14
CHAPTER 3-1 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 3 アクセル ルール この章では、 アクセス ルールを使用して ASA へのネッ ト ワーク アクセスや ASA を通過する ネットワーク アクセスを制御する方法について説明します。 ルーテッ ド ファイアウォール モードの場合もトランスペアレント ファイアウォール モードの場合も、 ネッ ト ワーク アクセ スを制御するには、 アクセス ルールを使用します。 ト ランスペアレン ト モードでは、 アクセ ルール (レイヤ 3 ト ラ フ ィ ッ ク の場合) と EtherType ルール (レイヤ 2 ト ラ フ ィ ッ ク の場合) の両方を使用できます。 (注) また、 ASA インターフェイスに管理アクセスの目的でアクセスするには、 ホス ト IP アドレス を許可するアクセス ルールは必要あ り ません。 一般的な操作の コ ン フ ィ ギ ュ レーシ ョ ン ガイ ドに従って管理アクセスを設定する こ とだけが必要です。 「ネッ ト ワーク アクセスの制御」 (P.3-1「アクセス コント ロールに関するガイドライン」 (P.3-7「アクセス コ ン ト ロールの設定」 (P.3-8「アクセス ルールのモニタ リ ング」 (P.3-11「ネッ ト ワーク アクセスの許可または拒否の設定例」 (P.3-12「アクセス ルールの履歴」 (P.3-13ネットワーク アクセスの制御 アクセス ルールは、 ASA の通過を許可する ト ラ フ ィ ッ ク を定義し た も のです。 複数の異な る レイヤのルールを組み合わせてアクセス コ ン ト ロ ール ポ リ シーを実装できます。 インターフェイスに割り当てられる拡張アクセス ルール (レイヤ 3 以上の ト ラ フ ィ ッ ク ) : 着信方向と発信方向のそれぞれで異なるルール セット ACL) を適用できます。 拡張アク セス ルールでは、 送信元 と 宛先の ト ラ フ ィ ッ ク の基準に基づいて ト ラ フ ィ ッ ク が許可ま た は拒否されます。 グローバルに割り当てられる拡張アクセス ルール:デフォルトのアクセス コントロールと して使用する単一のグローバル ルール セッ ト を作成できます。 グローバル ルールはイン ターフェイス ルールの後に適用されます。 管理アクセス ルール (レイヤ 3 以上の ト ラ フ ィ ッ ク ) : イ ン タ ー フ ェ イ ス に対す る ト ラ フィック (通常は管理 ト ラ フ ィ ッ ク) を制御する単一のルール セッ ト を適用できます。 これらのルールは、 CLI の 「コン ト ロール プレーン」 アクセス グループに相当します。 デバイスに対する ICMP ト ラ フ ィ ッ ク については、 代わ り に ICMP ルールを設定できます。

アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

Cisco ASA シリーズ ファイ

C H A P T E R 3

アクセル ルール

この章では、 アクセス ルールを使用して ASA へのネッ ト ワーク アクセスや ASA を通過するネッ ト ワーク アクセスを制御する方法について説明します。 ルーテッ ド ファ イアウォール モードの場合も ト ランスペアレン ト ファ イアウォール モードの場合も、 ネッ ト ワーク アクセスを制御するには、 アクセス ルールを使用します。 ト ランスペアレン ト モードでは、 アクセス ルール (レイヤ 3 ト ラフ ィ ッ クの場合) と EtherType ルール (レイヤ 2 ト ラフ ィ ッ クの場合)の両方を使用できます。

(注) また、 ASA インターフェイスに管理アクセスの目的でアクセスするには、 ホス ト IP アド レスを許可するアクセス ルールは必要あ り ません。 一般的な操作のコンフ ィギュレーシ ョ ン ガイドに従って管理アクセスを設定する こ とだけが必要です。

• 「ネッ ト ワーク アクセスの制御」 (P.3-1)

• 「アクセス コン ト ロールに関するガイ ド ラ イン」 (P.3-7)

• 「アクセス コン ト ロールの設定」 (P.3-8)

• 「アクセス ルールのモニタ リ ング」 (P.3-11)

• 「ネッ ト ワーク アクセスの許可または拒否の設定例」 (P.3-12)

• 「アクセス ルールの履歴」 (P.3-13)

ネッ トワーク アクセスの制御アクセス ルールは、 ASA の通過を許可する ト ラフ ィ ッ クを定義したものです。 複数の異なるレイヤのルールを組み合わせてアクセス コン ト ロール ポ リ シーを実装できます。

• インターフェイスに割り当てられる拡張アクセス ルール (レイヤ 3 以上の ト ラフ ィ ッ ク) :着信方向と発信方向のそれぞれで異なるルール セッ ト (ACL) を適用できます。 拡張アクセス ルールでは、 送信元と宛先の ト ラフ ィ ッ クの基準に基づいて ト ラフ ィ ッ クが許可または拒否されます。

• グローバルに割り当てられる拡張アクセス ルール : デフォル ト のアクセス コン ト ロールとして使用する単一のグローバル ルール セッ ト を作成できます。 グローバル ルールはインターフェイス ルールの後に適用されます。

