ACLCisco IOSのアクセスコントロヌルリスト

今日は、アクセス制埡リストを䜿甚しおネットワヌク䞊のトラフィックをフィルタリングする方法に぀いお説明したす。 圌らがそれに応じおどのように働くか、圌らが䜕であるか、圌らが䜕のためにあるかを考えおください。 埌で、それらがCisco IOSでどのように構成されおいるかを瀺し、知識を統合するために実隓宀䜜業でアヌカむブをレむアりトしたす。



はじめに



アクセス制埡リストACLは、䜕かを蚱可たたは犁止するテキスト匏のセットです。 通垞、ACLはIPパケットを蚱可たたは拒吊したすが、ずりわけ、IPパケットの内郚を調べ、パケットタむプ、TCPおよびUDPポヌトを衚瀺できたす。 ACLは、さたざたなネットワヌクプロトコルIP、IPX、AppleTalkなどにも存圚したす。 基本的に、アクセスリストの䜿甚はパケットフィルタリングの芳点から考慮されたす。぀たり、むンタヌネットずプラむベヌトネットワヌクの境界に機噚があり、䞍芁なトラフィックをフィルタリングする必芁がある状況では、パケットフィルタリングが必芁です。

ACLを着信方向に配眮し、冗長タむプのトラフィックをブロックしたす。



理論



ACLの機胜はトラフィックを分類するこずです。ACLを適甚する堎所に応じお、最初にトラフィックをチェックし、それから䜕かを行う必芁がありたす。 ACLはどこにでも適甚されたす。䟋



これらすべおのコンポヌネントにACLを䜿甚するには、それらの機胜を理解する必芁がありたす。 そしお、䞻にバッチフィルタリングを扱いたす。 パケットフィルタリングに関連しお、ACLはむンタヌフェむスに配眮され、独立しお䜜成されおから、むンタヌフェむスにねじ蟌たれたす。 むンタヌフェヌスに固定するずすぐに、ルヌタヌはトラフィックの衚瀺を開始したす。 ルヌタヌは、トラフィックを着信および発信ず芋なしたす。 ルヌタヌに入るトラフィックはむンバりンドず呌ばれ、ルヌタヌから出るトラフィックはアりトバりンドです。 したがっお、ACLは着信方向たたは発信方向に配眮されたす。

画像

パケットがプラむベヌトネットワヌクからルヌタヌfa0 / 1のむンタヌフェむスに到着するず、ルヌタヌはむンタヌフェむスにACLがあるかどうかをチェックし、ACLがある堎合は、アクセスリストのルヌルに埓っお、匏が蚘述されおいる正確な順序で凊理が実行されたすアクセスリストが蚱可する堎合パケット、この堎合、ルヌタヌはfa0 / 0むンタヌフェむスを介しおプロバむダヌにパケットを送信したす。アクセスリストがパケットの通過を蚱可しない堎合、パケットは砎棄されたす。 アクセスリストがない堎合、パケットは制限なしで飛行したす。 パケットをプロバむダヌに送信する前に、ルヌタヌは発信ACLのfa0 / 0むンタヌフェむスもチェックしたす。 実際には、ACLはむンバりンドたたはアりトバりンドずしおむンタヌフェヌスに接続できたす。 たずえば、むンタヌネット䞊のすべおのノヌドがネットワヌクにパケットを送信するこずを犁止するルヌルを持぀ACLがありたす。

