- はじめに
-
- 概要
- 使用する前に
- ライセンスの管理
- 802.11 帯域の設定
- 802.11 パラメータの設定
- DHCP プロキシの設定
- [DHCP Link Select] および [VPN Select] の設定
- SNMP の設定
- アグレッシブ ロード バランシングの設定
- 高速 SSID 変更の設定
- 802.3 ブリッジの設定
- マルチキャストの設定
- クライアント ローミングの設定
- IP-MAC アドレス バインディングの設定
- Quality of Service の設定
- Application Visibility and Control の設定
- メディアおよび EDCA パラメータの設定
- Cisco Discovery Protocol の設定
- コントローラと NTP サーバの認証の設定
- RFID タグ追跡の設定
- コントローラのデフォルト設定へのリセット
- コントローラ ソフトウェアと設定の管理
- ユーザ アカウントの管理
- Web 認証の管理
- 有線ゲスト アクセスの設定
- Ethernet over GRE トンネル
- トラブルシューティング
-
- Cisco Unified Wireless Network Solution セキュリティ
- RADIUS の設定
- TACACS+ の設定
- FIPS 設定、 CC、 UCAPL
- 最大ローカル データベース エントリの設定
- コントローラでのローカル ネットワーク ユーザの設定
- パスワード ポリシーの設定
- LDAP の設定
- ローカル EAP の設定
- SpectraLink 社の NetLink 電話用システムの設定
- RADIUS NAC サポートの設定
- 設定の RADIUS VSA およびレルム
- 無線による管理機能の使用
- 動的インターフェイスによる管理機能
- DHCP オプション 82 の設定
- アクセス コントロール リストの設定と適用
- 管理フレーム保護の設定
- クライアント除外ポリシーの設定
- Identity ネットワーキングの設定
- AAA Override の設定
- 不正なデバイスの管理
- 不正なアクセス ポイントの分類
- Cisco TrustSec SXP の設定
- ローカル ポリシーの設定
- Cisco Intrusion Detection System の設定
- IDS シグニチャの設定
- wIPS の設定
- Wi-Fi Direct クライアント ポリシーの設定
- Web 認証プロキシの設定
- 意図的な悪用の検出
-
- WLAN の設定
- WLAN ごとのクライアント カウントの設定
- DHCP の設定
- DHCP スコープの設定
- WLAN の MAC フィルタリングの設定
- ローカル MAC フィルタの設定
- タイムアウトの設定
- DTIM period の設定
- ピアツーピア ブロッキングの設定
- レイヤ 2 セキュリティの設定
- Static WEP と Dynamic WEP の両方をサポートする WLAN の設定
- Sticky Key Caching の設定
- CKIP の設定
- レイヤ 3 セキュリティの設定
- キャプティブ バイパスの設定
- MAC フィルタリングおよび Web 認証を伴うフォールバック ポリシーの設定
- QoS プロファイルの割り当て
- QoS Enhanced BSS の設定
- メディア セッション スヌーピングおよびレポートの設定
- Key Telephone System-Based CAC の設定
- ローミングしている音声クライアントのリアンカーの設定
- シームレスな IPv6 モビリティの設定
- Cisco Client Extensions の設定
- リモート LAN の設定
- AP グループの設定
- RF プロファイルの設定
- 8021.X 認証を使用した Web リダイレクトの設定
- NAC アウトオブバンド統合の設定
- パッシブ クライアントの設定
- クライアント プロファイルの設定
- WLAN ごとの RADIUS 送信元サポートの設定
- モバイル コンシェルジュの設定
- 経由ローミングの設定
- VLAN タギング 802.1Q-in-Q の設定
-
- アクセス ポイント通信プロトコルの使用
- CAPWAP の望ましいモード設定
- アクセス ポイントの検索
- アクセス ポイントのグローバル クレデンシャルの設定
- アクセス ポイントの認証の設定
- 組み込みアクセス ポイントの設定
- 自律アクセス ポイントの Lightweight モードへの変換
- パケット キャプチャの設定
- OfficeExtend アクセス ポイントの設定
- 設定の Cisco 700 シリーズ アクセス ポイント
- Cisco ワークグループ ブリッジの使用
- Cisco 以外のワークグループ ブリッジの使用
- バックアップ コントローラの設定
- アクセス ポイントのフェールオーバー プライオリティの設定
- AP の再送信間隔および再試行回数の設定
- Country Code の設定
- アクセス ポイントでの RFID トラッキングの最適化
- プローブ要求フォワーディングの設定
- コントローラとアクセス ポイント上の一意のデバイス ID の取得
- リンク テストの実行
- リンク遅延の設定
- TCP MSS の設定
