icmp
Cisco Secure Firewall ASA インターフェイスで終了する ICMP トラフィックのアクセスルールを設定するには、icmp コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
icmp { permit | deny } ip_address net_mask [ icmp_type ] if_name
no icmp { permit | deny } ip_address net_mask [ icmp_type ] if_name
構文の説明
deny |
条件に合致している場合、アクセスを拒否します。 |
icmp_type |
(任意)ICMP メッセージタイプ(表 1-1 を参照)。 |
if_name |
インターフェイス名。 |
ip_address |
ICMP メッセージをインターフェイスに送信しているホストの IP アドレス。 |
net_mask |
ホストの IP アドレスに適用するネットワーク マスク。 |
permit |
条件に合致している場合、アクセスを許可します。 |
コマンド デフォルト
ASA のデフォルトの動作は、ASA インターフェイス宛てのすべての ICMP トラフィックを許可することです。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンドモード |
ファイアウォールモード |
セキュリティコンテキスト |
|||
---|---|---|---|---|---|
ルーテッド |
トランスペアレント |
シングル |
マルチ |
||
コンテキスト |
システム |
||||
グローバル設定 |
|
|
|
|
|
コマンド履歴
リリース |
変更内容 |
---|---|
7.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
icmp コマンドは、ASA インターフェイスで終了する ICMP トラフィックを制御します。ICMP コントロールリストが設定されていない場合、ASA は外部インターフェイスを含め任意のインターフェイスで終了するすべての ICMP トラフィックを受け付けます。ただし、デフォルトでは、ASA はブロードキャストアドレスに送信される ICMP エコー要求に応答しません。
ASA は、トラフィックが着信するインターフェイス宛ての ICMP トラフィックにのみ応答します。ICMP トラフィックは、離れたインターフェイスにインターフェイス経由で送信できません。
ASA への通過ルートとなるインターフェイス以外のインターフェイスへの VPN アクセスはサポートされません。たとえば、VPN アクセスが外部インターフェイスにある場合、外部インターフェイスへの直接接続のみ開始できます。複数のアドレスを覚える必要がないように、ASA の直接アクセス可能インターフェイスの VPN を有効にし、名前解決を使用してください。
icmp deny コマンドはインターフェイスへの ping の実行をディセーブルにし、icmp permit コマンドはインターフェイスへの ping の実行をイネーブルにします。ping の実行が無効になっている場合、ASA はネットワーク上で検出できません。これは、設定可能なプロキシ ping とも呼ばれます。
宛先が保護されたインターフェイスにある場合、access-list extended コマンドまたは access-group コマンドは ASA 経由でルーティングされる ICMP トラフィックに対して使用します。
ICMP 到達不能メッセージ タイプ(タイプ 3)の権限を付与することを推奨します。ICMP 到達不能メッセージを拒否すると、ICMP パス MTU ディスカバリがディセーブルになって、IPSec および PPTP トラフィックが停止することがあります。パス MTU ディスカバリの詳細については、RFC 1195 および RFC 1435 を参照してください。
インターフェイスの ICMP コントロールリストが設定されている場合、ASA は指定された ICMP トラフィックを照合し、そのインターフェイス上の他のすべての ICMP トラフィックに関して暗黙拒否を適用します。つまり、最初に一致したエントリが許可エントリである場合、ICMP パケットは引き続き処理されます。最初に一致したエントリが拒否エントリであるか、エントリが一致しない場合、ASA によって ICMP パケットは破棄され、syslog メッセージが生成されます。例外は、ICMP コントロール リストが設定されていない場合です。その場合、permit ステートメントがあるものと見なされます。
次の表に、サポートされている ICMP タイプの値を示します。
ICMP タイプ |
リテラル |
説明 |
---|---|---|
[0] |
echo-reply |
エコー応答は、通信が成功したことを示すエコー要求への応答です。 |
3 |
unreachable |
デバイスで、最終目的地にパッケージを配信できませんでした。 |
8 |
echo |
送信元のアドレスを伝送するエコーメッセージ。このアドレスは、エコー応答メッセージの送信先です。 |
11 |
time-exceeded |
パッケージの処理中にデバイスで存在可能時間(TTL)値がゼロであることを識別したため、パッケージは廃棄されます。 |
例
次に、到達不能メッセージを除き、外部インターフェイスで、一般的なすべての ping 要求とすべての着信 ICMP 接続を拒否する例を示します。
ciscoasa(config)# icmp permit any unreachable outside
ICMP トラフィックを拒否するその他のインターフェイスごとに icmp deny any interface コマンドの入力を続けます。
次に、ホスト 172.16.2.15 またはサブネット 172.22.1.0/16 上のホストに外部インターフェイスへの ping の実行を許可する例を示します。
ciscoasa(config)# icmp permit host 172.16.2.15 echo outside
ciscoasa(config)# icmp permit 172.22.1.0 255.255.0.0 echo outside
ciscoasa(config)# icmp permit any unreachable outside