ACLsamples.pdf



Similar documents
一般的に使用される IP ACL の設定

ルーティング 補足資料

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

目 次 1 改 訂 履 歴 はじめに L2 ACL 基 本 設 定 L2 ACL の 作 成 L2 ACL のインタフェースまたは VLAN への 適 用 L2 ACL の 設 定 の 確 認 L3 AC

18.pdf

httpredchk-j.pdf

端 末 型 払 い 出 しの 場 合 接 続 構 成 図 フレッツ グループから 払 出 されたIPアドレス /32 NTT 西 日 本 地 域 IP 網 フレッツ グループ フレッツ グループから 払 出 されたIPアドレス /

目 次 はじめに... 3 間 接 接 続 環 境 かどうかの 判 断... 3 前 提 となる 回 線 構 成 PC-A1 の 仮 想 ハブ 設 定 PC-A1 の 仮 想 ネットワークアダプタを 仮 想 ハブに 接 続 する ブロードバンドルータの 静

POWER EGG V2.01 ユーザーズマニュアル ファイル管理編

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan switch(config-if)#switchport mode trunk 3. switc

迷惑メールフィルタリングコントロールパネル利用者マニュアル

AirStationPro初期設定

WebMail ユーザーズガイド

<4D F736F F D C B838B91CE8DF491808DEC837D836A B76312E342E646F63>

ACL によるネットワーク セキュリティの設定

スライド 1

ACL設定ガイド 第2版

iStorage ソフトウェア VMware vSphere Web Client Plug-in インストールガイド

中根・金田台地区 平成23年度補償説明業務

Microsoft Word - PPTP-manual_MacOS_.doc

ユーザーガイド

機 能 概 要 概 要 平 成 24 年 度 シームレスな 地 域 連 携 医 療 の 実 現 実 証 事 業 に 対 応 するため 地 域 連 携 システム( 能 登 北 部 版 )を 構 築 する 機 能 < 機 能 追 加 変 更 一 覧 > 1. 画 像 連 携 機 能 院 内 で 撮 影

変 更 履 歴 日 付 Document ver. 変 更 箇 所 変 更 内 容 2015/3/ 新 規 追 加 2015/9/24 誤 字 修 正 2016/2/ 動 作 環 境 最 新 のものへ 変 更 全 体 オペレーター の 表 記 を 削 除 2016/5/

506HW ユーザーガイド Chapter7

ip nat outside source list コマンドを使用した設定例

プロキシサーバー 概 要 プロキシサーバーは 頻 繁 にアクセスされる Web ページの 内 容 をキャッシュ することで ネットワークトラフィックを 削 減 し エンドユーザーに 対 するレスポ ンスの 高 速 化 を 行 います Internet Explorer などのブラウザでもデータをキャ

目 次 ログイン 方 法... 3 基 本 画 面 構 成... 4 メールサービス... 5 メールサービス 画 面 構 成... 5 アカウント 詳 細 / 設 定... 6 高 機 能 フィルター... 7 ユーザーフィルター 設 定... 8 新 規 フィルターの 追 加... 8 My ホ

決 算 時 の 流 れ-1 1 年 間 の 仕 訳 入 力 が 終 了 したら 以 下 の 手 順 で 決 算 書 を 作 成 します Step1 精 算 表 を 印 刷 する 1.[F2 入 力 ]タブより 合 計 表 を 選 択 し 月 度 の 指 定 で 期 首 ~12ヶ 月 目 を 指 定

Untitled

目 次 1 はじめに 本 マニュアルの 目 的 注 意 事 項 ご 利 用 のイメージ の 設 定 フロー 概 略 5 3 スマートフォン (Android 6.0) の 設 定 例 接 続 設 定 例 (Sony XPERI

< 目 次 > 8. 雇 用 保 険 高 年 齢 雇 用 継 続 給 付 27 ( 育 児 休 業 給 付 介 護 休 業 給 付 ) 8.1 高 年 齢 雇 用 継 続 給 付 画 面 のマイナンバー 設 定 高 年 齢 雇 用 継 続 給 付 の 電 子 申 請 高

工 事 名 渟 城 西 小 学 校 体 育 館 非 構 造 部 材 耐 震 改 修 工 事 ( 建 築 主 体 工 事 ) 入 札 スケジュール 手 続 等 期 間 期 日 期 限 等 手 続 きの 方 法 等 1 設 計 図 書 等 の 閲 覧 貸 出 平 成 28 年 2 月 23 日 ( 火

9.pdf

KINGSOFT Office 2016 動 作 環 境 対 応 日 本 語 版 版 共 通 利 用 上 記 動 作 以 上 以 上 空 容 量 以 上 他 接 続 環 境 推 奨 必 要 2

