• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:Ciscoルータでフィルタリングの設定方法をおしえてください。)

Ciscoルータでフィルタリングの設定方法をおしえてください

noname#41381の回答

  • ベストアンサー
noname#41381
noname#41381
回答No.1

しばらくいじってないので自信はないですが...。 Q1.上の40071と40074だけ通過させるという設定は可能でしょうか。 A1.仮に40071/tcp , 40074/udpだとすると以下のような感じかな?  access-list 101 permit tcp any any eq 40071  access-list 101 permit udp any any eq 40074  access-list 101 deny tcp any any  access-list 101 deny udp any any Q2.1つでも拒否の設定にするとpingを投げたらcoreを吐いてしまいます。どうしてでしょうか。 A2.access-listにpermitが無い場合、暗黙的に「deny any any」がついたと思います。  ということで、pingに対する許可の行を入れてあげるか   access-list 101 permit icmp any any echo 最後の行に全てを許可する以下の行を入れてあげれば   access-list 101 permit ip any any  を入れてみてはいかがですか?

関連するQ&A

  • ルータでのフィルタリング設定

    Ciscoのルータの設定をしていますが、うまくいかないのでおしえてください。 ネットワーク構成は、host1-ルータ-host2ですべてLANです。 やりたいことはtelnetだけ通過させるということです。 access-list 100 permit tcp any any eq telnet をポートに適用すればよいと思っていましたが、うまくいきません。 ほかに何かpermitしなければいけないのでしょうか? ちなみにhost1からルータにtelnetし、そこからhost2にtelnetはできます。 しかし、host1からhost2に直接telnetしようとするとできません。 なぜでしょうか? おしえてください。

  • ciscoルータのフィルタリングについて

    cisco811の設定で困っています。 以下のようなaccess-listをBRI0:1.1に適用しています。 access-list 104 permit icmp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 eq telnet access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 established 192.9.217.0/24のネットワークから192.9.214.0/24のネットワークへはpingとtelnet を許可するという設定です。最初はなんの問題もなくping,telnetできてるのですが 急にpingに応答がなくなったり、telnetできなくなります。その後はaccess-listを 外してやれば復旧するのですが・・ どうしてこのような現象になるのか、ご存知の方いらっしゃいましたら教えてください。 よろしくお願いします。

  • CISCO1605バックアップについて

    Ciscoルータ1605のバックアップについておしえてください。 アクセスリストを作成し、パケットのフィルタリングをしています。 TFTPを使用してバックアップしたいので、アクセスリストに以下を 追加しましたがうまくいきません。 access-list 101 permit udp any any eq tftp しかし、この行を追加したときはうまくバックアップできます。 access-list 101 permit udp any any Q1.tftp以外に何かを通過可にすればよいのでしょうか。    もしかして、tcpのestablishedのような返答パケットがあるのでしょうか。 Q2.udpのプロトコルを1つずつアクセスリストに追加していき、    全てのudpプロトコルを通過可にしたのみうまくいきませんでした。    udpプロトコルすべて通過可=permit udp any anyじゃないのでしょうか。 おしえてください。よろしくお願いします。

  • ACLの設定

    ACLの設定 確認するまでもないことかも知れませんが、 確認をお願いします。 条件 10.10.10.1から192.168.100.1へのTELNET通信(tcp)を許可。 その他のTELNET通信(tcp)は拒否。 その他の通信はすべて許可。 access-list 100 permit tcp host 10.10.10.1 host 192.168.100.1 eq 23 access-list 100 deny tcp any any eq 23 access-list 100 ip any any

  • IOSアクセスリストの設定について

    どなたか助けてください。 CCNA認定ガイド第2版にて access-list 110 deny tcp any host 172.16.10.5 eq 23 access-list 110 permit ip any any int e2 ip access-group 110 out の設定になっていますが バーチャルラボ2.0の書籍の設定では access-list 110 deny tcp host172.16.11.2 host 172.16.20.2 eq telnet access-list 110 permit ip any 0.0.0.0 255.255.255.255 int s0 ip access-group 110 in になっています。 この in , outの意味が全然わかりません。 in はルータに入ってくるパケットに制限をかける。 out はルータから出ていくパケットに制限をかける。 バーチャルラボの例 ルータA(f0/0) → (e0)ルータB(s0) → (s0)ルータC 172.16.11.2                     172.16.20.2 outじゃ間違いなのですか? 問題でも ネットワーク172.16.0.0からトラフィックだけがs0インターフェースに入れるようにする アクセスコンフィギュレーションはどれ? access-list 10 permit 172.16.0.0 0.0.255.255 int s0 ip access-group 10 in が正解ですがなぜ?outは間違えです。説明では、入力トラフィックを指定しているためと 書かれていますがどれですか? ながなが書きましたが、何方か簡単に説明してください。 その他、アクセスリストの書籍、ホームページ等がありましたら教えてください。 よろしくお願いいたします。

