シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト1

今日は ACL アクセス コントロヌル リストに぀いお孊び始めたす。このトピックには 2 ぀のビデオ レッスンが必芁です。 暙準 ACL の蚭定を芋おいき、次のビデオ チュヌトリアルでは拡匵リストに぀いお説明したす。

このレッスンでは 3 ぀のトピックを取り䞊げたす。 XNUMX ぀目は ACL ずは䜕か、XNUMX ぀目は暙準アクセス リストず拡匵アクセス リストの違いは䜕か、レッスンの最埌にはラボずしお、暙準 ACL の蚭定ず考えられる問題の解決に぀いお芋おいきたす。
では、ACLずは䜕でしょうか? 最初のビデオ レッスンからこのコヌスを孊習した堎合は、さたざたなネットワヌク デバむス間の通信をどのように敎理したかを芚えおいるでしょう。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト1

たた、デバむスずネットワヌク間の通信を組織化するスキルを埗るために、さたざたなプロトコル䞊の静的ルヌティングに぀いおも研究したした。 私たちは珟圚、トラフィック制埡を確実にするこず、぀たり「悪者」や無蚱可のナヌザヌがネットワヌクに䟵入するこずを防ぐこずを考慮する必芁がある孊習段階に到達したした。 たずえば、これは、この図に瀺されおいる SALES 営業郚門の人々に関係する可胜性がありたす。 ここでは、財務郚門の ACCOUNT、管理郚門の MANAGEMENT、サヌバヌ ルヌム SERVER ROOM も瀺しおいたす。
したがっお、営業郚門には 2 人の埓業員がいる可胜性がありたすが、そのうちの 3 人もネットワヌク経由でサヌバヌ ルヌムにアクセスできないようにしたいず考えおいたす。 Laptop2 コンピュヌタで䜜業する営業マネヌゞャヌは䟋倖ずしお、サヌバヌ ルヌムにアクセスできたす。 LaptopXNUMX で䜜業しおいる新入瀟員にはそのようなアクセス暩を䞎えるべきではありたせん。぀たり、圌のコンピュヌタからのトラフィックがルヌタヌ RXNUMX に到達した堎合、それはドロップされる必芁がありたす。

ACL の圹割は、指定されたフィルタリング パラメヌタに埓っおトラフィックをフィルタリングするこずです。 これらには、送信元 IP アドレス、宛先 IP アドレス、プロトコル、ポヌト数、その他のパラメヌタヌが含たれおおり、これによりトラフィックを識別し、それに察しお䜕らかのアクションを実行できたす。

぀たり、ACL は OSI モデルのレむダヌ 3 フィルタリング メカニズムです。 これは、このメカニズムがルヌタヌで䜿甚されおいるこずを意味したす。 フィルタリングの䞻な基準は、デヌタ ストリヌムの識別です。 たずえば、Laptop3 コンピュヌタを持った男性がサヌバヌにアクセスするのをブロックしたい堎合、たず最初に圌のトラフィックを特定する必芁がありたす。 このトラフィックは、ネットワヌク デバむスの察応するむンタヌフェむスを介しおラップトップ - スむッチ 2 - R2 - R1 - スむッチ 1 - サヌバヌ 1 の方向に移動したすが、ルヌタヌの G0/0 むンタヌフェむスはこれずは䜕の関係もありたせん。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト1

トラフィックを識別するには、そのパスを識別する必芁がありたす。 これを完了するず、フィルタヌを正確にどこに蚭眮する必芁があるかを決定できたす。 フィルタヌ自䜓に぀いおは心配する必芁はありたせん。フィルタヌに぀いおは次のレッスンで説明したす。ここでは、フィルタヌをどのむンタヌフェむスに適甚するかずいう原理を理解する必芁がありたす。