Microsoft Word - 不正アクセス行為の禁止等に関する法律等に基づく公安

F コマンド

NEC社製 UNIVERGE IX2105      ベンチマークテストレポート

PowerPoint プレゼンテーション

オペレーティング システムでの traceroute コマンドの使用

Office365 ProPlus 利用方法について

ユーザーマニュアル

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

工 事 名 能 代 南 中 学 校 体 育 館 非 構 造 部 材 耐 震 改 修 工 事 ( 建 築 主 体 工 事 ) 入 札 スケジュール 手 続 等 期 間 期 日 期 限 等 手 続 きの 方 法 等 1 設 計 図 書 等 の 閲 覧 貸 出 平 成 28 年 5 月 24 日 ( 火

1

1.1 評 価 サマリー 作 業 手 順 に 関 しては 全 体 的 に 誤 謬 防 止 やデータの 整 合 性 を 保 つためのチ ェックが 組 み 込 まれており 支 障 の 無 い 水 準 と 評 価 できます 一 部 作 業 漏 れチェックの 不 があったので 今 後 は 手 順 に 含 む

U/Cサーバ 業務システム間転送プログラムインターフェース仕様書

4 応 募 者 向 けメニュー 画 面 が 表 示 されます 応 募 者 向 けメニュー 画 面 で [ 交 付 内 定 時 の 手 続 を 行 う] [ 交 付 決 定 後 の 手 続 を 行 う]をクリックします 10

目 次 目 次 1 ログイン ログアウト ログインする...1 ログイン 画 面 が 表 示 されないときは?... 1 初 めてログインするときのパスワードは?... 2 初 期 パスワードを 忘 れてしまったときは?... 2 変 更 したパスワードを 忘 れてしまったときは?.

CSV_Backup_Guide

操 作 の 手 順 : 個 人 住 民 税 一 括 納 付 / 新 規 依 頼 修 正 複 写 個 人 住 民 税 一 括 納 付 メニュー 個 人 住 民 税 一 括 納 付 新 規 依 頼 修 正 複 写 依 頼 / 委 託 者 情 報 入 力 (P100) 依 頼 修 正 / 委 託 者 情

CENTNET 導 入 の 手 引 き 変 更 履 歴 No. 変 更 日 変 更 番 号 変 更 枚 数 備 考 /07/ 版 発 行 - システムリプレースにより 全 面 刷 新 //07/ 版 発 行 3 誤 字 等 の 修 正 /

Microsoft PowerPoint - US kakeya-win10.ppt [互換モード]

をかける 待 受 画 面 で 番 号 を 入 力 し Nを 押 す がかかります をかける 前 に 波 の 状 態 を 確 認 してください(1-6ページ) 一 般 へかける 場 合 は 必 ず 市 外 局 番 から 入 力 してください 携 帯 自 動 車 PHSへかける 場 合 は 0 から 始

PowerPoint プレゼンテーション

ぷららQ&A リモートアクセス(一般回線接続)

目 次 目 次... 本 書 の 見 かた... 2 商 標 について... 2 オープンソースライセンス 公 開... 2 はじめに... 3 概 要... 3 使 用 環 境 について... 4 対 応 している OS およびアプリケーション... 4 ネットワーク 設 定... 4 Googl

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

ホワイトワークスタイルの ご提案

目 次 1. ログイン/ログアウト 1.1 ログインする p ログアウトする p.3 2. 受 講 一 覧 画 面 p.4 3. 授 業 ページの 閲 覧 3.1 授 業 ページへの 遷 移 p 授 業 資 料 を IT s class.からダウンロードする p

1. 概 要 Webで 申 込 みした 手 続 きの 内 容 とNEXIでの 手 続 状 況 を Web 申 込 状 況 一 覧 で 確 認 することができます また 各 種 手 続 きにおいて 申 込 みを 完 了 せずに 保 存 状 態 にした 手 続 きを この 一 覧 から 再 開 すること

3 画 面 上 部 の ネットワーク 環 境 から ネットワーク 環 境 を 編 集... を 選 択 します 4 表 示 された ネットワーク 環 境 の 画 面 左 下 の + をクリックすると [ 名 称 未 設 定 ]と 項 目 が 追 加 されるので 名 称 を plala と 入 力 し

1. 会 員 情 報 の 照 会 / 変 更 ご 登 録 の 会 員 情 報 の 確 認 および 変 更 できます (1) 左 側 のサブメニューで[ 基 本 情 報 ]を 選 択 すると お 客 様 の 基 本 情 報 が 表 示 します (1) (2) [ 変 更 ] [ご 登 録 回 線 の

2.5 トランスポート層 147

01_07_01 データのインポート_エクスポート_1

所 得 税 と 住 民 税 の 税 率 表 所 得 税 と 住 民 税 の 税 率 は 以 下 の 通 りです 退 職 所 得 の 場 合 も この 税 率 表 を 使 います 1. 平 成 19 年 1 月 1 日 以 降 ( 所 法 891) 課 税 所 得 所 得 税 率 控 除 額 ~195

t-149.xdw

ていることから それに 先 行 する 形 で 下 請 業 者 についても 対 策 を 講 じることとしまし た 本 県 としましては それまでの 間 に 未 加 入 の 建 設 業 者 に 加 入 していただきますよう 28 年 4 月 から 実 施 することとしました 問 6 公 共 工 事 の

