• ベストアンサー

ルータでのフィルタリング設定

Ciscoのルータの設定をしていますが、うまくいかないのでおしえてください。 ネットワーク構成は、host1-ルータ-host2ですべてLANです。 やりたいことはtelnetだけ通過させるということです。 access-list 100 permit tcp any any eq telnet をポートに適用すればよいと思っていましたが、うまくいきません。 ほかに何かpermitしなければいけないのでしょうか? ちなみにhost1からルータにtelnetし、そこからhost2にtelnetはできます。 しかし、host1からhost2に直接telnetしようとするとできません。 なぜでしょうか? おしえてください。

  • wau
  • お礼率0% (0/5)

質問者が選んだベストアンサー

  • ベストアンサー
  • gold8
  • ベストアンサー率31% (60/191)
回答No.1

アクセスリストを適用したいインターフェイスにかけます。 router(config-if)#access-group 100 in ← この場合 Inbaound router(config-if)#access-group 100 out ← この場合 outbaound あと、多分返しの1024以上のポートが閉ざされているため、以下のようにかけたインターフェイスにアクセスリストを追加します。 router(config)#access-list 100 permit tcp any any established router(config)#access-list 100 permit tcp any any gt 1023 でも、あんまし、any - any でかけるより、特定のホストで access-list はかけたほうがいいですよ。

wau
質問者

補足

回答ありがとうございます。 追加の質問です。 例えば、アプリケーションで40001のポートを使うため、これだけ通過させたいというときも ccess-list 100 permit tcp any any established が必要なんでしょうか。 それともtelnetとかftpなどを通過させるときだけ必要なんでしょうか。

その他の回答 (3)

noname#41381
noname#41381
回答No.4

#1の補足から >例えば、アプリケーションで40001のポートを使うため、これだけ通過させたいというときも >access-list 100 permit tcp any any established > が必要なんでしょうか。 > 応答パケットを許可するためのaccess-list(...gt 1023等)を記述していないのであれば必要です。 ただ、確立されたコネクションということで、TCP接続ということになると思います。 ということで、40001がTCPであれば大丈夫ですが、UDPならダメでしょう。 といってもこれまた自信なしです。 ごめんなさい もしテスト環境があるのであれば、やってみるのが一番早いかな ^ ^;) #専門家+経験者のgold8さんの回答を参考にしてください。 #というのも、なんといっても実経験で養った知識というのが一番重要です。 #「本にはこう書いてあるのに動かないっ!」なんてことよくありますよね。

  • gold8
  • ベストアンサー率31% (60/191)
回答No.3

>router(config)#access-list 100 permit tcp any any established >router(config)#access-list 100 permit tcp any any gt 1023 少し補足をしますと、ルータのアクセスリストというのは、パケットの方向を厳密に解釈します(最近のPC 用の FireWall も同じみたいですが)。 HOST1 ⇒ HOST2 の場合、HOST2 にいくパケットは、TCP の場合、返しの 1024 以上のポートが必要となるので、HOST2 ⇒ HOST1 の方向に、gt1023 とかければ通信できます。ただし、この設定だと、HOST2 からの発信の場合も許可されるので、セキュリティの観点から、HOST1 から HOST2 へ発信されたパケットだけ返信する ESTABLISHED(確立された)コマンドを使えば、HOST2 ⇒ HOST1 への送信については拒否されます。 また、GT1023 を ESATBLISHED の下の行に追加する場合は、アクセスリストを特定のホスト間ではなく、ネットワーク単位(ANY でも同じ)でかける場合、GT1023 をかけないとアプリケーションによっては接続できないケースを経験してます。(FTP など、私も全体を把握してるわけではないですが)また、ESTABLISHED を先に記述しておけば、GT1023 は、アクセスリストのマッチカウントが ESTABLISHED と比較して少なくなければならず、逆のカウント数になれば、不正アクセスを起こした可能性があるということで、トラブルの切り分けにも役立ちます。返しのポート番号も 5000 以上の番号を使うことはあまりないので、範囲で区切ってもいいでしょう(RANGE コマンド) あとは、ポート番号の仕様にもよりますが、双方向発信でないと接続できないものもありますので、その場合は、 EQ XXXXX を記述しなければなりません。このケースはほとんど存在しなく、サーバ間同士の分散アプリケーション(RPC)くらいしか使いませんので、大半のポートについてはほとんど ESTABLISHED で間違いないと思います。

