構成定義ガイド
- <この項の構成>
- (1) 設定内容の概要
- (2) 構成図と設定条件
- (3) 構成定義情報例
(1) 設定内容の概要
Tag-VLAN連携回線間における片方向のTCPセッションの接続を禁止する構成定義情報の例を示します。
- VLAN1内の端末からVLAN2内の端末およびサーバへの接続は許可
- VLAN2内の端末からサーバへの接続は許可。ただしVLAN1内の端末への接続は禁止
(2) 構成図と設定条件
- [構成図]
図7-8 構成図
- [設定条件]
- <本装置の環境>
- Tag-VLAN連携回線であるVLAN2の受信側に次に示す設定を行います。
- サーバ宛てのパケットは中継
- TCPパケットのうち,ACKフラグのビットが立っているパケットは中継
- 上記1,2以外のパケットはすべて廃棄
(3) 構成定義情報例
- [コマンドによる設定]
- <本装置>
1 (config)# flow filter VLAN2 in [flow filter VLAN2 in] 2 (config)# list 10 ip any 10.0.100.0/24 action forward [flow filter VLAN2 in] 3 (config)# list 20 tcp any any ack action forward [flow filter VLAN2 in] 4 (config)# list 5000 ip any any action drop [flow filter VLAN2 in] 5 (config)# exit 6 (config)# flow yes表7-8 本装置の構成定義情報解説
解説番号 解説 1,2 インタフェース名VLAN2のinbound(受信側)に,10.0.100.0/24を宛先とするIPパケットを中継するよう設定します。 3 インタフェース名VLAN2のinbound(受信側)に,ACKフラグ=1のTCPパケットを中継するよう設定します。 4,5 インタフェース名VLAN2のinbound(受信側)に,それ以外のパケットを廃棄するよう設定します。 6 フロー制御機能を使用する設定にします。
- [構成定義情報の表示]
- <本装置>
flow yes flow filter VLAN2 in list 10 ip any 10.0.100.0/24 action forward list 20 tcp any any ack action forward list 5000 ip any any action drop
Copyright (c)2005 ALAXALA Networks Corporation. All rights reserved.