第 40 回 中 央 近 代 化 基 金 補 完 融 資 推 薦 申 込 み 公 募 要 綱 1 公 募 推 薦 総 枠 30 億 円 一 般 物 流 効 率 化 促 進 中 小 企 業 高 度 化 資 金 貸 付 対 象 事 業 の 合 計 枠 2 公 募 期 間 平 成 28 年 6 月 20

POWER EGG V2.01 ユーザーズマニュアル グループウェア編

税金読本(8-5)特定口座と確定申告

目 次 1.はじめに 1-1. はじめに 2. 操 作 2-1. 概 要 2-2. 操 作 方 法 ( 調 査 依 頼 の 確 認 ) 2-3. 操 作 方 法 ( 回 答 登 録 ) 2-4. 操 作 方 法 (ワークシート 出 力 ) 2-5. 操 作 方 法 (ワークシート 取 込 ) 3.

エンドポイントにおける Web コントロール 概要ガイド

研究者情報データベース

工 事 名 沢 口 浄 配 水 場 建 設 工 事 ( 浄 水 管 理 棟 ) 入 札 スケジュール 手 続 等 期 間 期 日 期 限 等 手 続 きの 方 法 等 平 成 24 年 5 月 8 日 ( 火 ) 正 午 から 1 設 計 図 書 等 の 閲 覧 貸 出 基 本 事 項 2のとおり

SMILEes 人事給与 「年間報酬平均による保険者算定」 Q&A集

目 次 目 次... 1 本 書 の 見 かた... 2 商 標 について... 2 オープンソースライセンス 公 開... 2 はじめに... 3 概 要... 3 使 用 環 境 について... 4 対 応 している OS およびアプリケーション... 4 ネットワーク 設 定... 4 Goo

WebAlertクイックマニュアル

2. 製 品 のインストール 時 にライセンスキー 登 録 を 行 う 方 法 製 品 のインストール 途 中 で [ 製 品 のライセンスと 登 録 ] が 表 示 されます (1) 25 文 字 キーにチェックを 入 れ [ 次 へ]をクリックします (2) [ライセンスキーの 入 力 ] 画

<4D F736F F F696E74202D B E E88E68C9A90DD8BC65F E DC58F4994C52E >

指 定 ( 又 は 選 択 ) 官 庁 PCT 出 願 人 の 手 引 - 国 内 段 階 - 国 内 編 - アイスランド 特 許 庁 国 内 段 階 に 入 るための 要 件 の 概 要 3 頁 概 要 国 内 段 階 に 入 るための 期 間 PCT 第 22 条 (3)に 基 づく 期 間

に 対 して 消 磁 装 置 によるデータ 破 壊 を 行 い データの 復 旧 を 不 可 能 とするこ と 2 消 去 が 終 了 したことが 識 別 できるシール 等 を 媒 体 に 貼 付 すること(このシール は 本 委 託 契 約 の 範 囲 内 で 受 託 者 が 用 意 すること)

Microsoft Word - ML_ListManager_10j.doc

2. 研 究 者 / 評 価 者 情 報 修 正 この 画 面 では 研 究 者 が 自 分 自 身 の 情 報 の 修 正 を 行 います (A) 研 究 者 / 評 価 者 情 報 の 修 正 () 研 究 者 / 評 価 者 情 報 修 正 画 面 を 開 く HOME 画 面 メニューの 研

以 下 に 手 順 の 流 れを 記 載 します 3ページ 以 降 で 各 項 目 の 手 順 を 説 明 します ( をクリックすると 該 当 ページにジャンプします ) また 15ページに 汎 用 データ 受 入 に 関 する よくあるお 問 い 合 わせをご 紹 介 しています Step1 (

SILAND.JP テンプレート集

技術報告会原稿フォーマット

<4D F736F F D2095CA8E A90DA91B18C9F93A289F1939A8F D8288B3816A5F E646F63>

目 次 1. Web メールのご 利 用 について Web メール 画 面 のフロー 図 Web メールへのアクセス ログイン 画 面 ログイン 後 (メール 一 覧 画 面 ) 画 面 共 通 項 目

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

(1) 社 会 保 険 等 未 加 入 建 設 業 者 の 確 認 方 法 等 受 注 者 から 提 出 される 施 工 体 制 台 帳 及 び 添 付 書 類 により 確 認 を 行 います (2) 違 反 した 受 注 者 へのペナルティー 違 反 した 受 注 者 に 対 しては 下 記 のペ

1 店 長 アドレスと 店 舗 スタッフアドレスを 確 認 する メールアドレスとパスワードを 確 認 します 1 店 長 アドレス を 確 認 します 店 長 アドレスは 管 理 者 権 限 を 持 っているメールアドレスです 環 境 設 定 ( 店 長 アドレス)にログインし すべてのメールアド