• 管理アクセス ルール (レイヤ 3 以上の ト ラフ ィ ッ ク) : インターフェイスに対する ト ラフ ィ ッ ク (通常は管理 ト ラフ ィ ッ ク) を制御する単一のルール セッ ト を適用できます。これらのルールは、 CLI の 「コン ト ロール プレーン」 アクセス グループに相当します。デバイスに対する ICMP ト ラフ ィ ッ クについては、 代わりに ICMP ルールを設定できます。

3-1アウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 2: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

ネッ トワーク アクセスの制御

• インターフェイスに割り当てられる EtherType ルール (レイヤ 2 の ト ラフ ィ ッ ク) ( ト ランスペアレン ト ファ イアウォール モードのみ) : 着信方向と発信方向のそれぞれで異なるルール セッ ト を適用できます。 EtherType ルールは、 IP 以外の ト ラフ ィ ッ クのネッ ト ワーク アクセスを制御するルールです。 EtherType ルールでは、 EtherType に基づいて ト ラフ ィ ックが許可または拒否されます。

ト ランスペアレン ト ファ イアウォール モードでは、 拡張アクセス ルール、 管理アクセス ルール、 および EtherType ルールを組み合わせて同じインターフェイスに適用できます。

• 「ルールに関する一般情報」 (P.3-2)

• 「拡張アクセス ルール」 (P.3-5)

• 「EtherType ルール」 (P.3-6)

ルールに関する一般情報

この項では、 アクセス ルールと EtherType ルールの両方について説明します。 次の項目を取り上げます。

• 「インターフェイス アクセス ルールとグローバル アクセス ルール」 (P.3-2)

• 「着信ルールと発信ルール」 (P.3-2)

• 「ルールの順序」 (P.3-3)

• 「暗黙的な許可」 (P.3-4)

• 「暗黙的な拒否」 (P.3-4)

• 「NAT とアクセス ルール」 (P.3-4)

インターフェイス アクセス ルールとグローバル アクセス ルール

アクセス ルールを特定のインターフェイスに適用するか、 またはアクセス ルールをすべてのインターフェイスにグローバルに適用できます。 インターフェイス アクセス ルールと一緒にグローバル アクセス ルールを設定できます。 この場合、 特定の着信インターフェイス アクセス ルールが常に汎用のグローバル アクセス ルールよ り も先に処理されます。 グローバル アクセス ルールは、 着信ト ラフ ィ ッ クにだけ適用されます。

着信ルールと発信ルール

ト ラフ ィ ッ クの方向に基づいてアクセス ルールを設定できます。

• 着信 : 着信アクセス ルールは、 インターフェイスに入って く る ト ラフ ィ ッ クに適用されます。 グローバル アクセス ルールおよび管理アクセス ルールは常に着信ルールにな り ます。

• アウ トバウン ド : アウ トバウン ド ルールは、 インターフェイスから送信される ト ラフ ィ ックに適用されます。

(注) 「インバウン ド」 および 「アウ トバウン ド」 は、 インターフェイスにおける ACL の適用対象を表したもので、 前者は、 インターフェイスにおいて ASA によ り受信される ト ラフ ィ ッ クに ACL が適用される こ と を表し、 後者はインターフェイスにおいて ASA から送信される ト ラフ ィ ッ クに ACL が適用される こ と を表しています。 これらの用語は、 一般に着信と呼ばれる、セキュ リ テ ィの低いインターフェイスから高いインターフェイスへの ト ラフ ィ ッ クの移動や、一般に発信と呼ばれる、 セキュ リ テ ィの高いインターフェイスから低いインターフェイスへのト ラフ ィ ッ クの移動を意味しません。

3-2Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 3: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

ネッ トワーク アクセスの制御

たとえば、 内部ネッ ト ワーク上の特定のホス ト に限って、 外部ネッ ト ワーク上の Web サーバにアクセスできるよ うにする場合などには、 アウ トバウン ド ACL が有用です。 複数のインバウン ド ACL を作成してアクセスを制限する こ と もできますが、 指定したホス ト だけアクセスを許可するアウ トバウン ド ACL を 1 つだけ作成する方が効率的です (次の図を参照)。 このアウトバウン ド ACL を使用すれば、 その他のホス ト が外部ネッ ト ワークへアクセスする こ と もできな く な り ます。

図 3-1 Outbound ACL

この例について、 次のコマン ドを参照して ください。

hostname(config)# access-list OUTSIDE extended permit tcp host 10.1.1.14 host 209.165.200.225 eq wwwhostname(config)# access-list OUTSIDE extended permit tcp host 10.1.2.67 host 209.165.200.225 eq wwwhostname(config)# access-list OUTSIDE extended permit tcp host 10.1.3.34 host 209.165.200.225 eq wwwhostname(config)# access-group OUTSIDE out interface outside

ルールの順序

ルールの順序が重要です。 ASA において、 パケッ ト を転送するかド ロ ップするかの判断が行われる場合、 ASA では、 パケッ ト と各ルールとの照合が、 適用される ACL におけるそれらのルールの並び順に従って行われます。 いずれかのルールに合致した場合、 それ以降のルールはチェ ッ ク されません。 たとえば、 先頭に作成したアクセス ルールが、 インターフェイスに対してすべての ト ラフ ィ ッ クを明示的に許可する ものであれば、 それ以降のルールはチェ ッ ク されません。