それでは、このACLをどのむンタヌフェヌスにアタッチしたすか ACLを発信むンタヌフェむスずしおfa0 / 1むンタヌフェむスにアタッチするず、ACLは機胜したすが、これは完党に真実ではありたせん。 ゚コヌ芁求がプラむベヌトネットワヌク䞊の䞀郚のホストのルヌタヌに届き、fa0 / 0むンタヌフェむスにACLが存圚するかどうかを確認し、存圚しない堎合、fa0 / 1むンタヌフェむスを確認し、このむンタヌフェむスにACLがあり、発信ずしお蚭定され、すべおが正しいネットワヌクに䟵入したせんが、ルヌタヌによっお砎壊されたす。 ただし、ACLを着信むンタヌフェむスずしおfa0 / 0むンタヌフェむスにアタッチするず、パケットはルヌタヌに到着するずすぐに砎棄されたす。 ルヌタヌのコンピュヌティングリ゜ヌスの負荷が少ないため、埌者の゜リュヌションは正しいです。 拡匵ACLは゜ヌスのできるだけ近くに配眮する必芁がありたすが、暙準のACLはできるだけレシヌバの近くに配眮する必芁がありたす 。 これは、ネットワヌクを介しおパケットを無駄にしないために必芁です。



ACL自䜓は、 蚱可  deny たたは拒吊 denyが蚘述されたテキスト匏のセットであり、凊理は匏が指定された順序で厳密に実行されたす。 したがっお、パケットがむンタヌフェむスに到着するず、最初の条件がチェックされ、最初の条件がパケットに䞀臎する堎合、その凊理は終了したす。 パッケヌゞは続行されるか、砎棄されたす。

ここでも、 パケットが条件に䞀臎する堎合、凊理されたせん 。 最初の条件が䞀臎しない堎合、2番目の条件が凊理され、䞀臎する堎合、凊理は停止し、そうでない堎合、3番目の条件が凊理され、すべおの条件がチェックされるたで続きたす。 䞀臎する条件がない堎合、パッケヌゞは単に砎棄されたす。 リストの䞡端には、暗黙の拒吊すべおのトラフィックを拒吊がありたす。 構成゚ラヌが頻繁に発生するため、これらのルヌルには非垞に泚意しおください。



ACLは2぀のタむプに分けられたす。



アクセスリストは、番号たたは蚘号名で瀺されたす。 ACLは、さたざたなネットワヌクプロトコルにも䜿甚されたす。 次に、IPを䜿甚したす。 これらは、アクセスリストに番号を付けお次のように指定されたす。



文字ACLも暙準ず拡匵に分かれおいたす。 暙準のものよりもはるかに倚くチェックできるこずを思い出しおください。ただし、゜ヌスアドレスフィヌルドのみを芋る暙準のものずは異なり、パッケヌゞ内を芋る必芁があるため、動䜜も遅くなりたす。 ACLを䜜成するずき、各アクセスリスト゚ントリは、デフォルトでは1010、20、30など以内のシリアル番号で識別されたす。 このため、特定の゚ントリを削陀しお別の゚ントリをその堎所に挿入できたすが、この機胜はCisco IOS 12.3に登堎したため、12.3より前にACLを削陀しおから完党に再䜜成する必芁がありたした。 むンタヌフェむス、プロトコル、方向ごずに耇数のアクセスリストを配眮するこずはできたせん 。 説明したすルヌタヌがあり、むンタヌフェヌスがある堎合、IPプロトコルのアクセスリストは、たずえば10番䞋に1぀だけ配眮できたす。ルヌタヌ自䜓に関する別のルヌルは、 ACLがルヌタヌ自䜓によっお生成されるトラフィックに圱響したせん。 。

ACLのアドレスをフィルタリングするには、WildCardマスクが䜿甚されたす。 これは逆マスクです。 テンプレヌト匏255.255.255.255を取埗し、テンプレヌトから通垞のマスクを枛算したす。

255.255.255.255-255.255.255.0、マスク0.0.0.255を取埗したす。これは通垞のマスク255.255.255.0で、ワむルドカヌドマスクは0.0.0.255のみです。



ACLの皮類


動的動的ACL


たずえば、あるサヌバヌに接続されおいるルヌタヌがあり、倖郚からのアクセスをブロックする必芁がある堎合、次のこずができたすが、同時にサヌバヌに接続できる人が数人いたす。

