第4編
レイヤー2

アクセスリストの機能説明

アクセスリストは、あらかじめ設定した抽出条件に一致した通信のみを許可または拒否するための機能です。送信元IPアドレスや宛先IPアドレスなどを抽出条件として設定できます。

アクセスリストの概要

アクセスリストの作成およびインターフェースへの適用

アクセスリストを適用したインターフェースでは、抽出条件に一致したトラフィックに対してアクション(permitまたはdeny)が実行されます。それぞれのアクションは以下のように動作します。

  • permit:抽出条件に一致したトラフィックを許可して中継
  • deny:抽出条件に一致したトラフィックを拒否して破棄
補 足

本章で説明する「パケットフィルター機能として使用するアクセスリスト」の場合、どのルールにも一致しないパケットは処理対象外になり、そのまま中継されます。アクセスリスト設定を「IPアドレスを指定するフォーマット」として利用している他機能のコマンドではそれぞれ動作が異なるため、それらの動作に関しては、『コマンドリファレンス』でそれぞれのコマンドを参照してください。

装置では、以下のアクセスリストを作成できます。各アクセスリストは、チェック対象になるパケット種別や設定できる抽出条件が異なります。

注 意

インターフェースに適用したアクセスリストを異なるアクセスリストで上書きした場合、一時的に当該ルールが無効となります。そのため、アクセスリストの設定変更時には、インターフェースへの適用が完了するまでの間、当該ルールが適用されません。

標準IPアクセスリスト

標準IPアクセスリストはIPv4パケットのみがチェック対象になります。設定できる抽出条件は以下のとおりです。

  • 送信元IPアドレス
  • 宛先IPアドレス
  • クラスID(NP4000、NP2100、NP2000、およびNP2500)

標準IPアクセスリストは、ip access-listコマンドで作成し、ip access-groupコマンドでインターフェースに適用します。

拡張IPアクセスリスト

拡張IPアクセスリストはIPv4パケットのみがチェック対象になります。設定できる抽出条件は以下のとおりです。

  • IPプロトコル番号
  • 送信元IPアドレス
  • 送信元L4ポート番号(TCPまたはUDPプロトコル指定時)
  • 宛先IPアドレス
  • 宛先L4ポート番号(TCPまたはUDPプロトコル指定時)
  • TCPフラグ(TCPプロトコル指定時)
  • ICMPメッセージ(ICMPプロトコル指定時)
  • フラグメント(任意のIPプロトコル番号指定時)
  • 優先度(precedence、ToS、DSCP)
  • クラスID(NP4000、NP2100、NP2000、およびNP2500)

拡張IPアクセスリストは、ip access-list extendedコマンドで作成し、ip access-groupコマンドでインターフェースに適用します。

標準IPv6アクセスリスト

標準IPv6アクセスリストはIPv6パケットのみがチェック対象になります。設定できる抽出条件は以下のとおりです。

  • 送信元IPv6アドレス
  • 宛先IPv6アドレス
  • クラスID

標準IPv6アクセスリストは、ipv6 access-listコマンドで作成し、ipv6 access-groupコマンドでインターフェースに適用します。

拡張IPv6アクセスリスト

拡張IPv6アクセスリストはIPv6パケットのみがチェック対象になります。設定できる抽出条件は以下のとおりです。

  • IPプロトコル番号
  • 送信元IPv6アドレス
  • 送信元L4ポート番号(TCPまたはUDPプロトコル指定時)
  • 宛先IPv6アドレス
  • 宛先L4ポート番号(TCPまたはUDPプロトコル指定時)
  • TCPフラグ(TCPプロトコル指定時)
  • ICMPメッセージ(ICMPプロトコル指定時)
  • フラグメント(任意のIPプロトコル番号指定時)
  • 優先度(DSCP)、またはトラフィッククラス
  • フローラベル
  • ホップリミット
  • クラスID

拡張IPv6アクセスリストは、ipv6 access-list extendedコマンドで作成し、ipv6 access-groupコマンドでインターフェースに適用します。

補 足

トラフィッククラスおよびホップリミットは、NP2100の1.09.05/1.10.01以降、NP2000の1.09.05以降、NP2500の1.10.01以降でサポートしています。

拡張エキスパートアクセスリスト

拡張エキスパートアクセスリストはIPv4パケットのみがチェック対象になります。設定できる抽出条件は以下のとおりです。

  • IPプロトコル番号
  • 送信元IPアドレス
  • 送信元L4ポート番号(TCPまたはUDPプロトコル指定時)
  • 送信元MACアドレス
  • 宛先IPアドレス
  • 宛先L4ポート番号(TCPまたはUDPプロトコル指定時)
  • 宛先MACアドレス
  • TCPフラグ(TCPプロトコル指定時)
  • ICMPメッセージ(ICMPプロトコル指定時)
  • フラグメント(任意のIPプロトコル番号指定時)
  • 優先度(CoS、precedence、ToS、DSCP)
  • VLAN
  • クラスID

拡張エキスパートアクセスリストは、expert access-list extendedコマンドで作成し、expert access-groupコマンドでインターフェースに適用します。

拡張MACアクセスリスト

拡張MACアクセスリストは非IPパケットのみがチェック対象になります。拡張MACアクセスリストのIPパケット対象化機能を有効にした場合は、IPv4パケットおよびIPv6パケットもチェック対象になります。設定できる抽出条件は以下のとおりです。

  • 送信元MACアドレス
  • 宛先MACアドレス
  • イーサタイプ
  • 優先度(CoS)
  • VLAN
  • クラスID

拡張MACアクセスリストは、mac access-list extendedコマンドで作成し、mac access-groupコマンドでインターフェースに適用します。また、拡張MACアクセスリストのIPパケット対象化機能を有効にするには、mac access-list enable ip-packetsコマンドを使用します。

補 足

拡張MACアクセスリストのIPパケット対象化機能は、NP7000の1.07.01以降、NP5000の1.07.01以降、NP4000の1.03.01以降、NP2100の1.09.02以降、NP2000の1.09.01以降、NP2500の1.10.01以降でサポートしています。

