このページで解説している内容は、以下の YouTube 動画の解説で見ることができます。

 ネットワークの構成を Packet Tracer で一から設定していくのは大変かと思います。「ダウンロード」から演習で使用するファイルのダウンロードができます。ファイルは、McAfee インターネットセキュリティでウイルスチェックをしておりますが、ダウンロードは自己責任でお願いいたします。

演習ファイルのダウンロード

標準ACL

ここでは、標準IPアクセスリストを作成して、インターフェイスに適用していきます。

まずは、下図のネットワークをRIPv2で構成します。

基本設定

まず、各ルータのホスト名とIPv4アドレス、RIPv2などの基本設定を行います。

各ルータの基本コンフィグは、以下のとおりです。

●R1のコンフィグ

hostname R1
int g0/0
ip address 192.168.1.1 255.255.255.0
no shutdown
int s0/0/0
ip address 192.168.2.1 255.255.255.0
clock rate 64000
bandwidth 64
no shutdown
exit
router rip
version 2
network 192.168.1.0
network 192.168.2.0
end
copy run start

●R2のコンフィグ

hostname R2
int s0/0/0
ip address 192.168.2.2 255.255.255.0
bandwidth 64
no shutdown

exit
router rip
version 2
network 192.168.2.0
end
copy run start

標準IPアクセスリストの定義

次に標準IPアクセスリストを作成します。

標準IPアクセスリストの構文は以下のようになります。

Router(config)#access-list {番号} {permit | deny} {送信元IP} {ワイルドカードマスク}

種類番号の範囲
標準IPアクセスリスト1~99
拡張IPアクセスリスト100~199

 PC1が所属する「192.168.1.0/24」から、R2ルータへのアクセスを禁止する標準IPアクセスリストをR2ルータ上に作成します。

R2(config)#access-list 1 deny 192.168.1.0 0.0.0.255
R2(config)#access-list 1 permit any

 最後に「access-list 1 permit any」を定義するのを忘れては、いけません。このリストがないと暗黙の「deny any」があるために、すべての通信が遮断されてしまいます。

ここで、PC1からR2ルータへPingを行ってみます。

アクセスリストは、作成しただけで、まだインターフェイスに適用していないため、Pingは成功します。

アクセスリストの適用

Router(config-if)#ip access-group {番号} {in | out}

 適用したいインターフェイスコンフィグレーションモードで、「ip access-group」コマンドでアクセスリスト番号を指定します。

R2(config)#int s0/0/0
R2(config-if)#ip access-group 1 in

PC1からR2ルータにへPingを行います。

アクセスリストで遮断されていることが確認できます。

次の「拡張ACL」では、拡張ACLの作成方法を解説していきます。

演習ファイルのダウンロード

 ネットワークの構成を Packet Tracer で一から設定していくのは大変かと思います。「ダウンロード」から演習で使用するファイルのダウンロードができます。ファイルは、McAfee インターネットセキュリティでウイルスチェックをしておりますが、ダウンロードは自己責任でお願いいたします。