ファイアウォール リソース管理の設定に関する制約事項
-
グローバル レベルまたは VRF レベルのセッション制限を設定した後、その制限値を下回るセッション制限を再設定すると、新しいセッションは追加されなくなります。ただし、現在のセッションはドロップされません。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ファイアウォール リソース管理機能は、ルータで設定される VPN ルーティングおよび転送(VRF)セッションとグローバル ファイアウォール セッションの数を制限します。
グローバル レベルまたは VRF レベルのセッション制限を設定した後、その制限値を下回るセッション制限を再設定すると、新しいセッションは追加されなくなります。ただし、現在のセッションはドロップされません。
リソース管理では、デバイス上の共有リソースの利用レベルが制限されます。デバイス上の共有リソースには次のものがあります。
帯域幅
接続状態
メモリ使用率(テーブル単位)
セッションまたはコールの数
Packets per second(1 秒あたりのパケット数)
Ternary content addressable memory(TCAM)エントリ
ファイアウォール リソース管理機能は、ゾーンベースのファイアウォール リソース管理をクラス レベルから VRF レベルおよびグローバル レベルに拡張します。クラス レベルのリソース管理は、クラス レベルでファイアウォール セッションのリソースを保護します。たとえば、最大セッション制限、セッション レート制限、不完全セッション制限などのパラメータは、ファイアウォール リソース(チャンク メモリなど)を保護し、これらのリソースが単一クラスによって使い果たされないようにします。
複数の Virtual Routing and Forwarding(VRF)インスタンスが同じポリシーを共有する場合、1 つの VRF インスタンスからのファイアウォール セッション設定要求によって総セッション数が最大制限に達する可能性があります。1 つの VRF がデバイス上で最大量のリソースを消費すると、他の VRF インスタンスがデバイス リソースを共有することが難しくなります。VRF ファイアウォール セッションの数を制限するには、ファイアウォール リソース管理機能を使用できます。
グローバル レベルでは、ファイアウォール リソース管理機能により、グローバル ルーティング ドメインでのファイアウォール セッションによるリソースの使用を制限できます。
サービス プロバイダー(SP)または大企業のエッジ ルータで VRF 対応 Cisco IOS XE ファイアウォールが設定されている場合は、Cisco IOS XE ファイアウォール機能が VPN ルーティングおよび転送(VRF)インターフェイスに適用されます。SP は中小企業市場にマネージド サービスを提供しています。
VRF 対応 Cisco IOS XE ファイアウォールは、さまざまなプロトコルの VRF-Lite(別名 Multi-VRF CE)と Application Inspection and Control(AIC)をサポートします。
VRF 対応ファイアウォールは、さまざまなプロトコルの VRF-Lite(別名 Multi-VRF CE)と Application Inspection and Control(AIC)をサポートします。
Note |
Cisco IOS XE リリースは、コンテキストベースのアクセス コントロール(CBAC)ファイアウォールをサポートしません。 |
Virtual Routing and Forwarding(VRF)レベルでは、ファイアウォール リソース管理機能により、各 VRF インスタンスのファイアウォール セッション数が追跡されます。グローバル レベルでは、ファイアウォール リソース管理機能により、デバイスレベルではなくグローバル ルーティング ドメインでのファイアウォール セッションの合計数が追跡されます。VRF とグローバル レベルの両方では、セッション数はオープン セッションとハーフオープン セッションと不正確なファイアウォール セッション データベース内のセッションの合計です。まだ確立状態に達していない TCP セッションは、ハーフオープン セッションと呼ばれます。
ファイアウォールには 2 つのセッション データベースがあります。1 つはセッション データベースで、もう 1 つは不正確なセッション データベースです。セッション データベースには、5 つのタプル(送信元 IP アドレス、宛先 IP アドレス、送信元ポート、宛先ポート、およびプロトコル)のセッションが含まれます。タプルは、要素の番号付きリストです。不正確なセッション データベースには、5 つ未満のタプル(欠落した IP アドレス、ポート番号など)のセッションが含まれます。
次の規則は、セッション制限の設定に適用されます。
クラスレベル セッションの上限は、グローバルの制限を超える可能性があります。
クラスレベル セッションの上限は、関連する VRF セッションの最大値を超える可能性があります。
VRF 制限値の合計は、グローバルなコンテキストを含め、ハードコーディングされたセッションの制限を超える可能性があります。
セッション レートは、セッションが特定の時間間隔で確立されるレートです。最大および最小セッション レート制限を定義できます。セッション レートが指定された最大レートを超えると、ファイアウォールは新しいセッションのセットアップ要求を拒否し始めます。
リソース管理の観点から最大および最小セッション レート制限を設定すると、多数のファイアウォール セッションのセットアップ要求が受信された場合に、Cisco Packet Processor が過負荷になることを防ぐのに役立ちます。
未完了セッションはハーフオープン セッションです。未完了セッションで使用されるリソースがカウントされ、未完了セッション数の増加は最大セッション数制限を設定することにより制限されます。