ARPアクセスリスト

ARPアクセスリストはARPパケットのみがチェック対象になります。設定できる抽出条件は以下のとおりです。

  • ARPヘッダーのSender IP addressフィールド
  • 送信元MACアドレス

ARPアクセスリストは、arp access-listコマンドで作成し、arp access-groupコマンドでインターフェースに適用します。

補 足

ARPアクセスリストはIngressグループでのみ使用できます。

補 足

ARPアクセスリストは、NP2100の1.09.05/1.10.01以降、NP2000の1.09.05以降、NP2500の1.10.01以降でサポートしています。

各アクセスリストのチェック対象になるパケット種別を以下に示します。

各アクセスリストでチェック対象になるパケット種別
アクセスリストの種類チェック対象になるパケット種別
標準IP アクセスリスト IPv4パケット
拡張IP アクセスリスト IPv4パケット
標準IPv6 アクセスリスト IPv6パケット
拡張IPv6 アクセスリスト IPv6パケット
拡張エキスパートアクセスリスト IPv4パケット
拡張MAC アクセスリスト 非IPパケット*1
ARPアクセスリスト ARPパケット

*1:デフォルト設定では非IPパケットのみがチェック対象になります。拡張MACアクセスリストのIPパケット対象化機能を有効にした場合は、IPv4パケットおよびIPv6パケットも対象になります。

各アクセスリストで設定できる抽出条件を以下に示します。

各アクセスリストで設定できる抽出条件
標準IP アクセスリスト拡張IP アクセスリスト標準IPv6 アクセスリスト拡張IPv6 アクセスリスト拡張エキスパートアクセスリスト拡張MAC アクセスリスト
プロトコル - - -
送信元IPアドレス - - -
送信元IPv6アドレス - - - -
送信元MACアドレス - - - -
送信元L4ポート番号 - - -
宛先IPアドレス - - -
宛先IPv6アドレス - - - -
宛先MACアドレス - - - -
宛先L4ポート番号 - - -
TCPフラグ - - -
ICMPメッセージ - - -
フラグメント - - -
優先度(precedence) - - - -
優先度(ToS) - - - -
優先度(DSCP) - - -
トラフィッククラス*2 - - - - -
フローラベル - - - - -
ホップリミット*2 - - - - -
優先度(CoS) - - - -
VLAN - - - -
イーサタイプ - - - - -
クラスID *1 *1

*1:NP4000、NP2100、NP2000、およびNP2500で使用できます。

*2:NP2100の1.09.05/1.10.01以降、NP2000の1.09.05以降、NP2500の1.10.01以降でサポートしています。

ワイルドカードビットによる指定

送信元IPアドレスや宛先IPアドレスなど、一部の条件ではワイルドカードビットを使用できます。

(例1)送信元IPアドレスを192.168.1.0、ワイルドカードビットを0.0.0.255に設定すると、192.168.1.XXX(XXXの部分は任意)という条件を設定できます。

(例2)宛先MACアドレスを00:AA:BB:CC:00:00、ワイルドカードビットを00:00:00:00:FF:FFに設定すると、00:AA:BB:CC:XX:XX(XX:XXの部分は任意)という条件を設定できます。

補 足

拡張MACアクセスリストのイーサタイプ条件のマスク指定は、ワイルドカードビットとは指定方法が異なります。イーサタイプを0x5500、マスクを0xff00に設定すると、0x55XX(XXの部分は任意)という条件を設定できます。

シーケンス番号

アクセスリスト内のエントリーの評価順序は、シーケンス番号で設定します。シーケンス番号が小さいエントリーから順に評価されます。シーケンス番号は、permitコマンドまたはdenyコマンドでエントリーを登録する際に設定できます。

シーケンス番号を指定せずにエントリーを作成した場合、シーケンス番号は自動的に割り当てられます。シーケンス番号が自動的に割り当てられる場合は、開始値(デフォルト設定では10)から増分値(デフォルト設定では10)でインクリメントした番号のうち、まだ使用されていない最も小さい番号が割り当てられます。開始値と増分値を変更し、設定済みエントリーのシーケンス番号を一括変更するには、access-list resequenceコマンドを使用します。

注 意

access-list resequenceコマンドを実行して一括変更した結果、シーケンス番号が最大値(65535)を超える場合は、access-list resequenceコマンド実行できません。

補 足

access-list resequenceコマンド、およびno access-list resequenceコマンド実行時は、設定済みエントリーのシーケンス番号が一括変更されます。

備考情報

アクセスリストには、アクセスリストの用途などを備考情報として登録できます。備考情報は、list-remarkコマンドで登録できます。

CPUアクセスリスト

CPUアクセスリストは、適用したインターフェースで抽出条件に一致した受信トラフィックのうち、CPU宛てに中継されるトラフィックに対してアクション(no-actionまたはcpu-deny)が実行されます。それぞれのアクションは以下のように動作します。

  • no-action:CPU宛てに中継されるトラフィックに対して何もしないアクション
  • cpu-deny:CPU宛て中継を拒否するアクション
補 足

CPUアクセスリストは、NP7000の1.10.02以降、NP5000の1.10.01以降でサポートしています。

装置では、以下のCPUアクセスリストを作成できます。各CPUアクセスリストは、チェック対象となるパケット種別や、設定できる抽出条件が異なります。

注 意

インターフェースに適用したCPUアクセスリストを異なるCPUアクセスリストで上書きした場合、一時的に当該ルールが無効となります。そのため、CPUアクセスリストの設定変更時には、インターフェースへの適用が完了するまでの間、当該ルールが適用されません。

標準IP CPUアクセスリスト

標準IP CPUアクセスリストは、IPv4パケットのみがチェック対象になります。また、設定できる抽出条件は以下のとおりです。

  • 送信元IPアドレス
  • 宛先IPアドレス

標準IP CPUアクセスリストは、ip-cpu access-listコマンドで作成し、ip-cpu access-groupコマンドでインターフェースに適用します。

