ADC
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

内部ポートでのトラフィックのブロック

デフォルトでは、Citrix ADCアプライアンスは、ACLルールを使用しても一部の種類の内部トラフィックをブロックしません。

次の表は、Citrix ADCアプライアンスがACLルールを使用してもブロックしない内部トラフィックの種類を示しています。

Citrix ADC セットアップ プロトコル 送信先ポート 宛先 IP アドレス
すべて TCP 3008–3011 NSIP または SNIP
すべて TCP 179 NSIP または SNIP
すべて UDP 520 NSIP または SNIP
高可用性 UDP 3003 NSIP
高可用性 TCP 22 NSIP
クラスター UDP 7000 NSIP

前述のタイプのトラフィックをブロックしないというこの機能は、グローバルレイヤ 3 Implicit ACL AllowimplicitACLAllow)パラメータのデフォルト設定で指定されます。

ACL ルールを使用して前述のトラフィックタイプをブロックする場合は、このパラメータを無効にできます。高可用性セットアップのアプライアンスは、そのパートナー(プライマリまたはセカンダリ)ノードの例外を作成します。そのノードからのトラフィックはブロックされません。

CLIを使用してこのパラメータを無効または有効にするには

コマンドプロンプトで入力します。

  • l3param を設定 -implicitaClAllow [有効|無効]
  • sh l3param

注: パラメータ implicitaclAllow はデフォルトで有効になっています。

例:

> set l3param -implicitACLAllow DISABLED Done
このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
内部ポートでのトラフィックのブロック