<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: ブリッジ接続とURLフィルタについて in Cloud Networking Platform</title>
    <link>https://community.cisco.com/t5/cloud-networking-platform/%E3%83%96%E3%83%AA%E3%83%83%E3%82%B8%E6%8E%A5%E7%B6%9A%E3%81%A8url%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/m-p/5401122#M1275</link>
    <description>&lt;P&gt;Your question was not clear, can you provide more details or give an example with a topology?&lt;/P&gt;</description>
    <pubDate>Thu, 16 Oct 2025 11:54:04 GMT</pubDate>
    <dc:creator>aleabrahao</dc:creator>
    <dc:date>2025-10-16T11:54:04Z</dc:date>
    <item>
      <title>ブリッジ接続とURLフィルタについて</title>
      <link>https://community.cisco.com/t5/cloud-networking-platform/%E3%83%96%E3%83%AA%E3%83%83%E3%82%B8%E6%8E%A5%E7%B6%9A%E3%81%A8url%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/m-p/5401121#M1274</link>
      <description>&lt;P&gt;始めて投稿します。よろしくお願いいたします。&lt;/P&gt;&lt;P&gt;WIFIを利用しない環境での利用を考えています。&lt;/P&gt;&lt;P&gt;社内ネットワーク内の特定PCの前に本器を設置する予定です。&lt;/P&gt;&lt;P&gt;そうした場合、LAN側にはそのPCを直接、WAN側には社内ネットワークを接続することを想定しており、その場合ブリッジでIPアドレスは社内ネットワークのポリシーを守ったままにしたいと思っています。&lt;/P&gt;&lt;P&gt;まず、このような接続は可能でしょうか？&lt;/P&gt;&lt;P&gt;さらに、URLフィルタでホワイトリストでの指定で接続先を制限しようと思います。ホワイトリストのような動きをする設定は可能でしょうか？&lt;/P&gt;&lt;P&gt;また、これは出来なくてもよいのですが、ICMPの不応答の設定はありますでしょうか？&lt;/P&gt;</description>
      <pubDate>Thu, 16 Oct 2025 00:50:29 GMT</pubDate>
      <guid>https://community.cisco.com/t5/cloud-networking-platform/%E3%83%96%E3%83%AA%E3%83%83%E3%82%B8%E6%8E%A5%E7%B6%9A%E3%81%A8url%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/m-p/5401121#M1274</guid>
      <dc:creator>kpandra</dc:creator>
      <dc:date>2025-10-16T00:50:29Z</dc:date>
    </item>
    <item>
      <title>Re: ブリッジ接続とURLフィルタについて</title>
      <link>https://community.cisco.com/t5/cloud-networking-platform/%E3%83%96%E3%83%AA%E3%83%83%E3%82%B8%E6%8E%A5%E7%B6%9A%E3%81%A8url%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/m-p/5401122#M1275</link>
      <description>&lt;P&gt;Your question was not clear, can you provide more details or give an example with a topology?&lt;/P&gt;</description>
      <pubDate>Thu, 16 Oct 2025 11:54:04 GMT</pubDate>
      <guid>https://community.cisco.com/t5/cloud-networking-platform/%E3%83%96%E3%83%AA%E3%83%83%E3%82%B8%E6%8E%A5%E7%B6%9A%E3%81%A8url%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/m-p/5401122#M1275</guid>
      <dc:creator>aleabrahao</dc:creator>
      <dc:date>2025-10-16T11:54:04Z</dc:date>
    </item>
    <item>
      <title>Re: ブリッジ接続とURLフィルタについて</title>
      <link>https://community.cisco.com/t5/cloud-networking-platform/%E3%83%96%E3%83%AA%E3%83%83%E3%82%B8%E6%8E%A5%E7%B6%9A%E3%81%A8url%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/m-p/5401123#M1276</link>
      <description>&lt;P&gt;MerakiではUTMに相当するMXシリーズでURL Filteringの機能が利用できます。&lt;BR /&gt;ただ、Meraki全般がシンプルな機能になっているため、&lt;BR /&gt;もし複雑な制御をしたいのであれば、URL Filteringに特化したForward Proxyを検討した方が好ましい場合がございます。&lt;BR /&gt;&lt;BR /&gt;&lt;BR /&gt;&lt;FONT color="#3366FF"&gt;&amp;gt; そうした場合、LAN側にはそのPCを直接、WAN側には社内ネットワークを接続することを想定しており、その場合ブリッジでIPアドレスは社内ネットワークのポリシーを守ったままにしたいと思っています。&lt;/FONT&gt;&lt;BR /&gt;&lt;BR /&gt;&lt;/P&gt;&lt;P&gt;言葉だとお互いにイメージが合致しているのか分かりにくそうに見えたので、&lt;BR /&gt;先にコメントがあるように簡単な構成のイメージなどがあった方がコメントしやすいと思います。&lt;BR /&gt;&lt;BR /&gt;もしLAN側とWAN側がL2でスイッチング/ブリッジングして同一ネットワークになるイメージだと、&lt;BR /&gt;先のURL Filteringに対応したMXシリーズでは実現が出来ないと思います。&lt;BR /&gt;Routed ModeでMXがRouterのように動作するとセグメントが分かれるため、L3レベルでセグメントが分断されます。&lt;BR /&gt;(One-Armedの構成もありますが、それはVPN終端装置の用途に特化しているので意図的に深堀してないです。)&lt;BR /&gt;&lt;BR /&gt;またULR Filteringに対応しているMXは、Internet RouterのようなWANに直接つなぐ構成 (WAN &amp;amp; LAN)に向いていますが、&lt;BR /&gt;逆に、社内LAN同士 (LAN-to-LAN)をつなぐ「社内システム間の境界Firewall」のような用途には向いてないです。&lt;BR /&gt;&lt;BR /&gt;仮に無理やりにやるとしても、Firewall PolicyにZoneの概念がないのでPolicy管理が煩雑になる点、&lt;BR /&gt;Routed ModeのLAN-&amp;gt;WAN通信は常にNATされる点、Beta版でその送信元NATの無効化機能 (NAT Exceptions)があるものの、製品特性に向いていない点や、そもそもBeta版などがあるので。&lt;/P&gt;</description>
      <pubDate>Fri, 17 Oct 2025 05:29:38 GMT</pubDate>
      <guid>https://community.cisco.com/t5/cloud-networking-platform/%E3%83%96%E3%83%AA%E3%83%83%E3%82%B8%E6%8E%A5%E7%B6%9A%E3%81%A8url%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/m-p/5401123#M1276</guid>
      <dc:creator>MyHomeNWLab</dc:creator>
      <dc:date>2025-10-17T05:29:38Z</dc:date>
    </item>
  </channel>
</rss>