拡張IP CPUアクセスリスト

拡張IP CPUアクセスリストは、IPv4パケットのみがチェック対象になります。また、設定できる抽出条件は以下のとおりです。

  • IPプロトコル番号
  • 送信元IPアドレス
  • 送信元L4ポート番号(TCPまたはUDPプロトコル指定時)
  • 宛先IPアドレス
  • 宛先L4ポート番号(TCPまたはUDPプロトコル指定時)
  • TCPフラグ(TCPプロトコル指定時)
  • ICMPメッセージ(ICMPプロトコル指定時)
  • フラグメント(任意のIPプロトコル番号指定時)
  • 優先度(precedence、ToS、DSCP)

拡張IP CPUアクセスリストは、ip-cpu access-list extendedコマンドで作成し、ip-cpu access-groupコマンドでインターフェースに適用します。

標準IPv6 CPUアクセスリスト

標準IPv6 CPUアクセスリストは、IPv6パケットのみがチェック対象になります。また、設定できる抽出条件は以下のとおりです。

  • 送信元IPv6アドレス
  • 宛先IPv6アドレス
  • クラスID

標準IPv6 CPUアクセスリストは、ipv6-cpu access-listコマンドで作成し、ipv6-cpu access-groupコマンドでインターフェースに適用します。

拡張IPv6 CPUアクセスリスト

拡張IPv6 CPUアクセスリストは、IPv6パケットのみがチェック対象になります。また、設定できる抽出条件は以下のとおりです。

  • IPプロトコル番号
  • 送信元IPv6アドレス
  • 送信元L4ポート番号(TCPまたはUDPプロトコル指定時)
  • 宛先IPv6アドレス
  • 宛先L4ポート番号(TCPまたはUDPプロトコル指定時)
  • TCPフラグ(TCPプロトコル指定時)
  • ICMPメッセージ(ICMPプロトコル指定時)
  • フラグメント(任意のIPプロトコル番号指定時)
  • 優先度(DSCP)
  • フローラベル
  • クラスID

拡張IPv6 CPUアクセスリストは、ipv6-cpu access-list extendedコマンドで作成し、ipv6-cpu access-groupコマンドでインターフェースに適用します。

拡張エキスパート CPUアクセスリスト

拡張エキスパート CPUアクセスリストは、IPv4パケットのみがチェック対象になります。また、設定できる抽出条件は以下のとおりです。

  • IPプロトコル番号
  • 送信元IPアドレス
  • 送信元L4ポート番号(TCPまたはUDPプロトコル指定時)
  • 送信元MACアドレス
  • 宛先IPアドレス
  • 宛先L4ポート番号(TCPまたはUDPプロトコル指定時)
  • 宛先MACアドレス
  • TCPフラグ(TCPプロトコル指定時)
  • ICMPメッセージ(ICMPプロトコル指定時)
  • フラグメント(任意のIPプロトコル番号指定時)
  • 優先度(CoS、precedence、ToS、DSCP)
  • VLAN
  • クラスID

拡張エキスパート CPUアクセスリストは、expert-cpu access-list extendedコマンドで作成し、expert-cpu access-groupコマンドでインターフェースに適用します。

拡張MAC CPUアクセスリスト

拡張MAC CPUアクセスリストは、非IPパケットのみがチェック対象になります。また、設定できる抽出条件は以下のとおりです。

  • 送信元MACアドレス
  • 宛先MACアドレス
  • イーサタイプ
  • 優先度(CoS)
  • VLAN
  • クラスID

拡張MAC CPUアクセスリストは、mac-cpu access-list extendedコマンドで作成し、mac-cpu access-groupコマンドでインターフェースに適用します。

アクセスリストのリソース

アクセスリストで許可エントリーまたは拒否エントリーを設定すると、リソースと呼ばれる領域を使用します。アクセスリストを設定する際は、リソースの仕様を考慮する必要があります。

グループとリソース(NP7000)

NP7000には、IngressグループとEgressグループが用意されています。IngressグループとEgressグループの使用例は下図のとおりです。

Ingressグループの使用例

Egressグループの使用例

使用可能なリソース数

NP7000のアクセスリストのリソース数を下表に示します。グループごとに使用できるリソース数が異なります。

NP7000のアクセスリストのリソース
IngressEgress
グループ数 10(グループ2から11) 4(グループ0から3)
グループごとに使用できるリソース数 グループ2から9:256 リソース
グループ10から11:512 リソース
256リソース
補 足

Ingressグループのグループ0から1は使用できません。

補 足

グループは、小さい番号から順に使用されます。

補 足

Egressグループで設定した同一名称のアクセスリストは、複数の送信ポートには適用できません。

アクセスリストのTypeおよびエントリーごとに使用するグループ数

アクセスリストの種類によって、アクセスリストのTypeが決定されます。また、アクセスリストのTypeにより、1エントリーごとに使用するグループ数が異なります。

NP7000のアクセスリストのTypeおよびエントリーごとに使用するグループ数
アクセスリストの種類アクセスリストのType1エントリーごとに使用するグループ数(Ingress)1エントリーごとに使用するグループ数(Egress)
標準IPアクセスリスト
拡張IPアクセスリスト
IP 1グループ 1グループ
標準IPv6アクセスリスト
拡張IPv6アクセスリスト
IPv6 2グループ*1 2グループ*2
拡張エキスパートアクセスリスト Expert 2グループ*1 2グループ*2
拡張MACアクセスリスト MAC 1グループ 1グループ
標準IP CPUアクセスリスト
拡張IP CPUアクセスリスト
IP-CPU 1グループ -
標準IPv6 CPUアクセスリスト
拡張IPv6 CPUアクセスリスト
IPv6-CPU 2グループ*1 -
拡張エキスパート CPUアクセスリスト Expert- CPU 2グループ*1 -
拡張MAC CPUアクセスリスト MAC-CPU 1グループ -

*1:連続した2グループで1リソースずつ使用されます。連続した2グループの使用パターンは、グループ(2, 3)(4, 5)(6, 7)(8, 9)(10, 11)です。