住宅改修の手引き(初版)

メール 受 信 画 面 のレイアウトを 変 更 することができます ここでは 初 期 設 定 のレイアウトで 表 示 されているボタ ンやマークについて 解 説 します メール 一 覧 画 面 には 受 信 したメールが 一 覧 表 示 されます メール 受 信 タブをクリックすると 受 信 箱 フ

【提供条件書】ギガ学割

管理者ガイド

もくじ はじめに 本 書 はスマートフォンやタブレットのアプリ LINE の 設 定 を 行 うためのマニュアルとなります 詳 しい 操 作 方 法 については メーカーホームページ 上 の 基 本 的 な 使 い 方 を 参 照 ください LINE 基 本 的 な 使 い 方

12_02_02 帳票設定5

スライド 1

2. 製 品 のインストール 時 にライセンスキー 登 録 を 行 う 方 法 製 品 のインストール 途 中 で [ 製 品 のライセンスと 登 録 ] が 表 示 されます (1) 25 文 字 キーにチェックを 入 れ [ 次 へ]をクリックします (2) [ライセンスキーの 入 力 ] 画

<4D F736F F D208ED089EF95DB8CAF89C193FC8FF38BB CC8EC091D492B28DB88C8B89CA82C982C282A282C42E646F63>

Transcription:

一 般 的 に 使 用 される IP ACL の 設 定 目 次 概 要 前 提 条 件 要 件 使 用 するコンポーネント 表 記 法 設 定 例 特 定 のホストによるネットワーク アクセスの 許 可 特 定 のホストによるネットワーク アクセスの 拒 否 連 続 した IP アドレスの 範 囲 へのアクセスの 許 可 Telnetトラフィック(TCP ポート23) を 拒 否 する 方 法 内 部 ネットワークだけにTCP セッションを 始 めさせる 方 法 FTP トラフィック(TCP ポート21) を 拒 否 する 方 法 FTP トラフィックの 許 可 (アクティブ FTP) FTP トラフィックの 許 可 (パッシブ FTP) ping の 許 可 (ICMP) HTTP Telnet Mail POP3 FTP の 許 可 DNS の 許 可 ルーティングの 更 新 を 許 可 する ACL に 基 づくトラフィックのデバッグ MAC アドレス フィルタリング 確 認 トラブルシューティング 関 連 情 報 概 要 このドキュメントでは 一 般 的 に 使 用 される IP Access Control List(ACL; アクセス コントロール リスト)の 設 定 例 を 紹 介 し ています ACL では 次 の 条 件 に 基 づいて IP パケットをフィルタリングできます 送 信 元 アドレス 宛 先 アドレス パケットの 種 類 上 記 の 項 目 の 組 み 合 わせ ACL では ネットワーク トラフィックをフィルタリングするために ルーティング 対 象 のパケットをルータ インターフェイスで 転 送 するかブロックするかが 制 御 されます ルータでは 各 パケットが 検 査 され ACL で 指 定 された 条 件 に 基 づいて パケットを 転 送 するか 廃 棄 するかが 判 断 されます ACL の 条 件 には 次 のものがあります トラフィックの 送 信 元 アドレス トラフィックの 宛 先 アドレス 上 位 層 プロトコル このドキュメントの 例 に 示 すように ACL を 構 成 するには 次 の 手 順 を 実 行 します 1. 2. ACL を 作 成 する ACL をインターフェイスに 適 用 する IP ACL は IP パケットに 適 用 される 許 可 / 拒 否 条 件 の 連 続 的 な 集 まりです ルータは 一 度 に 1 つずつ ACL 内 の 条 件 とパケッ トを 照 らし 合 わせてテストします 最 初 の 一 致 はかどうか Cisco IOS 判 別 します か ソフトウェアはパケットを 受 け 入 れるか または 拒 否 します 最 初 に 一 致 する 条 件 が 見 つかると Cisco IOS ソフトウェアによるテストはその 時 点 で 終 了 するため 条 件 の 順 序 は 非 常 に 重 要 です 一 致 する 条 件 が 1 つもないと ルータでは 暗 黙 的 な deny all 句 によりパケットが 拒 否 されます 次 に Cisco IOS ソフトウェアで 設 定 できる IP ACL の 例 を 示 します