Web Server:209.165.200.225

Inside HR Eng

Outside

Static NAT209.165.201.410.1.1.14

Static NAT209.165.201.610.1.2.67 Static NAT

209.165.201.810.1.3.34

ACL OutboundPermit HTTP from 10.1.1.14, 10.1.2.67,

and 10.1.3.34 to 209.165.200.225Deny all others

ACL InboundPermit from any to any

ACL InboundPermit from any to any

ACL InboundPermit from any to any

ASA

3338

23

3-3Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 4: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

ネッ トワーク アクセスの制御

暗黙的な許可

ルーテッ ド モードの場合、 デフォル ト では次のタイプの ト ラフ ィ ッ クが許可されます。

• 高セキュ リ テ ィ インターフェイスから低セキュ リ テ ィ インターフェイスへの IPv4 および IPv6 のユニキャス ト ト ラフ ィ ッ ク。

ト ランスペアレン ト モードの場合、 デフォル トでは次のタイプの ト ラフ ィ ッ クが許可されます。

• 高セキュ リ テ ィ インターフェイスから低セキュ リ テ ィ インターフェイスへの IPv4 および IPv6 のユニキャス ト ト ラフ ィ ッ ク。

• 双方向の ARP。 ARP ト ラフ ィ ッ クの制御には ARP インスペクシ ョ ンを使用します。 アクセス ルールでは制御できません。

• 双方向の BPDU。

他の ト ラフ ィ ッ クには、 拡張アクセス ルール (IPv4 および IPv6)、 または EtherType ルール(非 IP) のいずれかを使用する必要があ り ます。

暗黙的な拒否

ACL の最後で暗黙的な拒否が設定されるため、 明示的に許可しない限り、 ト ラフ ィ ッ クは通過できません。 たとえば、 特定のアド レスを除くすべてのユーザに、 ASA を通過してネッ ト ワークにアクセスする こ と を許可する場合、 特定のアド レスを拒否した う えで、 他のすべてのユーザを許可します。

EtherType ACL の場合、 ACL の末尾にある暗黙的な拒否は、 IP ト ラフ ィ ッ クや ARP には影響しません。 たとえば、 EtherType 8037 を許可する場合、 ACL の末尾にある暗黙的な拒否によって、 拡張 ACL で以前許可 (または高位のセキュ リ テ ィ インターフェイスから低位のセキュ リテ ィ インターフェイスへ暗黙的に許可) した IP ト ラフ ィ ッ クがブロ ッ ク される こ とはあ り ません。 ただし、 EtherType ルールですべての ト ラフ ィ ッ クを明示的に拒否した場合は、 IP と ARP の ト ラフ ィ ッ クが拒否され、 物理的なプロ ト コルの ト ラフ ィ ッ ク (自動ネゴシエーシ ョ ンなど) だけが許可されます。

グローバル アクセス ルールを設定する と、 暗黙的な拒否はグローバル ルールが処理された後にな り ます。 次の動作の順序を参照して ください。

1. インターフェイス アクセス ルール。

2. グローバル アクセス ルール。

3. 暗黙的な拒否。

NAT とアクセス ルール

アクセス ルールは、 NAT を設定している場合でも、 アクセス ルールの一致を決定する際に常に実際の IP アド レスを使用します。 たとえば、 内部サーバ 10.1.1.5 用の NAT を設定して、 パブ リ ッ クにルーテ ィ ング可能な外部の IP アド レス 209.165.201.5 をこのサーバに付与する場合は、 この内部サーバへのアクセスを外部ト ラフ ィ ッ クに許可するアクセス ルールの中で、 サーバのマッピング アド レス (209.165.201.5) ではな く実際のアド レス (10.1.1.5) を参照する必要があ り ます。

3-4Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 5: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

ネッ トワーク アクセスの制御

拡張アクセス ルール

この項では、 拡張アクセス ルールについて説明します。

• 「 リ ターン ト ラフ ィ ッ クに対する拡張アクセス ルール」 (P.3-5)

• 「アクセス ルールを使用した ト ランスペアレン ト ファ イアウォールを介したブロードキャス ト とマルチキャス ト ト ラフ ィ ッ クの許可」 (P.3-5)

• 「管理アクセス ルール」 (P.3-6)

リ ターン ト ラフ ィ ックに対する拡張アクセス ルール

ルーテッ ド モード と ト ランスペアレン ト モードの両方に対する TCP 接続および UDP 接続については、 リ ターン ト ラフ ィ ッ クを許可するためのアクセス ルールは必要あ り ません。 ASA は、確立された双方向接続の リ ターン ト ラフ ィ ッ クをすべて許可します。

ただし、 ICMP などのコネクシ ョ ンレス型プロ ト コルについては、 ASA は単方向セッシ ョ ンを確立します。 したがって、 (ACL を送信元インターフェイス と宛先インターフェイスに適用する こ とで) アクセス ルールで双方向の ICMP を許可するか、 ICMP インスペクシ ョ ン エンジンをイネーブルにする必要があ り ます。 ICMP インスペクシ ョ ン エンジンは、 ICMP セッシ ョ ンを双方向接続と して扱います。 ping を制御するには、 echo-reply (0) (ASA からホス トへ) または echo (8) (ホス ト から ASA へ) を指定します。

