この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
IP ソース ガードは、各パケットの IP アドレスと MAC アドレスが、IP と MAC のアドレス バインディングのうち、次に示す 2 つの送信元のどちらかと一致する場合にのみ IP トラフィックを許可するインターフェイス単位のトラフィック フィルタです。
• DHCP スヌーピング バインディング テーブル内のエントリ
信頼できる IP および MAC のアドレス バインディングのフィルタリングは、スプーフィング攻撃に依存した攻撃(有効なホストの IP アドレスを使用して不正なネットワーク アクセス権を取得する攻撃)の防止に役立ちます。IP ソース ガードを妨げるためには、攻撃者は有効なホストの IP アドレスと MAC アドレスを両方スプーフィングする必要があります。
DHCP スヌーピングで信頼状態になっていないレイヤ 2 インターフェイスの IP ソース ガードをイネーブルにできます。IP ソース ガードは、アクセス モードとトランク モードで動作するように設定されているインターフェイスをサポートしています。IP ソース ガードを最初にイネーブルにすると、次のトラフィックを除いて、そのインターフェイス上のインバウンド IP トラフィックがすべてブロックされます。
• DHCP パケット。DHCP パケットは、DHCP スヌーピングによって検査が実行され、その結果に応じて転送またはドロップされます。
• NX-OS デバイスに設定したスタティック IP ソース エントリからの IP トラフィック
デバイスが IP トラフィックを許可するのは、DHCP スヌーピングによって IP パケットの IP アドレスと MAC アドレスのバインディング テーブル エントリが追加された場合、またはユーザがスタティック IP ソース エントリを設定した場合です。
パケットの IP アドレスと MAC アドレスがバインディング テーブル エントリにも、スタティック IP ソース エントリにもない場合、その IP パケットはドロップされます。たとえば、 show ip dhcp snooping binding コマンドによって、次のようなバインディング テーブル エントリが表示されるとします。:
IP アドレスが 10.5.5.2 の IP パケットをデバイスが受信した場合、IP ソース ガードによってこのパケットが転送されるのは、このパケットの MAC アドレスが 00:02:B3:3F:3B:99 のときだけです。
Virtual Device Context(VDC; バーチャル デバイス コンテキスト)で使用されるIP ソース ガードには、次の事項が適用されます。
• IP-MAC アドレス バインディングは各 VDC に固有です。ある VDC 内のバインディングが他の VDC の IP ソース ガードに影響を及ぼすことはありません。
|
|
---|---|
IP ソース ガードにはライセンスは必要ありません。ライセンス パッケージに含まれていない機能は、Cisco NX-OS システム イメージにバンドルされており、追加料金なしで利用できます。NX-OS のライセンス スキームに関する詳細は、『 Cisco NX-OS Licensing Guide 』を参照してください。 |
• IP ソース ガードを設定するためには、DHCP スヌーピングについての知識が必要です。
• DHCP スヌーピングがイネーブルになっている必要があります( DHCP スヌーピングの設定を参照)。
IP ソース ガードの設定に関する注意事項と制約事項は次のとおりです。
• IP ソース ガードは、インターフェイス上の IP トラフィックを、IP-MAC アドレス バインディング テーブル エントリまたはスタティック IP ソース エントリに送信元が含まれているトラフィックだけに制限します。インターフェイス上の IP ソース ガードを初めてイネーブルにする際には、そのインターフェイス上のホストが DHCP サーバから新しい IP アドレスを受信するまで、IP トラフィックが中断されることがあります。
• IP ソース ガードの機能は、DHCP スヌーピング(IP-MAC アドレス バインディング テーブルの構築および維持に関して)、またはスタティック IP ソース エントリの手動での維持に依存しています。
• 「レイヤ 2 インターフェイスに対する IP ソース ガードのイネーブル化またはディセーブル化」
• 「スタティック IP ソース エントリの追加または削除」
デフォルトでは、IP ソース ガードはすべてのインターフェイスでディセーブルです。
DHCP スヌーピングがイネーブルになっていることを確認します。詳細については、「DHCP スヌーピング機能のイネーブル化またはディセーブル化」を参照してください。
2. interface ethernet slot / port
|
|
|
---|---|---|
インターフェイスの IPソース ガードをイネーブルにします。 no オプションを使用すると、そのインターフェイスの IP ソース ガードがディセーブルになります。 |
||
2. [ no ] ip source binding IP-address MAC-address vlan vlan-ID interface ethernet slot / port
3. show ip dhcp snooping binding [interface ethernet slot / port ]
IPソース ガードの設定情報を表示するには、次のいずれかの作業を行います。
|
|
---|---|
これらのコマンドの出力フィールドに関する詳細は、『 Cisco NX-OS Security Command Reference 』を参照してください。
IP-MAC アドレス バインディングを表示するには、 show ip verify source コマンドを使用します。
スタティック IP ソース エントリを作成し、インターフェイスの IP ソース ガードをイネーブルにする例を示します。
表16-1 に IP ソース ガードのパラメータのデフォルト設定値を示します。
|
|
---|---|
なし。デフォルトではスタティック IP ソース エントリはありません。デフォルトの IP ソース エントリもありません。 |
IP ソース ガードの実装に関する詳細情報については、次を参照してください。
• 「関連資料」
• 「規格」
|
|
---|---|
|
|
---|---|
この機能のサポート対象の規格には、新規規格も変更された規格もありません。また、この機能は既存の規格に対するサポートに影響を及ぼしません。 |