標 準 ACL 拡 張 ACL ダイナミック(ロック アンド キー)ACL IP 名 前 付 き ACL 再 帰 ACL 時 間 範 囲 を 使 用 する 時 間 ベース ACL コメント 付 き IP ACL エントリ コンテキストベース ACL 認 証 プロキシ ターボ ACL 分 散 型 時 間 ベース ACL この 文 書 では 一 般 的 に 使 用 される 標 準 ACL と 拡 張 ACL について 説 明 します Cisco IOS ソフトウェアでサポートされている 各 種 の ACL の 詳 細 と ACL の 設 定 方 法 および 編 集 方 法 については IP アクセス リストの 設 定 を 参 照 してください 標 準 ACL のコマンド 構 文 フォーマットは access-list access-list-number { 割 り 当 てです 拒 否 } {ホスト ソース ソース ワイ ルドカード } 標 準 ACL では IP パケットの 送 信 元 アドレスと ACL で 設 定 されたアドレスの 比 較 により トラフィックを 制 御 します 拡 張 ACL では IP パケットの 送 信 元 および 宛 先 アドレスと ACL で 設 定 されたアドレスの 比 較 により トラフィックを 制 御 しま す また 拡 張 ACL をさらに 詳 細 に 設 定 すると 次 のような 条 件 に 基 づいてトラフィックをフィルタリングできます 一 部 ツー ルについては ゲスト 登 録 のお 客 様 にはアクセスできない 場 合 がありますことを ご 了 承 ください プロトコル ポート 番 号 Differentiated Services Code Point(DSCP; DiffServ コード ポイント) 値 優 先 順 位 値 同 期 シーケンス 番 号 (SYN)ビットの 状 態 拡 張 ACL のコマンド 構 文 の 形 式 は 次 のとおりです IP access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} protocol source source-wildcard destination destination-wildcard [precedence precedence] [tos tos] [log log-input] [time-range time-range-name][fragments] Internet Control Message Protocol(ICMP; インターネット 制 御 メッセージ プロトコル) access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} icmp source source-wildcard destination destination-wildcard [icmp-type [icmp-code] [icmp-message]] [precedenceprecedence] [tos tos] [log log-input] [time-range time-range-name][fragments] Transport Control Protocol(TCP; トランスポート 制 御 プロトコル) access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} tcp source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [established] [precedence precedence] [tos tos] [log log-input] [time-range time-range-name][fragments] User Datagram Protocol(UDP; ユーザ データグラム プロトコル) access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} udp source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [precedence precedence] [tos tos] [log log-input] [time-range time-range-name][fragments] ACL のコマンド リファレンスは IP サービス コマンド に 掲 載 されています 前 提 条 件 要 件

この 設 定 を 開 始 する 前 に 次 の 要 件 が 満 たされていることを 確 認 してください IP アドレッシングに 関 する 基 本 的 な 知 識 詳 細 は IP のアドレッシングとサブネット 化 について( 新 規 ユーザ 向 け) を 参 照 してください 使 用 するコンポーネント このドキュメントは 特 定 のソフトウェアやハードウェアのバージョンに 限 定 されるものではありません 表 記 法 ドキュメント 表 記 の 詳 細 は シスコ テクニカル ティップスの 表 記 法 を 参 照 してください 設 定 例 このセクションの 設 定 例 では 最 も 一 般 的 な IP ACL を 使 用 しています 特 定 のホストによるネットワーク アクセスの 許 可 次 の 図 は 特 定 のホストによるネットワークへのアクセスが 許 可 されていることを 示 しています Host B から 発 信 された NetA 宛 てのトラフィックはすべて 許 可 されますが NetB から 発 信 された NetA 宛 ての 他 のトラフィックはすべて 拒 否 されます の 表 に 掲 載 されている 出 力 は このホストがネットワークへのアクセスをどのように 許 可 されるかを 示 しています この 出 力 は 次 のことを 示 しています この 設 定 では IP アドレス 192.168.10.1 を 持 つホストだけが の Ethernet 0 インターフェイスを 通 過 することを 許 可 されています このホストは NetA の IP サービスにアクセスできます NetB 内 のその 他 のホストは NetA にアクセスできません この ACL には deny 文 が 設 定 されていません デフォルトでは すべての ACL の 最 後 に 暗 黙 的 な deny all 句 が 存 在 します 明 示 的 に 許 可 されていないトラフィックはすべて 拒 否 されます ip access-group 1 in access-list 1 permit host 192.168.10.1 注 :この ACL では HostB から 送 信 されたパケットを 除 き NetB から NetA への IP パケットがフィルタリングされます た だし NetA から Host B へのパケットは 許 可 されます 注 :access-list 1 permit 192.168.10.1 0.0.0.0 という ACL を 作 成 する 方 法 でも 同 じルールを 設 定 できます 特 定 のホストによるネットワーク アクセスの 拒 否 次 の 図 は Host B から 発 信 された NetA 宛 てのトラフィックが 拒 否 されているのに 対 し NetB から 発 信 された NetA 宛 ての 他 の トラフィックがすべて 許 可 されていることを 示 しています 次 の 設 定 では ホスト 192.168.10.1/32 からのパケットが の Ethernet 0 を 通 過 することは 拒 否 されていますが その 他 の パケットはすべては 許 可 されています すべての ACL には 暗 黙 的 な deny all 句 が 存 在 するので その 他 すべてのパケットを 明 示 的 に 許 可 するには access list 1 permit any コマンドを 使 用 する 必 要 があります

