Cisco ASA 5580 適応型セキュリティ アプライアン ス コマンド ライン コンフィギュレーション ガイド
ネットワーク アクセスの許可または拒否
ネットワーク アクセスの許可または拒否
発行日;2012/01/12 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 17MB) | フィードバック

目次

ネットワーク アクセスの許可または拒否

着信アクセスリストおよび発信アクセスリストの概要

インターフェイスへのアクセスリストの適用

ネットワーク アクセスの許可または拒否

この章では、adaptive security applianceを経由するネットワーク アクセスを、アクセスリストを使用して制御する方法について説明します。拡張アクセスリストまたは EtherType アクセスリストを作成するには、 第 14 章「アクセスリストによるトラフィックの指定」 を参照してください。


) ルーテッド ファイアウォール モードの場合も透過ファイアウォール モードの場合も、ネットワーク アクセスを制御するには、ACL を使用します。透過モードでは、拡張 ACL(レイヤ 3 トラフィック用)と EtherType ACL(レイヤ 2 トラフィック用)の両方を使用できます。

管理アクセス用のadaptive security appliance インターフェイスにアクセスするために、ホスト IP アドレスを許可するアクセスリストを使用する必要はありません。第 37 章「システム アクセスの管理」に従って管理アクセスを設定するだけで十分です。


この章は、次の項で構成されています。

「着信アクセスリストおよび発信アクセスリストの概要」

「インターフェイスへのアクセスリストの適用」

着信アクセスリストおよび発信アクセスリストの概要

デフォルトでは、高位のセキュリティ インターフェイスから低位のセキュリティ インターフェイスに流れるすべてのトラフィックが許可されます。アクセスリストを使って、低位のセキュリティ インターフェイスからのトラフィックを許可したり、高位のセキュリティ インターフェイスからのトラフィックを制限したりできます。

adaptive security applianceは、次の 2 つのタイプのアクセスリストをサポートします。

着信:着信アクセスリストは、トラフィックがインターフェイスに入るときに適用されます。

発信:発信アクセスリストは、トラフィックがインターフェイスから出るときに適用されます。


) 「着信」および「発信」とは、インターフェイス上のadaptive security applianceに入るトラフィックまたはインターフェイス上のadaptive security applianceを出るトラフィックのどちらにインターフェイス上のアクセスリストが適用されているかを意味します。これらの用語は、一般に着信と呼ばれる、セキュリティの低いインターフェイスから高いインターフェイスへのトラフィックの移動や、一般に発信と呼ばれる、セキュリティの高いインターフェイスから低いインターフェイスへのトラフィックの移動を意味しません。


発信アクセスリストは、たとえば、外部ネットワーク上の Web サーバへのアクセスを内部ネットワーク上の特定のホストだけに許可する場合などに便利です。アクセスを制限するために複数の着信アクセスリストを作成する代わりに、指定したホストだけを許可する発信アクセスリストを 1 つだけ作成できます(図 18-1を参照)。NAT および IP アドレスについては、「NAT 使用時にアクセスリストで使用する IP アドレス」を参照してください。発信アクセスリストは、他のホストが外部ネットワークに到達することを禁止します。

図 18-1 発信アクセスリスト

 

この例について、次のコマンドを参照してください。

hostname(config)# access-list OUTSIDE extended permit tcp host 209.165.201.4 host 209.165.200.225 eq www
hostname(config)# access-list OUTSIDE extended permit tcp host 209.165.201.6 host 209.165.200.225 eq www
hostname(config)# access-list OUTSIDE extended permit tcp host 209.165.201.8 host 209.165.200.225 eq www
hostname(config)# access-group OUTSIDE out interface outside
 

インターフェイスへのアクセスリストの適用

拡張アクセスリストをインターフェイスの着信方向または発信方向に適用するには、次のコマンドを入力します。

hostname(config)# access-group access_list_name {in | out} interface interface_name [per-user-override]
 