*2:連続した2グループで1リソースずつ使用されます。連続した2グループの使用パターンは、(0, 1)(2, 3)です。

補 足

1つのグループには、アクセスリストのTypeが異なるエントリーは登録できません。

エントリーと使用リソース数の関係

同一Typeのアクセスリストのエントリーのみを設定した場合の、最大エントリー数を下表に示します。たとえば、アクセスリストのTypeがIP(標準IPアクセスリストまたは拡張IPアクセスリスト)のエントリーのみを設定した場合は、Ingressグループには3,072エントリーが登録できることを意味します。

NP7000 に1種類のTypeのアクセスリストのみを設定した場合の最大エントリー数
アクセスリストのTypeIngressEgress
IP
MAC
グループ2,3,4,5,6,7,8,9(各256エントリー)+グループ10,11(各512エントリー)=3,072 グループ0,1,2,3(各256エントリー)=1,024
IPv6
Expert
グループ2と3, グループ4と5, グループ6と7, グループ8と9(各256エントリー)+グループ10と11(512エントリー)=1,536 グループ0と1,グループ2と3(各256エントリー)=512
補 足

スタック構成を組んでいても、使用できるリソース数は変わりません。

グループとリソース(NP5000)

NP5000には、IngressグループとEgressグループが用意されています。IngressグループとEgressグループの使用例は下図のとおりです。

Ingressグループの使用例

Egressグループの使用例

使用可能なリソース数

NP5000のアクセスリストのリソース数を下表に示します。

NP5000のアクセスリストのリソース
IngressEgress
グループ数 12(グループ4から15) 4(グループ0から3)
グループごとに使用できるリソース数 256リソース 256リソース
補 足

Ingressグループのグループ0から3は使用できません。

補 足

グループは、小さい番号から順に使用されます。

補 足

Egressグループで設定した同一名称のアクセスリストは、複数の送信ポートには適用できません。

アクセスリストのTypeおよびエントリーごとに使用するグループ数

アクセスリストの種類によって、アクセスリストのTypeが決定されます。また、アクセスリストのTypeにより、1エントリーごとに使用するグループ数およびリソース数が異なります。

NP5000のアクセスリストのTypeおよびエントリーごとに使用するグループ数
アクセスリストの種類アクセスリストのType1エントリーごとに使用するグループ数(Ingress)1エントリーごとに使用するグループ数(Egress)
標準IPアクセスリスト
拡張IPアクセスリスト
IP 1グループ 1グループ
標準IPv6アクセスリスト
拡張IPv6アクセスリスト
IPv6 2グループ*1 2グループ*2
拡張エキスパートアクセスリスト Expert 1グループ*3 2グループ*2
拡張MACアクセスリスト MAC 1グループ 1グループ
標準IP CPUアクセスリスト
拡張IP CPUアクセスリスト
IP-CPU 1グループ -
標準IPv6 CPUアクセスリスト
拡張IPv6 CPUアクセスリスト
IPv6-CPU 2グループ*1 -
拡張エキスパート CPUアクセスリスト Expert- CPU 1グループ*3 -
拡張MAC CPUアクセスリスト MAC-CPU 1グループ -

*1:連続した2グループで2リソースずつ(合計4リソース)使用されます。連続した2グループの使用パターンは、グループ(4, 5)(6, 7)(8, 9)(10, 11)(12, 13)(14, 15)です。

*2:連続した2グループで1リソースずつ使用されます。連続した2グループの使用パターンは、グループ(0, 1)(2, 3)です。

*3:グループごとに2リソースずつ使用されます。

補 足

1つのグループには、アクセスリストのTypeが異なるエントリーは登録できません。

エントリーと使用リソース数の関係

同一Typeのアクセスリストのエントリーのみを設定した場合の、最大エントリー数を下表に示します。たとえば、アクセスリストのTypeがIP(標準IPアクセスリストまたは拡張IPアクセスリスト)のエントリーのみを設定した場合は、Ingressグループには3,072エントリーが登録できることを意味します。

NP5000に1種類のTypeのアクセスリストのみを設定した場合の最大エントリー数
アクセスリストのTypeIngressEgress
IP
MAC
グループ4,5,6,7,8,9,10,11,12,13,14,15(各256エントリー)=3,072 グループ0,1,2,3(各256エントリー)=1,024
IPv6 グループ4と5,グループ6と7,グループ8と9,グループ10と11,グループ12と13,グループ14と15(各128エントリー)=768 グループ0と1,グループ2と3(各256エントリー)=512
Expert グループ4,5,6,7,8,9,10,11,12,13,14,15(各128エントリー)=1,536 グループ0と1,グループ2と3(各256エントリー)=512
補 足

スタック構成を組んでいても、使用できるリソース数は変わりません。

グループとリソース(NP4000)

NP4000には、IngressグループとEgressグループが用意されています。IngressグループとEgressグループの使用例は下図のとおりです。

Ingressグループの使用例

Egressグループの使用例

使用可能なリソース数

NP4000のアクセスリストのリソース数を下表に示します。

NP4000のアクセスリストのリソース
IngressEgress
グループ数 15(グループ1から15) 4(グループ0から3)
グループごとに使用できるリソース数 128リソース 128リソース
補 足

Ingressグループのグループ0は使用できません。

補 足

グループは、小さい番号から順に使用されます。

補 足

Egressグループで設定した同一名称のアクセスリストは、複数の送信ポートには適用できません。

アクセスリストのTypeおよびエントリーごとに使用するグループ数

アクセスリストの種類によって、アクセスリストのTypeが決定されます。また、アクセスリストのTypeにより、1エントリーごとに使用するグループ数およびリソース数が異なります。