noname#41381
noname#41381
回答No.2

ちょっと自信ないですが... gold8さんの回答から、  access-list 100 permit tcp any any established があることで、認証されたtelnet接続の応答パケットは許可されるはずだったような。 ということで、  access-list 100 permit tcp any any gt 1023 は特に必要ないのでは? ただ、gold8さんが言われているとおりanyではなく特定ホストでaccess-listをかけるのがいいので、 access-list 100 permit tcp any any established access-list 100 permit tcp <host1> <host2> eq telnet access-list 100 permit tcp <host1> eq telnet <host2> access-list 100 deny any any みたいな感じではどうですか? ※3行目はhost2からもhost1にtelnet許可する場合です 試してみてないので、ちょっと自信なしです。

関連するQ&A

  • Ciscoルータでフィルタリングの設定方法をおしえてください。

    このルータは2つのLANポートを持っています。入ってくるパケットにフィルタリングをかけたいですが、設定が うまくいきません。 やりたいことは2つのマシンでソケット接続をし、TCP/IPで送受をするだけです。ただし、使用しているポートは 40071、40074です。この状況で不要なパケットにフィルタリングをしたいのです。 Q1.Ciscoのルータでは、「access-list 101 permit tcp any any eq telnet」でaccess-listを作成し、ポートに    適用することで、telnetのみ通過させるといった設定が可能ですが、この方法で上の40071と40074だけ    通過させるという設定は可能でしょうか。 Q2.逆に不要なパケットの通過を拒否する設定(例:access-list 102 deny tcp any any eq ftp)をして、ポートに   適用しました。この方法だと必要なものだけ通過すると思ったのですが、1つでも拒否の設定にすると   pingを投げたらcoreを吐いてしまいます。どうしてでしょうか。 大変困っています。おわかりの方は教えてください。 もし、上の2つ以外でも結構なのでフィルタリングのよい方法があったらおしえてください。 ようは、ルータをはさんだ2つのマシン間でpingが通り、上の2つのポートは開けておく。 この条件を満たすフィルタリング方法をおしえてください。

  • ciscoルータのフィルタリングについて

    cisco811の設定で困っています。 以下のようなaccess-listをBRI0:1.1に適用しています。 access-list 104 permit icmp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 eq telnet access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 established 192.9.217.0/24のネットワークから192.9.214.0/24のネットワークへはpingとtelnet を許可するという設定です。最初はなんの問題もなくping,telnetできてるのですが 急にpingに応答がなくなったり、telnetできなくなります。その後はaccess-listを 外してやれば復旧するのですが・・ どうしてこのような現象になるのか、ご存知の方いらっしゃいましたら教えてください。 よろしくお願いします。

  • ACLの設定

    ACLの設定 確認するまでもないことかも知れませんが、 確認をお願いします。 条件 10.10.10.1から192.168.100.1へのTELNET通信(tcp)を許可。 その他のTELNET通信(tcp)は拒否。 その他の通信はすべて許可。 access-list 100 permit tcp host 10.10.10.1 host 192.168.100.1 eq 23 access-list 100 deny tcp any any eq 23 access-list 100 ip any any

  • IOSアクセスリストの設定について

    どなたか助けてください。 CCNA認定ガイド第2版にて access-list 110 deny tcp any host 172.16.10.5 eq 23 access-list 110 permit ip any any int e2 ip access-group 110 out の設定になっていますが バーチャルラボ2.0の書籍の設定では access-list 110 deny tcp host172.16.11.2 host 172.16.20.2 eq telnet access-list 110 permit ip any 0.0.0.0 255.255.255.255 int s0 ip access-group 110 in になっています。 この in , outの意味が全然わかりません。 in はルータに入ってくるパケットに制限をかける。 out はルータから出ていくパケットに制限をかける。 バーチャルラボの例 ルータA(f0/0) → (e0)ルータB(s0) → (s0)ルータC 172.16.11.2                     172.16.20.2 outじゃ間違いなのですか? 問題でも ネットワーク172.16.0.0からトラフィックだけがs0インターフェースに入れるようにする アクセスコンフィギュレーションはどれ? access-list 10 permit 172.16.0.0 0.0.255.255 int s0 ip access-group 10 in が正解ですがなぜ?outは間違えです。説明では、入力トラフィックを指定しているためと 書かれていますがどれですか? ながなが書きましたが、何方か簡単に説明してください。 その他、アクセスリストの書籍、ホームページ等がありましたら教えてください。 よろしくお願いいたします。

