• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:L2のACL )

L2のACLの設定についての質問

このQ&Aのポイント
  • L2のACLの設定について質問します。PINGが通過してしまう問題について回答をお願いします。
  • L2のACL設定であるaccess-list 100の設定について、PINGが通過してしまう問題が発生しています。
  • 設定したL2のACLによってIPの通信制御を行っていますが、PINGが通過してしまう現象が発生しています。

質問者が選んだベストアンサー

  • ベストアンサー
  • koonell
  • ベストアンサー率63% (53/83)
回答No.2

以下を参考にしてみてください。 http://www.infraexpert.com/study/acl10.htm -------------------------------- ip access-list extended ICMP permit icmp host 10.10.10.10 host 192.168.100.1 vlan access-map TEST 10 match ip address ICMP action drop vlan access-map TEST 20 action forward vlan filter TEST vlan 10 ---------------------------- 上記でできそうですが、すみません。試したわけではありません。 ちなみに一般にACLはインタフェイスを通過するときに適用となります。 OK_BERRYさんのconfigではVLAN10からVLAN10の通信になりますので適用されません。

noname#155116
質問者

お礼

遅い時間なのに早急な回答ありがとうございます。 試してみます! ありがとうございます!!

全文を見る
すると、全ての回答が全文表示されます。

その他の回答 (1)

  • k_izumo
  • ベストアンサー率50% (68/134)
回答No.1

C2960では自ホストからのping要求はフィルタリングできません。 Catalyst2960 12.2(25) FX http://www.cisco.com/japanese/warp/public/3/jp/service/manual_j/sw/cat29/2960cg/chapter28/16881_01_28.shtml どうしてもフィルタリングを行いたい場合は Firewall(ASA等)の導入をお勧めします。

noname#155116
質問者

お礼

ありがとうございます。

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • CiscoルーターACL

    A・・・192.168.11.0/24セグメント B・・・172.16.12.0/24セグメント 以下要件を満たしたいのですが、上手くいきません [要件] 1.192.168.11.49が、デフォルトゲートウェイであり、80番通信以外は許可したい。(管理画面が見えるため) 2.172.16.12.0から、192.168.11.0セグメントへの通信は、拒否したい(icmpはOK) 3.192.168.11.11から172.16.12.0端末への通信は全て許可する。(RDPとか、ファイルコピーしたいため) [作成したACL] access-list 100 deny tcp 172.16.12.0 0.0.0.255 host 192.168.11.49 eq 80 access-list 100 permit ip 172.16.12.0 0.0.0.255 host 192.168.11.49 access-list 100 deny ip 172.16.12.0 0.0.0.255 192.168.11.0 0.0.0.255 access-list 100 permit ip any any ip access-group 100 in [概略図] 192.168.11.0/24セグメント-------(fa0/0)ルーター(fa0/1)-------172.16.12.0/24セグメント fa0/1のinバウンドにACLを設定。 [質問] 2のicmpも現在通らないのですが、これはicmp許可すれば通るとおもうので問題ではないのですが、 3の条件が満たせません。 →私自身、192.から172にRDP通信を行ったとき、fa0/0にはACLを設定しておらず、192からのRDPがとおるので、172からの応答はinバウンドのACLに引っかからないと思っていたのですが、 access-list 100 deny ip 172.16.12.0 0.0.0.255 192.168.11.0 0.0.0.255 に 引っかかって通信が成功しません。 どなたか解決方法をご存知の方がいらっしゃいましたら ご教授のほう宜しくお願いします。

  • CiscoのACLのかけかたについて

    よろしくお願いします。 Catalyst3550などのACLのかけかたで方向が混乱してしまいます。 行いたい内容は、 vlan30 <---> vlan10 :OK vlan30 <---> vlan20 :NG とした場合以下の設定は間違っていますよね?? ---> interface Vlan10 ip address 192.168.10.1 255.255.255.0 interface Vlan20 ip address 192.168.20.1 255.255.255.0 interface Vlan30 ip address 192.168.30.1 255.255.255.0 ip access-group v-30 in ip access-list extended v-30 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255 deny ip any any <--- この場合は、 ip access-group v-30 out とするか、 ip access-group v-30 in で、 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 にするべきですよね?? 方向の考え方は、 in は入ってくるパケットで out は出て行くパッケトでよろしいでしょうか? なので、 in を使うとき、送信元は相手セグメント・送信先は自セグメント out を使うとき、送信元は自セグメント・送信先は相手セグメント という認識であっていますでしょうか? ※拡張ACLの場合 よろしくお願い致します。

