Cisco ASA シリーズ ASDM コンフィギュレーション ガイド(一般的な操作) ソフトウェア バージョン 7.1
標準アクセス コントロール リストの追加
標準アクセス コントロール リストの追加
発行日;2013/10/29 | 英語版ドキュメント(2013/09/18 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 13MB) | フィードバック

目次

標準アクセス コントロール リストの追加

標準 ACL に関する情報

標準 ACL のライセンス要件

ガイドラインと制限事項

デフォルト設定

標準 ACL の追加

標準 ACL の使用

標準 ACL の追加

標準 ACL への ACE の追加

標準 ACL における ACE の編集

標準 ACL の機能の履歴

標準アクセス コントロール リストの追加

この章では、標準 ACL を設定する方法について説明します。次の項目を取り上げます。

「標準 ACL に関する情報」

「標準 ACL のライセンス要件」

「ガイドラインと制限事項」

「デフォルト設定」

「標準 ACL の追加」

「標準 ACL の機能の履歴」

標準 ACL に関する情報

標準 ACL では、OSPF ルートの宛先 IP アドレスを指定します。この ACL は、OSPF 再配布のルート マップに使用できます。標準 ACL をインターフェイスに適用してトラフィックを制御することはできません。

標準 ACL のライセンス要件

次の表に、この機能のライセンス要件を示します。

 

モデル
ライセンス要件

すべてのモデル

基本ライセンス

ガイドラインと制限事項

この項では、この機能のガイドラインと制限事項について説明します。

「コンテキスト モードのガイドライン」

「ファイアウォール モードのガイドライン」

「IPv6 のガイドライン」

「その他のガイドラインと制限事項」

コンテキスト モードのガイドライン

シングル コンテキスト モードでだけサポートされます。

ファイアウォール モードのガイドライン

ルーテッド ファイアウォール モードとトランスペアレント ファイアウォール モードでサポートされています。

IPv6 のガイドライン

IPv6 をサポートします。

その他のガイドラインと制限事項

標準 ACL には、次の注意事項と制限が適用されます。

標準 ACL では、OSPF ルートの宛先 IP アドレス(送信元アドレスではない)を指定します。このアクセス リストは、OSPF 再配布のルート マップに使用できます。標準 ACL をインターフェイスに適用してトラフィックを制御することはできません。

送信元、ローカル、または宛先アドレスを指定する場合は、次のガイドラインを使用します。

4 つの部分からなるドット付き 10 進数形式の 32 ビットの数値を使用します。

1 つのプラットフォーム(Windows など)上で英語以外の文字で ACL に記述コメントを追加し、それらの文字を別のプラットフォーム(Linux など)から削除しようとした場合、元の文字が正しく認識されないため編集や削除を実行できない可能性があります。この制限は、各種言語の文字をさまざまな方法でエンコードするプラットフォームの依存性によるものです。

デフォルト設定

表 22-1 に、標準 ACL パラメータのデフォルト設定値を示します。

 

表 22-1 デフォルトの標準 ACL パラメータ

パラメータ
デフォルト

deny

特にアクセスを許可しない限り、ASAによって発信元インターフェイス上のすべてのパケットが拒否されます。

ACL ロギングは、拒否されたパケットについてシステム ログ メッセージ 106023 を生成します。拒否されたパケットをログに記録するには、拒否パケットが存在している必要があります。

標準 ACL の追加

この項は、次の内容で構成されています。

「標準 ACL の使用」

標準 ACL の使用

標準 ACL では、OSPF ルートの宛先 IP アドレス(送信元アドレスではない)を指定します。このアクセス リストは、OSPF 再配布のルート マップに使用できます。標準 ACL をインターフェイスに適用してトラフィックを制御することはできません。

この項では、次のトピックについて取り上げます。

「標準 ACL の追加」

「標準 ACL への ACE の追加」

「標準 ACL における ACE の編集」

標準 ACL の追加

標準 ACL をコンフィギュレーションに追加するには、次の手順を実行します。


ステップ 1 [Configuration] > [Firewall] > [Advanced] > [Standard ACL] の順に選択します。

ステップ 2 [Add] をクリックし、ドロップダウン リストから [Add ACL] を選択します。

ステップ 3 [Add ACL] ダイアログボックスで、ACL を識別するための名前または番号を入力します(スペースは使用できません)。

ステップ 4 [OK] をクリックします。

メイン ペインに ACL の名前が表示されます。

必要であれば ACL をさらに追加します。

ステップ 5 [Apply] をクリックし、追加した ACL をコンフィギュレーションに保存します。

これで、新規作成した ACL に 1 つまたは複数の ACE を追加できるようになります。

ACE を追加する手順については、「標準 ACL への ACE の追加」を参照してください。


 

標準 ACL への ACE の追加

コンフィギュレーションに ACE を追加する場合は、あらかじめ ACL を追加しておく必要があります。標準 ACL を追加する方法については、「標準 ACL の追加」を参照してください。ACE を編集する方法については、「標準 ACL における ACE の編集」を参照してください。

コンフィギュレーションに保存されている ACL に ACE を追加するには、次の手順を実行します。


ステップ 1 [Configuration] > [Firewall] > [Advanced] > [Standard ACL] の順に選択します。

ステップ 2 メイン ペインで、ACE を追加する ACL を選択します。

ステップ 3 [Add] をクリックし、ドロップダウン リストから [Add ACE] を選択します。

[Add ACE] ダイアログボックスが表示されます。

ステップ 4 (任意)特定の位置に ACE を追加する場合は、まず既存の ACE をいずれか 1 つ選択します。その上で [Insert...] をクリックすると、選択した ACE の前に目的の ACE が追加されます。選択した ACE の後に追加する場合は、[Insert After...] をクリックします。

ステップ 5 次のいずれかのオプション ボタンをクリックして、アクションを選択します。

[Permit]:条件に合致した場合にアクセスが許可されます。

[Deny]:条件に合致した場合にアクセスが拒否されます。

ステップ 6 [Address] フィールドに、アクセスを許可または拒否する宛先の IP アドレスを入力します。

[Address] フィールドの横にある省略符号ボタンをクリックして、ネットワーク オブジェクトのアドレスを参照することもできます。

ステップ 7 (任意)[Description] フィールドに、ACE の内容がよくわかるような説明を入力します。

この説明は、複数行に渡って入力できますが、各行に入力できるのは最大で 100 文字までです。

ステップ 8 [OK] をクリックします。

新規作成した ACE が ACL に表示されます。

ステップ 9 [Apply] をクリックし、ACE をコンフィギュレーションに保存します。


 

標準 ACL における ACE の編集

標準 ACL の ACE を編集するには、次の手順を実行します。


ステップ 1 [Configuration] > [Firewall] > [Advanced] > [Standard ACL] の順に選択します。

ステップ 2 メイン ペインで、編集する既存の ACE を選択します。

ステップ 3 [Edit] をクリックします。

[Edit ACE] ダイアログボックスが表示されます。

ステップ 4 目的の項目内容を編集します。

ステップ 5 [OK] をクリックします。


 

標準 ACL の機能の履歴

表 22-2 に、この機能のリリース履歴を示します。

 

表 22-2 標準 ACL の機能の履歴

機能名
リリース
機能情報

標準 ACL

7.0(1)

標準 ACL では、OSPF ルートの宛先 IP アドレスを指定します。このアクセス リストは、OSPF 再配布のルート マップに使用できます。

この機能が導入されました。