IPv4アクセスリスト設定

IPv4の標準アクセスリストを設定し、動作を検証します。
CSR 1000Vの基本設定と相互接続が完了した環境で検証します。

R1とR2の環境を整理しておきます。
R1とR2は、GigabitEthernet1同士、192.168.1.0/24のネットワークで直接接続されています。
R1のIPは192.168.1.101です。R2のIPは192.168.1.102です。

暗黙のDENY

R2へ標準アクセスリストを設定します。暗黙のDENYを検証するため、存在しないネットワーク(10.1.0.0/16)を許可するアクセスリストを利用します。
送信元が10.1.0.0/16のセグメントを許可するアクセスリスト5を作成し、R2のGigabitEthernet1のインバウンドに適用します。特権モードからは、以下のように入力します。

R2# conf t 「ENTER」
R2(config)# access-list 5 permit 10.1.0.0 0.0.255.255 「ENTER」← アクセスリスト5を作成。
R2(config)# interface GigabitEthernet1 「ENTER」 ← インターフェイスの設定モードへ移行
R2(config-if)# ip access-group 5 in 「ENTER」インバウンドに適用
R2(config-if)# end 「ENTER」
R2#wr ← 設定保存。

設定したアクセスリストは「show ip access-lists」や「show access-lists」で確認できます。

R2#show ip access-lists 「ENTER」← 次の行から実行結果が表示されます。

Standard IP access list 5
    10 permit 10.1.0.0, wildcard bits 0.0.255.255

実行結果の2行目の10で始まる行が作成されたアクセスリストです。

R1からR2へPINGを実行します。

R1#ping 192.168.1.102 「ENTER」← 次の行から実行結果が表示されます。

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.102, timeout is 2 seconds:
U.U.U
Success rate is 0 percent (0/5)

実行結果の3行目が「U.U.U」になっています。「U.U.U」は対象に到達できない場合に表示されます。
PINGが成功しない原因は暗黙のDENYです。アクセスリストを適用すると全てを拒否する「暗黙のDENY」が適用されるため、許可するセグメントは記載する必要があります。
今回は192.168.1.0/24などが許可されていないため、PINGが失敗しています。

アクセスリストの設定と確認

R2のアクセスリスト5へ追加設定します。送信元が192.168.1.0/24のセグメントを許可するアクセスリストです。
特権モードからは、以下のように入力します。

R2# conf t 「ENTER」
R2(config)# access-list 5 permit 192.168.1.0 0.0.0.255 「ENTER」← さきほどのアクセスリスト5を利用します。
R2(config-if)# end 「ENTER」
R2#wr ← 設定保存。

アクセスリスト5に追加されたことを確認します。

R2#show ip access-lists 「ENTER」← 次の行から実行結果が表示されます。

Standard IP access list 5
    10 permit 10.1.0.0, wildcard bits 0.0.255.255
    20 permit 192.168.1.0, wildcard bits 0.0.0.255

実行結果の3行目の20で始まる行が追加されたアクセスリストです。

R1からR2へPINGを実行します。

R1#ping 192.168.1.102 「ENTER」← 次の行から実行結果が表示されます。

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.102, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/3 ms

実行結果の3行目がPING成功を表す「!!!!!」になっていることを確認します。

再度、R2で「show ip access-lists」を確認します。
R2#show ip access-lists 「ENTER」← 次の行から実行結果が表示されます。

Standard IP access list 5
    10 permit 10.1.0.0, wildcard bits 0.0.255.255
    20 permit 192.168.1.0, wildcard bits 0.0.0.255 (5 matches)

実行結果の3行目の20で始まる行の末尾に (5 matches)が追加されています。
ここには、アクセスリストを利用した回数が表示されます。
CiscoのPINGはデフォルトで5回実行されるため、R1からR2へPINGを実行するたびに、5ずつ増えていきます。

設定を元に戻す

他の検証ではアクセスリストで混乱する場合があるため、設定を検証前に戻しておきます。以下は設定したアクセスリストを消すコマンドです。

R2(config)#no ip access-list standard 5「ENTER」

「show ip access-lists」でアクセスリストが存在しない(何も表示されない)ことを確認します。

(ここがページの最後です。更新日:2018年6月13日)