  • cisco アクセスリストの設定について

    どうかご教授願います。 アクセスリストについて調べているとプロトコルをIPにした場合 TCP/UDP/ICMPもすべて含まれると書いてありました。 しかし、私の管理している環境では以下のように アクセスリストのプロトコルをipで設定した後に 今度はicmpで設定しているのですがこれは必要なのでしょうか? ※アクセスリストは一部を書いただけなのでもちろんこの後に permitで許可したアクセスリストはあります。 よろしくお願いいたします。 interface Vlan5 description /test/ ip address 192.168.5.254 255.255.255.0 ip access-group 10 in access-list 10 deny ip 192.168.5.128 0.0.0.127 host 192.168.6.10 access-list 10 deny ip host 192.168.5.1 host 192.168.6.1 access-list 10 deny ip host 192.168.5.1 host 192.168.6.2 access-list 10 deny icmp 192.168.5.128 0.0.0.127 host 192.168.6.10 access-list 10 deny icmp host 192.168.5.1 host 192.168.6.1 access-list 10 deny icmp host 192.168.5.1 host 192.168.6.2

  • ACLの設定

    ACLの設定 確認するまでもないことかも知れませんが、 確認をお願いします。 条件 10.10.10.1から192.168.100.1へのTELNET通信(tcp)を許可。 その他のTELNET通信(tcp)は拒否。 その他の通信はすべて許可。 access-list 100 permit tcp host 10.10.10.1 host 192.168.100.1 eq 23 access-list 100 deny tcp any any eq 23 access-list 100 ip any any

  • IOSアクセスリストの設定について

    どなたか助けてください。 CCNA認定ガイド第2版にて access-list 110 deny tcp any host 172.16.10.5 eq 23 access-list 110 permit ip any any int e2 ip access-group 110 out の設定になっていますが バーチャルラボ2.0の書籍の設定では access-list 110 deny tcp host172.16.11.2 host 172.16.20.2 eq telnet access-list 110 permit ip any 0.0.0.0 255.255.255.255 int s0 ip access-group 110 in になっています。 この in , outの意味が全然わかりません。 in はルータに入ってくるパケットに制限をかける。 out はルータから出ていくパケットに制限をかける。 バーチャルラボの例 ルータA(f0/0) → (e0)ルータB(s0) → (s0)ルータC 172.16.11.2                     172.16.20.2 outじゃ間違いなのですか? 問題でも ネットワーク172.16.0.0からトラフィックだけがs0インターフェースに入れるようにする アクセスコンフィギュレーションはどれ? access-list 10 permit 172.16.0.0 0.0.255.255 int s0 ip access-group 10 in が正解ですがなぜ?outは間違えです。説明では、入力トラフィックを指定しているためと 書かれていますがどれですか? ながなが書きましたが、何方か簡単に説明してください。 その他、アクセスリストの書籍、ホームページ等がありましたら教えてください。 よろしくお願いいたします。

  • ADのドメイン参加の認証について

    教えてください。 ADサーバへのドメイン参加の認証にはIPアドレスを使わないのでしょうか? 関係のない端末についてはADサーバの前に設置されているL3スイッチのアクセスリストで 制御をおこないたいため、必要のないIPについてはdenyにしたのですがドメイン参加ができて しまいました。 このことから認証にはIPアドレスは関係ないのかなと思ったのですが、これという回答を 見つけることができず悩んでいます。 <作っている環境> ADサーバ | | L3スイッチ |   | |   | A端末  B端末 ADサーバ 192.168.10.1 A端末 192.168.20.1 B端末 192.168.30.1 L3スイッチ SVIでVLAN間ルーティングしている Fa0/1 VLAN10 192.168.10.254 Fa0/2 VLAN20 192.168.20.254 Fa0/3 VLAN30 192.168.30.254 アクセスリスト access-list 110 permit ip host 192.168.10.1 host 192.168.20.1 access-list 120 permit ip host 192.168.20.1 host 192.168.10.1 Fa0/1 ip access-group 110 in Fa0/2 ip access-group 120 in で設定しています。 この設定で A端末はログオン成功 B端末はログオン失敗 にしたいのです。

  • CiscoスイッチのVLANにFTPとNTPを許可したい(ftp通信のアクセスリストについて)

    FTPとNTPの通信について困っているので教えてください。 下記内容で、アクセスリストを作成し、FTPとNTPの通信を許可したいのですが、うまく行かず困っております。 どなたかお分かりになる方がいらっしゃいましたら、ご教授お願い致します。 -------------------------------------------------- ●構成 〔any〕- 〔スイッチVlan3〕-〔サーバ〕              interface3 ●ACL access-list 101 permit tcp any any eq ftp access-list 101 permit tcp any any eq ftp-data access-list 101 permit udp any eq ntp any eq ntp access-list 101 permit tcp any any eq 443 access-list 101 permit udp any any access-list 101 permit tcp any any established ●VLANにACLを適用 interface vlan 3 ip access-group 101 in ----------------------------------------------------- ポートが開放されているかどうかの確認方法を知らないため、httpsで確認出来るよう443を追加しました。 しかし、httpsは通信出来るのですがFTPにおいては、どうやらこれではうまく通信出来ないようなのです。 具体的に間違っているところを教えていただけると幸いです。 どうぞよろしくお願いします。

  • アクセスリストについて(ftp通信)