- Power over Ethernet の設定
- クライアントの表示
- アクセス ポイントの LED 状態の設定
- デュアル バンド無線によるアクセス ポイントの設定
- UDP Lite の設定
- Cisco Hyperlocation
- Cisco Air Time Fairness
- Cisco Universal Small Cell 8x18 デュアルモード モジュール
- Index
アクセス コントロール リストの設定と適用
アクセス コントロール リストについて
アクセス コントロール リスト(ACL)は、特定のインターフェイスへのアクセスを制限するために使用される一連のルールです(たとえば、無線クライアントからコントローラの管理インターフェイスに ping が実行されるのを制限する場合などに使用されます)。 コントローラで設定した ACL は、管理インターフェイス、AP マネージャ インターフェイス、任意の動的インターフェイス、またはワイヤレス クライアントとやり取りするデータ トラフィックの制御用の WLAN、あるいは Central Processing Unit(CPU; 中央処理装置)宛のすべてのトラフィックの制御用のコントローラ CPU に適用できます。
または、Web 認証用に事前認証 ACL を作成することもできます。 事前認証 ACL を使用すると、認証が完了する前に、特定の種類のトラフィックを許可することができます。
IPv4 ACL および IPv6 ACL のどちらもサポートされています。 IPv6 ACL は、送信元、宛先、送信元ポート、宛先ポートなど、IPv4 ACL と同じオプションをサポートします。
![]() (注) | ネットワーク内で IPv4 トラフィックだけを有効にするには、IPv6 トラフィックをブロックします。 つまり、すべての IPv6 トラフィックを拒否するように IPv6 ACL を設定し、これを特定またはすべての WLAN 上で適用します。 |
アクセス コントロール リストの制約事項
-
IPv4 および IPv6 の両方に最大 64 の ACL を定義し、各 ACL に最大 64 のルール(またはフィルタ)を適用できます。 各ルールには、ルールの処理に影響を与えるパラメータがあります。 パケットが 1 つのルールの全パラメータと一致した場合、そのルールに設定された処理がそのパケットに適用されます。
-
Cisco 5500 シリーズ コントローラまたは Cisco WiSM2 で CPU ACL を適用する場合、Web 認証のために仮想インターフェイス IP アドレスに送信されるトラフィックを許可する必要があります。
-
すべての ACL で、最後のルールとして暗黙の「deny all」ルールが適用されます。 パケットがどのルールとも一致しない場合、コントローラによってドロップされます。
-
Cisco 5500 シリーズ コントローラまたはコントローラ ネットワーク モジュールと共に外部の Web サーバを使用している場合は、WLAN 上で外部 Web サーバに対する事前認証 ACL を設定する必要があります。
-
インターフェイスまたは WLAN に ACL を適用すると、1 Gbps ファイル サーバからのダウンロードの際にワイヤレス スループットが低下します。 スループットを改善するには、インターフェイスまたは WLAN から ACL を削除するか、ポリシー レート制限制約機能を持つ隣接有線デバイスに ACL を移動するか、1 Gbps ではなく 100 Mbps を使用してファイル サーバを接続します。
-
有線ネットワークから受信した無線クライアントに向かうマルチキャスト トラフィックは WLC ACL では処理されません。 無線クライアントから開始され同じコントローラの有線ネットワークまたはその他のワイヤレス クライアントに向かうマルチキャスト トラフィックは、WLC ACL によって処理されます。
-
ACL はコントローラ上で直接設定されるか、Cisco Prime Infrastructure のテンプレートを使用して設定されます。 ACL 名は固有の名前でなければなりません。
-
クライアント(AAA によって上書きされる ACL)ごと、もしくはインターフェイスまたは WLAN で ACL を設定できます。 AAA によって上書きされる ACL の優先度が最も高くなります。 ただし、適用する各インターフェイス、WLAN、またはクライアントごとの ACL の設定は、お互いを上書きできます。
-
ピアツーピア ブロッキングが有効になると、トラフィックは ACL で許可されてもピア間でブロックされます。
アクセス コントロール リストの設定と適用(GUI)
アクセス コントロール リストの設定
インターフェイスへのアクセス コントロール リストの適用
コントローラ CPU へのアクセス コントロール リストの適用
| ステップ 1 | [Security] > [Access Control Lists] > [CPU Access Control Lists] の順に選択して、[CPU Access Control Lists] ページを開きます。 | ||||
| ステップ 2 | [Enable CPU ACL] チェックボックスをオンにして、指定した ACL でコントローラの CPU へのトラフィックを制御できるようにするか、チェックボックスをオフにして CPU ACL の機能を無効にし、CPU にすでに適用されている ACL をすべて削除します。 デフォルト値はオフです。 | ||||