NP4000のアクセスリストのTypeおよびエントリーごとに使用するグループ数
アクセスリストの種類アクセスリストのType1エントリーごとに使用するグループ数(Ingress)1エントリーごとに使用するグループ数(Egress)
標準IPアクセスリスト
拡張IPアクセスリスト
IP 1グループ*1 1グループ
標準IPv6アクセスリスト
拡張IPv6アクセスリスト
IPv6 2グループ*2 2グループ*3
拡張エキスパートアクセスリスト Expert 1グループ*1 2グループ*3
拡張MACアクセスリスト MAC 1グループ 1グループ

*1:グループごとに2リソースずつ使用されます。

*2:連続した2グループで2リソースずつ(合計4リソース)使用されます。連続した2グループの使用パターンは、グループ(2, 3)(4, 5)(6, 7)(8, 9)(10, 11)(12, 13)(14, 15)です。

*3:連続した2グループで1リソースずつ使用されます。連続した2グループの使用パターンは、グループ(0, 1)(2, 3)です。

補 足

1つのグループには、アクセスリストのTypeが異なるエントリーは登録できません。

エントリーと使用リソース数の関係

同一Typeのアクセスリストのエントリーのみを設定した場合の、最大エントリー数を下表に示します。たとえば、アクセスリストのTypeがIP(標準IPアクセスリストまたは拡張IPアクセスリスト)のエントリーのみを設定した場合は、Ingressグループには960エントリーが登録できることを意味します。

NP4000に1種類のTypeのアクセスリストのみを設定した場合の最大エントリー数
アクセスリストのTypeIngressEgress
IP グループ1,2,3,4,5,6,7,8,9,10,11,12,13, 14,15(各64エントリー)=960 グループ0,1,2,3(各128エントリー)=512
IPv6 グループ2と3,グループ4と5,グループ6と7,グループ8と9,グループ10と11,グループ12と13,グループ14と15(各64エントリー)=448 グループ0と1,グループ2と3(各128エントリー)=256
Expert グループ1,2,3,4,5,6,7,8,9,10,11,12,13, 14,15(各64エントリー)=960 グループ0と1,グループ2と3(各128エントリー)=256
MAC グループ1,2,3,4,5,6,7,8,9,10,11,12,13, 14,15(各128エントリー)=1,920 グループ0,1,2,3(各128エントリー)=512
補 足

スタック構成を組んでいても、使用できるリソース数は変わりません。

グループとリソース(NP3000)

NP3000には、IngressグループとEgressグループが用意されています。IngressグループとEgressグループの使用例は下図のとおりです。

Ingressグループの使用例

Egressグループの使用例

使用可能なリソース数

NP3000のアクセスリストのリソース数を下表に示します。

NP3000のアクセスリストのリソース
IngressEgress
グループ数 10(グループ2から11) 4(グループ0から3)
グループごとに使用できるリソース数 256リソース 256リソース
補 足

Ingressグループのグループ0から1は使用できません。

補 足

グループは、小さい番号から順に使用されます。

補 足

Egressグループで設定した同一名称のアクセスリストは、複数の送信ポートには適用できません。

アクセスリストのTypeおよびエントリーごとに使用するグループ数

アクセスリストの種類によって、アクセスリストのTypeが決定されます。また、アクセスリストのTypeにより、1エントリーごとに使用するグループ数およびリソース数が異なります。

NP3000のアクセスリストのTypeおよびエントリーごとに使用するグループ数
アクセスリストの種類アクセスリストのType1エントリーごとに使用するグループ数(Ingress)1エントリーごとに使用するグループ数(Egress)
標準IPアクセスリスト
拡張IPアクセスリスト
IP 1グループ 1グループ
標準IPv6アクセスリスト
拡張IPv6アクセスリスト
IPv6 2グループ*1 2グループ*2
拡張エキスパートアクセスリスト Expert 1グループ*3 2グループ*2
拡張MACアクセスリスト MAC 1グループ 1グループ

*1:連続した2グループで2リソースずつ(合計4リソース)使用されます。連続した2グループの使用パターンは、グループ(2, 3)(4, 5)(6, 7)(8, 9)(10, 11)です。

*2:連続した2グループで1リソースずつ使用されます。連続した2グループの使用パターンは、グループ(0, 1)(2, 3)です。

*3:グループごとに2リソースずつ使用されます。

補 足

1つのグループには、アクセスリストのTypeが異なるエントリーは登録できません。

エントリーと使用リソース数の関係

同一Typeのアクセスリストのエントリーのみを設定した場合の、最大エントリー数を下表に示します。たとえば、アクセスリストのTypeがIP(標準IPアクセスリストまたは拡張IPアクセスリスト)のエントリーのみを設定した場合は、Ingressグループには2,560エントリーが登録できることを意味します。

NP3000に1種類のTypeのアクセスリストのみを設定した場合の最大エントリー数
アクセスリストのTypeIngressEgress
IP
MAC
グループ2,3,4,5,6,7,8,9,10,11(各256エントリー)=2,560 グループ0,1,2,3(各256エントリー)=1,024
IPv6 グループ2と3, グループ4と5,グループ6と7,グループ8と9,グループ10と11(各128エントリー)=640 グループ0と1,グループ2と3(各256エントリー)=512
Expert グループ2,3,4,5,6,7,8,9,10,11(各128エントリー)=1,280 グループ0と1,グループ2と3(各256エントリー)=512
補 足

スタック構成を組んでいても、使用できるリソース数は変わりません。

グループとリソース(NP2100)

NP2100には、IngressグループとEgressグループが用意されています。IngressグループとEgressグループの使用例は下図のとおりです。

Ingressグループの使用例

Egressグループの使用例

使用可能なリソース数

NP2100のアクセスリストのリソース数を下表に示します。

NP2100のアクセスリストのリソース
IngressEgress
グループ数 7(グループ1から7) 4(グループ0から3)
グループごとに使用できるリソース数 256リソース 128リソース
補 足

Ingressグループのグループ0は使用できません。

補 足

グループは、小さい番号から順に使用されます。

補 足

Egressグループで設定した同一名称のアクセスリストは、複数の送信ポートには適用できません。

アクセスリストのTypeおよびエントリーごとに使用するグループ数

アクセスリストの種類によって、アクセスリストのTypeが決定されます。また、アクセスリストのTypeにより、1エントリーごとに使用するグループ数およびリソース数が異なります。