アクセス ルールを使用したト ランスペアレン ト ファイアウォールを介したブロードキャスト とマルチキャスト ト ラフ ィ ックの許可

ルーテッ ド ファ イアウォール モードでは、 ブロードキャス ト とマルチキャス ト ト ラフ ィ ッ クは、 アクセス ルールで許可されている場合でもブロ ッ ク されます。 これには、 サポート されていないダイナ ミ ッ ク ルーテ ィ ング プロ ト コルおよび DHCP (DHCP リ レーを設定している場合を除く ) が含まれます。 ト ランスペアレン ト ファ イアウォール モードでは、 すべての IP ト ラフ ィ ッ クの通過を許可できます。

(注) これらの特殊なタイプの ト ラフ ィ ッ クはコネクシ ョ ンレス型であるため、 アクセス ルールを両方のインターフェイスに適用して、 リ ターン ト ラフ ィ ッ クの通過を許可する必要があ り ます。

次の表に、 ト ランスペアレン ト ファ イアウォールの通過を許可できる一般的な ト ラフ ィ ッ ク タ イプを示します。

表 3-1 ト ランスペアレン ト ファイアウォールの特殊ト ラフ ィ ッ ク

ト ラフ ィ ッ ク タイプ プロ ト コルまたはポート 注

DHCP UDP ポート 67 および 68 DHCP サーバがイネーブルの場合、 ASAは DHCP パケッ ト の通過を拒否します。

EIGRP プロ ト コル 88 —

OSPF プロ ト コル 89 —

マルチキャス ト ス トリーム

UDP ポートは、 アプ リケーシ ョ ンによって異なり ます。

マルチキャス ト ス ト リームは、常に Class D アド レス (224.0.0.0 to 239.x.x.x) に送信されます。

RIP (v1 または v2) UDP ポート 520 —

3-5Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 6: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

ネッ トワーク アクセスの制御

管理アクセス ルール

ASA 宛ての管理ト ラフ ィ ッ クを制御するアクセス ルールを設定できます。 to-the-box 管理ト ラフ ィ ッ ク (http、 ssh、 telnet などのコマン ドで定義) に対するアクセス コン ト ロール ルールは、 control-plane オプシ ョ ンを使用して適用される管理アクセス ルールよ り も優先されます。したがって、 このよ う な許可された管理ト ラフ ィ ッ クは、 to-the-box ACL で明示的に拒否されている場合でも着信が許可されます。

また、 デバイスへの ICMP ト ラフ ィ ッ クは、 ICMP ルールを使用して制御できます。 デバイスを通過する ICMP ト ラフ ィ ッ クの制御には、 通常の拡張アクセス ルールを使用します。

EtherType ルール

この項では、 EtherType ルールについて説明します。

• 「サポー ト されている EtherType およびその他の ト ラフ ィ ッ ク」 (P.3-6)

• 「 リ ターン ト ラフ ィ ッ クに対する EtherType ルール」 (P.3-6)

• 「MPLS の許可」 (P.3-7)

サポート されている EtherType およびその他のト ラフ ィ ック

EtherType ルールは次を制御します。

• 一般的なタイプの IPX および MPLS ユニキャス ト またはマルチキャス ト を含む、 16 ビッ トの 16 進数値で示された EtherType。

• イーサネッ ト V2 フレーム。

• デフォル ト で許可される BPDU。 BPDU は、 SNAP でカプセル化されており、 ASA は特別に BPDU を処理するよ うに設計されています。

• ト ランク ポート (シスコ専用) BPDU。 ト ランク BPDU のペイロードには VLAN 情報が含まれるので、 BPDU を許可する と、 ASA によ り、 発信 VLAN を使用してペイ ロードが修正されます。

• Intermediate System to Intermediate System (IS-IS)。

次のタイプの ト ラフ ィ ッ クはサポート されていません。

• 802.3 形式フレーム : type フ ィールドではな く length フ ィールドが使用されるため、 ルールでは処理されません。

リ ターン ト ラフ ィ ックに対する EtherType ルール

EtherType はコネクシ ョ ンレス型であるため、 ト ラフ ィ ッ クを両方向に通過させる必要がある場合は、 両方のインターフェイスにルールを適用する必要があ り ます。

3-6Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 7: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

アクセス コン ト ロールに関するガイ ド ライン

MPLS の許可

MPLS を許可する場合は、ラベル配布プロ ト コルおよびタグ配布プロ ト コルの TCP 接続が ASA を経由して確立されるよ うにして ください。 これには、 ASA インターフェイス上の IP アド レスを LDP セッシ ョ ンまたは TDP セッシ ョ ンの router-id と して使用するよ うに、 ASA に接続されている両方の MPLS ルータを設定します (LDP および TDP を使用する こ とによ り、 MPLS ルータは、 転送するパケッ ト に使用するラベル (アド レス) をネゴシエート できるよ うにな ります)。

Cisco IOS ルータで、 使用プロ ト コル (LDP または TDP) に適したコマン ドを入力します。interface は、 ASA に接続されているインターフェイスです。

hostname(config)# mpls ldp router-id interface force

または

hostname(config)# tag-switching tdp router-id interface force

アクセス コン トロールに関するガイドライン

IPv6 のガイド ライン

IPv6 をサポート します。 送信元アド レス と宛先アド レスには IPv4 アド レス と IPv6 アド レスの組み合わせを含める こ とができます。

Per-User ACL の注意事項

• ユーザごとの ACL では、 timeout uauth コマン ドの値が使用されますが、 この値は AAA のユーザごとのセッシ ョ ン タ イムアウ ト値で上書きできます。