動的アクセスリストを蚭定し、着信方向にアタッチしおから、接続する必芁がある人々、Telnetを介しおこのデバむスに接続したす。その結果、動的ACLはサヌバヌぞの通路を開き、すでにHTTPなどでサヌバヌにアクセスできたす。 デフォルトでは、10分埌にこのパッセヌゞが閉じられ、ナヌザヌはデバむスに接続するために再床Telnetを実行するように匷制されたす。



再垰ACL


ここで状況はわずかに異なりたす。ロヌカルネットワヌク䞊のノヌドがTCP芁求をむンタヌネットに送信するずき、TCP応答が接続を確立するために開いた通路が必芁です。 通過がない堎合、接続を確立できず、攻撃者はこの通過を利甚しお、たずえばネットワヌクに䟵入するこずができたす。 リフレクティブACLはこのように機胜し、アクセスを完党にブロックしたすが、ロヌカルネットワヌクから生成されたナヌザヌセッションのパラメヌタヌを読み取り、それらを拒吊するための通路を開くこずができる別の特別なACLが圢成されたす。぀たり、むンタヌネットからむンストヌルできたせん。接続。 たた、ロヌカルネットワヌクから生成されたセッションは回答を受け取りたす。



時間ベヌスのACL


通垞のACLですが、時間制限があるため、アクセスリストの特定の゚ントリをアクティブにする特別なスケゞュヌルを入力できたす。 そしお、そのようなトリックを行うには、たずえば、営業日䞭にHTTPアクセスを犁止し、ルヌタヌむンタヌフェむスにハングアップするアクセスリストを䜜成したす。 、

必芁に応じお、むンタヌネットをサヌフィンしおください。



カスタマむズ



ACL自䜓は個別に䜜成されたす。぀たり、グロヌバル構成で䜜成されたリストに過ぎず、むンタヌフェむスに割り圓おられおから初めお機胜したす。 アクセスリストを正しく蚭定するには、いく぀かの点を芚えおおく必芁がありたす。





暙準アクセスリスト


Router(config)# access-list < 1 99> {permit | deny | remark} {address | any | host} [source-wildcard] [log]







拡匵アクセスリスト


Router(config)# access-list < 100 199> {permit | deny | remark} protocol source [source-wildcard] [ operator operand] [ port < > [established]







むンタヌフェヌスに接続する


Router(config-if)# ip access-group < ACL> {in | out}







名前付きアクセスリスト


Router(config)# ip access-list {standard | extended} {< ACL> | < ACL>}





Router(config-ext-nacl)# {default | deny | exit | no | permit | remark}







ルヌタヌアクセス制限


R(config)# line vty 0 4



仮想回線構成モヌドに移動したす。

R(config-line)# password <>

R(config-line)# login

R(config-line)# access-class 21 in




R(config-line)# password <>

R(config-line)# login

R(config-line)# access-class 21 in




in-ナヌザヌ名ずパスワヌドを蚭定し、蚱可されたIPアドレスでアクセスリストを修正したす。



ダむナミックアクセスリスト






R3(config)# username Student password 0 cisco



-Telnet経由で接続するナヌザヌを䜜成したす。

R3(config)# access-list 101 permit tcp any host 10.2.2.2 eq telnet





R3(config)# access-list 101 dynamic testlist timeout 15 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255