ip access-group 1 in access-list 1 deny host 192.168.10.1 access-list 1 permit any 注 : 文 の 順 序 は ACL の 処 理 にとって 非 常 に 重 要 です 次 のコマンドに 示 すように エントリの 順 序 を 逆 にすると 最 初 の 行 が すべてのパケットの 送 信 元 アドレスに 一 致 してしまいます そのため この ACL では ホスト 192.168.10.1/32 による NetA へのアクセスをブロックできません access-list 1 permit any access-list 1 deny host 192.168.10.1 連 続 した IP アドレスの 範 囲 へのアクセスの 許 可 次 の 図 は ネットワーク アドレス 192.168.10.0/24 を 持 つ NetB 内 のすべてのホストが NetA 内 のネットワーク 192.168.200.0/24 にアクセスできることを 示 しています 次 の 設 定 では ネットワーク 192.168.10.0/24 内 の 送 信 元 アドレスとネットワーク 192.168.200.0/24 内 の 宛 先 アドレスが 指 定 された IP ヘッダーを 持 つ IP パケットは NetA にアクセスすることを 許 可 されています ACL の 最 後 には 暗 黙 的 な deny all 句 が 存 在 するので その 他 のトラフィックはすべて の Ethernet 0 の 内 側 に 通 過 することを 拒 否 されます ip access-group 101 in access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.200.0 0.0.0.255 注 :コマンド access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.200.0 0.0.0.255 に 含 まれる 0.0.0.255 は マ スクが 255.255.255.0 に 設 定 されたネットワーク 192.168.10.0 の 逆 マスクです ACL では ネットワーク アドレスの 何 ビッ トを 照 合 する 必 要 があるかを 指 定 するために 逆 マスクが 使 用 されます 上 の 表 に 示 す ACL では 192.168.10.0/24 ネットワー ク 内 の 送 信 元 アドレスと 192.168.200.0/24 ネットワーク 内 の 宛 先 アドレスが 指 定 されたすべてのホストが 許 可 されています ネットワーク アドレスのマスクの 詳 細 と ACL に 必 要 な 逆 マスクの 算 出 方 法 については IP アクセス リストの 設 定 の マ スク セクションを 参 照 してください Telnetトラフィック(TCP ポート23) を 拒 否 する 方 法 セキュリティを 強 化 するために パブリック ネットワークからプライベート ネットワークへの Telnet アクセスをディセーブル にすることが 必 要 になる 場 合 があります 次 の 図 は NetB(パブリック)から NetA(プライベート)への Telnet トラフィック が 拒 否 されていることを 示 しています この 設 定 では NetA から NetB に 対 して Telnet セッションを 開 始 して 確 立 することは 許 可 されており その 他 の IP トラフィックはすべて 許 可 されています Telnet では TCP ポート 23 が 使 用 されます 次 の 設 定 では NetA のポート 23 宛 ての TCP トラフィックがすべてブロックさ れ その 他 の IP トラフィックはすべて 許 可 されています

access-list 102 deny tcp any any eq 23 access-list 102 permit ip any any 内 部 ネットワークだけにTCP セッションを 始 めさせる 方 法 次 の 図 は NetA から 発 信 された NetB 宛 ての TCP トラフィックが 許 可 されているのに 対 し NetB から 発 信 された NetA 宛 ての TCP トラフィックが 拒 否 されていることを 示 しています この 例 の ACL は 次 のことを 目 的 としています NetA 内 のホストが NetB 内 のホストへの TCP セッションを 開 始 し 確 立 することを 許 可 する NetB 内 のホストが NetA 内 のホストへの TCP セッションを 開 始 し 確 立 することを 拒 否 する この 設 定 では 次 の 条 件 を 満 たすデータグラムが のインターフェイス Ethernet 0 の 内 側 に 通 過 することを 許 可 されていま す 応 答 確 認 (ACK)ビットまたはリセット(RST)ビットがセットされている(TCP セッションが 確 立 されたことを 示 す) 宛 先 ポート 値 が 1023 よりも 大 きい access-list 102 permit tcp any any gt 1023 established IP サービス 用 の 代 表 的 なポートの 大 部 分 では 1023 未 満 の 値 が 使 用 されているため 宛 先 ポートが 1023 未 満 であるデータグラ ム または ACK/RST ビットがセットされていないデータグラムは ACL 102 により 拒 否 されます そのため NetB 内 のホスト が 1023 未 満 のポート 番 号 に 対 して( 同 期 / 開 始 パケット(SYN/RST)ビットがセットされていない) 最 初 の TCP パケット 送 信 し て TCP 接 続 を 開 始 しようとすると その 接 続 は 拒 否 され TCP セッションは 失 敗 します NetA から NetB に 対 して 開 始 された TCP セッションが 許 可 される 理 由 は これらの TCP セッションでは 戻 りパケットに ACK/RST ビットがセットされていて 1023 よりも 大 きいポート 値 が 使 用 されているためです ポートの 完 全 なリストについては RFC 1700 を 参 照 してください FTP トラフィック(TCP ポート21) を 拒 否 する 方 法 次 の 図 は NetB から 発 信 された NetA 宛 ての FTP(TCP ポート 21)トラフィックと FTP データ(ポート 20)トラフィックが 拒 否 され その 他 すべての IP トラフィックが 許 可 されていることを 示 しています FTP では ポート 21 およびポート 20 が 使 用 されます ポート 21 およびポート 20 宛 ての TCP トラフィックは 拒 否 され そ の 他 すべてのトラフィックは 明 示 的 に 許 可 されています