• ユーザごとの ACL のために ト ラフ ィ ッ クが拒否された場合、 syslog メ ッセージ 109025 がログに記録されます。 ト ラフ ィ ッ クが許可された場合、 syslog メ ッセージは生成されません。 ユーザごとの ACL の log オプシ ョ ンの効果はあ り ません。

その他のガイド ラインと制限事項

• オブジェ ク ト グループ検索をイネーブルにする と、 ルッ クアップのパフォーマンスは低下しますが、 アクセス ルールの検索に必要なメモ リ を抑える こ とができます。 オブジェ ク ト グループ検索をイネーブルにした場合、 ネッ ト ワーク オブジェ ク トは拡張されませんが、それらのグループの定義に基づいて一致するアクセス ルールが検索されます。 このオプシ ョ ンを設定するには、 object-group-search access-control コマン ドを使用します。

• アクセス グループに ト ランザクシ ョ ン コ ミ ッ ト モデルを使用する こ とで、 システムのパフォーマンス と信頼性を高める こ とができます。 詳細については、 一般的な操作のコンフ ィギュレーシ ョ ン ガイ ドの基本設定の章を参照して ください。 asp rule-engine transactional-commit access-group コマン ドを使用します。

• ASDM では、 ACL のルールの前にあるアクセス リ ス ト のコ メ ン ト に基づいてルールの説明が設定されます。 ASDM で新しいルールを作成した場合も、 関連するルールの前にあるコメ ン ト が説明と して設定されます。 ただし、 ASDM のパケッ ト ト レーサは、 CLI の照合ルール後に設定されたコ メ ン ト に一致します。

3-7Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 8: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

アクセス コン ト ロールの設定

アクセス コン トロールの設定こ こでは、 アクセス コン ト ロールを設定する方法について説明します。

• 「アクセス グループの設定」 (P.3-8)

• 「ICMP アクセス ルールの設定」 (P.3-9)

アクセス グループの設定

アクセス グループを作成するには、 まず、 ACL を作成します。 詳細については、 一般的な操作のコンフ ィギュレーシ ョ ン ガイ ドを参照して ください。

ACL をインターフェイスにバイン ドするかグローバルに適用するには、 次のコマン ドを使用します。

access-group access_list {{in | out} interface interface_name [per-user-override | control-plane] | global}

例 :

hostname(config)# access-group outside_access in interface outside

インターフェイス固有のアクセス グループの場合は、 次の手順を実行します。

• 拡張または EtherType ACL 名を指定します。 ACL タ イプ、 インターフェイス、 方向ご とに 1 つの access-group コマン ドを設定し、1 つのコン ト ロール プレーン ACL を設定できます。コン ト ロール プレーン ACL は、 拡張 ACL である必要があ り ます。

• in キーワードは、 着信ト ラフ ィ ッ クに ACL を適用します。 out キーワードによって、 ACL は発信ト ラフ ィ ッ クに適用されます。

• interface 名を指定します。

• per-user-override キーワードを使用する と (着信 ACL の場合に限る)、 ユーザ許可用にダウンロード したダイナ ミ ッ ク ユーザ ACL によ り、 インターフェイスに割り当てられている ACL を上書きできます。たとえば、 インターフェイス ACL が 10.0.0.0 からの ト ラフ ィ ックをすべて拒否し、 ダイナ ミ ッ ク ACL が 10.0.0.0 からの ト ラフ ィ ッ クをすべて許可する場合、 そのユーザに関しては、 ダイナ ミ ッ ク ACL によってインターフェイス ACL が上書きされます。

デフォル ト では、 VPN リ モー ト アクセス ト ラフ ィ ッ クはインターフェイス ACL と照合されません。 ただし、 no sysopt connection permit-vpn コマン ドを使用してこのバイパスをオフにした場合は、 グループ ポ リ シーで vpn-filter が適用されているかど うか、 および per-user-override オプシ ョ ンを設定しているかど うかによって動作が異な り ます。

– per-user-override なし、 vpn-filter なし : ト ラフ ィ ッ クはインターフェイス ACL と照合されます。

– per-user-override なし、 vpn-filter : ト ラフ ィ ッ クはまずインターフェイス ACL と照合され、 次に VPN フ ィルタ と照合されます。

– per-user-override、 vpn-filter : ト ラフ ィ ッ クは VPN フ ィルタのみと照合されます。

• ルールの対象が to-the-box ト ラフ ィ ッ クである場合、 control-plane キーワードを指定します。

グローバル アクセス グループの場合は、 global キーワードを指定して、 すべてのインターフェイスの着信方向に拡張 ACL を適用します。

3-8Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 9: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

アクセス コン ト ロールの設定

次の例は、 access-group コマン ドを使用する方法を示しています。

hostname(config)# access-list outside_access permit tcp any host 209.165.201.3 eq 80hostname(config)# access-group outside_access interface outside

access-list コマン ドでは、 任意のホス ト からポー ト 80 を使用してホス ト アド レスにアクセスできるよ うにしています。 access-group コマン ドでは、 外部インターフェイスに入る ト ラフ ィ ックに access-list コマン ドを適用するよ うに指定しています。