    初めて質問させて頂きます。 今、FTPの通信で困っています。以下の内容の要件でアクセスリストを作成してFTPのGETの通信を行おうとしているのですが現状、要件通り に行かなくて困っています。 以下に、構成と作成したアクセスリストを提示しました。 どなたかわかる方がいらっしゃいましたらご指導お願いします。 できれば具体的にどこがいけないのかを教えて頂きたいです。 構成 送信元      送信先 要件 10.90.11.20    172.15.160.4  FTPのGET 10.90.11.21    172.15.160.4  FTPのGET 10.90.11.22    172.15.160.4  FTPのGET 10.80.11.22    172.15.160.4  FTPのGET 【アクセスリスト】 interface vlan TEST ip access-group FTP_TUUSIN_IN in ip access-group FTP_TUUSIN_OUT out ip access-list extended FTP_TUUSIN_OUT permit icmp any any permit tcp host 10.90.11.22 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.90.11.21 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.90.11.20 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.80.11.22 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.90.11.22 eq ftp-data host 172.15.160.4 permit tcp host 10.90.11.21 eq ftp-data host 172.15.160.4 permit tcp host 10.90.11.20 eq ftp-data host 172.15.160.4 permit tcp host 10.80.11.22 eq ftp-data host 172.15.160.4 permit tcp host 10.90.11.22 eq ftp host 172.15.160.4 permit tcp host 10.90.11.21 eq ftp host 172.15.160.4 permit tcp host 10.90.11.20 eq ftp host 172.15.160.4 permit tcp host 10.80.11.22 eq ftp host 172.15.160.4 permit udp any host 224.0.0.2 eq 1985 deny ip any any log ip access-list extended FTP_TUUSIN_IN permit icmp any any permit tcp host 172.15.160.4 eq ftp host 10.90.11.22 gt 1023 established permit tcp host 172.15.160.4 eq ftp host 10.90.11.21 gt 1023 established permit tcp host 172.15.160.4 eq ftp host 10.90.11.20 gt 1023 established permit tcp host 172.15.160.4 eq ftp host 10.80.11.22 gt 1023 established permit tcp host 172.15.160.4 eq ftp-data host 10.90.11.22 permit tcp host 172.15.160.4 eq ftp-data host 10.90.11.21 permit tcp host 172.15.160.4 eq ftp-data host 10.90.11.20 permit tcp host 172.15.160.4 eq ftp-data host 10.80.11.22 permit tcp host 172.15.160.4 eq ftp host 10.90.11.22 permit tcp host 172.15.160.4 eq ftp host 10.90.11.21 permit tcp host 172.15.160.4 eq ftp host 10.90.11.20 permit tcp host 172.15.160.4 eq ftp host 10.80.11.21 permit udp any host 224.0.0.2 eq 1985 deny ip any any log

  • cisco アクセスリスト

    現在cisco1600シリーズのルータを使い アクセスリストの設定を行っています。 機材 ・PC1(192.168.0.1) ・PC2(10.0.0.1) ・ルータ 条件 1、pc1-pc2 FTPのみ許可 2、pc2-pc1 pingのみ許可 3、上位機以外すべて禁止 (config)access-list 100 permit tcp host 192.168.0.1 host 10.0.0.1 eq 21 (config)access-list 100 permit icmp host 10.0.0.1 host 192.168.0.1 echo (config-if)ip access-group 100 in 上記で大丈夫でしょうか? その他質問なのですが、 1.アクセスグループを消すときは no ip access-group 100 in でいいのでしょうか。最後がoutになった場合はどうなるのでしょうか 2、pingのみ許可する場合はICMPのオプションのechoとecho reply はどちらにしたらいいのでしょうか 3、上記のように設定すれば、最後の三番目の条件の残りすべて禁止 は暗黙のdenyですべて禁止という設定になるのでしょうか? まだ実際に検証ができないため、よろしくお願いいたします。

  • ACLについて

    CCNAの問題集で回答の分からないものがあります。 telnetを拒否するのに、なぜtcpを指定するのかが分かりません・・・。 【問題】 10.10.1.0/24サブネットへの全てのtelnet接続を拒否するACLは次のうちどれですか? 【選択肢】 A access-list 15 deny telnet any 10.10.1.0 0.0.0.255 eq 23 B access-list 115 deny udp any 10.10.1.0 eq telnet C access-list 15 deny tcp 10.10.1.0 255.255.255.0 eq telnet D access-list 115 deny tcp any 10.10.1.0 0.0.0.255 eq 23 E access-list 15 deny udp any 10.10.1.0 255.255.255.0 eq 23 【回答】 D 私はtelnet接続の拒否なんだからAだろうと思ったのですが・・・。 何故、Dなのでしょうか?何卒宜しくお願い致します。

印刷不能
このQ&Aのポイント
  • キヤノン製品MX923の印刷中に途中でストップしてしまい、エラーコード6000が表示されています。サポートに問い合わせても解決せず困っています。
  • MX923の印刷途中で突然エラーコード6000が表示され、印刷ができなくなりました。サポートに連絡しましたが、問題が解決しません。
  • キヤノン製品MX923の印刷の最中にエラーコード6000が表示され、印刷ができません。何度も対処方法を試しましたが、解決しません。困っています。
回答を見る