| ステップ 3 | [ACL Name] ドロップダウン リストから、コントローラの CPU へのトラフィックを制御する ACL を選択します。 デフォルト値は [None] で、CPU ACL 機能は無効にされています。 [CPU ACL Enable] チェックボックスをオンにして [None] を選択すると、ACL を選択する必要があることを示すエラー メッセージが表示されます。
| ||||
| ステップ 4 | [Apply] をクリックして、変更を確定します。 | ||||
| ステップ 5 | [Save Configuration] をクリックして、変更を保存します。 |
WLAN へのアクセス コントロール リストの適用
| ステップ 1 | [WLANs] を選択して、[WLANs] ページを開きます。 | ||
| ステップ 2 | 必要な WLAN の ID 番号をクリックして、[WLANs > Edit] ページを開きます。 | ||
| ステップ 3 | [Advanced] タブを選択して、[WLANs > Edit]([Advanced])ページを開きます。 | ||
| ステップ 4 | [Override Interface ACL] ドロップダウン リストから、この WLAN に適用する IPv4 または IPv6 ACL を選択します。 選択した ACL は、インターフェイスに設定されたすべての ACL を上書きします。 デフォルト値は [None] です。
| ||
| ステップ 5 | [Apply] をクリックします。 | ||
| ステップ 6 | [Save Configuration] をクリックします。 |
WLAN への事前認証アクセス コントロール リストの適用
| ステップ 1 | [WLANs] を選択して、[WLANs] ページを開きます。 |
| ステップ 2 | 必要な WLAN の ID 番号をクリックして、[WLANs > Edit] ページを開きます。 |
| ステップ 3 | [Security] タブおよび [Layer 3] タブを選択して、[WLANs > Edit]([Security] > [Layer 3])ページを開きます。 |
| ステップ 4 | [Web Policy] チェックボックスをオンにします。 |
| ステップ 5 | [Preauthentication ACL] ドロップダウン リストから目的の ACL を選択し、[Apply] をクリックします。 デフォルト値は [None] です。 |
| ステップ 6 | [Save Configuration] をクリックして、変更を保存します。 |
アクセス コントロール リストの設定と適用(CLI)
アクセス コントロール リストの設定
| ステップ 1 | 次のコマンドを入力して、コントローラ上に設定されているすべての ACL を表示します。 | ||
| ステップ 2 | 次のコマンドを入力して、特定の ACL の詳細情報を表示します。 show [ipv6] acl detailed acl_name パケットが ACL ルールと一致するたびに、[Counter] テキスト ボックスの値が増加します。[DenyCounter] テキスト ボックスの値は、パケットがいずれのルールとも一致しない場合に増加します。
| ||
| ステップ 3 | 次のコマンドを入力して、コントローラの ACL カウンタを有効または無効にします。 config acl counter {start | stop}
| ||
| ステップ 4 | 次のコマンドを入力して、新しい ACL を追加します。 config [ipv6] acl create acl_name acl_name パラメータには、最大 32 文字の英数字を入力できます。
| ||
| ステップ 5 | 次のコマンドを入力して、ACL のルールを追加します。 config [ipv6] acl rule add acl_name rule_index | ||
| ステップ 6 | config [ipv6] acl rule コマンドを入力して、ACL のルールを設定します。 | ||
| ステップ 7 | 次のコマンドを入力して、設定を保存します。
|
アクセス コントロール リストの適用
| ステップ 1 | 次のいずれかの操作を行います。
| ||||||
| ステップ 2 | 次のコマンドを入力して、変更を保存します。 save config |
レイヤ 2 アクセス コントロール リストの設定
レイヤ 2 アクセス コントロール リストの設定について
パケットに関連付けられた EtherType に基づいてレイヤ 2 アクセス コントロール リスト(ACL)のルールを設定できます。 中央スイッチングの WLAN に PPPoE クライアントのみをサポートさせる必要がある場合は、この機能を使用してレイヤ 2 ACL ルールを WLAN に適用し、クライアントが認証され他のパケットがドロップされてから PPPoE パケットのみを許可することができます。 同様に、WLAN に IPv4 クライアントまたは IPv6 クライアントのみをサポートさせる必要がある場合は、レイヤ 2 ACL ルールを WLAN に適用し、クライアントが認証され他のパケットがドロップされてから IPv4 または IPv6 パケットのみを許可することができます。 ローカルにスイッチされる WLAN の場合、WLAN または FlexConnect AP のいずれかに同じレイヤ 2 ACL を適用できます。 AP 固有のレイヤ 2 ACL は FlexConnect AP にのみ設定できます。 これは、ローカルにスイッチされる WLAN にのみ適用されます。 FlexConnect AP に適用されるレイヤ 2 ACL は WLAN に適用されるレイヤ 2 ACL よりも優先されます。
