランドを指定します オペランドには lt( より小さい ) gt( より大きい ) eq( 等しい ) neq( 等しくない ) range( 包含範囲 ) があります source-ipv6-prefix/prefix-length 引数のあとの operator は 送信元ポートに一致する必要があります destination-ipv6- prefix/prefix-length 引数のあとの operator は 宛先ポートに一致する必要があります ( 任意 )port-number は 0 ~ 65535 の 10 進数または TCP あるいは UDP ポートの名前です TCP ポート名を使用できるのは TCP のフィルタリング時だけです UDP ポート名を使用できるのは UDP のフィルタリング時だけです ( 任意 )dscp value を入力して 各 IPv6 パケットヘッダーの Traffic Class フィールド内のトラフィッククラス値と DiffServ コードポイント値を照合します 指定できる範囲は 0 ~ 63 です ( 任意 )fragments を入力して 先頭ではないフラグメントを確認します このキーワードが表示されるのは プロトコルが ipv6 の場合だけです 7

( 任意 )log を指定すると エントリと一致するパケットに関するログメッセージがコンソールに送信されます log-input を指定すると ログエントリに入力インターフェイスが追加されます ロギングはルータ ACL でだけサポートされます ( 任意 )routing を入力して IPv6 パケットのルーティングを指定します ( 任意 )sequence value を入力して アクセスリストステートメントのシーケンス番号を指定します 指定できる範囲は 1 ~ 4,294,967,295 です ( 任意 )time-range name を入力して 拒否または許可ステートメントに適用される時間の範囲を指定します ステップ 5 {deny permit} tcp {source-ipv6-prefix/prefix-length any host source-ipv6-address} [operator [port-number]] {destination-ipv6- prefix/prefix-length any host destination-ipv6-address} [operator [port-number]] [ack] [dscp value] [established] [fin] [log] [log-input] [neq {port protocol}] [psh] [range {port protocol}] [rst] [routing] [sequence value] [syn] [time-range name] [urg] ( 任意 )TCP アクセスリストおよびアクセス条件を定義します TCP の場合は tcp を入力します パラメータはステップ 3a で説明されているパラメータと同じですが 次に示すオプションのパラメータが追加されています ack: 確認応答 (ACK) ビットセット established: 確立された接続 TCP データグラムに ACK または RST ビットが設定されている場合 照合が行われます fin: 終了ビットセット 送信元からのデータはそれ以上ありません 8

neq {port protocol}: 所定のポート番号上にないパケットだけを照合します psh: プッシュ機能ビットセット range {port protocol}: ポート番号の範囲内のパケットだけを照合します rst: リセットビットセット syn: 同期ビットセット urg: 緊急ポインタビットセット ステップ 6 ステップ 7 {deny permit} udp {source-ipv6-prefix/prefix-length any host source-ipv6-address} [operator ( 任意 )UDP アクセスリストおよびアクセス条件を定義します [port-number]] ユーザデータグラムプロトコルの場合 {destination-ipv6-prefix/prefix-length any は udp を入力します UDP パラメー host destination-ipv6-address} [operator タは TCP に関して説明されているパラ [port-number]] [dscp value] [log] メータと同じです ただし [operator [log-input] [neq {port protocol}] [range [port]] のポート番号またはポート名は {port protocol}] [routing] [sequence value] [time-range name]] {deny permit} icmp {source-ipv6-prefix/prefix-length any host source-ipv6-address} [operator UDP ポートの番号または名前でなければなりません UDP の場合 established パラメータは無効です ( 任意 )ICMP アクセスリストおよびアクセス条件を定義します [port-number]] インターネット制御メッセージプロト {destination-ipv6-prefix/prefix-length any コルの場合は icmp を入力します host destination-ipv6-address} [operator ICMP パラメータはステップ 1 の IP プ [port-number]] [icmp-type [icmp-code] ロトコルの説明にあるパラメータとほ icmp-message] [dscp value] [log] とんど同じですが ICMP メッセージ [log-input] [routing] [sequence value] [time-range name] タイプおよびコードパラメータが追加されています オプションのキーワードの意味は次のとおりです icmp-type:icmp メッセージタイプでフィルタリングする場合に入力します 指定できる値の範囲は 0 ~ 255 です icmp-code:icmp パケットを ICMP メッセージコードタイプでフィルタリングする場合に入力します 9

