⸻
目次
はじめに
ネットワークのアクセス制御をする上で欠かせないのが「ACL(Access Control List)」です。ACLを使えば、特定の通信だけを許可・拒否するルールをルーターやスイッチに設定できます。今回はACLの基本的な概念から、書き方、Ciscoでの設定例までわかりやすく解説します。
⸻
ACLとは?
通信のフィルタリング機能
ACLは、アクセスを制御するためのルール集です。主にルーターに設定され、通過するパケットをチェックして、許可するか拒否するかを判断します。
ACLは上から順に評価され、最初に一致したルールが適用されます。
主な用途
- 特定のIPアドレスやポートに対する通信制御
- 社内ネットワークのセキュリティ向上
- NATやVLANとの組み合わせによるトラフィック管理
⸻
ACLの種類
標準ACL(Standard ACL)
- フィルタ条件:送信元IPアドレスのみ
- 番号範囲:1〜99
- 設定例:
access-list 10 permit 192.168.1.0 0.0.0.255
拡張ACL(Extended ACL)
- フィルタ条件:送信元・宛先IP、ポート番号、プロトコルなど
- 番号範囲:100〜199
- 設定例:
access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
⸻
ACLの適用方法
ACLは作成するだけでは機能しません。**インターフェースに適用(inbound / outbound)**する必要があります。
適用コマンド例
interface FastEthernet0/0
ip access-group 10 in
in
は受信パケットに適用(inbound)out
にすれば送信パケットに適用
⸻
ACLの動作確認
showコマンド例
show access-lists
show ip interface FastEthernet0/0
出力例(show access-lists)
Standard IP access list 10
permit 192.168.1.0, wildcard bits 0.0.0.255
注意点
- デフォルトでは最後に「deny any」が隠れている(すべて拒否)
- 必要な通信を明示的に「permit」しないとブロックされる
⸻
CCNAではこう出る!
CCNA試験でよく出題されるポイント:
- 標準ACLと拡張ACLの違い(番号範囲・フィルタ条件)
- wildcard(ワイルドカード)マスクの意味と書き方
ip access-group
の適用方向- ACLの評価順とdeny anyの存在
ACLのルールは実機演習を通じて習得すると理解が深まります!
⸻
おわりに
今回は「ACL(アクセスリスト)の基礎と書き方」について解説しました。次回は「DHCPとDNSの役割」について学びます!