モビリティのシナリオでは、モビリティ アンカー設定が適用できます。
WLAN にマッピングされているレイヤ 2 ACL
WLAN にレイヤ 2 ACL をマッピングすると、設定したレイヤ 2 ACL がその WLAN に関連付けられたすべてのクライアントに適用されます。
レイヤ 2 ACL を中央でスイッチされる WLAN にマッピングすると、EtherType に基づいてトラフィックを渡すルールが WLAN に関連付けられたすべてのクライアントに対してファスト パスにより決定されます。 ファスト パスは、パケットに関連付けられたイーサネット ヘッダー内を検索し、ACL に対して設定されたものと一致する Ethertype を持つパケットを転送します。
レイヤ 2 ACL をローカルにスイッチされる WLAN にマッピングすると、EtherType に基づいてトラフィックを渡すルールが WLAN に関連付けられたすべてのクライアントに対して AP の転送プレーンにより決定されます。 AP の転送プレーンは、パケットに関連付けられたイーサネット ヘッダー内を検索し、Ethertype が ACL に対する設定と一致するアクションに基づいてパケットを転送または拒否します。
レイヤ 2 アクセス コントロール リストの制約事項
レイヤ 2 アクセス コントロール リストの設定(CLI)
config acl layer2 {create | delete} acl-name:レイヤ 2 ACL を作成または削除します。
config acl layer2 apply acl-name:データ パスにレイヤ 2 ACL を適用します。
config acl layer2 rule {add | delete} acl-rule-name index:レイヤ 2 ACL ルールを作成または削除します。
config acl layer2 rule change index acl-rule-name old-index new-index:レイヤ 2 ACL ルールのインデックスを変更します。
config acl layer2 rule action acl-rule-name index {permit | deny}:ルールのアクションを設定します。
config acl layer2 rule etherType name index ether-type-number-in-hex ether-type-mask-in-hex:ルールの宛先 IP アドレスおよびネットマスクを設定します。
config acl layer2 rule swap index acl-rule-name index-1 index-2:2 つのルールのインデックス値をスワップします。
config acl counter {start | stop}:ACL カウンタを開始または停止します。 このコマンドはすべての ACL のタイプに適用されます。 HA 環境では、カウンタは、アクティブ コントローラとスタンバイ コントローラ間では同期されません。
show acl layer2 summary:レイヤ 2 ACL プロファイルの要約を表示します。
show acl layer2 detailed acl-name:指定されたレイヤ 2 ACL プロファイルの詳細な説明を表示します。
show client detail client-mac-addr:クライアントに適用されるレイヤ 2 ACL ルールを表示します。
WLAN とレイヤ 2 ACL のマッピング(CLI)
これは、中央でスイッチされる WLAN、および FlexConnect アクセス ポイントがなくローカルにスイッチされる WLAN に適用されます。
config wlan layer2 acl wlan-id acl-name:レイヤ 2 ACL を中央でスイッチされる WLAN にマッピングします。
config wlan layer2 acl wlan-id none:WLAN にマッピングされたレイヤ 2 ACL をクリアします。
show wlan wlan-id:WLAN にマッピングされたレイヤ 2 ACL のステータスを表示します。
FlexConnect アクセス ポイントを使用したローカルにスイッチされる WLAN とレイヤ 2 ACL のマッピング(CLI)
これは、FlexConnect アクセス ポイントを持つローカルにスイッチされる WLAN に適用されます。
config ap flexconnect wlan l2acl add wlan-id ap-name acl-name:レイヤ 2 ACL をローカルにスイッチされる WLAN にマッピングします。
config ap flexconnect wlan l2acl delete wlan-id ap-name:マッピングを削除します。
show ap config general ap-name:マッピングの詳細を表示します。
レイヤ 2 アクセス コントロール リストの設定(GUI)