  • アクセスリストについて(ftp通信)

    初めて質問させて頂きます。 今、FTPの通信で困っています。以下の内容の要件でアクセスリストを作成してFTPのGETの通信を行おうとしているのですが現状、要件通り に行かなくて困っています。 以下に、構成と作成したアクセスリストを提示しました。 どなたかわかる方がいらっしゃいましたらご指導お願いします。 できれば具体的にどこがいけないのかを教えて頂きたいです。 構成 送信元      送信先 要件 10.90.11.20    172.15.160.4  FTPのGET 10.90.11.21    172.15.160.4  FTPのGET 10.90.11.22    172.15.160.4  FTPのGET 10.80.11.22    172.15.160.4  FTPのGET 【アクセスリスト】 interface vlan TEST ip access-group FTP_TUUSIN_IN in ip access-group FTP_TUUSIN_OUT out ip access-list extended FTP_TUUSIN_OUT permit icmp any any permit tcp host 10.90.11.22 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.90.11.21 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.90.11.20 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.80.11.22 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.90.11.22 eq ftp-data host 172.15.160.4 permit tcp host 10.90.11.21 eq ftp-data host 172.15.160.4 permit tcp host 10.90.11.20 eq ftp-data host 172.15.160.4 permit tcp host 10.80.11.22 eq ftp-data host 172.15.160.4 permit tcp host 10.90.11.22 eq ftp host 172.15.160.4 permit tcp host 10.90.11.21 eq ftp host 172.15.160.4 permit tcp host 10.90.11.20 eq ftp host 172.15.160.4 permit tcp host 10.80.11.22 eq ftp host 172.15.160.4 permit udp any host 224.0.0.2 eq 1985 deny ip any any log ip access-list extended FTP_TUUSIN_IN permit icmp any any permit tcp host 172.15.160.4 eq ftp host 10.90.11.22 gt 1023 established permit tcp host 172.15.160.4 eq ftp host 10.90.11.21 gt 1023 established permit tcp host 172.15.160.4 eq ftp host 10.90.11.20 gt 1023 established permit tcp host 172.15.160.4 eq ftp host 10.80.11.22 gt 1023 established permit tcp host 172.15.160.4 eq ftp-data host 10.90.11.22 permit tcp host 172.15.160.4 eq ftp-data host 10.90.11.21 permit tcp host 172.15.160.4 eq ftp-data host 10.90.11.20 permit tcp host 172.15.160.4 eq ftp-data host 10.80.11.22 permit tcp host 172.15.160.4 eq ftp host 10.90.11.22 permit tcp host 172.15.160.4 eq ftp host 10.90.11.21 permit tcp host 172.15.160.4 eq ftp host 10.90.11.20 permit tcp host 172.15.160.4 eq ftp host 10.80.11.21 permit udp any host 224.0.0.2 eq 1985 deny ip any any log

  • CiscoスイッチのVLANにFTPとNTPを許可したい(ftp通信のアクセスリストについて)

    FTPとNTPの通信について困っているので教えてください。 下記内容で、アクセスリストを作成し、FTPとNTPの通信を許可したいのですが、うまく行かず困っております。 どなたかお分かりになる方がいらっしゃいましたら、ご教授お願い致します。 -------------------------------------------------- ●構成 〔any〕- 〔スイッチVlan3〕-〔サーバ〕              interface3 ●ACL access-list 101 permit tcp any any eq ftp access-list 101 permit tcp any any eq ftp-data access-list 101 permit udp any eq ntp any eq ntp access-list 101 permit tcp any any eq 443 access-list 101 permit udp any any access-list 101 permit tcp any any established ●VLANにACLを適用 interface vlan 3 ip access-group 101 in ----------------------------------------------------- ポートが開放されているかどうかの確認方法を知らないため、httpsで確認出来るよう443を追加しました。 しかし、httpsは通信出来るのですがFTPにおいては、どうやらこれではうまく通信出来ないようなのです。 具体的に間違っているところを教えていただけると幸いです。 どうぞよろしくお願いします。