access-list 102 deny tcp any any eq ftp access-list 102 deny tcp any any eq ftp-data access-list 102 permit ip any any FTP トラフィックの 許 可 (アクティブ FTP) FTP の 動 作 モードには アクティブ モードとパッシブ モードの 2 種 類 があります アクティブ FTP とパッシブ FTP の 動 作 方 法 については FTP の 動 作 を 参 照 してください FTP がアクティブ モードで 動 作 している 場 合 FTP サーバでは 制 御 用 にポート 21 が 使 用 され データ 用 にポート 20 が 使 用 さ れます FTP サーバ(192.168.1.100)は NetA 内 にあります 次 の 図 は NetB から 発 信 された FTP サーバ(192.168.1.100) 宛 ての FTP(TCP ポート 21)トラフィックと FTP データ(ポート 20)トラフィックが 許 可 され その 他 すべての IP トラフィ ックが 拒 否 されていることを 示 しています access-list 102 permit tcp any host 192.168.1.100 eq ftp access-list 102 permit tcp any host 192.168.1.100 eq ftp-data established interface ethernet1 ip access-group 110 in access-list 110 permit host 192.168.1.100 eq ftp any established access-list 110 permit host 192.168.1.100 eq ftp-data any FTP トラフィックの 許 可 (パッシブ FTP) FTP の 動 作 モードには アクティブ モードとパッシブ モードの 2 種 類 があります アクティブ FTP とパッシブ FTP の 動 作 方 法 については FTP の 動 作 を 参 照 してください FTP がパッシブ モードで 動 作 している 場 合 FTP サーバでは 制 御 用 にポート 21 が 使 用 され データ 用 に 1024 番 以 降 のダイナ ミック ポートが 使 用 されます FTP サーバ(192.168.1.100)は NetA 内 にあります 次 の 図 は NetB から 発 信 された FTP サ ーバ(192.168.1.100) 宛 ての FTP(TCP ポート 21)トラフィックと FTP データ(1024 番 以 降 のポート)トラフィックが 許 可 され その 他 すべての IP トラフィックが 拒 否 されていることを 示 しています access-list 102 permit tcp any host 192.168.1.100 eq ftp access-list 102 permit tcp any host 192.168.1.100 gt 1024 interface ethernet1

ip access-group 110 in access-list 110 permit host 192.168.1.100 eq ftp any established access-list 110 permit host 192.168.1.100 gt 1024 any established ping の 許 可 (ICMP) 次 の 図 は NetA から 発 信 された NetB 宛 ての ICMP が 許 可 され NetB から 発 信 された NetA 宛 ての ping が 拒 否 されていること を 示 しています 次 の 設 定 では NetB から NetA に 向 かうパケットのうち エコー 応 答 (ping 応 答 )パケットだけがインターフェイス Ethernet 0 を 通 過 することを 許 可 されています ただし この 設 定 では NetB から NetA に ping が 発 行 された 場 合 すべてのエコー 要 求 ICMP パケットがブロックされます そのため NetA 内 のホストは NetB 内 のホストに ping を 発 行 できますが NetB 内 の ホストは NetA 内 のホストに ping を 発 行 できません access-list 102 permit icmp any any echo-reply HTTP Telnet Mail POP3 FTP の 許 可 次 の 図 は HTTP Telnet Simple Mail Transfer Protocol(SMTP; シンプル メール 転 送 プロトコル) POP3 および FTP トラ フィックだけが 許 可 され NetB から 発 信 された NetA 宛 ての 残 りのトラフィックが 拒 否 されていることを 示 しています 次 の 設 定 では WWW(ポート 80) Telnet(ポート 23) SMTP(ポート 25) POP3(ポート 110) FTP(ポート 21) または FTP データ(ポート 20)に 一 致 する 宛 先 ポート 値 が 指 定 された TCP トラフィックが 許 可 されます ACL の 最 後 にある 暗 黙 的 な deny all 句 により permit 句 に 一 致 しないその 他 すべてのトラフィックが 拒 否 されることに 注 意 してください access-list 102 permit tcp any any eq www access-list 102 permit tcp any any eq telnet access-list 102 permit tcp any any eq smtp access-list 102 permit tcp any any eq pop3 access-list 102 permit tcp any any eq 21 access-list 102 permit tcp any any eq 20 DNS の 許 可 次 の 図 は Domain Name System(DNS; ドメイン ネーム システム)トラフィックだけが 許 可 され NetB から 発 信 された NetA 宛 ての 残 りのトラフィックが 拒 否 されていることを 示 しています