ICMP アクセス ルールの設定

デフォル ト では、 IPv4 または IPv6 を使用して任意の ASA インターフェイスに ICMP パケッ トを送信できます。 ただし、 次の例外があ り ます。

• ASA は、 ブロードキャス ト アド レス宛ての ICMP エコー要求に応答しません。

• ASA は、 ト ラフ ィ ッ クが着信するインターフェイス宛ての ICMP ト ラフ ィ ッ クにのみ応答します。 ICMP ト ラフ ィ ッ クは、 インターフェイス経由で離れたインターフェイスに送信できません。

デバイスを攻撃から保護するために、 ICMP ルールを使用して、 ASA インターフェイスへの ICMP アクセスを特定のホス ト 、 ネッ ト ワーク、 または ICMP タ イプに限定できます。 ICMP ルールにはアクセス ルールと同様に順序があ り、 パケッ ト に最初に一致したルールの処理が適用されます。

インターフェイスに対して any ICMP ルールを設定する と、 ICMP ルールの リ ス ト の最後に暗黙の deny ICMP ルールが追加され、 デフォル ト の動作が変更されます。 そのため、 一部のメ ッセージ タ イプだけを拒否する場合は、残りのメ ッセージ タ イプを許可するよ うに ICMP ルールの リ ス ト の最後に permit any ルールを含める必要があ り ます。

ICMP 到達不能メ ッセージ タ イプ (タ イプ 3) の権限を常に付与する こ とを推奨します。 ICMP 到達不能メ ッセージを拒否する と、 ICMP パス MTU ディ スカバリがディセーブルになって、IPSec および PPTP ト ラフ ィ ッ クが停止する こ とがあ り ます。 また、 IPv6 の ICMP パケッ トは、IPv6 のネイバー探索プロセスに使用されます。 パス MTU ディ スカバ リの詳細については、RFC 1195 および RFC 1435 を参照して ください。

手順

ステップ 1 ICMP ト ラフ ィ ッ クのルールを作成します。

icmp {permit | deny} {host ip_address | ip_address mask | any}[icmp_type] interface_name

icmp_type を指定しない場合、 すべてのタイプにルールが適用されます。 番号または名前を入力できます。 ping を制御するには、 echo-reply (0) (ASA からホス トへ) または echo (8) (ホスト から ASA へ) を指定します。

すべてのアド レス (any)、 単一のホス ト (host)、 またはネッ ト ワーク (ip_address mask) にルールを適用できます。

3-9Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 10: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

アクセス コン ト ロールの設定

ステップ 2 ICMPv6 (IPv6) ト ラフ ィ ッ クのルールを作成します。

ipv6 icmp {permit | deny} {host ipv6_address | ipv6-network/prefix-length | any}[icmp_type] interface_name

icmp_type を指定しない場合、 すべてのタイプにルールが適用されます。

すべてのアドレス (any)、 単一のホス ト (host)、 またはネッ ト ワーク (ipv6-network/prefix-length)にルールを適用できます。

ステップ 3 (任意) ト レース ルート の出力に ASA が表示されるよ うに、 ICMP の到達不能メ ッセージに対するレー ト制限を設定します。

icmp unreachable rate-limit rate burst-size size

hostname(config)# icmp unreachable rate-limit 50 burst-size 1

レー ト制限は 1 ~ 100 の範囲で設定できます。 デフォル トは 1 です。 バース ト サイズは動作には影響しませんが、 1 ~ 10 の範囲で設定する必要があ り ます。

ASA をホップの 1 つと して表示する ト レース ルート に対して ASA の通過を許可するためには、set connection decrement-ttl コマン ドをイネーブルにするほか、 レー ト制限を大き くする必要があ り ます。 たとえば、 次のポ リ シーでは、 ASA を通過するすべての ト ラフ ィ ッ クについて、Time-to-Live (TTL; 存続可能時間) の値を小さ く しています。

class-map global-class match anypolicy-map global_policy class global-class set connection decrement-ttl

次の例は、 10.1.1.15 のホス ト を除くすべてのホス ト で内部インターフェイスへの ICMP の使用を許可する方法を示しています。

hostname(config)# icmp deny host 10.1.1.15 insidehostname(config)# icmp permit any inside

次の例は、 10.1.1.15 のアド レスを持つホス ト に内部インターフェイスへの ping だけを許可する方法を示しています。

hostname(config)# icmp permit host 10.1.1.15 inside

次に、 外部インターフェイスですべての ping 要求を拒否し、 すべての packet-too-big メ ッセージを許可する (パス MTU ディ スカバ リ をサポートするため) 方法を示します。

hostname(config)# ipv6 icmp deny any echo-reply outsidehostname(config)# ipv6 icmp permit any packet-too-big outside

次の例は、 ホス ト 2000:0:0:4::2 またはプレフ ィ ッ ク ス 2001::/64 上のホス ト に対して外部インターフェイスへの ping を許可する方法を示しています。

hostname(config)# ipv6 icmp permit host 2000:0:0:4::2 echo-reply outsidehostname(config)# ipv6 icmp permit 2001::/64 echo-reply outsidehostname(config)# ipv6 icmp permit any packet-too-big outside

3-10Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 11: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