NP2100のアクセスリストのTypeおよびエントリーごとに使用するグループ数
アクセスリストの種類アクセスリストのType1エントリーごとに使用するグループ数(Ingress)1エントリーごとに使用するグループ数(Egress)
標準IPアクセスリスト
拡張IPアクセスリスト
IP 1グループ*1 1グループ
標準IPv6アクセスリスト
拡張IPv6アクセスリスト
IPv6 2グループ*2 2グループ*3
拡張エキスパートアクセスリスト Expert 1グループ*1 2グループ*3
拡張MACアクセスリスト MAC 1グループ 1グループ
ARPアクセスリスト ARP 1グループ*1 -

*1:グループごとに2リソースずつ使用されます。

*2:連続した2グループで2リソースずつ(合計4リソース)使用されます。連続した2グループの使用パターンは、グループ(2, 3)(4, 5)(6, 7)です。

*3:連続した2グループで1リソースずつ使用されます。連続した2グループの使用パターンは、グループ(0, 1)(2, 3)です。

補 足

1つのグループには、アクセスリストのTypeが異なるエントリーは登録できません。

エントリーと使用リソース数の関係

同一Typeのアクセスリストのエントリーのみを設定した場合の、最大エントリー数を下表に示します。たとえば、アクセスリストのTypeがIP(標準IPアクセスリストまたは拡張IPアクセスリスト)のエントリーのみを設定した場合は、Ingressグループには896エントリーが登録できることを意味します。

NP2100に1種類のTypeのアクセスリストのみを設定した場合の最大エントリー数
アクセスリストのTypeIngressEgress
IP グループ1,2,3,4,5,6,7(各128エントリー)=896 グループ0,1,2,3(各128エントリー)=512
IPv6 グループ2と3,グループ4と5,グループ6と7(各128エントリー)=384 グループ0と1,グループ2と3(各128エントリー)=256
Expert グループ1,2,3,4,5,6,7(各128エントリー)=896 グループ0と1,グループ2と3(各128エントリー)=256
MAC グループ1,2,3,4,5,6,7(各256エントリー)=1,792 グループ0,1,2,3(各128エントリー)=512
ARP グループ1,2,3,4,5,6,7(各128エントリー)=896 -
補 足

スタック構成を組んでいても、使用できるリソース数は変わりません。

グループとリソース(NP2000)

NP2000には、IngressグループとEgressグループが用意されています。IngressグループとEgressグループの使用例は下図のとおりです。

Ingressグループの使用例

Egressグループの使用例

使用可能なリソース数

NP2000のアクセスリストのリソース数を下表に示します。

NP2000のアクセスリストのリソース
IngressEgress
グループ数 7(グループ1から7) 4(グループ0から3)
グループごとに使用できるリソース数 256リソース 128リソース
補 足

Ingressグループのグループ0は使用できません。

補 足

グループは、小さい番号から順に使用されます。

補 足

Egressグループで設定した同一名称のアクセスリストは、複数の送信ポートには適用できません。

アクセスリストのTypeおよびエントリーごとに使用するグループ数

アクセスリストの種類によって、アクセスリストのTypeが決定されます。また、アクセスリストのTypeにより、1エントリーごとに使用するグループ数およびリソース数が異なります。

NP2000のアクセスリストのTypeおよびエントリーごとに使用するグループ数
アクセスリストの種類アクセスリストのType1エントリーごとに使用するグループ数(Ingress)1エントリーごとに使用するグループ数(Egress)
標準IPアクセスリスト
拡張IPアクセスリスト
IP 1グループ*1 1グループ
標準IPv6アクセスリスト
拡張IPv6アクセスリスト
IPv6 2グループ*2 2グループ*3
拡張エキスパートアクセスリスト Expert 1グループ*1 2グループ*3
拡張MACアクセスリスト MAC 1グループ 1グループ
ARPアクセスリスト ARP 1グループ*1 -

*1:グループごとに2リソースずつ使用されます。

*2:連続した2グループで2リソースずつ(合計4リソース)使用されます。連続した2グループの使用パターンは、グループ(2, 3)(4, 5)(6, 7)です。

*3:連続した2グループで1リソースずつ使用されます。連続した2グループの使用パターンは、グループ(0, 1)(2, 3)です。

補 足

1つのグループには、アクセスリストのTypeが異なるエントリーは登録できません。

エントリーと使用リソース数の関係

同一Typeのアクセスリストのエントリーのみを設定した場合の、最大エントリー数を下表に示します。たとえば、アクセスリストのTypeがIP(標準IPアクセスリストまたは拡張IPアクセスリスト)のエントリーのみを設定した場合は、Ingressグループには896エントリーが登録できることを意味します。

NP2000に1種類のTypeのアクセスリストのみを設定した場合の最大エントリー数
アクセスリストのTypeIngressEgress
IP グループ1,2,3,4,5,6,7(各128エントリー)=896 グループ0,1,2,3(各128エントリー)=512
IPv6 グループ2と3,グループ4と5,グループ6と7(各128エントリー)=384 グループ0と1,グループ2と3(各128エントリー)=256
Expert グループ1,2,3,4,5,6,7(各128エントリー)=896 グループ0と1,グループ2と3(各128エントリー)=256
MAC グループ1,2,3,4,5,6,7(各256エントリー)=1,792 グループ0,1,2,3(各128エントリー)=512
ARP グループ1,2,3,4,5,6,7(各128エントリー)=896 -
補 足

スタック構成を組んでいても、使用できるリソース数は変わりません。

グループとリソース(NP2500)

NP2500には、IngressグループとEgressグループが用意されています。IngressグループとEgressグループの使用例は下図のとおりです。

Ingressグループの使用例

Egressグループの使用例

使用可能なリソース数

NP2500のアクセスリストのリソース数を下表に示します。

NP2500のアクセスリストのリソース
IngressEgress
グループ数 7(グループ1から7) 4(グループ0から3)
グループごとに使用できるリソース数 256リソース 128リソース
補 足

