DNS ベースのアクセス コントロール リストについて
DNS ベースの ACL は、ワイヤレス クライアント デバイスに使用されます。これらのデバイスを使用する場合は、許可またはブロックするデータ要求を決定するために、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ で認証前 ACL を設定できます。
コントローラ で DNS ベースの ACL を有効にするには、ACL の許可 URL または拒否 URL を設定する必要があります。URL は、ACL で事前設定しておく必要があります。
DNS ベースの ACL によって、登録フェーズ中のクライアントは、設定された URL への接続を許可されます。コントローラ は ACL 名で設定され、AAA サーバーから返されます。ACL 名が AAA サーバーによって返されると、ACL は Web リダイレクト用にクライアントに適用されます。
クライアント認証フェーズで、AAA サーバーは事前認証 ACL(url-redirect-acl:AAA サーバーに与えられた属性名)を返します。DNS スヌーピングは、登録が完了してクライアントが SUPPLICANT PROVISIONING 状態になるまで、各クライアントの AP で実行されます。URL で設定された ACL がコントローラ で受信されると、CAPWAP ペイロードが AP に送信され、クライアントの DNS スヌーピングが有効になり、URL がスヌーピングされます。
適切な URL スヌーピングにより、AP は DNS 応答の解決済みドメイン名の IP アドレスを学習します。設定された URL にドメイン名が一致した場合は、IP アドレスを求めるために DNS 応答が解析され、IP アドレスが CAPWAP ペイロードとしてコントローラ に送信されます。コントローラ によって IP アドレスの許可リストに IP アドレスが追加されるため、クライアントは設定された URL にアクセスできます。
URL フィルタリングにより、DNS ポート 80 または 443 の IP アドレスへのアクセスが許可されます。
事前認証または事後認証中に、DNS ACL がアクセスポイントのクライアントに適用されます。クライアントが、ある AP から別の AP にローミングした場合、古い AP で DNS により学習された IP アドレスは新しい AP でも有効になります。
![]() (注) |
標準 URL フィルタリングはローカルモードで使用され、拡張 URL フィルタリングは Flex モードのローカルスイッチングで使用されます。 |
![]() (注) |
ローカルモードの場合は、ポリシープロファイルに URL フィルタをアタッチする必要があります。フレックスモードでは、URL フィルタはフレックスプロファイルにアタッチされるため、ポリシープロファイルにアタッチする必要はありません。 |
![]() (注) |
DNS ベースの URL は、クライアントからのアクティブな DNS クエリで機能します。したがって、URL フィルタリングでは、DNS を正しく設定する必要があります。 |
![]() (注) |
URL フィルタは、パントまたはリダイレクト ACL、およびカスタムまたは静的事前認証 ACL よりも優先されます。 |
ACL の定義
拡張 ACL は標準 ACL に似ていますが、トラフィックをより正確に識別します。
Device(config)#ip access-list extended ?
<100-199> Extended IP access-list number
<2000-2699> Extended IP access-list number (expanded range)
WORD Access-list name<sequence number> [permit/deny] <protocol> <address or any> eq <port number> <subnet> <wildcard>次に例を示します。
1 permit tcp any eq www 192.168.1.0 0.0.0.255
シーケンス番号は、ACE の ACL の順序でアクセス制御リストエントリ(ACE)を挿入する場所を指定します。10、20、30、40 などのシーケンスを使用してステートメントを定義できます。
コントローラ GUI を使用すると、[Configuration] > [Security] > [ACL] ページに移動して、完全な ACL を作成できます。選択するプロトコルのリストを表示し、既存の ACL を変更できます。
ACL の適用
ACL を適用する方法は次のとおりです。
-
セキュリティ ACL:セキュリティ ACL は、デバイスの通過を許可するトラフィックのタイプと、ブロックまたはドロップするトラフィックのタイプを定義します。
セキュリティ ACL は以下に適用されます。
-
SVI インターフェイス上:ACL は、インターフェイスを介してルーティングされるトラフィックに対してのみ評価されます。
