Cisco セキュリティ アプライアンス コマンドライン コンフィギュレーション ガイド v.8.0
ネットワーク アクセスの許可または拒否
ネットワーク アクセスの許可または拒否
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 20MB) | フィードバック

目次

ネットワーク アクセスの許可または拒否

着信アクセス リストおよび発信アクセス リストの概要

インターフェイスへのアクセス リストの適用

ネットワーク アクセスの許可または拒否

この章では、セキュリティ アプライアンスを経由するネットワーク アクセスを、アクセス リストを使用して制御する方法について説明します。拡張アクセス リストまたは EtherType アクセス リストを作成するには、「アクセス リストによるトラフィックの指定」を参照してください。


) ルーテッド ファイアウォール モードの場合も透過ファイアウォール モードの場合も、ネットワーク アクセスを制御するには、ACL を使用します。透過モードでは、拡張 ACL(レイヤ 3 トラフィック用)および EtherType ACL(レイヤ 2 トラフィック用)の両方を使用できます。

管理アクセス用のセキュリティ アプライアンス インターフェイスにアクセスするために、ホスト IP アドレスを許可するアクセス リストは不要です。必要なのは、「システム アクセスの管理」の説明に従って管理アクセスを設定することだけです。


この章は、次の項で構成されています。

「着信アクセス リストおよび発信アクセス リストの概要」

「インターフェイスへのアクセス リストの適用」

着信アクセス リストおよび発信アクセス リストの概要

デフォルトでは、高セキュリティ インターフェイスから低セキュリティ インターフェイスへのトラフィックはすべて許可されます。アクセス リストを使用して、低セキュリティ インターフェイスからのトラフィックを許可したり、高セキュリティ インターフェイスからのトラフィックを制限したりできます。

セキュリティ アプライアンスでは、次の 2 つのタイプのアクセス リストをサポートします。

着信:着信アクセス リストは、インターフェイスに入ってくるトラフィックに適用されます。

発信:発信アクセス リストは、インターフェイスから出ていくトラフィックに適用されます。


) 「着信」および「発信」とは、インターフェイス上のセキュリティ アプライアンスに入るトラフィックまたはインターフェイス上のセキュリティ アプライアンスを出るトラフィックのどちらにインターフェイス上のアクセス リストが適用されているかを意味します。これらの用語は、一般に着信と呼ばれる、セキュリティの低いインターフェイスから高いインターフェイスへのトラフィックの移動や、一般に発信と呼ばれる、セキュリティの高いインターフェイスから低いインターフェイスへのトラフィックの移動を意味しません。


発信アクセス リストは、たとえば内部ネットワークの特定のホストだけに外部ネットワークの Web サーバへのアクセスを許可する場合に便利です。複数の着信アクセス リストを作成してアクセスを制限せずに、発信アクセス リストを 1 つ作成して、指定したホストだけが許可されるようにすることができます(図 20-1を参照)。NAT および IP アドレスについては、「NAT 使用時にアクセス リストで使用する IP アドレス」を参照してください。発信アクセス リストは、他のホストが外部ネットワークに到達することを禁止します。

図 20-1 発信アクセス リスト

 

この例について、次のコマンドを参照してください。

hostname(config)# access-list OUTSIDE extended permit tcp host 209.165.201.4 host 209.165.200.225 eq www
hostname(config)# access-list OUTSIDE extended permit tcp host 209.165.201.6 host 209.165.200.225 eq www
hostname(config)# access-list OUTSIDE extended permit tcp host 209.165.201.8 host 209.165.200.225 eq www
hostname(config)# access-group OUTSIDE out interface outside
 

インターフェイスへのアクセス リストの適用

拡張アクセス リストをインターフェイスの着信方向または発信方向に適用するには、次のコマンドを入力します。

hostname(config)# access-group access_list_name {in | out} interface interface_name [per-user-override]
 