Ingressグループのグループ0は使用できません。

補 足

グループは、小さい番号から順に使用されます。

補 足

Egressグループで設定した同一名称のアクセスリストは、複数の送信ポートには適用できません。

アクセスリストのTypeおよびエントリーごとに使用するグループ数

アクセスリストの種類によって、アクセスリストのTypeが決定されます。また、アクセスリストのTypeにより、1エントリーごとに使用するグループ数およびリソース数が異なります。

NP2500のアクセスリストのTypeおよびエントリーごとに使用するグループ数
アクセスリストの種類アクセスリストのType1エントリーごとに使用するグループ数(Ingress)1エントリーごとに使用するグループ数(Egress)
標準IPアクセスリスト
拡張IPアクセスリスト
IP 1グループ*1 1グループ
標準IPv6アクセスリスト
拡張IPv6アクセスリスト
IPv6 2グループ*2 2グループ*3
拡張エキスパートアクセスリスト Expert 1グループ*1 2グループ*3
拡張MACアクセスリスト MAC 1グループ 1グループ
ARPアクセスリスト ARP 1グループ*1 -

*1:グループごとに2リソースずつ使用されます。

*2:連続した2グループで2リソースずつ(合計4リソース)使用されます。連続した2グループの使用パターンは、グループ(2, 3)(4, 5)(6, 7)です。

*3:連続した2グループで1リソースずつ使用されます。連続した2グループの使用パターンは、グループ(0, 1)(2, 3)です。

補 足

1つのグループには、アクセスリストのTypeが異なるエントリーは登録できません。

エントリーと使用リソース数の関係

同一Typeのアクセスリストのエントリーのみを設定した場合の、最大エントリー数を下表に示します。たとえば、アクセスリストのTypeがIP(標準IPアクセスリストまたは拡張IPアクセスリスト)のエントリーのみを設定した場合は、Ingressグループには896エントリーが登録できることを意味します。

NP2500に1種類のTypeのアクセスリストのみを設定した場合の最大エントリー数
アクセスリストのTypeIngressEgress
IP グループ1,2,3,4,5,6,7(各128エントリー)=896 グループ0,1,2,3(各128エントリー)=512
IPv6 グループ2と3,グループ4と5,グループ6と7(各128エントリー)=384 グループ0と1,グループ2と3(各128エントリー)=256
Expert グループ1,2,3,4,5,6,7(各128エントリー)=896 グループ0と1,グループ2と3(各128エントリー)=256
MAC グループ1,2,3,4,5,6,7(各256エントリー)=1,792 グループ0,1,2,3(各128エントリー)=512
ARP グループ1,2,3,4,5,6,7(各128エントリー)=896 -
補 足

スタック構成を組んでいても、使用できるリソース数は変わりません。

アクセスリストのリソースを使用する機能

以下の機能を有効にする際、アクセスリストのリソースを使用します。

アクセスリストのリソースを使用する機能
機能使用するグループ(Ingress)数
AccessDefender 5グループ以上*1
ループ検知 1グループ*2
AccessDefender制御用の1グループ、ループ検知、およびポートリダンダントで使用するグループは、同じグループを共有します。
CFM(IEEE 802.1ag) 1グループ
MMRP-Plus 1グループ
ポートリダンダントのFDBフラッシュフレーム送信、受信機能 1グループ*2
AccessDefender制御用の1グループ、ループ検知、およびポートリダンダントで使用するグループは、同じグループを共有します。
IGMPスヌーピングのip igmp snooping unregistered-filterコマンド 1グループ
MLDスヌーピングのipv6 mld snooping unregistered-filterコマンド 1グループ
ポリシーマップ*3 使用するアクセスリスト種別や設定量によります。
ポリシーベースルーティング 使用するアクセスリスト種別や設定量によります。
ユニキャストリバースパス転送(URPF)でaccess-groupオプション、またはipv6-access-groupオプションを使用する場合 使用するアクセスリスト種別や設定量によります。
その他、アクセスリストを使用する機能 使用するアクセスリスト種別や設定量によります。

*1:最大認証クライアント数により使用するグループ数が変わります。詳細については、「第6編 AccessDefender」の「アクセスリストグループと最大認証クライアント数」を参照してください。

*2:show access-list resourceコマンドでは、AccessDefenderIII & Loop Detectionと表示されます。

*3:ポリシーマップをinput側に適用した場合は、アクセスリストのIngressグループのリソースを使用します。ポリシーマップをoutput側に適用した場合は、アクセスリストのEgressグループのリソースを使用します。

アクセスリストハードウェアカウンター

アクセスリストハードウェアカウンターを有効にすると、アクセスリストに登録したエントリーに一致したパケット数をカウントできます。アクセスリストハードウェアカウンターは、acl-hardware-counterコマンドで有効化します。また、アクセスリストハードウェアカウンターをクリアするには、clear acl-hardware-counterコマンドを使用します。

VLANに対するアクセスコントロールの適用

特定のVLANの受信パケットに対してアクセスコントロールを実施する場合、VLANアクセスマップを使用することもできます。アクセスリストに対してアクションを設定したものをサブマップと呼び、1つ以上のサブマップをリストにまとめたものをVLANアクセスマップと呼びます。また、VLANアクセスマップをVLANに割り当てるための設定をVLANフィルターと呼びます。

VLANに対するアクセスコントロールの適用

VLANに対してアクセスコントロールを適用する際に必要な設定は以下のとおりです。()内は使用するコマンドです。

  • VLANアクセスマップおよびサブマップの作成(vlan access-mapコマンド)
    補 足

    サブマップのシーケンス番号を指定しない場合は、開始値10から増分値10でインクリメントした番号のうち、まだ使用されていない最も小さい番号が自動的に割り当てられます。

  • サブマップへのアクセスリストの関連付け(match ip addressコマンド、match ipv6 addressコマンド、match mac addressコマンド)
    補 足