Device(config)# interface Vlan<number> Device(config-if)# ip access-group myACL in/out -
コントローラの物理インターフェイス上:ACL は、インターフェイスを通過するすべてのトラフィックに対して評価されます。これは、SVI での ACL の適用とともに、コントローラ管理プレーンでトラフィックを制限するもう 1 つのオプションです。
Device(config)#interface GigabitEthernet1 Device(config-if)#ip access-group myACL in/out -
ワイヤレス ポリシー プロファイルまたは WLAN 内:このオプションには、トラフィックの中央スイッチングまたはローカルスイッチングの場合に、ワイヤレス クライアント トラフィックに適用される ACL を設定できる複数の場所が含まれます。このような ACL は、着信方向でのみサポートされます。
-
AP 上:FlexConnect ローカルスイッチングの場合、ACL はコントローラのポリシープロファイルから設定され、適用されます。この ACL は、Flex プロファイルを介して AP にダウンロードする必要があります。ACL は、適用する前に AP にダウンロードする必要があります。例外として、ファブリックモード AP(SD-Access の場合)もまた、AP が Flex モードで動作していなくても Flex ACL を使用します。
-
-
パント ACL またはリダイレクト ACL:パント ACL またはリダイレクト ACL は、その後の処理のために(データプレーンによる予期される通常の処理の代わりに)CPU に送信されるトラフィックを指定する ACL を指します。たとえば、中央 Web 認証(CWA)リダイレクト ACL は、代行受信されて Web ログインポータルにリダイレクトされるトラフィックを定義します。ACL は、ドロップまたは許可するトラフィックを定義しませんが、通常の処理または転送ルール、および代行受信のために CPU に送信される対象に従います。
リダイレクト ACL には、暗黙的な拒否である非表示の最後のステートメントがあります。この暗黙的な拒否は、セキュリティ アクセス リスト エントリとして適用されます(したがって、明示的に通過を許可されていない、または CPU に送信されないトラフィックはドロップされます)。
URL フィルタのタイプ
URL フィルタには次の 2 つのタイプがあります。
-
標準:標準 URL フィルタは、クライアント認証の前(認証前)またはクライアント認証の成功後(認証後)に適用できます。認証前フィルタは、外部 Web 認証で、認証が行われる前に外部ログインページや一部の内部 Web サイトへのアクセスを許可する場合に非常に役立ちます。認証後フィルタは、特定の Web サイトをブロックしたり、特定の Web サイトのみを許可して他はすべてデフォルトでブロックしたりするために機能します。このタイプの認証後の URL フィルタリングは、Cisco DNS レイヤセキュリティ(旧称 Umbrella)を使用することでより適切に処理され、柔軟性が向上します。標準 URL フィルタは、URL のリスト全体に同じアクション(許可または拒否)を適用します。そのため、すべて許可またはすべて拒否のいずれかになります。標準 URL フィルタは、ローカルモードの AP でのみ機能します。
-
拡張:拡張 URL フィルタではリスト内の URL ごとに異なるアクション(拒否または許可)を指定でき、URL ごとのヒットカウンタがあります。拡張 URL フィルタは、FlexConnect モードの AP でのみ機能します。
どちらのタイプの URL フィルタでも、*.cisco.com などのワイルドカードサブドメインを使用できます。URL フィルタはスタンドアロンですが、常に IP ベースの ACL とともに適用されます。特定の URL フィルタでは最大 20 個の URL がサポートされます。1 つの URL で複数の IP アドレスを解決できることを考慮すると、クライアントごとに最大 40 個の解決済み IP アドレスのみを追跡できます。DNS レコードのみが URL フィルタによって追跡されます。DNS 応答で CNAME エイリアスレコードが使用されている場合、コントローラまたは AP は URL の解決済み IP アドレスを追跡しません。
![]() (注) |
POST タイプの URL フィルタと、ポリシープロファイルに適用される ACL があるシナリオでは、URL に関する許可ステートメントがない場合、URL へのトラフィックは ACL によってブロックされます。これは、URL フィルタが POST で許可ステートメントがあり、ACL 内にその URL の許可ステートメントがない場合に発生する可能性があります。そのため、POST URL フィルタを使用する代わりに、URL の IP アドレスに関する許可ステートメントを ACL 内に作成することを推奨します。 |

フィードバック