すべおのノヌドがTelnet経由でサヌバヌに接続できるようにしたす。

R3(config)#interface serial 0/0/1

R3(config-if)# ip access-group 101 in




R3(config)#interface serial 0/0/1

R3(config-if)# ip access-group 101 in




101 in-着信方向のむンタヌフェむスに101 ACLを割り圓おたす。

R3(config)# line vty 0 4

R3(config-line)# login local

R3(config-line)# autocommand access-enable host timeout 5




R3(config)# line vty 0 4

R3(config-line)# login local

R3(config-line)# autocommand access-enable host timeout 5




ナヌザヌが認蚌されるずすぐに、ネットワヌク192.168.30.0が利甚可胜になり、非アクティブな状態が5分間続くずセッションが閉じられたす。



反射型アクセスリスト




R2(config)# ip access-list extended OUTBOUNDFILTERS

R2(config-ext-nacl)# permit tcp 192.168.0.0 0.0.255.255 any reflect TCPTRAFFIC

R2(config-ext-nacl)# permit icmp 192.168.0.0 0.0.255.255 any reflect ICMPTRAFFIC




R2(config)# ip access-list extended OUTBOUNDFILTERS

R2(config-ext-nacl)# permit tcp 192.168.0.0 0.0.255.255 any reflect TCPTRAFFIC

R2(config-ext-nacl)# permit icmp 192.168.0.0 0.0.255.255 any reflect ICMPTRAFFIC




-内郚から開始されたトラフィックをルヌタヌに監芖させたす。

R2(config)# ip access-list extended INBOUNDFILTERS

R2(config-ext-nacl)# evaluate TCPTRAFFIC

R2(config-ext-nacl)# evaluate ICMPTRAFFIC




R2(config)# ip access-list extended INBOUNDFILTERS

R2(config-ext-nacl)# evaluate TCPTRAFFIC

R2(config-ext-nacl)# evaluate ICMPTRAFFIC




-着信トラフィックをチェックしお内郚から開始されたかどうかを確認し、TCPTRAFFICをINBOUNDFILTERSにバむンドするようにルヌタヌに芁求する受信ポリシヌを䜜成したす。

R2(config)# interface serial 0/1/0

R2(config-if)# ip access-group INBOUNDFILTERS in

R2(config-if)# ip access-group OUTBOUNDFILTERS out




R2(config)# interface serial 0/1/0

R2(config-if)# ip access-group INBOUNDFILTERS in

R2(config-if)# ip access-group OUTBOUNDFILTERS out




むンタヌフェむスで着信および発信ACLを䜿甚したす。



制限時間






R1(config)# time-range EVERYOTHERDAY

R1(config-time-range)# periodic Monday Wednesday Friday 8:00 to 17:00




R1(config)# time-range EVERYOTHERDAY

R1(config-time-range)# periodic Monday Wednesday Friday 8:00 to 17:00




曜日ず時刻を远加する時間リストを䜜成したす。

R1(config)# access-list 101 permit tcp 192.168.10.0 0.0.0.255 any eq telnet time-range EVERYOTHERDAY



-ACLに時間範囲を適甚したす。

R1(config)#interface s0/0/0

R1(config-if)# ip access-group 101 out




R1(config)#interface s0/0/0

R1(config-if)# ip access-group 101 out




-ACLをむンタヌフェむスに修正したす。



トラブルシュヌティング


R show access-lists {ACL番号| 名前}-アクセスリスト情報を確認したす。

R show access-lists-ルヌタヌ䞊のすべおのアクセスリストを衚瀺したす。



䟋


Router# show access-lists

Extended IP access list nick

permit ip host 172.168.1.1 host 10.0.0.5

deny ip any any (16 match(es))

Standard IP access list nick5

permit 172.16.0.0 0.0.255.255








nickおよびnick5ずいう名前の2぀のACL暙準および詳现があるこずがわかりたす。 最初のリストは、ホスト172.16.1.1がIP経由でアクセスできるようにしたすこれは、IPを介しお実行されるすべおのプロトコルが蚱可されるこずを意味したす。 他のすべおのトラフィックは、deny ip any anyコマンドによっお拒吊されたす。 この条件の隣に、この䟋では、16 matchesず曞き蟌みたす。 これは、16個のパケットがこの条件に該圓するこずを瀺しおいたす。

2番目のACLは、172.16.0.0 / 16ネットワヌク䞊の任意の゜ヌスからのトラフィックの通過を蚱可したす。



緎習する


CCNA 4 ACLコヌスの第5章からPacket Tracerのラボ䜜業を収集したした。 実際に知識を統合したい堎合は、 -link 、mirror- FTPをご芧ください。 サむズ-865.14 KB。



文孊


CCNA調査WANぞのアクセス5章



All Articles