• ベストアンサー

アクセスリスト

  ネットワーク-------s0 Router s1-------ネットワーク 上記のルータ(Cisco製)が、自分からネットワーク上の機器にtelnetができないようにアクセスリストを作成するとしたら(telnet以外のことは制限を設けない)、以下で正しいでしょうか。 Router(config)#access-list 1 deny any Router(config)#line vty 0 4 Router(config-line)#acces-class 1 out

質問者が選んだベストアンサー

  • ベストアンサー
  • hirasaku
  • ベストアンサー率65% (106/163)
回答No.1

こんいちは。hirasakuです。 そのルーターからTELNETできないようにするのだったら、その設定でOKです。 ルーターにぶら下がっている端末からはTELNETできます。

zaipews
質問者

お礼

回答ありがとうございます。 >Router(config-line)#acces-class 1 out もし、上記の"out"を"in"に変えたら、ネットワーク上の機器からそのルータにtelnetができなくなる、ということでいいのでしょうか。

その他の回答 (1)

  • hirasaku
  • ベストアンサー率65% (106/163)
回答No.2

こんにちは。hirasakuです。 そうですね、in にしたらそのルーターにtelnetできなくなります。 access-classは、あくまでもtelnetでの仮想回線のアクセスリストですから、インターフェースに接続されている機器に対しては何の制御もしていません。 ciscoの場合、vty 0 4 にパスワードを設定しなければそのルーターにtelnetでアクセスできないようになってもいますが。

zaipews
質問者

お礼

回答ありがとうございます。

関連するQ&A

  • access-classコマンドってなぜ別にあるのでしょうか?

    以下のようにCCNAの問題で192.168.1.100の端末のTelnetを拒否する問題がありました。 拡張アクセスリストで23番ポートのinを拒否すればよいと思うのですが、なぜわざわざaccess-classというコマンドがあるのでしょうか?  RouterB>enable RouterB#configure terminal RouterB(config)#access-list 1 deny host 192.168.1.100 RouterB(config)#access-list 1 permit any RouterB(config)#line vty 0 4 RouterB(config-line)#access-class 1 in

  • IOSアクセスリストの設定について

    どなたか助けてください。 CCNA認定ガイド第2版にて access-list 110 deny tcp any host 172.16.10.5 eq 23 access-list 110 permit ip any any int e2 ip access-group 110 out の設定になっていますが バーチャルラボ2.0の書籍の設定では access-list 110 deny tcp host172.16.11.2 host 172.16.20.2 eq telnet access-list 110 permit ip any 0.0.0.0 255.255.255.255 int s0 ip access-group 110 in になっています。 この in , outの意味が全然わかりません。 in はルータに入ってくるパケットに制限をかける。 out はルータから出ていくパケットに制限をかける。 バーチャルラボの例 ルータA(f0/0) → (e0)ルータB(s0) → (s0)ルータC 172.16.11.2                     172.16.20.2 outじゃ間違いなのですか? 問題でも ネットワーク172.16.0.0からトラフィックだけがs0インターフェースに入れるようにする アクセスコンフィギュレーションはどれ? access-list 10 permit 172.16.0.0 0.0.255.255 int s0 ip access-group 10 in が正解ですがなぜ?outは間違えです。説明では、入力トラフィックを指定しているためと 書かれていますがどれですか? ながなが書きましたが、何方か簡単に説明してください。 その他、アクセスリストの書籍、ホームページ等がありましたら教えてください。 よろしくお願いいたします。

  • ciscoのASA機のアクセスリストの設定・削除方

    ciscoのASA機のアクセスリストの設定・削除方法 ■以下のコマンドであっているのか、知りたいです。  また注意する点など補足あればお願いします。 まずアクセスリストを下記のように設定します。 ※設定するコマンド例 (config)#access-list A extended permit ip ・・・ (config)#access-list A extended permit ip ・・・ (config)#access-list A extended deny ip any any (config)#access-group A in interface B 次に設定したアクセスリストを変更する手段として、 昔からの方法ですが、 一旦、インターフェースの適用を削除してから、アクセスリストの削除、追加をして、 再度インターフェースに適用するやりかたであってますでしょうか? ※入力するコマンド例 (config)#no access-group A in interface B (config)#no access-list A (config)# (config)#access-list A extended permit ip ・・・ (config)#access-list A extended permit ip ・・・ (config)#access-list A extended deny ip any any (config)#access-group A in interface B ※Aはアクセスリストの名前、Bはインターフェースグループの名前です。 以上、よろしくお願いします。

  • Cisco アクセスリストにつきまして

    アクセスリストについて 以下のようなアクセスリストの記述があった場合に5の access-list 101 ip any any は どういった意味をもつのでしょうか? (5があるのとないのでは何か違いがでるのでしょうか?) 自分的にはあってもなくても変わらないと思うのですが・・ (1、2が許可となりそれ以外は記述もふくめすべて拒否されるため5は意味がないような気がしますが、いかがでしょうか?) 1.access-list 101 ip permit ~ 2.access-list 101 ip permit ~ 3,access-list 101 ip deny ~ 4.access-list 101 ip deny ~ 5.access-list 101 ip any any 宜しくお願いいたします。