| ステップ 1 | の順に選択して、[Layer2 Access Control Lists] ページを開きます。 |
| ステップ 2 | [New] をクリックして、新しい ACL を追加します。 [Layer2 Access Control Lists > New] ページが表示されます。 |
| ステップ 3 | [Access Control List Name] テキスト ボックスに、新しい ACL の名前を入力します。 最大 32 文字の英数字を入力できます。 |
| ステップ 4 | [Apply] をクリックします。 [Layer2 Access Control Lists] ページが再度表示されたら、新しい ACL の名前をクリックします。 |
| ステップ 5 | [Layer2 Access Control Lists > Edit] ページが表示されたら、[Add New Rule] をクリックします。 [Layer2 Access Control Lists > Rules > New] ページが表示されます。 |
| ステップ 6 | この ACL のルールを次のように設定します。 |
| ステップ 7 | [Save Configuration] をクリックして、変更を保存します。 |
| ステップ 8 | さらに ACL を追加するにはこの手順を繰り返します。 |
WLAN へのレイヤ 2 アクセス コントロール リストの適用(GUI)
WLAN の AP へのレイヤ 2 アクセス コントロール リストの適用(GUI)
| ステップ 1 | の順に選択して、[All APs] ページを開きます。 |
| ステップ 2 | 目的のアクセス ポイントの名前をクリックして、[All APs > Details] ページを開きます。 |
| ステップ 3 | [All APs > Details] ページで、[FlexConnect] タブをクリックします。 |
| ステップ 4 | [PreAuthentication Access Control Lists] 領域で、[Layer2 ACLs] リンクをクリックして [ACL Mappings] ページを開きます。 |
| ステップ 5 | [WLAN ACL Mapping] 領域の [Layer2 ACL] ドロップダウン リストから、作成した ACL を選択して [Add] をクリックします。 |
| ステップ 6 | [Apply] をクリックします。 |
| ステップ 7 | [Save Configuration] をクリックします。 |
DNS ベースのアクセス コントロール リストの設定
DNS ベースのアクセス コントロール リストについて
DNS ベースの ACL は、Apple および Android デバイスなどのクライアント デバイスに使用されます。 これらのデバイスを使用する場合、デバイスがアクセス権を持つ範囲を特定するために Cisco WLC に事前認証 ACL を設定できます。
Cisco WLC で DNS ベースの ACL を有効にするには、ACL の許可された URL を設定する必要があります。 URL は、ACL で事前設定しておく必要があります。
DNS ベースの ACL によって、登録フェーズ中のクライアントは、設定された URL への接続を許可されます。 Cisco WLC は ACL 名で設定され、事前認証 ACL が適用されるように AAA サーバによって返されます。 ACL 名が AAA サーバによって返されると、ACL は Web リダイレクト用にクライアントに適用されます。
クライアント認証フェーズでは、ISE サーバが事前認証 ACL (url-redirect acl)を返します。 DNS スヌーピングは、登録が完了してクライアントが SUPPLICANT PROVISIONING 状態になるまで、各クライアントの AP で実行されます。 URL で設定された ACL が Cisco WLC で受信されると、CAPWAP ペイロードは AP に送信され、クライアントの DNS スヌーピングが有効になり URL がスヌーピングされます。
適切な URL スヌーピングにより、AP は DNS 応答の解決済みドメイン名の IP アドレスを学習します。 ドメイン名が設定された URL に一致すると、DNS 応答が IP アドレスについて解析され、IP アドレスは CAPWAP ペイロードとして Cisco WLC に送信されます。 Cisco WLC によって IP アドレスの許可リストに IP アドレスが追加されるため、クライアントは設定された URL にアクセスできます。
DNS ベースのアクセス コントロール リストの制約事項
DNS ベースのアクセス コントロール リストの設定(CLI)
| ステップ 1 | ACL を作成するように指定します。 最大 32 文字の英数字で IPv4 ACL の名前を入力できます。 例: (Cisco Controller) >> config acl create android
config acl create name |
| ステップ 2 | アクセス コントロール リストの新しい URL ドメインを追加するように指定します。 URL ドメイン名は有効な形式(たとえば、Cisco.com、bbc.in、または play.google.com)で指定する必要があります。 ホスト名比較は、一致するサブストリングです(ワイルドカード ベース)。 作成済みの ACL 名を使用する必要があります。 例: (Cisco Controller) >> config acl url-domain add cisco.com android