  • ルータのパケットフィルタリングについて

    お世話になります。 ルータのパケットフィルタリングについて教えてください。 『現在、Wimaxのルータ(NEC製)をPCにLANケーブルで接続し、ネット接続しています。 (WimaxのルータはADSLの一般的なルータとほぼ同じような機能を持っています。) 接続しているPCでコマンドプロンプトを開き、netstatを行ったところ、TCPの135や139や445といったポートがlisteningになっています。ルータでは特にパケットフィルタリングの設定をしていません。』 という、この場合の話なのですが、これは危ないのでしょうか? TCPの135などが危険なポートだということは理解しています。 listeningをしているということは、口をあけている状態ですのでPCが接続される状態だということもわかっています。 ですが、ルータがあるので大丈夫ではないかと思ってしまうのです。つまり、ルータのパケットフィルタリングの設定を変更して外から135等が入ってこないようにしなくてもよい気がするのですが、実際はどうなのでしょうか? やっぱり、デフォルトでlisteningしている怪しげなポートはひとつずつルータで指定して閉じないといけないのでしょうか? アドバイスをよろしくお願いします。

  • ACLについて

    CCNAの問題集で回答の分からないものがあります。 telnetを拒否するのに、なぜtcpを指定するのかが分かりません・・・。 【問題】 10.10.1.0/24サブネットへの全てのtelnet接続を拒否するACLは次のうちどれですか? 【選択肢】 A access-list 15 deny telnet any 10.10.1.0 0.0.0.255 eq 23 B access-list 115 deny udp any 10.10.1.0 eq telnet C access-list 15 deny tcp 10.10.1.0 255.255.255.0 eq telnet D access-list 115 deny tcp any 10.10.1.0 0.0.0.255 eq 23 E access-list 15 deny udp any 10.10.1.0 255.255.255.0 eq 23 【回答】 D 私はtelnet接続の拒否なんだからAだろうと思ったのですが・・・。 何故、Dなのでしょうか?何卒宜しくお願い致します。

  • Cisco 拡張ACLについて

    お世話になります。 現在、CiscoのACLを勉強しているのですが、どうしても以下の違いが分かりません。 1) access-list 170 permit tcp any any eq 1099 2) access-list 170 permit tcp any eq 1099 any 上記1)は理解できるのですが、なぜ2)が必要なのか、2)がどのような意味を成しているのか、なぜ必要なのかが理解できないのです。 2)は、送信元のポート番号が1099、送信先はanyという意味なのでしょうか? お手数ですが、ご回答頂けると幸いです。

  • ciscoルータのaccess-listについて

    192.9.211.0/24のネットワークから192.9.214.0/24に telnet/pingできるようにしています。 最初はtelnet/pingできるのですが、途中から できなくなります。192.9.211.0からはFR網の 手前までアクセスできるのですがFR網の先はアクセス できなくなります。 access-listは問題ないと思うのですが、なぜ こうなるのでしょうか。おしえてください。 show confの抜粋です。 router#show conf ! version 12.2 ! enable password admin username admin password 0 admin ip subnet-zero ! isdn switch-type ntt isdn leased-line BRI0 128 ! interface Ethernet0 ip address 192.9.214.253 255.255.255.0 ! interface BRI0 no ip address encapsulation frame-relay no arp frame-relay ! interface BRI0.1 point-to-point ip address 192.168.1.1 255.255.255.0 ip access-group 106 in no arp frame-relay frame-relay interface-dlci 31 ! interface BRI0.2 point-to-point ip address 192.168.2.1 255.255.255.0 ip access-group 104 in no arp frame-relay frame-relay interface-dlci 30 ! router rip version 2 network 192.9.214.0 network 192.168.1.0 network 192.168.2.0 ip classless ! access-list 104 permit icmp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 eq telnet access-list 104 permit tcp 192.9.217.0 0.0.0.255 192.9.214.0 0.0.0.255 established access-list 106 permit icmp 192.9.211.0 0.0.0.255 192.9.214.0 0.0.0.255 access-list 106 permit tcp 192.9.211.0 0.0.0.255 192.9.214.0 0.0.0.255 eq telnet access-list 106 permit tcp 192.9.211.0 0.0.0.255 192.9.214.0 0.0.0.255 established ! line vty 0 4 login local ! end

  • CiscoスイッチのVLANにFTPとNTPを許可したい(ftp通信のアクセスリストについて)

    FTPとNTPの通信について困っているので教えてください。 下記内容で、アクセスリストを作成し、FTPとNTPの通信を許可したいのですが、うまく行かず困っております。 どなたかお分かりになる方がいらっしゃいましたら、ご教授お願い致します。 -------------------------------------------------- ●構成 〔any〕- 〔スイッチVlan3〕-〔サーバ〕              interface3 ●ACL access-list 101 permit tcp any any eq ftp access-list 101 permit tcp any any eq ftp-data access-list 101 permit udp any eq ntp any eq ntp access-list 101 permit tcp any any eq 443 access-list 101 permit udp any any access-list 101 permit tcp any any established ●VLANにACLを適用 interface vlan 3 ip access-group 101 in ----------------------------------------------------- ポートが開放されているかどうかの確認方法を知らないため、httpsで確認出来るよう443を追加しました。 しかし、httpsは通信出来るのですがFTPにおいては、どうやらこれではうまく通信出来ないようなのです。 具体的に間違っているところを教えていただけると幸いです。 どうぞよろしくお願いします。