アクセス ルールのモニタ リング

アクセス ルールのモニタリングネッ ト ワーク アクセスをモニタするには、 次のコマン ドを入力します。

• clear access-list id counters

アクセス リ ス ト の ヒ ッ ト数を消去します。

• show access-list [name]

アクセス リ ス ト を表示します。 ACE ご とに行が表示され、 そのヒ ッ ト数が表示されます。ACL 名を指定しないと、 すべてのアクセス リ ス ト が表示されます。

• show running-config access-group

インターフェイスにバイン ド されている現在の ACL を表示します。

アクセス ルールの syslog メ ッセージの評価

アクセス ルールに関する メ ッセージは、 syslog イベン ト のビューア (ASDM のビューアなど)を使用して確認できます。

デフォル ト のロギングを使用している場合、 明示的に拒否されたフローに対する syslog メ ッセージ 106023 だけが表示されます。 ルールの リ ス ト の最後にある 「暗黙の deny」 に一致するト ラフ ィ ッ クは記録されません。

ASA が攻撃を受けた場合、 拒否されたパケッ ト を示す syslog メ ッセージの数が非常に大き くなる こ とがあ り ます。 代わりに、 syslog メ ッセージ 106100 を使用するロギングをイネーブルにする こ と をお勧めします。 このメ ッセージは各ルール (許可ルールも含む) の統計情報を示すもので、 これを使用する こ とによ り、 生成される syslog メ ッセージの数を制限できます。 また、特定のルールについて、 すべてのロギングをディセーブルにする方法もあ り ます。

メ ッセージ 106100 のロギングがイネーブルで、 パケッ ト が ACE と一致した場合、 ASA はフロー  エン ト リ を作成して、 指定された時間内で受信したパケッ ト の数を追跡します。 ASA は、最初のヒ ッ ト があったと き、 および各間隔の終わりに syslog メ ッセージを生成し、 その間隔における ヒ ッ ト の合計数と最後のヒ ッ ト のタ イムスタンプを示します。 各間隔の終わりに、 ASA はヒ ッ ト数を 0 に リ セッ ト します。 1 つの間隔内で ACE と一致するパケッ ト がなかった場合、ASA はそのフロー エン ト リ を削除します。 ルールのロギングの設定では、 それぞれのルールについて、 ログ メ ッセージの間隔のほか、 重大度も制御する こ とができます。

フローは、 送信元 IP アド レス、 宛先 IP アド レス、 プロ ト コル、 およびポート で定義されます。同じ 2 つのホス ト間の新しい接続では、 送信元ポート が異なる場合があるため、 接続のための新しいフローが作成される と、 同じフローの増加は示されない場合があ り ます。

確立された接続に属する、 許可されたパケッ ト を ACL でチェ ッ クする必要はあ り ません。 最初のパケッ ト だけがロギングされ、 ヒ ッ ト数に含められます。 ICMP などのコネクシ ョ ンレス型プロ ト コルの場合は、 許可されているパケッ ト もすべてロギングされ、 拒否されたパケッ トはすべてロギングされます。

これらのメ ッセージの詳細については、 syslog メ ッセージ ガイ ドを参照して ください。

3-11Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 12: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

ネッ トワーク アクセスの許可または拒否の設定例

ヒン ト メ ッセージ 106100 のロギングがイネーブルで、 パケッ ト が ACE と一致した場合、 ASA はフロー  エン ト リ を作成して、 指定された時間内で受信したパケッ ト の数を追跡します。 ASAでは、 ACE 用のロギング フローを最大 32 K 保持できます。 どの時点でも大量のフローが同時に存在する可能性があ り ます。 メモ リおよび CPU リ ソースが無制限に消費されないよ うにするために、 ASA は同時拒否フロー数に制限を設定します。 この制限は、 拒否フローに対してだけ設定されます (許可フローには設定されません)。 これは、 拒否フローは攻撃を示している可能性があるためです。 制限に達する と、 ASA は既存の拒否フローが期限切れになるまでロギング用の新しい拒否フローを作成せず、 メ ッセージ 106101 を発行します。 このメ ッセージの頻度は access-list alert-interval secs コマン ドを使用して、 拒否フローのキャ ッシュの最大数は access-list deny-flow-max number コマン ドを使用して制御できます。

ネッ トワーク アクセスの許可または拒否の設定例この項では、 ネッ ト ワーク アクセスの許可または拒否の一般的な設定例を示します。

次の例は、 内部サーバ 1 のネッ ト ワーク オブジェ ク ト を追加し、 サーバに対してスタテ ィ ッ ク NAT を実行し、 内部サーバ 1 への外側からのアクセスをイネーブルにします。

hostname(config)# object network inside-server1hostname(config)# host 10.1.1.1hostname(config)# nat (inside,outside) static 209.165.201.12

hostname(config)# access-list outside_access extended permit tcp any object inside-server1 eq wwwhostname(config)# access-group outside_access in interface outside

次の例では、 すべてのホス ト に inside ネッ ト ワーク と hr ネッ ト ワークの間での通信を許可しますが、 外部ネッ ト ワークへのアクセスは特定のホス ト だけに許可されます。

hostname(config)# access-list ANY extended permit ip any anyhostname(config)# access-list OUT extended permit ip host 209.168.200.3 anyhostname(config)# access-list OUT extended permit ip host 209.168.200.4 any

hostname(config)# access-group ANY in interface insidehostname(config)# access-group ANY in interface hrhostname(config)# access-group OUT out interface outside

