|
コマンドまたはアクション |
目的 |
ステップ 1 |
enable
例:
|
特権 EXEC モードをイネーブルにします。
|
ステップ 2 |
configure terminal
例:
Device# configure terminal
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
class-map type inspect match-any class-map-name
例:
Device(config)# class-map type inspect match-any ddos-class
|
アプリケーション固有検査タイプ クラス マップを作成し、QoS クラスマップ コンフィギュレーション モードを開始します。 |
ステップ 4 |
match protocol {icmp | tcp | udp}
例:
Device(config-cmap)# match protocol tcp
|
指定したプロトコルに基づいてクラス マップの一致基準を設定します。 |
ステップ 5 |
exit
例:
Device(config-cmap)# exit
|
QoS クラスマップ コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。 |
ステップ 6 |
parameter-map type inspect global
例:
Device(config)# parameter-map type inspect global
|
グローバル検査パラメータ マップを定義し、パラメータ マップ タイプ検査コンフィギュレーション モードを開始します。 |
ステップ 7 |
redundancy
例:
Device(config-profile)# redundancy
|
ファイアウォール ハイ アベイラビリティをイネーブルにします。 |
ステップ 8 |
exit
例:
Device(config-profile)# exit
|
パラメータ マップ タイプ検査コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。 |
ステップ 9 |
policy-map type inspect policy-map-name
例:
Device(config)# policy-map type inspect ddos-fw
|
プロトコル固有検査タイプ ポリシー マップを作成し、QoS ポリシーマップ コンフィギュレーション モードを開始します。 |
ステップ 10 |
class type inspect class-map-name
例:
Device(config-pmap)# class type inspect ddos-class
|
アクションを実行する対象のトラフィック クラスを指定し、QoS ポリシーマップ クラス コンフィギュレーション モードを開始します。 |
ステップ 11 |
inspect
例:
Device(config-pmap-c)# inspect
|
ステートフル パケット インスペクションをイネーブルにします。 |
ステップ 12 |
exit
例:
Device(config-pmap-c)# exit
|
QoS ポリシーマップ クラス コンフィギュレーション モードを終了し、QoS ポリシーマップ コンフィギュレーション モードを開始します。 |
ステップ 13 |
class class-default
例:
Device(config-pmap)# class class-default
|
アクションを実行する対象のデフォルト クラスを設定し、QoS ポリシーマップ クラス コンフィギュレーション モードを開始します。 |
ステップ 14 |
drop
例:
Device(config-pmap-c)# drop
|
同じゾーンの 2 つのインターフェイス間をトラフィックが通過できるようにします。 |
ステップ 15 |
exit
例:
Device(config-pmap-c)# exit
|
QoS ポリシーマップ クラス コンフィギュレーション モードを終了し、QoS ポリシーマップ コンフィギュレーション モードを開始します。 |
ステップ 16 |
exit
例:
Device(config-pmap)# exit
|
QoS ポリシーマップ コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。 |
ステップ 17 |
zone security security-zone-name
例:
Device(config)# zone security private
|
セキュリティ ゾーンを作成し、セキュリティ ゾーン コンフィギュレーション モードを開始します。
-
ゾーン ペア(送信元ゾーンと宛先ゾーン)を作成するために 2 つのセキュリティ ゾーンが必要です。
|
ステップ 18 |
exit
例:
Device(config-sec-zone)# exit
|
セキュリティ ゾーン コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。 |
ステップ 19 |
zone security security-zone-name
例:
Device(config)# zone security public
|
セキュリティ ゾーンを作成し、セキュリティ ゾーン コンフィギュレーション モードを開始します。
-
ゾーン ペア(送信元ゾーンと宛先ゾーン)を作成するために 2 つのセキュリティ ゾーンが必要です。
|
ステップ 20 |
exit
例:
Device(config-sec-zone)# exit
|
セキュリティ ゾーン コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。 |
ステップ 21 |
zone-pair security zone-pair-name source source-zone destination destination-zone
例:
Device(config)# zone-pair security private2public source private destination public
|
ゾーン ペアを作成し、セキュリティ ゾーンペア コンフィギュレーション モードを開始します。 |
ステップ 22 |
service-policy type inspect policy-map-name
例:
Device(config-sec-zone-pair)# service-policy type inspect ddos-fw
|
ポリシー マップをトップレベル ポリシー マップに付加します。 |
ステップ 23 |
exit
例:
Device(config-sec-zone-pair)# exit
|
セキュリティ ゾーンペア コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。 |
ステップ 24 |
interface type number
例:
Device(config)# interface gigabitethernet 0/1/0.1
|
インターフェイスを設定し、サブインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 25 |
ip address ip-address mask
例:
Device(config-subif)# ip address 10.1.1.1 255.255.255.0
|
サブインターフェイスの IP アドレスを設定します。 |
ステップ 26 |
encapsulation dot1q vlan-id
例:
Device(config-subif)# encapsulation dot1q 2
|
インターフェイスで使用するカプセル化方式を設定します。 |
ステップ 27 |
zone-member security security-zone-name
例:
Device(config-subif)# zone-member security private
|
ゾーン メンバーとしてインターフェイスを設定します。
-
security-zone-name 引数では、zone security コマンドを使用して設定したゾーンのいずれかを設定する必要があります。
-
インターフェイスがセキュリティ ゾーンにある場合、そのインターフェイスを通るトラフィックはどちらの方向でもすべて(デバイス宛またはデバイス発信のトラフィックを除く)デフォルトでドロップされます。 ゾーン メンバーであるインターフェイスをトラフィックが通過することを許可するには、そのゾーンをゾーン ペアの一部にして、そのゾーン ペアにポリシーを適用する必要があります。 ポリシーで、inspect または pass アクションを通してトラフィックが許可されると、トラフィックはインターフェイスを通過します。
|
ステップ 28 |
end
例:
Device(config-subif)# end
|
サブインターフェイス コンフィギュレーション モードを終了して、特権 EXEC モードを開始します。 |
ステップ 29 |
ゾーンを別のインターフェイスに付加するには、ステップ 21 ~ 25 を繰り返します。 |
— |