次 の 設 定 では 宛 先 ポート 値 53 が 指 定 された TCP トラフィックが 許 可 されています ACL の 最 後 にある 暗 黙 的 な deny all 句 により permit 句 に 一 致 しないその 他 のトラフィックはすべて 拒 否 されます access-list 112 permit udp any any eq domain access-list 112 permit udp any eq domain any access-list 112 permit tcp any any eq domain access-list 112 permit tcp any eq domain any ルーティングの 更 新 を 許 可 する インターフェイスにインバウンド ACL を 適 用 するときは ルーティング アップデートがフィルタリングで 拒 否 されないようにす る 必 要 があります ルーティング プロトコル パケットを 許 可 するには 次 の 一 覧 の 中 で 該 当 する ACL を 使 用 します Routing Information Protocol(RIP)を 許 可 するには 次 のコマンドを 発 行 します access-list 102 permit udp any any eq rip Interior Gateway Routing Protocol(IGRP)を 許 可 するには 次 のコマンドを 発 行 します access-list 102 permit igrp any any Enhanced IGRP(EIGRP)を 許 可 するには 次 のコマンドを 発 行 します access-list 102 permit eigrp any any Open Shortest Path First(OSPF)を 許 可 するには 次 のコマンドを 発 行 します access-list 102 permit ospf any any Border Gateway Protocol(BGP)を 許 可 するには 次 のコマンドを 発 行 します access-list 102 permit tcp any any eq 179 access-list 102 permit tcp any eq 179 any ACL に 基 づくトラフィックのデバッグ debug コマンドを 使 用 すると メモリや 処 理 能 力 などのシステム リソースが 消 費 され 極 端 な 状 況 ではシステムの 負 荷 が 高 くな り 動 作 速 度 が 低 下 することがあります debug コマンドを 使 用 するときは 十 分 に 注 意 してください debug コマンドの 影 響 を 少 なくするには ACL を 使 用 して 検 査 する 必 要 があるトラフィックを 選 択 的 に 定 義 します このような 設 定 では パケット のフィルタリングは 行 われません 次 の 設 定 では 10.1.1.1 ~ 172.16.1.1 の 間 にあるホストのパケットに 対 してのみ debug ip packet コマンドが 有 効 になりま す (config)#access-list 199 permit tcp host 10.1.1.1 host 172.16.1.1 (config)#access-list 199 permit tcp host 172.16.1.1 host 10.1.1.1 (config)#end #debug ip packet 199 detail IP packet debugging is on (detailed) for access list 199 debug コマンドの 影 響 についての 詳 細 は debug コマンドの 重 要 な 情 報 を 参 照 してください

debug コマンドを 含 む ACL の 使 用 方 法 については ping および traceroute コマンドについて の debug コマンドの 使 用 セクションを 参 照 してください MAC アドレス フィルタリング 特 定 の MAC レイヤ ステーションの 送 信 元 アドレスまたは 宛 先 アドレスを 含 むフレームをフィルタリングできます システムに これらのアドレスをいくつ 設 定 してもパフォーマンスには 影 響 しません MAC レイヤ アドレスを 基 準 にしてフィルタリングを 行 うには グローバル コンフィギュレーション モードで 次 のコマンドを 使 用 します Router#config terminal bridge irb bridge 1 protocol ieee bridge 1 route ip 作 成 したアクセス リストとともに トラフィックをフィルタリングする 必 要 があるインターフェイスにブリッジ プロトコルを 適 用 します Router#int fa0/0 no ip address bridge-group 1 {input-address-list 700 output-address-list 700} exit Bridged Virtual Interface(BVI)を 作 成 し イーサネット インターフェイスに 割 り 当 てられた IP アドレスを 適 用 します Router#int bvi1 ip address exit access-list 700 deny <mac address> 0000.0000.0000 access-list 700 permit 0000.0000.0000 ffff.ffff.ffff この 設 定 を 使 用 すると access-list 700 で 設 定 された MAC アドレスだけがルータで 許 可 されます このアクセス リストで は アクセスを 許 可 できない MAC アドレスを 拒 否 した 後 に 残 りのアドレスを 許 可 する 必 要 があります 注 :MAC アドレスごとに すべてのアクセス リスト 行 を 作 成 してください 確 認 現 在 この 設 定 に 使 用 できる 確 認 手 順 はありません トラブルシューティング 現 在 のところ この 設 定 に 関 する 特 定 のトラブルシューティング 情 報 はありません 関 連 情 報 IP アクセス リストの 設 定 設 定 例 とテクニカルノーツ 1992-2016 Cisco Systems, Inc. All rights reserved. Updated: 2016 年 1 月 16 日 Document ID: 26448 http://www.cisco.com/cisco/web/support/jp/100/1003/1003521_aclsamples.html