  • ACLについて

    CCNAの問題集で回答の分からないものがあります。 telnetを拒否するのに、なぜtcpを指定するのかが分かりません・・・。 【問題】 10.10.1.0/24サブネットへの全てのtelnet接続を拒否するACLは次のうちどれですか? 【選択肢】 A access-list 15 deny telnet any 10.10.1.0 0.0.0.255 eq 23 B access-list 115 deny udp any 10.10.1.0 eq telnet C access-list 15 deny tcp 10.10.1.0 255.255.255.0 eq telnet D access-list 115 deny tcp any 10.10.1.0 0.0.0.255 eq 23 E access-list 15 deny udp any 10.10.1.0 255.255.255.0 eq 23 【回答】 D 私はtelnet接続の拒否なんだからAだろうと思ったのですが・・・。 何故、Dなのでしょうか?何卒宜しくお願い致します。

  • ciscoルータのaccess-listについて

    192.9.211.0/24のネットワークから192.9.214.0/24に telnet/pingできるようにしています。 最初はtelnet/pingできるのですが、途中から できなくなります。192.9.211.0からはFR網の 手前までアクセスできるのですがFR網の先はアクセス できなくなります。 access-listは問題ないと思うのですが、なぜ こうなるのでしょうか。おしえてください。 show confの抜粋です。 router#show conf ! version 12.2 ! enable password admin username admin password 0 admin ip subnet-zero ! isdn switch-type ntt isdn leased-line BRI0 128 ! interface Ethernet0 ip address 192.9.214.253 255.255.255.0 ! interface BRI0 no ip address encapsulation frame-relay no arp frame-relay ! interface BRI0.1 point-to-point ip address 192.168.1.1 255.255.255.0 ip access-group 106 in no arp frame-relay frame-relay interface-dlci 31 ! interface BRI0.2 point-to-point ip address 192.168.2.1 255.255.255.0 ip access-group 104 in no arp frame-relay frame-relay interface-dlci 30 ! router rip version 2 network 192.9.214.0 network 192.168.1.0 network 192.168.2.0 ip classless ! access-list 104 permit icmp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 eq telnet access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 established access-list 106 permit icmp 192.9.211.0 0.0.0.255 192.9.214.0 0.0.0.255 access-list 106 permit tcp 192.9.211.0 0.0.0.255 192.9.214.0 0.0.0.255 eq telnet access-list 106 permit tcp 192.9.211.0 0.0.0.255 192.9.214.0 0.0.0.255 established ! line vty 0 4 login local ! end

  • cisco アクセスリスト

    現在cisco1600シリーズのルータを使い アクセスリストの設定を行っています。 機材 ・PC1(192.168.0.1) ・PC2(10.0.0.1) ・ルータ 条件 1、pc1-pc2 FTPのみ許可 2、pc2-pc1 pingのみ許可 3、上位機以外すべて禁止 (config)access-list 100 permit tcp host 192.168.0.1 host 10.0.0.1 eq 21 (config)access-list 100 permit icmp host 10.0.0.1 host 192.168.0.1 echo (config-if)ip access-group 100 in 上記で大丈夫でしょうか? その他質問なのですが、 1.アクセスグループを消すときは no ip access-group 100 in でいいのでしょうか。最後がoutになった場合はどうなるのでしょうか 2、pingのみ許可する場合はICMPのオプションのechoとecho reply はどちらにしたらいいのでしょうか 3、上記のように設定すれば、最後の三番目の条件の残りすべて禁止 は暗黙のdenyですべて禁止という設定になるのでしょうか? まだ実際に検証ができないため、よろしくお願いいたします。

  • ルータでのフィルタリング設定

    Ciscoのルータの設定をしていますが、うまくいかないのでおしえてください。 ネットワーク構成は、host1-ルータ-host2ですべてLANです。 やりたいことはtelnetだけ通過させるということです。 access-list 100 permit tcp any any eq telnet をポートに適用すればよいと思っていましたが、うまくいきません。 ほかに何かpermitしなければいけないのでしょうか? ちなみにhost1からルータにtelnetし、そこからhost2にtelnetはできます。 しかし、host1からhost2に直接telnetしようとするとできません。 なぜでしょうか? おしえてください。

  • ACLの設定

    ACLの設定 確認するまでもないことかも知れませんが、 確認をお願いします。 条件 10.10.10.1から192.168.100.1へのTELNET通信(tcp)を許可。 その他のTELNET通信(tcp)は拒否。 その他の通信はすべて許可。 access-list 100 permit tcp host 10.10.10.1 host 192.168.100.1 eq 23 access-list 100 deny tcp any any eq 23 access-list 100 ip any any

  • ciscoルータのフィルタリングについて

    cisco811の設定で困っています。 以下のようなaccess-listをBRI0:1.1に適用しています。 access-list 104 permit icmp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 eq telnet access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 established 192.9.217.0/24のネットワークから192.9.214.0/24のネットワークへはpingとtelnet を許可するという設定です。最初はなんの問題もなくping,telnetできてるのですが 急にpingに応答がなくなったり、telnetできなくなります。その後はaccess-listを 外してやれば復旧するのですが・・ どうしてこのような現象になるのか、ご存知の方いらっしゃいましたら教えてください。 よろしくお願いします。