    VLANアクセスマップの対象エントリーは、サブマップへ関連付けるアクセスリストにおいて、許可(permit)でエントリーを設定します。

    補 足

    拡張エキスパートアクセスリスト、およびCPUアクセスリストは、サブマップへは関連付けられません。

    補 足

    NP7000およびNP5000の最大エントリー数は、装置全体で3,072 個です。ただし、最大エントリー数は、使用するアクセスリストの種別、設定順序、および当該サブマップをvlan filterコマンドで適用したVLANの組み合わせによって変化します。

    補 足

    NP4000の最大エントリー数は、装置全体で1,920個です。ただし、最大エントリー数は、使用するアクセスリストの種別、設定順序、および当該サブマップをvlan filterコマンドで適用したVLANの組み合わせによって変化します。

    補 足

    NP3000の最大エントリー数は、装置全体で2,560個です。ただし、最大エントリー数は、使用するアクセスリストの種別、設定順序、および当該サブマップをvlan filterコマンドで適用したVLANの組み合わせによって変化します。

    補 足

    NP2100、NP2000、およびNP2500の最大エントリー数は、装置全体で1,792個です。ただし、最大エントリー数は、使用するアクセスリストの種別、設定順序、および当該サブマップをvlan filterコマンドで適用したVLANの組み合わせによって変化します。

  • サブマップへのアクションの設定(actionコマンド)
  • VLANフィルターの作成(vlan filterコマンド)
注 意

適用するVLANアクセスマップのエントリー数や、適用対象のVLAN数が多いほど、設定反映時間が長くなります。

補 足

NP7000の1.08.01以降、NP5000の1.07.01以降、NP4000の1.02.04以降、NP3000の1.06.01以降、NP2100の1.09.02以降、NP2000の1.09.01以降、NP2500の1.10.01以降では、vlan filterコマンド実行時にVLANフィルターの設定が完了するまでに5秒以上を要する場合は、CLIに進捗状況(%)が表示されます。

アクセスリストの優先順位

アクセスリストの場合

1つのアクセスリストにおいては、小さいシーケンス番号のエントリーから順番にチェックされ、マッチした場合には以降のシーケンス番号はチェックしないという、First Match規則で動作します。

同一ポートに複数種別のアクセスリストを設定している場合は、以下のように1つのパケットが複数種別のアクセスリストにマッチする可能性があります。

  • 「標準または拡張IPアクセスリスト」、「拡張エキスパートアクセスリスト」、および「IPパケット対象化機能を有効にした拡張MACアクセスリスト」を同一ポートに設定している場合は、任意のIPv4パケットが複数のアクセスリストにマッチする可能性があります。
  • 「標準または拡張IPv6アクセスリスト」および「IPパケット対象化機能を有効にした拡張MACアクセスリスト」を同一ポートに設定している場合は、任意のIPv6パケットが複数のアクセスリストにマッチする可能性があります。
  • 「ARPアクセスリスト」および「拡張MACアクセスリスト」を同一ポートに設定している場合は、任意のARPパケットが複数のアクセスリストにマッチする可能性があります。

この場合、アクセスリストの優先順位に従って、最も優先順位の高いアクセスリストのアクションが採用されます。アクセスリストの優先順位を以下に示します。

アクセスリストの優先順位(Ingressグループの場合)

アクセスリストの優先順位(Egressグループの場合)

補 足

アクセスリストの優先順位は、show access-list resource reserved-priorityコマンドで確認できます。

補 足

アクセスリストハードウェアカウンターを有効にしている場合は、アクションが採用されなくても、マッチしたすべてのアクセスリストでカウントします。

CPUアクセスリストの場合

CPUアクセスリストも通常のアクセスリストと同様に、小さいシーケンス番号のエントリーから順番にチェックされます。CPUアクセスリストの優先順位を以下に示します。

CPUアクセスリストの優先順位

VLANアクセスマップの場合

1つのVLANアクセスマップにおいて、割り当てられたすべてのサブマップの種別(matchコマンドで関連付けたアクセスリストの種別)が1種類の場合は、小さいシーケンス番号のサブマップから順番にチェックされ、マッチした場合には以降のシーケンス番号はチェックしないという、First Match規則で動作します。

1つのVLANアクセスマップにおいて、割り当てられたサブマップの種別(matchコマンドで関連付けたアクセスリストの種別)が複数の場合は、以下のように1つのパケットが複数種別のサブマップにマッチする可能性があります。

  • 「標準または拡張IPアクセスリスト」を関連付けたサブマップ、および「IPパケット対象化機能を有効にした拡張MACアクセスリスト」を関連付けたサブマップの両方を設定している場合は、任意のIPv4パケットが両方のサブマップにマッチする可能性があります。
  • 「標準または拡張IPv6アクセスリスト」を関連付けたサブマップ、および「IPパケット対象化機能を有効にした拡張MACアクセスリスト」を関連付けたサブマップの両方を設定している場合は、任意のIPv6パケットが両方のサブマップにマッチする可能性があります。
  • 「ARPアクセスリスト」を関連付けたサブマップ、および「拡張MACアクセスリスト」を関連付けたサブマップの両方を設定している場合は、任意のARPパケットが両方のサブマップにマッチする可能性があります。

この場合、アクセスリストの優先順位に従って、1番優先順位の高いアクセスリストを関連付けたサブマップのアクションが採用されます。

補 足

複数のサブマップにマッチした場合の候補となるアクションが「forward」と「redirect」の場合は、アクセスリストの優先順位に関係なく「redirect」が採用されます。

アクセスリストとVLANアクセスマップを併用している場合

受信したパケットがアクセスリストとVLANアクセスマップ(サブマップに関連付けたアクセスリストが同一種別)の両方にマッチする場合は、アクセスリストが優先されます。

受信したパケットがアクセスリストとVLANアクセスマップ(サブマップに関連付けたアクセスリストが異なる種別)の両方にマッチする場合は、アクセスリストの優先順位に従って、最も優先順位の高いアクセスリストに紐付いているアクションが採用されます。

ページトップへ