インターフェイスへの IPv6 ACL の付加 指定できる値の範囲は 0 ~ 255 です icmp-message:icmp パケットを ICMP メッセージタイプ名または ICMP メッセージタイプとコード名でフィルタリングする場合に入力します ICMP メッセージのタイプ名およびコード名のリストについては? キーを使用するか またはこのリリースのコマンドリファレンスを参照してください ステップ 8 ステップ 9 ステップ 10 end show ipv6 access-list show running-config 特権 EXEC モードに戻ります アクセスリストの設定を確認します 入力を確認します Device# show running-config ステップ 11 copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します Device# copy running-config startup-config 次のタスク インターフェイスに IPv6 ACL をアタッチします インターフェイスへの IPv6 ACL の付加 レイヤ 3 インターフェイスで発信または着信トラフィックに あるいはレイヤ 2 インターフェイスで着信トラフィックに ACL を適用できます レイヤ 3 インターフェイスで着信トラフィックにだけ ACL を適用できます インターフェイスへのアクセスを制御するには 次の手順を実行します 10

インターフェイスへの IPv6 ACL の付加 手順 ステップ 1 ステップ 2 enable Device> enable configureterminal 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します Device# configure terminal ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 interface interface-id no switchport ipv6 address ipv6-address ipv6traffic-filter access-list-name {in out} end アクセスリストを適用するレイヤ 2 インターフェイス ( ポート ACL 用 ) またはレイヤ 3 インターフェイス ( ルータ ACL 用 ) を特定して インターフェイスコンフィギュレーションモードを開始します ルータ ACL を適用する場合は これによってインターフェイスがレイヤ 2 モード ( デフォルト ) からレイヤ 3 モードに変化します レイヤ 3 インターフェイス ( ルータ ACL 用 ) で IPv6 アドレスを設定します インターフェイスの着信トラフィックまたは発信トラフィックにアクセスリストを適用します 特権 EXEC モードに戻ります Device(config)# end ステップ 8 show running-config 入力を確認します Device# show running-config ステップ 9 copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します 11

VLAN マップの設定 Device# copy running-config startup-config VLAN マップの設定 VLAN マップを作成して 1 つまたは複数の VLAN に適用するには 次のステップを実行します 始める前に VLAN に適用する IPv6 ACL を作成します 手順 ステップ 1 ステップ 2 enable Device> enable configureterminal 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します Device# configure terminal ステップ 3 vlan access-map name [number] VLAN マップを作成し 名前と 任意で番号を付けます 番号は マップ内のエントリのシーケンス番号です Device(config)# vlan access-map map_1 同じ名前のVLANマップを作成すると 20 10 ずつ増加する番号が順に割り当てられます マップを変更または削除するときは 該当するマップエントリの番号を入力できます VLAN マップでは 特定の permit または deny キーワードを使用しません VLAN マップを使用してパケットを拒否するには パケットを照合する ACL を作成して アクションをドロップに設定します ACL 内の permit は 一致する 12

VLAN マップの設定 という意味です ACL 内の deny は 一致しないという意味です このコマンドを入力すると アクセスマップコンフィギュレーションモードに変わります ステップ 4 match {ip ipv6 mac} address {name パケットを 1 つまたは複数のアクセス number} [name number] リストに対して照合します パケットの 照合は 対応するプロトコルタイプのアクセスリストに対してだけ行われま Device(config-access-map)# match ipv6 す IP パケットは IP アクセスリスト address ip_net に対して照合されます 非 IP パケットは 名前付き MAC アクセスリストに対してだけ照合されます ( 注 ) パケットタイプ (IP または MAC) に対する match 句が VLAN マップに設定されている場合で そのマップアクションがドロップの場合は そのタイプに一致するすべてのパケットがドロップされます match 句が VLAN マップになく 設定されているアクションがドロップの場合は すべての IP およびレイヤ 2 パケットがドロップされます ステップ 5 IP パケットまたは非 IP パケットを ( 既知の 1 MAC アドレスのみを使って ) 指定し 1 つ以上の ACL とそのパケットを照合するには 次のコマンドのいずれかを入力します action { forward} Device(config-access-map)# action forward マップエントリに対するアクションを設定します action { drop} Device(config-access-map)# action drop ステップ 6 vlan filter mapnamevlan-list list VLAN マップを 1 つまたは複数の VLAN に適用します 13