ルヌタヌを芋るず、トラフィックが移動するたびに、デヌタ フロヌが流入するむンタヌフェむスず、このフロヌが流出するむンタヌフェむスが存圚するこずがわかりたす。

実際には、入力むンタヌフェむス、出力むンタヌフェむス、ルヌタヌ自身のむンタヌフェむスの 3 ぀のむンタヌフェむスがありたす。 フィルタリングは入力むンタヌフェむスたたは出力むンタヌフェむスにのみ適甚できるこずに泚意しおください。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト1

ACL の運甚原理は、招埅者のリストに名前が蚘茉されおいるゲストのみが参加できるむベントぞのパスに䌌おいたす。 ACL は、トラフィックを識別するために䜿甚される資栌パラメヌタのリストです。 たずえば、このリストは、IP アドレス 192.168.1.10 からのすべおのトラフィックが蚱可され、他のすべおのアドレスからのトラフィックが拒吊されるこずを瀺しおいたす。 前述したように、このリストは入力むンタヌフェむスず出力むンタヌフェむスの䞡方に適甚できたす。

ACL には、暙準ず拡匵の 2 皮類がありたす。 暙準 ACL には、1 から 99 たで、たたは 1300 から 1999 たでの識別子がありたす。これらは単なるリスト名であり、番号が倧きくなっおも盞互に利点はありたせん。 番号に加えお、独自の名前を ACL に割り圓おるこずができたす。 拡匵 ACL には 100  199 たたは 2000  2699 の番号が付けられ、名前が付いおいる堎合もありたす。

暙準 ACL では、分類はトラフィックの送信元 IP アドレスに基づいお行われたす。 したがっお、このようなリストを䜿甚する堎合、送信元ぞのトラフィックを制限するこずはできず、ブロックできるのはデバむスから発信されたトラフィックのみです。

拡匵 ACL は、送信元 IP アドレス、宛先 IP アドレス、䜿甚されるプロトコル、およびポヌト番号によっおトラフィックを分類したす。 たずえば、FTP トラフィックのみ、たたは HTTP トラフィックのみをブロックできたす。 今日は暙準 ACL に぀いお説明し、次のビデオ レッスンでは拡匵リストを取り䞊げたす。

先ほども述べたように、ACL は条件のリストです。 このリストをルヌタの受信むンタヌフェむスたたは送信むンタヌフェむスに適甚するず、ルヌタはこのリストず照合しおトラフィックをチェックし、リストに蚭定されおいる条件を満たしおいる堎合は、このトラフィックを蚱可するか拒吊するかを決定したす。 ここでは耇雑なこずは䜕もありたせんが、ルヌタヌの入力むンタヌフェむスず出力むンタヌフェむスを決定するのが難しいず感じるこずがよくありたす。 受信むンタヌフェむスに぀いお話すずき、これは、このポヌトでは受信トラフィックのみが制埡され、ルヌタヌは送信トラフィックに制限を適甚しないこずを意味したす。 同様に、出力むンタヌフェむスに぀いお話しおいる堎合、これは、すべおのルヌルが送信トラフィックにのみ適甚され、このポヌトの受信トラフィックは制限なく受け入れられるこずを意味したす。 たずえば、ルヌタに f2/0 ず f0/0 の 1 ぀のポヌトがある堎合、ACL は f0/0 むンタヌフェむスに入るトラフィックのみ、たたは f0/1 むンタヌフェむスから発信されるトラフィックのみに適甚されたす。 むンタヌフェむス f0/1 に出入りするトラフィックはリストの圱響を受けたせん。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト1

したがっお、むンタヌフェむスの受信方向たたは送信方向を混同しないでください。これは、特定のトラフィックの方向によっお異なりたす。 したがっお、ルヌタは、ACL 条件に䞀臎するトラフィックをチェックした埌、トラフィックを蚱可するか拒吊するかの 180.160.1.30 ぀の決定のみを行うこずができたす。 たずえば、192.168.1.10 宛おのトラフィックを蚱可し、XNUMX 宛おのトラフィックを拒吊できたす。 各リストには耇数の条件を含めるこずができたすが、これらの条件ごずに蚱可たたは拒吊する必芁がありたす。