  • Cisco 拡張ACLについて

    お世話になります。 現在、CiscoのACLを勉強しているのですが、どうしても以下の違いが分かりません。 1) access-list 170 permit tcp any any eq 1099 2) access-list 170 permit tcp any eq 1099 any 上記1)は理解できるのですが、なぜ2)が必要なのか、2)がどのような意味を成しているのか、なぜ必要なのかが理解できないのです。 2)は、送信元のポート番号が1099、送信先はanyという意味なのでしょうか? お手数ですが、ご回答頂けると幸いです。

  • CISCO1605バックアップについて

    Ciscoルータ1605のバックアップについておしえてください。 アクセスリストを作成し、パケットのフィルタリングをしています。 TFTPを使用してバックアップしたいので、アクセスリストに以下を 追加しましたがうまくいきません。 access-list 101 permit udp any any eq tftp しかし、この行を追加したときはうまくバックアップできます。 access-list 101 permit udp any any Q1.tftp以外に何かを通過可にすればよいのでしょうか。    もしかして、tcpのestablishedのような返答パケットがあるのでしょうか。 Q2.udpのプロトコルを1つずつアクセスリストに追加していき、    全てのudpプロトコルを通過可にしたのみうまくいきませんでした。    udpプロトコルすべて通過可=permit udp any anyじゃないのでしょうか。 おしえてください。よろしくお願いします。

  • ciscoルータのaccess-listについて

    192.9.211.0/24のネットワークから192.9.214.0/24に telnet/pingできるようにしています。 最初はtelnet/pingできるのですが、途中から できなくなります。192.9.211.0からはFR網の 手前までアクセスできるのですがFR網の先はアクセス できなくなります。 access-listは問題ないと思うのですが、なぜ こうなるのでしょうか。おしえてください。 show confの抜粋です。 router#show conf ! version 12.2 ! enable password admin username admin password 0 admin ip subnet-zero ! isdn switch-type ntt isdn leased-line BRI0 128 ! interface Ethernet0 ip address 192.9.214.253 255.255.255.0 ! interface BRI0 no ip address encapsulation frame-relay no arp frame-relay ! interface BRI0.1 point-to-point ip address 192.168.1.1 255.255.255.0 ip access-group 106 in no arp frame-relay frame-relay interface-dlci 31 ! interface BRI0.2 point-to-point ip address 192.168.2.1 255.255.255.0 ip access-group 104 in no arp frame-relay frame-relay interface-dlci 30 ! router rip version 2 network 192.9.214.0 network 192.168.1.0 network 192.168.2.0 ip classless ! access-list 104 permit icmp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 eq telnet access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 established access-list 106 permit icmp 192.9.211.0 0.0.0.255 192.9.214.0 0.0.0.255 access-list 106 permit tcp 192.9.211.0 0.0.0.255 192.9.214.0 0.0.0.255 eq telnet access-list 106 permit tcp 192.9.211.0 0.0.0.255 192.9.214.0 0.0.0.255 established ! line vty 0 4 login local ! end

  • ACLについて

    CCNAの問題集で回答の分からないものがあります。 telnetを拒否するのに、なぜtcpを指定するのかが分かりません・・・。 【問題】 10.10.1.0/24サブネットへの全てのtelnet接続を拒否するACLは次のうちどれですか? 【選択肢】 A access-list 15 deny telnet any 10.10.1.0 0.0.0.255 eq 23 B access-list 115 deny udp any 10.10.1.0 eq telnet C access-list 15 deny tcp 10.10.1.0 255.255.255.0 eq telnet D access-list 115 deny tcp any 10.10.1.0 0.0.0.255 eq 23 E access-list 15 deny udp any 10.10.1.0 255.255.255.0 eq 23 【回答】 D 私はtelnet接続の拒否なんだからAだろうと思ったのですが・・・。 何故、Dなのでしょうか?何卒宜しくお願い致します。