VLAN への VLAN マップの適用 Device(config)# vlan filter map 1 vlan-list 20-22 list には単一の VLAN ID(22) 連続した範囲 (10 ~ 22) または VLAN ID のストリング (12 22 30) を指定できます カンマやハイフンの前後にスペースを挿入することもできます VLAN への VLAN マップの適用 1 つの VLAN マップを 1 つまたは複数の VLAN に適用するには 特権 EXEC モードで次の手順を実行します 手順 ステップ 1 ステップ 2 enable Device> enable configureterminal 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します Device# configure terminal ステップ 3 ステップ 4 vlan filter mapnamevlan-list list Device(config)# vlan filter map 1 vlan-list 20-22 end VLAN マップを 1 つまたは複数の VLAN に適用します list には単一の VLAN ID(22) 連続した範囲 (10 ~ 22) または VLAN ID のストリング (12 22 30) を指定できます カンマやハイフンの前後にスペースを挿入することもできます 特権 EXEC モードに戻ります Device(config)# end ステップ 5 show running-config アクセスリストの設定を表示します 14

IPv6 ACL のモニタリング Device# show running-config ステップ 6 copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します Device# copy running-config startup-config 関連トピック VLAN マップの設定 IPv6 ACL のモニタリング 次の表に示された 1 つまたは複数の特権 EXEC コマンドを使用して 設定済みのすべてのアクセスリスト すべての IPv6 アクセスリスト または特定のアクセスリストに関する情報を表示できます コマンド show access-lists show ipv6 access-list [access-list-name] show vlan access-map[map-name] show vlan filter[access-mapaccess-map vlanvlan-id] スイッチに設定されたすべてのアクセスリストを表示します 設定済みのすべての IPv6 アクセスリストまたは名前で指定されたアクセスリストを表示します VLAN アクセスマップ設定を表示します VACL と VLAN 間のマッピングを表示します 次に show access-lists 特権 EXEC コマンドの出力例を示します 出力には スイッチまたはスイッチスタックに設定済みのすべてのアクセスリストが表示されます Switch # show access-lists Extended IP access list hello 10 permit ip any any IPv6 access list ipv6 permit ipv6 any any sequence 10 次に show ipv6 access-lists 特権 EXEC コマンドの出力例を示します 出力には スイッチまたはスイッチスタックに設定済みの IPv6 アクセスリストだけが表示されます 15

その他の参考資料 Switch# show ipv6 access-list IPv6 access list inbound permit tcp any any eq bgp (8 matches) sequence 10 permit tcp any any eq telnet (15 matches) sequence 20 permit udp any any sequence 30 IPv6 access list outbound deny udp any any sequence 10 deny tcp any any eq telnet sequence 20 次に show vlan access-map 特権 EXEC コマンドの出力例を示します 出力には VLAN アクセスマップ情報が表示されます Switch# show vlan access-map Vlan access-map "m1" 10 Match clauses: ipv6 address: ip2 Action: drop その他の参考資料 関連資料 関連項目 マニュアルタイトル IPv6 セキュリティ設定のトピック IPv6 Configuration Guide, Cisco IOS XE Release 3SE (Catalyst 3850 Switches) http://www.cisco.com/en/us/docs/ios-xml/ios/ipv6/config_library/xe-3se/3850/ipv6-xe-3se-3850-library.html 16

その他の参考資料 関連項目 マニュアルタイトル IPv6 コマンドリファレンス IPv6 Command Reference, Cisco IOS XE Release 3SE (Catalyst 3850 Switches) http://www.cisco.com/en/us/docs/ios-xml/ios/ipv6/command/ipv6-xe-3se-3850-cr-book.html エラーメッセージデコーダ 説明 このリリースのシステムエラーメッセージを調査し解決するために エラーメッセージデコーダツールを使用します リンク https://www.cisco.com/cgi-bin/support/errordecoder/index.cgi MIB MIB MIB のリンク 本リリースでサポートするすべての MIB 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します http://www.cisco.com/go/mibs 17

その他の参考資料 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link http://www.cisco.com/support お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です 18