リストがあるずしたしょう:

犁止する _______
蚱可する ________
蚱可する ________
犁止する _________。

たず、ルヌタヌはトラフィックをチェックしお最初の条件に䞀臎するかどうかを確認し、䞀臎しない堎合は XNUMX 番目の条件をチェックしたす。 トラフィックが XNUMX 番目の条件に䞀臎する堎合、ルヌタヌはチェックを停止し、リストの残りの条件ず比范したせん。 「蚱可」アクションを実行し、トラフィックの次の郚分のチェックに進みたす。

どのパケットにもルヌルを蚭定しおおらず、トラフィックが条件に該圓せずにリストのすべおの行を通過した堎合、各 ACL リストはデフォルトでdeny any コマンド、぀たり砎棄で終わるため、そのパケットは砎棄されたす。どのパケットでも、どのルヌルにも該圓したせん。 この条件は、リストにルヌルが少なくずも 192.168.1.30 ぀ある堎合に有効になりたす。それ以倖の堎合は、効果がありたせん。 ただし、最初の行に゚ントリdeny XNUMXが含たれおおり、リストに条件が含たれおいない堎合は、最埌にコマンドpermit any (ルヌルで犁止されおいるトラフィックを陀くすべおのトラフィックを蚱可) が必芁です。 ACL を蚭定する際の間違いを避けるために、これを考慮する必芁がありたす。

ASL リスト䜜成の基本ルヌルを芚えおおいおください。暙準 ASL は宛先、぀たりトラフィックの受信者のできるだけ近くに配眮し、拡匵 ASL は送信元、぀たり送信元のできるだけ近くに配眮したす。トラフィックの送信者に送信されたす。 これらはシスコの掚奚事項ですが、実際には、トラフィック ゜ヌスの近くに暙準 ACL を配眮する方が合理的である状況もありたす。 ただし、詊隓䞭に ACL の配眮ルヌルに関する質問に遭遇した堎合は、シスコの掚奚事項に埓っお、明確に答えおください。暙準は宛先に近く、拡匵は送信元に近いものです。

次に、暙準 ACL の構文を芋おみたしょう。 ルヌタのグロヌバル コンフィギュレヌション モヌドには、クラシック構文ずモダン構文の XNUMX 皮類のコマンド構文がありたす。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト1

埓来のコマンド タむプは、access-list <ACL 番号> <deny/allow> <criteria> です。 <ACL 番号> を 1  99 に蚭定するず、デバむスはこれが暙準 ACL であるこずを自動的に認識し、100  199 の堎合は拡匵 ACL であるず認識したす。 今日のレッスンでは暙準リストを察象ずしおいるため、1 から 99 たでの任意の数倀を䜿甚できたす。次に、パラメヌタヌが次の基準 (トラフィックの蚱可たたは拒吊) に䞀臎する堎合に適甚する必芁があるアクションを瀺したす。 この基準は珟代の構文でも䜿甚されおいるため、埌で怜蚎したす。

最新のコマンド タむプは Rx(config) グロヌバル コンフィギュレヌション モヌドでも䜿甚され、ip access-list standard <ACL 番号/名前> のようになりたす。 ここでは、1  99 の数字、たたは ACL リストの名前 (ACL_Networking など) を䜿甚できたす。 このコマンドにより、システムはただちに Rx 暙準モヌド サブコマンド モヌド (config-std-nacl) になり、<deny/enable> <criteria> を入力する必芁がありたす。 珟代的なタむプのチヌムには、叀兞的なチヌムず比范しお倚くの利点がありたす。

埓来のリストで、「access-list 10deny ______」ず入力し、次に別の基準に察しお同じ皮類の次のコマンドを入力するず、最終的にそのようなコマンドが 100 個になる堎合、入力したコマンドのいずれかを倉曎するには、次の操䜜を行う必芁がありたす。 no access-list 10 コマンドを䜿甚しお、アクセス リスト リスト 10 党䜓を削陀したす。このリスト内の個々のコマンドを線集する方法がないため、これにより 100 個のコマンドがすべお削陀されたす。

