この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ACL は、トラフィックをフィルタリングするための順番に並べられた一連のルールです。デバイスは、パケットを適用する ACL を決定する際に、パケットをルールに対してテストしていきます。最初に一致したルールで、そのパケットが許可されるか拒否されるかが決定されます。一致するルールがない場合は、そのデバイスでのデフォルト ルールが適用されます。デバイスは、許可されたパケットは処理し、拒否されたパケットはドロップします。
ACL は、ネットワークおよび特定のホストを不必要なトラフィックや望ましくないトラフィックから保護します。たとえば、ACL を使用して、セキュリティの高いネットワークからインターネットへの HTTP は許可しないようにしたりできます。ACL では、サイトの IP アドレスを使用して IP ACL 内でサイトを識別することにより、特定のサイトへの HTTP トラフィックだけを許可するといったこともできます。
トラフィックのフィルタリングに、次のタイプの ACL がサポートされています。
• IP ACL:IP ACL は IP トラフィックにだけ適用されます。
• MAC ACL:MAC ACL は非 IP トラフィックにだけ適用されます。
ACL ルールを使用してネットワーク トラフィックを設定する方法の詳細については、 『Cisco Nexus 1000V Security Configuration Guide, Release 4.0(4)SV1(3) 』 を参照してください。
• 1 つの ACL に入れられるルールは 128 個までです。
• 1 つの VEM 内に 10,000 個を超える ACL を持つことはできません(すべての ACL にわたって拡散)。
• インターフェイス上の各方向に 1 つの IP ACL と 1 つの MAC ACL よりも多くの ACL を適用できません。
• MAC ACL は、レイヤ 2 パケットにしか適用されません。
• ACL ルールでは IP フラグメントはサポートされていません。
• 非初期フラグメントは、ACL ルックアップの対象になりません。
• TCP フラグを指定するために制定されたオプションは、サポートされていません。
ここに挙げるコマンドは、インターフェイスに対して設定され適用されているポリシーを見るために VSM 上で使用できるものです。
次のコマンドは、設定済みの ACL を表示するために使用できます。
次のコマンドは、設定エラーの中での ACLMGR および ACLCOMP のランタイム情報を表示したり、ACLMGR プロセス ランタイム情報設定エラーを収集したりするために VSM 上で使用できます。
• show system internal aclmgr event-history errors
• show system internal aclmgr event-history msgs
• show system internal aclmgr ppf
• show system internal aclmgr mem-stats(メモリの使用状況とリークのデバッグ用)
• show system internal aclmgr status
• show system internal aclmgr dictionary
次のコマンドは、ACLCOMP プロセス ランタイム情報設定エラーの収集に使用できます。
• show system internal aclcomp event-history errors
• show system internal aclcomp event-history msgs
• show system internal aclcomp pdl detailed
• show system internal aclcomp mem-stats (メモリの使用状況とリークのデバッグ用)
ここに挙げるコマンドは、VEM 上の設定済み ACL ポリシーの表示に使用できます。
次のコマンドは、そのサーバにインストールされている ACL のリストを表示します。
Acl-id は、この VEM のローカル ACLID です。Ref-cnt は、この VEM 内のこの ACL のインスタンスの数です。
次のコマンドは、ACL がインストールされているインターフェイスのリストを表示します。
ポリシー検証のエラーをデバッグするには、次の手順を実行します。
ステップ 1 VSM で、 debug logfile filename コマンドを入力して、出力をブートフラッシュ内のファイルにリダイレクトします。
ステップ 2 debug aclmgr all コマンドを入力します。
ステップ 3 debug aclcomp all コマンドを入力します。
ポリシーが置かれているか、または対象となっている VEM に対して、VSM から次の手順を実行します。出力は、コンソールに表示されます。
ステップ 4 module vem module-number execute vemdpalog debug sfaclagent all コマンドを入力します。
ステップ 5 module vem module-number execute vemdpalog debug sfpdlagent all コマンドを入力します。
ステップ 6 module vem module-number execute vemlog debug sfacl all コマンドを入力します。
ステップ 7 module vem module-number execute vemlog start コマンドを入力します。
ステップ 8 module vem module-number execute vemlog start コマンドを入力します。
ステップ 10 module vem module-number execute vemdpalog show all コマンドを入力します。
ステップ 11 module vem module-number execute vemlog show all コマンドを入力します。
Telnet または SSH セッションのバッファをファイルに保存します。ブートフラッシュ内に作成されたログファイルをコピーします。