たとえば、 次のサンプル ACL では、 内部インターフェイスで発信される一般的な EtherType が許可されます。

hostname(config)# access-list ETHER ethertype permit ipxhostname(config)# access-list ETHER ethertype permit mpls-unicasthostname(config)# access-group ETHER in interface inside

次の例では、 ASA を通過する一部の EtherType が許可されますが、 それ以外はすべて拒否されます。

hostname(config)# access-list ETHER ethertype permit 0x1234hostname(config)# access-list ETHER ethertype permit mpls-unicasthostname(config)# access-group ETHER in interface insidehostname(config)# access-group ETHER in interface outside

次の例では、 両方のインターフェイスで EtherType 0x1256 の ト ラフ ィ ッ クが拒否されますが、他の ト ラフ ィ ッ クはすべて許可されます。

hostname(config)# access-list nonIP ethertype deny 1256hostname(config)# access-list nonIP ethertype permit anyhostname(config)# access-group ETHER in interface insidehostname(config)# access-group ETHER in interface outside

3-12Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 13: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

アクセス ルールの履歴

次の例では、 オブジェ ク ト グループを使用して内部インターフェイスの特定の ト ラフ ィ ッ クを許可します。

!hostname (config)# object-group service myaclog hostname (config-service)# service-object tcp source range 2000 3000hostname (config-service)# service-object tcp source range 3000 3010 destinatio$hostname (config-service)# service-object ipsechostname (config-service)# service-object udp destination range 1002 1006hostname (config-service)# service-object icmp echo

hostname(config)# access-list outsideacl extended permit object-group myaclog interface inside any

アクセス ルールの履歴

機能名

プラッ トフォーム リ リース 説明

インターフェイス アクセス ルール 7.0(1) ACL を使用した、 ASA 経由のネッ ト ワーク アクセスの制御。

access-group コマン ドが導入されました。

グローバル アクセス ルール 8.3(1) グローバル アクセス ルールが導入されました。

access-group コマン ドが変更されました。

アイデンテ ィテ ィ ファ イアウォールのサポート

8.4(2) アイデンテ ィテ ィ ファ イアウォールのユーザおよびグループを発信元と宛先に使用できるよ うにな り ました。 アイデンテ ィテ ィ ファ イアウォール ACL はアクセス ルールや AAA ルールと と もに、および VPN 認証に使用できます。

access-list extended コマン ドが変更されました。

EtherType ACL が IS-IS ト ラフ ィ ッ クをサポート

8.4(5)、9.1(2)

ト ランスペアレン ト ファ イアウォール モードでは、ASA が EtherType ACL を使用して IS-IS ト ラフ ィ ッ クを渡すこ とができるよ うにな り ました。

access-list ethertype {permit | deny} isis コマン ドが変更されました。

TrustSec のサポート 9.0(1) TrustSec セキュ リ テ ィ グループを送信元と宛先に使用できる よ う にな り ました。 アイデンテ ィテ ィ ファイアウォール ACL をアクセス ルールと と もに使用できます。

access-list extended コマン ドが変更されました。

3-13Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 14: アクセル ルール - Cisco...たとえば、内部サーバ 10.1.1.5 用の NAT を設定して、パ ブリックにルーティング可能な外部の IP アドレス 209.165.201.5

第 3 章 アクセル ルール

アクセス ルールの履歴

IPv4 および IPv6 の統合 ACL 9.0(1) ACL で IPv4 および IPv6 アド レスがサポート されるようにな り ました。 送信元および宛先に対して IPv4 および IPv6 アド レスの組み合わせも指定できます。 any キーワードは、 IPv4 および IPv6 ト ラフ ィ ッ クを表すよ うに変更されました。 IPv4 のみの ト ラフ ィ ッ クを表す any4 キーワード と、 IPv6 のみの ト ラフ ィ ッ クを表す any6 キーワードが追加されました。 IPv6 固有の ACL は非推奨です。既存の IPv6 ACL は拡張 ACL に移行されます。 移行の詳細については、 リ リース ノー トを参照して ください。

access-list extended、 access-list webtype の各コマン ドが変更されました。

ipv6 access-list、 ipv6 access-list webtype、ipv6-vpn-filter の各コマン ドが削除されました。

ICMP コードによって ICMP ト ラフ ィ ッ クをフ ィルタ リ ングするための拡張 ACL とオブジェ ク ト機能拡張

9.0(1) ICMP コードに基づいて ICMP ト ラフ ィ ッ クの許可または拒否ができるよ うにな り ました。

access-list extended、 service-object、 service の各コマン ドが導入または変更されました。

アクセス グループ ルール エンジンの ト ランザクシ ョ ン コ ミ ッ ト モデル

9.1(5) イネーブルにする と、 ルールのコンパイルの完了後に、 ルールの照合パフォーマンスに影響を及ぼすこ とな くルールの更新が適用されます。

asp rule-engine transactional-commit、 show running-config asp rule-engine transactional-commit、clear configure asp rule-engine transactional-commit の各コマン ドが導入されました。

機能名

プラ ッ トフォーム リ リース 説明

3-14Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド