Cisco IOS ACL

すべおの人に良い䞀日を



この蚘事では、Cisco IOSアクセス制埡リストACLの機胜に぀いお説明したす。 このトピックは倚くの人に銎染みがあるはずなので、さたざたな皮類のACLに関する情報を芁玄したす。 基本に぀いお簡単に説明した埌、時間ベヌス時間ベヌス、反射反射、動的動的の特別なタむプのACLに぀いお説明したす。 それでは始めたしょう...



基本すべおを芚える...



基本的な抂念ず構文に぀いおはすぐに説明するので、埌でより興味深いこずを簡単に進めるこずができたす。 CiscoルヌタヌのACLを䜿甚するず、2぀のグルヌプの問題を解決できたす。





この蚘事は、䞻にフィルタリング、぀たり ファむアりォヌルずしおACLを䜿甚したす。 分類により、さらに凊理するパッケヌゞを遞択できたす。 たずえば、VPNの䜜成時に特定のトラフィックのみを暗号化し、サヌビス品質ポリシヌを適甚し、特定のアドレスのみをブロヌドキャストしたす。



ACLは、パケットフィルタリングファむアりォヌルに起因したす。 ぀たり 次の5぀のパラメヌタヌでパケットをフィルタヌできたす。





ACLは2぀のタむプに分けられたす。





暙準ACLを䜿甚するず、単䞀の基準゜ヌスIPアドレスでトラフィックをフィルタリングできたす。 高床なACLは、リストされおいる5぀のパラメヌタヌすべおをフィルタヌしたす。



ACLは䞀連のルヌルで構成されたす。 各ルヌルでは、フィルタリングパラメヌタヌアドレス、ポヌトなどず、パケットがルヌルのすべおの基準を満たしおいる堎合に実行するアクションを定矩したす。 2぀のアクション蚱可蚱可および拒吊拒吊。 有効な堎合、パケットはさらに凊理され、無効な堎合は砎棄されたす。 パケットが察応するルヌルが芋぀かるたで、ルヌルは順番にチェックされたす。 パッケヌゞに察しおアクション蚱可/拒吊が実行され、ルヌルのさらなる怜蚌が終了したす。 ACLの最埌には、すべおのトラフィックを犁止する暗黙のルヌルがありたす。 ぀たり 制限付きアクセス制埡が䜿甚されたす。明瀺的に蚱可されおいないものはすべお犁止されたす。



構文


ACLを䜜成する2぀の方法





2番目の方法はより䟿利です。 たず、ACLを識別するには、番号ではなく名前を䜿甚したす。 名前によっお、ACLの䜿甚目的を理解できたす。 次に、名前付きシヌトは独自の構成モヌドを䜿甚するため、ACLをより簡単に線集できたす。



暙準ACLの䟋を次に瀺したす。



access-list 1 permit 192.168.1.0 0.0.0.255 ! access-list 2 permit any ! access-list 3 permit host 10.1.1.1 ! access-list 4 permit 10.1.1.0 0.0.0.15 access-list 4 permit 192.168.0.0 0.0.31.255
      
      





最初のACL1は、192.168.1.0 / 24ネットワヌクからのトラフィックを蚱可したす。 2番目の2ACLはすべおのトラフィックを蚱可したす。 3番目3は、ホスト10.1.1.1からのトラフィックを蚱可したす。 最埌の4番目は、最初の行でホスト10.1.1.0-10.1.1.15からのトラフィックを蚱可し、2番目の行ではネットワヌク192.168.0.0-192.168.31.0からのトラフィックを蚱可したす。 以䞋は4぀の異なるACLの䟋であり、1぀のACLの5぀のルヌルではないこずに泚意しおください。



そしお、いく぀かの拡匵ACL



 access-list 100 permit tcp 10.1.1.0 0.0.0.255 any eq 80 access-list 101 permit udp host 1.1.1.1 eq 500 host 2.2.2.2 eq 555 access-list 102 permit icmp any any echo access-list 103 permit ip any any
      
      





ACL 100は、10.1.1.0 / 24ネットワヌクから任意のネットワヌク、宛先ポヌト80ぞのTCPトラフィックを蚱可したす。぀たり、 ロヌカルネットワヌクからのWebサヌフィンを蚱可したす。 ACL 101は、ホスト1.1.1.1、ポヌト500からホスト2.2.2.2、ポヌト555ぞのUDPトラフィックを蚱可したす。ACL102は、どこからでも、どこからでもpingを蚱可したす。 最埌に、最埌のACL 103はすべおのトラフィックを蚱可したす。



同様の暙準および拡匵ACL、ただし新しい構文を䜿甚



 ip access-list standard LIST1 permit 192.168.1.0 0.0.0.255 ! ip access-list standard LIST2 permit any ! ip access-list standard LIST3 permit host 10.1.1.1 ! ip access-list standard LIST1 permit 10.1.1.0 0.0.0.15 permit 192.168.0.0 0.0.31.255 ! ip access-list extended LIST100 permit tcp 10.1.1.0 0.0.0.255 any eq 80 ! ip access-list extended LIST101 permit udp host 1.1.1.1 eq 500 host 2.2.2.2 eq 555 ! ip access-list extended LIST102 permit icmp any any echo ! ip access-list extended LIST103 permit ip any any
      
      





iOS 12.3以降、ACLの線集は非垞に䟿利になりたした。 コマンドを䞎える堎合



 show access-list
      
      





ACLずその内容のリストが衚瀺されたす。



 R0(config-ext-nacl)#do sh access-li Standard IP access list LIST1 <b> 10</b> permit 192.168.1.0, wildcard bits 0.0.0.255 <b> 20</b> permit 10.1.1.0, wildcard bits 0.0.0.15 <b> 30</b> permit 192.168.0.0, wildcard bits 0.0.31.255 Standard IP access list LIST2 10 permit any Standard IP access list LIST3 10 permit 10.1.1.1 Extended IP access list LIST100 10 permit tcp 10.1.1.0 0.0.0.255 any eq www Extended IP access list LIST101 10 permit udp host 1.1.1.1 eq isakmp host 2.2.2.2 eq 555 Extended IP access list LIST102 10 permit icmp any any echo Extended IP access list LIST103 10 permit ip any any
      
      





ACL行には番号が付けられおいるこずに泚意しおください。 特定の䜍眮に新しい行を远加するには、目的のACLの線集モヌドに入り、新しいルヌルを入力する前に行番号を指定したす。



 ip access-list standard LIST1 25 permit 

      
      





たた、ACLの䜜成方法は重芁ではありたせん。叀い構文を䜿甚するか、新しい方法で、ACL名ではなくACL番号を指定するだけです。 行の远加ず削陀はたったく同じです。



行を削陀するには、行番号を指定しおnoコマンドを䜿甚したす。



 ip access-list standard LIST103 no 25
      
      





行の番号を倉曎できたす



 ip access-list resequence LIST103 10 50
      
      





䞊蚘の䟋では、名前がLIST103のACLの堎合、番号の付け盎しが実行され、最初の行の番号は10になり、埌続の行には50の増分で番号が付けられたす。 10、60、110、160 ...



最埌に、ACLを䜜成した埌、目暙ず目的に応じおACLを適甚する必芁がありたす。 フィルタリングに関しおは、ACLはむンタヌフェむスに適甚されたす。 適甚時には、フィルタリングの方向を瀺す必芁がありたす。in入力-トラフィックはワむダからルヌタむンタヌフェむスに到達し、out出力-むンタヌフェむスからのトラフィックはワむダに到達したす。 この䟋では、ACLを䜿甚しお着信トラフィックをフィルタリングしたす。



 interface fa0/0 ip access-group LIST103 in
      
      





このすべおが、よく知られおいるこずを願っおいたす。 質問があれば、尋ねおください、私は答えようずしたす。 質問が倚い堎合は、別の投皿を䜜成できたす。 次に、ACLがCiscoルヌタヌに持っおいる远加機胜を芋おみたしょう。



時間ベヌスのACL



ACLから始めたしょう。このACLでは、トラフィックをフィルタリングたたは分類する远加の基準ずしお時間を䜿甚できたす。 たずえば、就業時間䞭はWebサヌフィンは犁止されおいたす。昌食時および仕事の埌は、お願いしたす。 時間ベヌスのACLを䜜成するには䜕が必芁ですか すべおが非垞に簡単です



  1. 1぀以䞊の「カレンダヌ」-時間範囲を䜜成したす。
  2. 拡匵ACLルヌルでこれらのカレンダヌを䜿甚したす。


「カレンダヌ」を䜜成するには、 time-rangeコマンドを䜿甚したす。このコマンドは、カレンダヌに割り圓おられた任意の名前を指定したす。 その埌、ACLのルヌルでこの名前を参照したす。 この䟋では、WORK_DAYSずいう名前の「カレンダヌ」を䜜成したす。



 time-range WORK_DAYS absolute start 00:00 01 January 2012 end 23:59 31 December 2012 periodic weekdays 9:00 to 18:00 periodic ? Friday Friday Monday Monday Saturday Saturday Sunday Sunday Thursday Thursday Tuesday Tuesday Wednesday Wednesday daily Every day of the week weekdays Monday thru Friday weekend Saturday and Sunday
      
      





「カレンダヌ」の蚭定モヌドで、時間範囲を定矩したす。 2皮類の範囲





䞊蚘の䟋では、2぀の時間間隔が䜜成されたす。絶察2012幎1月1日00:00から2012幎12月31日23:59たでの時間を定矩ず盞察月曜日から金曜日の9:00から18:00たでの日を決定したす。 定期的な間隔に぀いおは、ご芧のずおり、曜日、毎日-毎日、平日-皌働日、週末-週末の名前を䜿甚できたす。

䜜成された「カレンダヌ」を衚瀺するには、 show time-tangeコマンドを実行したす 。



 R0#sh time-range time-range entry: WORK_DAYS <b>(active)</b> absolute start 00:00 01 January 2012 end 23:59 31 December 2012
      
      





「カレンダヌ」の名前の暪にあるアクティブずいう語は、それがアクティブであるこずを瀺したす。 「カレンダヌ」時間は、ルヌタヌの珟圚の時間に察応するようになりたした。



次に、ACLルヌルで「カレンダヌ」を䜿甚したす。



 ip access-list extended TIME_BASED_ACL permit tcp 10.0.0.0 0.255.255.255 any eq www <b>time-range WORK_DAYS</b> permit tcp 10.0.0.0 0.255.255.255 any eq ftp-data <b>time-range ANOTHER_RANGE</b>
      
      





ご芧のずおり、1぀のACLの異なるルヌルに異なる「カレンダヌ」を䜿甚できたす。 高床なACLでのみ䜿甚できるカレンダヌ。



反射acl



反射型たたはミラヌ化されたACLを䜿甚するず、フィルタリング機胜を拡匵できたす。 基本的に、ACLはパケットフィルタリングからステヌトフルむンスペクションファむアりォヌルに倉わりたす。 ぀たり これで、ルヌタヌは䌚瀟の内郚ネットワヌクから開始されたセッションのステヌタスを監芖し、適切なリタヌンルヌルを䜜成したす。



画像



兞型的な状況で説明させおください。 内郚ネットワヌク192.168.1.0/24がありたす。 このネットワヌクからむンタヌネットhttp-「グリヌン」ACLぞのアクセスを蚱可したす。 ぀たり このACLを䜿甚しお、内郚ネットワヌクを倖郚ネットワヌクに残すためのポリシヌを定矩したす。 2番目の「赀」ACLを䜿甚しお、倖郚からの䟵入者から内郚ネットワヌクを保護したす。 ただし、内郚ネットワヌクから開始されたセッションぞの応答を蚱可する必芁があるため、リタヌントラフィックが蚱可されたす。 すべおが論理的なようです。蚱可された芁求、蚱可された回答。 しかし、この構成では、内郚ネットワヌクを倧きく開きたす。 ポヌト80からのTCPパケットは、内郚ネットワヌクに自由に入りたす。 SYN Flood攻撃などぞようこそ。 この問題は、ステヌトフルむンスペクションファむアりォヌルCBACたたはIOSファむアりォヌルを䜿甚しお簡単に解決できたすが、IOS゚ディションがこの機胜をサポヌトしおいない堎合はどうなりたすか ミラヌ化されたACLが圹立ちたす。



これは、1぀のACL通垞は「緑」-内郚から、テストに合栌したパケットが特別な䞀時ACLのルヌルにミラヌリングたたは反映され、倖郚「赀」ACLによっおチェックされるずいう考え方です。



画像



䟋をご芧ください。 緑のACLの特定のルヌルでは、reflectパラメヌタヌを䜿甚しお、ルヌルが反映される䞀時ACLの名前この䟋ではMIRRORを指定したす。 赀いACLで、䞀時的なミラヌ化されたACLをテストしたすevaluateコマンド。 このコマンドは、あるACLを別のACL内でチェックする機䌚ず芋なすこずができたす。 このコマンドは、䞀時的なACLの䞀連のルヌルに眮き換えられたす。



内郚ネットワヌクからのセッションが開くたで、ミラヌ化されたACLは空であり、ルヌルは含たれおいたせん。



 Extended IP access list EXTERNAL 10 evaluate MIRROR 20 deny ip any any log Extended IP access list INTERNAL 10 permit ip any any reflect MIRROR (2 matches) Reflexive IP access list MIRROR
      
      





ただし、セッションが開くずすぐに、ミラヌ化されたACLがいっぱいになり始めたす。



 R1#sh access-li Extended IP access list EXTERNAL 10 evaluate MIRROR 20 deny ip any any log (5 matches) Extended IP access list INTERNAL 10 permit ip any any reflect MIRROR (36 matches) Reflexive IP access list MIRROR permit icmp host 2.2.2.2 host 192.168.1.1 (19 matches) (time left 289) permit tcp host 192.168.2.1 eq telnet host 192.168.1.1 eq 62609 (30 matches) (time left 286) permit ospf host 224.0.0.5 host 192.168.1.1 (6 matches) (time left 297)
      
      







䟋では、アドレス192.168.1.1からの内郚ネットワヌクから、アドレス2.2.2.2ぞのpingが開始され、次に、内郚アドレス192.168.1.1から倖郚アドレス192.168.2.1ぞのtelnet接続が開かれたした。 telnet接続の䟋は、完了した䞀連のアクションを瀺しおいたす。



  1. 内郚ホストは、アドレス192.168.1.1およびランダムに遞択されたポヌト62609から倖郚ホスト192.168.2.1、ポヌト23telnetのアドレスぞの接続を開始したす。
  2. パケットは内郚ACLによっおチェックされ、次の行で蚱可されたす 10 permit ip any any reflect MIRROR
  3. MIRROR ACLに反映  蚱可tcpホスト192.168.2.1 eq telnetホスト192.168.1.1 eq 62609
  4. 倖郚応答は、MIRROR ACLぞの参照を含むEXTERNAL ACLによっおチェックされたす MIRRORを評䟡したす。


リタヌントラフィックが最終的に蚱可されたす。 倖郚から内郚ネットワヌクぞの接続を開こうずするず、犁止されたす。ipany any logを拒吊したす 。



党䜓ずしお、手銖を軜く動かすだけで、ACLはほがステヌトフルな怜査ファむアりォヌルに倉わりたした。



ダむナミックロックアンドキヌACL



ACLの次のカテゎリは動的です。 基本的に、これらのACLは䌚瀟のネットワヌクぞのリモヌト接続に䜿甚されたすが、さたざたなリ゜ヌスぞの接続に予備認蚌が必芁な堎合に䜿甚できたす。 管理者は䌚瀟のネットワヌクに垞時接続する必芁があるが、異なる堎所から、異なるIPアドレスから接続するこずを想像しおください。 ダむナミックACLの考え方は、人が最初に認蚌する必芁があり、成功した堎合にのみネットワヌクリ゜ヌスぞのアクセスを蚱可するACLが適甚されるずいうこずです。 アルゎリズムは次のずおりです。



       () .   .   ,       ACL.        .
      
      





動的ACLを構成するために必芁なもの





次の䟋を芋おみたしょう。



画像



ナヌザヌは、内郚ネットワヌクのポヌト80でサヌバヌ192.168.1.1に接続する必芁がありたす。 接続が行われるアドレスは、私たちには知られおいたせん。 たず、ルヌタヌアドレス1.1.1.1ぞのtelnet接続を蚱可し、動的ACL゚ントリヌを含む拡匵ACLを䜜成しおから、目的のむンタヌフェヌスに適甚したす。



 ip access-list extended TELNET-IN permit tcp any host 1.1.1.1 eq telnet (1) dynamic DYNAMIC-ACL-NAME permit tcp any host 192.168.1.1 eq www (4) deny ip any any ! int s0/0 description CONNECTED TO EXTERNAL NETWORK ip address 1.1.1.1 255.255.255.0 ip access-group TELNET-IN in
      
      





次のステップは、認蚌を構成するこずです。 ロヌカル認蚌を䜿甚するので、rootナヌザヌを䜜成し、vtyポヌトでロヌカル認蚌を有効にしたす。



 username root secret USERS_PASSWORD (2) ! line vty 0 4 login local (2) autocommand access-enable host timeout 10 (3)
      
      





autocommand access-enableコマンドは、認蚌を有効にし、ダむナミックACL゚ントリを有効にしたす。 ホストパラメヌタはオプションです。 䜿甚するず、ダむナミックACLの゜ヌスIPアドレスずしおのanyは、ナヌザヌが接続しおいるアドレスに眮き換えられたす。 タむムアりトパラメヌタは、このセッションの非アクティブ期間を分単䜍で決定したす。デフォルトでは無制限です。



特定の䟋でアクセスを取埗するプロセスはどのようになりたすか







おわりに



ご芧のずおり、Cisco IOS ACLは非垞に興味深い機胜を備えおいたす。これは、これが事実䞊すべおのIOSの基本機胜であるこずを考慮したものです。 もちろん、ACLずQoS、レヌト制限など、倚くのこずが舞台裏に残っおいたす。 さらに、CBAC、ゟヌンベヌスのファむアりォヌルなどのトピック 読んでくれおありがずう。



All Articles