インターフェイスの両方の方向に適用できるアクセスリストは、タイプ(拡張および EtherType)ごとに 1 つです。アクセスリストの方向の詳細については、「着信アクセスリストおよび発信アクセスリストの概要」を参照してください。

per-user-override キーワードを使用すると、ユーザ認可用にダウンロードしたダイナミック アクセスリストにより、インターフェイスに割り当てられているアクセスリストを上書きできます。たとえば、インターフェイス アクセスリストが 10.0.0.0 からのトラフィックをすべて拒否し、ダイナミック アクセスリストが 10.0.0.0 からのトラフィックをすべて許可する場合、そのユーザに関しては、ダイナミック アクセスリストによってインターフェイス アクセスリストが上書きされます。ユーザごとのアクセスリストの詳細については、「RADIUS 認可の設定」を参照してください。per-user-override キーワードは、着信アクセスリストに限り使用可能です。

コネクションレス型プロトコルの場合、トラフィックをどちらの方向にも通過させるには、送信元インターフェイスと宛先インターフェイスにアクセスリストを適用する必要があります。

次の例は、IP アドレス 209.165.201.12 の内部 Web サーバへのアクセスをイネーブルにするために必要なコマンドを示しています(この IP アドレスは、NAT 後、外部インターフェイスで可視となるアドレスです)。

hostname(config)# access-list ACL_OUT extended permit tcp any host 209.165.201.12 eq www
hostname(config)# access-group ACL_OUT in interface outside
 

この Web サーバ用の NAT も設定する必要があります。

次のアクセスリストでは、 すべての ホストが内部ネットワークと hr ネットワークの間で通信することが許可されますが、最後の行に示されているように、外部ネットワークへのアクセスは特定のホスト(209.168.200.3 および 209.168.200.4)だけに許可されます。

hostname(config)# access-list ANY extended permit ip any any
hostname(config)# access-list OUT extended permit ip host 209.168.200.3 any
hostname(config)# access-list OUT extended permit ip host 209.168.200.4 any
 
hostname(config)# access-group ANY in interface inside
hostname(config)# access-group ANY in interface hr
hostname(config)# access-group OUT out interface outside
 

たとえば、次のサンプル アクセスリストでは、内部インターフェイスで発信される一般的な EtherType が許可されます。

hostname(config)# access-list ETHER ethertype permit ipx
hostname(config)# access-list ETHER ethertype permit bpdu
hostname(config)# access-list ETHER ethertype permit mpls-unicast
hostname(config)# access-group ETHER in interface inside
 

次のアクセスリストでは、adaptive security applianceを通過する一部の EtherType が許可されますが、それ以外はすべて拒否されます。

hostname(config)# access-list ETHER ethertype permit 0x1234
hostname(config)# access-list ETHER ethertype permit bpdu
hostname(config)# access-list ETHER ethertype permit mpls-unicast
hostname(config)# access-group ETHER in interface inside
hostname(config)# access-group ETHER in interface outside
 

次のアクセスリストでは、両方のインターフェイスで EtherType 0x1256 のトラフィックが拒否されますが、他のトラフィックはすべて許可されます。

hostname(config)# access-list nonIP ethertype deny 1256
hostname(config)# access-list nonIP ethertype permit any
hostname(config)# access-group ETHER in interface inside
hostname(config)# access-group ETHER in interface outside
 

次の例では、オブジェクト グループを使って内部インターフェイス上の特定のトラフィックが許可されます。

!
hostname (config)# object-group service myaclog
hostname (config-service)# service-object tcp source range 2000 3000
hostname (config-service)# service-object tcp source range 3000 3010 destinatio$
hostname (config-service)# service-object ipsec
hostname (config-service)# service-object udp destination range 1002 1006
hostname (config-service)# service-object icmp echo
 
hostname(config)# access-list outsideacl extended permit object-group myaclog interface inside any