はじめに

ネットワークのアクセス制御をする上で欠かせないのが「ACL(Access Control List)」です。ACLを使えば、特定の通信だけを許可・拒否するルールをルーターやスイッチに設定できます。今回はACLの基本的な概念から、書き方、Ciscoでの設定例までわかりやすく解説します。

ACLとは?

通信のフィルタリング機能

ACLは、アクセスを制御するためのルール集です。主にルーターに設定され、通過するパケットをチェックして、許可するか拒否するかを判断します。

ACLは上から順に評価され、最初に一致したルールが適用されます。

主な用途

  • 特定のIPアドレスやポートに対する通信制御
  • 社内ネットワークのセキュリティ向上
  • NATやVLANとの組み合わせによるトラフィック管理

ACLの種類

標準ACL(Standard ACL)

  • フィルタ条件:送信元IPアドレスのみ
  • 番号範囲:1〜99
  • 設定例:
access-list 10 permit 192.168.1.0 0.0.0.255

拡張ACL(Extended ACL)

  • フィルタ条件:送信元・宛先IP、ポート番号、プロトコルなど
  • 番号範囲:100〜199
  • 設定例:
access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80

ACLの適用方法

ACLは作成するだけでは機能しません。**インターフェースに適用(inbound / outbound)**する必要があります。

適用コマンド例

interface FastEthernet0/0
 ip access-group 10 in
  • in は受信パケットに適用(inbound)
  • out にすれば送信パケットに適用

ACLの動作確認

showコマンド例

show access-lists
show ip interface FastEthernet0/0

出力例(show access-lists)

Standard IP access list 10
    permit 192.168.1.0, wildcard bits 0.0.0.255

注意点

  • デフォルトでは最後に「deny any」が隠れている(すべて拒否)
  • 必要な通信を明示的に「permit」しないとブロックされる

CCNAではこう出る!

CCNA試験でよく出題されるポイント:

  • 標準ACLと拡張ACLの違い(番号範囲・フィルタ条件)
  • wildcard(ワイルドカード)マスクの意味と書き方
  • ip access-groupの適用方向
  • ACLの評価順とdeny anyの存在

ACLのルールは実機演習を通じて習得すると理解が深まります!

おわりに

今回は「ACL(アクセスリスト)の基礎と書き方」について解説しました。次回は「DHCPとDNSの役割」について学びます!