概要
このドキュメントでは、ローカライズされたポリシーとアクセスコントロールリスト(ACL)を使用して、cEdgeでブロック/照合するプロセスについて説明します。
前提条件
要件
次の項目に関する知識があることが推奨されます。
- Cisco Software-Defined Wide Area Network(SD-WAN)
- Cisco vManage
- cEdgeコマンドラインインターフェイス(CLI)
使用するコンポーネント
このドキュメントは、次のソフトウェアとハードウェアのバージョンに基づいています。
- c8000vバージョン17.3.3
- vManageバージョン20.6.3
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
背景
トラフィックをブロック、許可、または照合するためにローカル方式を必要とするさまざまなシナリオがあります。各方法は、ルータへのアクセスを制御するか、パケットがデバイスに到着して処理されることを保証します。
cEdgeルータでは、CLIまたはvManageのいずれかを使用してローカライズされたポリシーを設定し、トラフィック条件に一致させ、アクションを定義できます。
ローカライズされたポリシー特性の例を次に示します。
一致条件:
- DiffServコードポイント(DSCP)
- パケット長
- プロトコル
- ソースデータプレフィックス
- 送信元ポート
- 宛先データプレフィックス
- 宛先ポート
Actions:
- Accept
- 追加:カウンタ、DSCP、ログ、ネクストホップ、ミラーリスト、クラス、ポリサー
- [Drop]
設定
ネットワーク図
この例では、cEdge2のネットワーク192.168.20.0/24からのトラフィックを出力ベースでブロックし、cEdge3ループバックインターフェイスからのICMPを許可します。
ホスト1からcEdge2のサーバにping検証を実行します。
[Host2 ~]$ ping -I eth1 -c 5 172.16.30.10
PING 172.16.30.10 (172.16.30.10) from 192.168.60.137 eth1: 56(84) bytes of data.
64 bytes from 172.16.30.10: icmp_seq=1 ttl=253 time=20.6 ms
64 bytes from 172.16.30.10: icmp_seq=2 ttl=253 time=20.5 ms
64 bytes from 172.16.30.10: icmp_seq=3 ttl=253 time=20.5 ms
64 bytes from 172.16.30.10: icmp_seq=4 ttl=253 time=20.5 ms
64 bytes from 172.16.30.10: icmp_seq=5 ttl=253 time=20.5 ms
--- 172.16.30.10 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4006ms
rtt min/avg/max/mdev = 20.527/20.582/20.669/0.137 ms
cEdge3からcEdge2のサーバへのping検証。
cEdge3# ping vrf 10 172.16.30.10 source loopback 1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.30.10, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 72/73/76 ms
前提条件:
- cEdge2にはデバイステンプレートが添付されている必要があります。
- すべてのcEdgeでコントロール接続がアクティブになっている必要があります。
- すべてのcEdgeで、双方向フォワーディング検出(BFD)セッションがアクティブになっている必要があります。
- サービスVPN10側のネットワークに到達するには、すべてのエッジにOverlay Management Protocol(OMP)ルートが必要です。
設定
ステップ1:ローカライズされたポリシーを追加する。
Cisco vManageで、 Configuration > Policies > Localized Policy
.クリック Add Policy
ステップ2:目的の一致に対する対象グループを作成します。
クリック Data Prefix
左側のメニューで、 New Data Prefix List.
一致条件に名前を付け、インターネットプロトコルを定義し、データプレフィックスを追加します。
クリック Add
それから Next
まで Configure Access Control List
が表示されます。
ステップ3:一致条件を適用するアクセスリストを作成します。
選択 Add IPv4 ACL Policy
Add Access Control List Policy
ドロップダウンメニュー
注:このドキュメントは、アクセスコントロールリスト(ACL)ポリシーに基づいており、デバイスアクセスポリシーと混同しないでください。デバイスアクセスポリシーは、Simple Network Management Protocol(SNMP;簡易ネットワーク管理プロトコル)やSecure Socket Shell(SSH;セキュアソケットシェル)などのローカルサービスの制御計画でのみ機能しますが、アクセスコントロールリストポリシーは、さまざまなサービスや一致条件に対して柔軟です。
ステップ4:ACLシーケンスを定義する
ACL設定画面で、ACLに名前を付け、説明を入力します。クリック Add ACL Sequence
それから Sequence Rule.
[match conditions]メニューで、 Source Data Prefix
データプレフィックスリストを Source Data Prefix List
ドロップダウン メニューから選択します。
ステップ5:シーケンスのアクションを定義し、名前を付けます
移動先 Action
選択 Drop,
をクリックし、 Save Match
と Actions
.
注:このアクションは、完全にローカライズされたポリシーではなく、シーケンス自体に排他的に関連付けられます。
ステップ6:左側のメニューで、 Default Action ,
クリック Edit,
を選択し、 Accept
.
注:このデフォルトのアクションは、ローカライズされたポリシーの最後にあります。dropを使用しないでください。使用すると、すべてのトラフィックが影響を受け、ネットワークが停止する可能性があります。
クリック Save Access Control List Policy.