ファイアウォール リソース管理セッションには次のルールが適用されます。
デフォルトでは、オープン セッションまたはハーフオープン セッションのセッション制限は無制限です。
オープン セッションまたはハーフオープン セッションは、パラメータで制限され、個別にカウントされます。
オープン セッションの数またはハーフオープン セッションの数には、Internet Control Message Protocol(ICMP)、TCP、または UDP セッションが含まれます。
オープン セッションの数とレートを制限できます。
ハーフオープン セッションではセッションの数だけを制限できます。
Note |
グローバル パラメータ マップは、ルータ レベルではなく、グローバル ルーティング ドメインで有効になります。 |
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
parameter-map type inspect-vrf vrf-pmap-name Example:
|
VRF 検査タイプ パラメータ マップを設定し、パラメータ マップ タイプ検査コンフィギュレーション モードを開始します。 |
Step 4 |
session total number Example:
|
セッションの総数を設定します。 |
Step 5 |
tcp syn-flood limit number Example:
|
新しい SYN パケットの同期(SYN)Cookie 処理をトリガーする TCP ハーフ オープン セッションの数を制限します。 |
Step 6 |
exit Example:
|
パラメータ マップ タイプ検査コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。 |
Step 7 |
parameter-map type inspect-global Example:
|
グローバル パラメータ マップを設定し、パラメータ マップ タイプ検査コンフィギュレーション モードを開始します。 |
Step 8 |
vrf vrf-name inspect parameter-map-name Example:
|
VRF をパラメータ マップにバインドします。 |
Step 9 |
exit Example:
|
パラメータ マップ タイプ検査コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。 |
Step 10 |
parameter-map type inspect-vrf vrf-default Example:
|
デフォルトの VRF 検査タイプ パラメータ マップを設定します。 |
Step 11 |
session total number Example:
|
セッションの総数を設定します。
|
Step 12 |
tcp syn-flood limit number Example:
|
新しい SYN パケットの SYN Cookie 処理をトリガーする TCP ハーフ オープン セッションの数を制限します。 |
Step 13 |
end Example:
|
パラメータ マップ タイプ検査コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。 |
Device# configure terminal
Device(config)# parameter-map type inspect-vrf vrf1-pmap
Device(config-profile)# session total 1000
Device(config-profile)# tcp syn-flood limit 2000
Device(config-profile)# exit
Device(config)# parameter-map type inspect-global
Device(config-profile)# vrf vrf1 inspect pmap1
Device(config-profile)# exit
Device(config)# parameter-map type inspect-vrf vrf-default
Device(config-profile)# session total 6000
Device(config-profile)# tcp syn-flood limit 7000
Device(config-profile)# end
関連項目 |
マニュアル タイトル |
---|---|
Cisco IOS コマンド |
|
セキュリティ コマンド |
|
VRF 対応ファイアウォール |
「VRF 対応 Cisco IOS XE ファイアウォール」モジュール |
ゾーンベース ポリシー ファイアウォール |
「ゾーンベース ポリシー ファイアウォール」モジュール |
説明 |
リンク |
---|---|
右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェアリリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェアリリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
機能名 |
リリース |
機能情報 |
---|---|---|
ファイアウォール リソース管理 |
Cisco IOS XE リリース 3.3S |
ファイアウォール リソース管理機能は、ルータで設定される VPN ルーティングおよび転送(VRF)セッションとグローバル ファイアウォール セッションの数を制限します。 次のコマンドが導入または変更されました。parameter-map type inspect-vrf 。 |