インターフェイスの両方の方向に適用できるアクセス リストは、タイプ(拡張および EtherType)ごとに 1 つです。また、IPv4 および IPv6 ACL を同時に同じ方向でインターフェイスに適用できます。アクセス リストの方向の詳細については、「着信アクセス リストおよび発信アクセス リストの概要」を参照してください。

per-user-override キーワードを使用すると、ユーザ認可用にダウンロードしたダイナミック アクセス リストにより、インターフェイスに割り当てられているアクセス リストを上書きできます。たとえば、インターフェイス アクセス リストが 10.0.0.0 からのトラフィックをすべて拒否し、ダイナミック アクセス リストが 10.0.0.0 からのトラフィックをすべて許可する場合、そのユーザに関しては、ダイナミック アクセス リストによってインターフェイス アクセス リストが上書きされます。ユーザごとのアクセス リストの詳細については、「RADIUS 認可の設定」を参照してください。per-user-override キーワードは、着信アクセス リストに限り使用可能です。

コネクションレス型プロトコルの場合、トラフィックをどちらの方向にも通過させるには、送信元インターフェイスと宛先ンターフェイスにアクセス リストを適用する必要があります。

次の例は、IP アドレス 209.165.201.12 の内部 Web サーバへのアクセスをイネーブルにするために必要なコマンドを示しています(この IP アドレスは、NAT 後、外部インターフェイスで可視となるアドレスです)。

hostname(config)# access-list ACL_OUT extended permit tcp any host 209.165.201.12 eq www
hostname(config)# access-group ACL_OUT in interface outside
 

この Web サーバ用の NAT も設定する必要があります。

次のアクセス リストによって、 任意の ホストが inside および hr ネットワークとの間で通信することができますが、最終行で表示しているように、指定のホスト(209.168.200.3 および 209.168.200.4)だけが外部ネットワークと通信できます。

hostname(config)# access-list ANY extended permit ip any any
hostname(config)# access-list OUT extended permit ip host 209.168.200.3 any
hostname(config)# access-list OUT extended permit ip host 209.168.200.4 any
 
hostname(config)# access-group ANY in interface inside
hostname(config)# access-group ANY in interface hr
hostname(config)# access-group OUT out interface outside
 

たとえば、次のサンプル アクセス リストでは、内部インターフェイスで発信される一般的な EtherType が許可されます。

hostname(config)# access-list ETHER ethertype permit ipx
hostname(config)# access-list ETHER ethertype permit bpdu
hostname(config)# access-list ETHER ethertype permit mpls-unicast
hostname(config)# access-group ETHER in interface inside
 

次のアクセス リストでは、セキュリティ アプライアンスを通過する一部の EtherType が許可されますが、それ以外はすべて拒否されます。

hostname(config)# access-list ETHER ethertype permit 0x1234
hostname(config)# access-list ETHER ethertype permit bpdu
hostname(config)# access-list ETHER ethertype permit mpls-unicast
hostname(config)# access-group ETHER in interface inside
hostname(config)# access-group ETHER in interface outside
 

次のアクセス リストでは、両方のインターフェイスで EtherType 0x1256 のトラフィックが拒否されますが、他のトラフィックはすべて許可されます。

hostname(config)# access-list nonIP ethertype deny 1256
hostname(config)# access-list nonIP ethertype permit any
hostname(config)# access-group ETHER in interface inside
hostname(config)# access-group ETHER in interface outside
 

次の例では、オブジェクト グループを使用して内部インターフェイスの特定のトラフィックを許可します。

!
hostname (config)# object-group service myaclog
hostname (config-service)# service-object tcp source range 2000 3000
hostname (config-service)# service-object tcp source range 3000 3010 destinatio$
hostname (config-service)# service-object ipsec
hostname (config-service)# service-object udp destination range 1002 1006
hostname (config-service)# service-object icmp echo
 
hostname(config)# access-list outsideacl extended permit object-group myaclog interface inside any