ステップ7:ポリシーに名前を付ける
クリック Next
まで Policy Overview
名前を付けます他の値は空白のままにします。クリック Save Policy
ポリシーが正しいことを確認するには、 Preview
.
ポリシーでシーケンスと要素が正しいことを確認します。
ACL名をコピーします。これは、次のステップで必要になります。
ステップ8:ローカライズされたポリシーをデバイステンプレートに関連付けます。
ルータに接続されているデバイステンプレートを見つけて、3つのドットをクリックし、 Edit
.
選択 Additional Templates
ローカライズされたポリシーを[policy]フィールドに追加し、 Update > Next > Configure Devices
設定をcEdgeにプッシュします。
注:この時点で、vManageは作成されたポリシーに基づいてACLを構築し、どのインターフェイスにも関連付けられていませんが、変更をcEdgeにプッシュします。したがって、トラフィックフローには影響しません。
ステップ9:デバイステンプレート内のトラフィックにアクションを適用するインターフェイスの機能テンプレートを特定します。
トラフィックをブロックする必要がある機能テンプレートを見つけることが重要です。
この例では、GigabitEthernet3インターフェイスはVirtual Private Network 3(Virtual Forwarding Network 3)に属しています。
[service VPN]セクションに移動し、 Edit
VPNテンプレートにアクセスします。
この例では、GigabitEthernet3インターフェイスにc1000v-Base-VP10-IntGi3機能テンプレートが接続されています。
ステップ10:ACL名をインターフェイスに関連付けます。
移動先 Configuration > Templates > Feature.
テンプレートをフィルタリングし、 Edit
クリック ACL/QoS
トラフィックがブロックする方向を有効にします。手順7でコピーしたACL名を書き込みます。 Update
変更をプッシュします
注:vManageポリシー構造は両方のアーキテクチャで同じであるため、このローカライズされたポリシー作成プロセスはvEdgeでも機能します。異なる部分は、cEdgeまたはvEdgeと互換性のあるコンフィギュレーション構造を構築するデバイステンプレートによって提供されます。
確認
ステップ1:ルータの設定を正しく確認する
cEdge2# show sdwan running-config policy
policy
lists
data-prefix-list Prefix_192_168_60_0 <<<<<<<<<
ip-prefix 192.168.60.0/24 <<<<<<<<<
!
!
access-list ICMP_Block
sequence 1
match
source-data-prefix-list Prefix_192_168_60_0 <<<<<<<<<
!
action drop <<<<<<<<<
count ICMP_block_counter <<<<<<<<<
!
!
default-action accept <<<<<<<<<
!
!
cEdge2# show sdwan running-config sdwan | section interface GigabitEthernet3
interface GigabitEthernet3
access-list ICMP_Block out
ステップ2:cEdge1のサービスネットワーク内にあるHost1から、cEdge2のサーバに5つのpingメッセージを送信します
[Host1 ~]$ ping -I eth1 -c 5 172.16.30.10
PING 172.16.30.10 (172.16.30.10) from 192.168.60.137 eth1: 56(84) bytes of data.
--- 172.16.30.10 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4088ms
注:この例では、host1はLinuxマシンです。「 – I」はpingがルータから発信されるインターフェイスを表し、「 – c」はpingメッセージの数を表します。
ステップ3:cEdge2から、ACLカウンタを確認します
cEdge2# show sdwan policy access-list-counters
NAME COUNTER NAME PACKETS BYTES
------------------------------------------------------------------------------
ICMP_Block ICMP_block_counter 5 610
default_action_count 0 0
このカウンタは、ポリシーで定義されているように、ネットワーク192.168.60.0/24から送信された5つのパケットに一致しました。
手順4:cEdge3から、4つのpingメッセージをサーバ172.16.30.10に送信します
cEdge3# ping vrf 10 172.16.30.10 source loopback 1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.30.10, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 72/76/88 ms
ネットワークが異なり(この場合は1.1.1.1/32)、ポリシー内に一致する条件がないため、ルータを通過したパケットはサーバに渡されます。
手順5:cEdge2のACLカウンタを再度確認します。
cEdge2# show sdwan policy access-list-counters
NAME COUNTER NAME PACKETS BYTES
------------------------------------------------------------------------------
ICMP_Block ICMP_block_counter 5 610
default_action_count 5 690
default_action_countのカウンタは、cEdge3によって送信された5個のパケットで増加しました。
カウンタをクリアするには、 clear sdwan policy access-list
コマンドが表示されない場合もあります。
vEdgeで確認するためのコマンド
show running-config policy
show running-config
show policy access-list-counters
clear policy access-list
トラブルシュート
エラー:インターフェイス内のACL名への不正な参照
ACLを含むポリシーは、最初にデバイステンプレートに関連付ける必要があります。その後、ACL名をインターフェイスの機能デバイステンプレートで指定できます。
関連情報