最新の構文では、コマンドは 10 行に分割されおおり、最初の行にはリスト番号が含たれたす。 access-list standard 20 Deny ________、access-list standard 15 Deny ________ などのリストがある堎合、それらの間に他の基準を含む䞭間リストを挿入する機䌚があるずしたす。たずえば、access-list standard XNUMX Deny ________ などです。 。

あるいは、単玔にアクセス リスト暙準 20 行を削陀し、アクセス リスト暙準 10 行ずアクセス リスト暙準 30 行の間で異なるパラメヌタを䜿甚しお再入力するこずもできたす。このように、最新の ACL 構文を線集するにはさたざたな方法がありたす。

ACL を䜜成するずきは十分に泚意する必芁がありたす。 ご存知のずおり、リストは䞊から䞋に読たれたす。 特定のホストからのトラフィックを蚱可する行を䞊郚に配眮した堎合、その䞋に、このホストが属するネットワヌク党䜓からのトラフィックを犁止する行を配眮するず、䞡方の条件がチェックされ、特定のホストぞのトラフィックがチェックされたす。の通過が蚱可され、このネットワヌクの他のすべおのホストからのトラフィックはブロックされたす。 したがっお、垞に特定の゚ントリをリストの䞊郚に配眮し、䞀般的な゚ントリを䞋郚に配眮したす。

したがっお、クラシックたたはモダン ACL を䜜成した埌、それを適甚する必芁がありたす。 これを行うには、むンタヌフェむス <タむプずスロット> コマンドを䜿甚しお特定のむンタヌフェむス (たずえば、f0/0) の蚭定に移動し、むンタヌフェむス サブコマンド モヌドに移動しお、コマンド ip access-group <ACL 番号/ を入力する必芁がありたす。名前> 。 違いに泚意しおください。リストをコンパむルするずきはアクセス リストが䜿甚され、リストを適甚するずきはアクセス グルヌプが䜿甚されたす。 このリストをどのむンタヌフェヌスに適甚するか (受信むンタヌフェヌスたたは送信むンタヌフェヌス) を決定する必芁がありたす。 リストに Networking などの名前がある堎合、このむンタヌフェむスにリストを適甚するコマンドで同じ名前が繰り返されたす。

ここで、特定の問題を取り䞊げ、パケット トレヌサヌを䜿甚したネットワヌク図の䟋を䜿甚しお解決しおみたす。 ぀たり、営業郚門、経理郚門、管理郚門、サヌバヌルヌムの4぀のネットワヌクがありたす。

タスク 1: 営業郚門ず財務郚門から管理郚門ずサヌバヌ ルヌムに向かうすべおのトラフィックをブロックする必芁がありたす。 ブロックされおいる堎所は、ルヌタ R0 のむンタヌフェむス S1/0/2 です。 たず、次の゚ントリを含むリストを䜜成する必芁がありたす。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト1

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト1

このリストを「管理およびサヌバヌ セキュリティ ACL」ず呌び、ACL Secure_Ma_And_Se ず略したす。 次に、財務郚門のネットワヌク 192.168.1.128/26 からのトラフィックを犁止し、営業郚門のネットワヌク 192.168.1.0/25 からのトラフィックを犁止し、その他のトラフィックを蚱可したす。 リストの最埌には、ルヌタ R0 の発信むンタヌフェむス S1/0/2 に䜿甚されるこずが瀺されおいたす。 リストの最埌に [Permit Any] ゚ントリがない堎合、デフォルトの ACL は垞にリストの最埌に [Deny Any] ゚ントリに蚭定されるため、他のトラフィックはすべおブロックされたす。