(Cisco Controller) >> config acl url-domain add play.google.com android
config acl url-domain add domain-name acl-name |
| ステップ 3 | アクセス コントロール リストの既存の URL ドメインを削除するように指定します。 例: (Cisco Controller) >> config acl url-domain delete cisco.com android
config acl url-domain delete domain-name acl-name |
| ステップ 4 | ACL を適用するように指定します。 例: (Cisco Controller) >> config acl apply android
config acl apply acl-name |
| ステップ 5 | 次のコマンドを入力して、DNS ベースの ACL 情報を表示します。 例: (Cisco Controller) >> show acl summary
ACL Counter Status Disabled
----------------------------------------
IPv4 ACL Name Applied
-------------------------------- -------
android No
StoreACL Yes
----------------------------------------
IPv6 ACL Name Applied
-------------------------------- -------
show acl summary |
| ステップ 6 | 次のコマンドを入力して、DNS ベースの ACL 詳細情報を表示します。 例: (Cisco Controller) >> show acl detailed android
o rules are configured for this ACL.
DenyCounter : 0
URLs configured in this ACL
---------------------------
*.play.google.com
*.store.google.com
show acl detailed acl-name |
| ステップ 7 | 次のコマンドを入力して、DNS スヌーピング(DNS ベースの ACL)によって学習されたクライアントごとの IP アドレスを表示します。 例: (Cisco Controller) >> show client detail mac-address
show client detail mac-address |
| ステップ 8 | DNS ベースの ACL に関連する情報のデバッグを有効にします。 例: (Cisco Controller) >> debug aaa events enable
debug aaa events enable |
DNS ベースのアクセス コントロール リストの設定(GUI)
| ステップ 1 | を選択して、[Access Control Lists] ページを開きます。 | ||
| ステップ 2 | パケットがコントローラに設定された ACL のいずれかに一致するかどうかを確認する場合は、[Enable Counters] チェックボックスをオンにして [Apply] をクリックします。 それ以外の場合、このチェックボックスはオフ(デフォルト値)のままにしておきます。 この機能は、システムのトラブルシューティングを実行する際に役立ちます。
| ||
| ステップ 3 | [New] をクリックして、新しい ACL を追加します。 [Access Control Lists > New] ページが表示されます。 | ||
| ステップ 4 | [Access Control List Name] テキスト ボックスに、新しい ACL の名前を入力します。 最大 32 文字の英数字を入力できます。 | ||
| ステップ 5 | IPv4 として ACL タイプを選択します。 | ||
| ステップ 6 | [Apply] をクリックします。 | ||
| ステップ 7 | [Access Control Lists] ページが再度表示されたら、新しい ACL の名前をクリックします。 ACL に IP ルールはありません。 青いドロップダウンの矢印の上にカーソルを置き、ドロップダウン リストから [Add-Remove URL] を選択して[URL List] ページを開きます。 | ||
| ステップ 8 | ACL の新しい URL ドメインを追加するには、[URL String Name] テキスト ボックスにアクセス コントロール リストの新しい URL ドメインを入力します。 URL ドメイン名は有効な形式(たとえば、Cisco.com、bbc.in、または play.google.com)で指定する必要があります。 | ||
| ステップ 9 | URL ドメインを削除するには、削除する URL 名の下の青いドロップダウン矢印の上にカーソルを置いて [Delete] を選択します。 |

フィードバック