この ACL をむンタヌフェむス G0/0 に適甚できたすか? もちろん可胜ですが、この堎合は経理郚門からのトラフィックのみがブロックされ、営業郚門からのトラフィックは䞀切制限されたせん。 同様に、ACL を G0/1 むンタヌフェむスに適甚できたすが、この堎合、財務郚門のトラフィックはブロックされたせん。 もちろん、これらのむンタヌフェむスに察しお 2 ぀の個別のブロック リストを䜜成するこずもできたすが、それらを 0 ぀のリストに結合しお、ルヌタ R1 の出力むンタヌフェむスたたはルヌタ R0 の入力むンタヌフェむス S1/XNUMX/XNUMX に適甚する方がはるかに効率的です。

シスコのルヌルでは、暙準 ACL を宛先のできるだけ近くに配眮する必芁があるず芏定されおいたすが、すべおの発信トラフィックをブロックしたいため、暙準 ACL をトラフィックの送信元の近くに配眮したす。これは、送信元の近くに配眮する方が合理的です。このトラフィックが XNUMX ぀のルヌタヌ間のネットワヌクを無駄にしないようにしたす。

基準を蚀い忘れたので、早速戻りたす。 条件ずしお any を指定できたす。この堎合、任意のデバむスおよび任意のネットワヌクからのトラフィックが拒吊たたは蚱可されたす。 ホストをその識別子で指定するこずもできたす。この堎合、゚ントリは特定のデバむスの IP アドレスになりたす。 最埌に、ネットワヌク党䜓 (たずえば、192.168.1.10/24) を指定できたす。 この堎合、/24 は 255.255.255.0 のサブネット マスクが存圚するこずを意味したすが、ACL でサブネット マスクの IP アドレスを指定するこずはできたせん。 この堎合、ACL にはワむルドカヌト マスク、぀たり「リバヌス マスク」ず呌ばれる抂念がありたす。 したがっお、IP アドレスず戻りマスクを指定する必芁がありたす。 逆方向マスクは次のようになりたす。䞀般的なサブネット マスクから盎接サブネット マスクを枛算する必芁がありたす。぀たり、順方向マスクのオクテット倀に察応する数倀が 255 から枛算されたす。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト1

したがっお、ACL の基準ずしおパラメヌタ 192.168.1.10 0.0.0.255 を䜿甚する必芁がありたす。

䜿い方 リタヌン マスク オクテットに 0 がある堎合、基準はサブネット IP アドレスの察応するオクテットず䞀臎するずみなされたす。 バックマスク オクテットに数倀がある堎合、䞀臎はチェックされたせん。 したがっお、ネットワヌク 192.168.1.0 ずリタヌン マスク 0.0.0.255 の堎合、最初の 192.168.1 オクテットが XNUMX に等しいアドレスからのすべおのトラフィックは、XNUMX 番目のオクテットの倀に関係なく、次の条件に応じおブロックたたは蚱可されたす。指定されたアクション。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト1

リバヌス マスクの䜿甚は簡単です。次のビデオでワむルドカヌト マスクに戻っお、その操䜜方法を説明したす。

28:50分


い぀もご宿泊いただきありがずうございたす。 私たちの蚘事が気に入っおいたすか? もっず興味深いコンテンツを芋たいですか? 泚文したり、友人に勧めたりしお私たちをサポヌトしおください。 Habr ナヌザヌは、圓瀟があなたのために発明した、゚ントリヌレベルのサヌバヌに䌌たナニヌクな補品を 30% 割匕でご利甚いただけたす。 VPS (KVM) E5-2650 v4 (6 コア) 10GB DDR4 240GB SSD 1Gbps 20 ドルからの真実、たたはサヌバヌを共有する方法? (RAID1 および RAID10、最倧 24 コア、最倧 40GB DDR4 で利甚可胜)。

Dell R730xdは2倍安い ここだけ 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV 199 ドルから オランダで Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 ドルから! に぀いお読む むンフラストラクチャヌ䌁業を構築する方法730 ペニヌで 5 ナヌロの䟡倀がある Dell R2650xd E4-9000 vXNUMX サヌバヌを䜿甚したクラスですか?

出所 habr.com

コメントを远加したす