본문 바로가기
Network/ASA.Firewall

[ASA.Firewall]Transparent

by JINJINC 2023. 3. 13.
728x90
반응형

■ ASA Transparent Mode (L2 Firewall)

  • ASA는 기본적으로 L3 Firewall, 즉 Router 모드로 동작한다.
  • L3 Firewall의 경우 Router와 동일하게 각 Interface마다 서로 다른 Network 대역에 포함되어야 하고, Routing 설정이 요구된다.
  •  L2 Firewall을 사용할 경우 IP정책과 Routing정책을 새롭게 구성할 필요가 없다. 즉, 기존 망에 별도의 구성 변경 없이 방화벽 장비를 추가하는 것이 가능하다.
  • L2 Firewall은 외부에서 tracert 명령어로 경로추적을 해도 드러나지 않기 때문에 보안상 안전하다.
※ L2 Firewall은 기본 L3 Firewall과 동일한 기능을 수행한다.
------------------------------------------- --------------------------------------
-  ACL, MPF, NAT, Routing 등 ...
- 추가적으로 L2 필터링(Ethertype ACL)도 지원한다
show firewall
!
firewall transparent -- L2 Firewall 전환
show firewall
!
no firewall transparent -- L3 Firewall 전환
show firewall

 

<스텝1>

BVI => 기계에 대한 주소 

firewall transparent
!
interface BVI 1   => bridge-group 번호와 일치시켜주어야 한다. 
 ip address 1.1.12.2 255.255.255.0
!
interface Ethernet0
 nameif inside
 bridge-group 1
 security-level 100
!
interface Ethernet1
 nameif outside
 bridge-group 1
 security-level 0

※ 도달성을 설정하기 위해서는 bridge-group 번호와 bvi 번호를 일치시켜야 한다.

※ SW 와 vIOS 간 OSPF 네이버 관계가 형성되지 않는다.
   이유는 ASA가 OSPF Hello Packet을 차단하기 때문이다.

 

 

<스텝 2>

ciscoasa(config)# logging console 4
ciscoasa(config)# logging enable

enable하면 아래와 같이 log가 계속 올라온다. 

※ASA의 경우 기본저으로 Security-leve 이 높은 쪽에서 낮은쪽으로 전송되는 Unicast 트래픽은 허용된다. 하지만, Multicast 트래픽은 허용되지 않는다.

OSPF Hello 패킷 =  Multicast 224.0.0.5

 

access-list out->in extended permit ospf host 1.1.12.3 any
access-list out->in extended deny ip any any log warnings interval 60
access-group out->in in interface outside

outside->in 으로 1.1.12.3에서 출발한 주소는 모두 허용

deny된 로그는 60초 간격으로 알려준다.

 

<스텝 3>

access-group [access-list name] [in/out/global] interface [int name]
access-list in->out extended permit ip any any
access-group in->out in interface inside

inside방향에서 outside로 나가는 방향의 모든 ip 허용 
=> 이 상태에서 show ip ospf neighbor을 확인하면 이웃의 주소가 나타나게 된다. 

 

 

<스텝4>

policy-map global_policy
 class inspection_default
 spect icmp

※ L2 Firewall 모드인 “Transparent 모드"에서도
   L3 Firewall과 동일하게 ACL, MPF, NAT, Static route 등을 구성할 수 있다.

 

<스텝5>

router ospf 1
no network 192.168.10.2 0.0.0.0 area 0

vios
ip route 223.255.255.1255.255.255.255 1.1.12.2

asa

object network inside_net
subnet 192.168.10.0 255.255.255.0
net (inside,outside) dynamic 223.255.255.1

route inside 192.168.10.0 255.255.255.0 1.1.12.1

 

ASA는 L2 모드인 경우 192.168.10.0/24 대역에 대한 도달성이 없기 때문에 Static routing을 구성해야 한다. (Dynamic Routing Protocol은 지원되지 않는다.)

 

 

<스텝6>

- vios -

access-list 10 permit host 223.255.255.1
ip nat inside source list 10 interface g0/1 overload
!
interface g0/0
ip nat inside
!
interface g0/1
ip nat outside

firewall transparent

interface BVI1
 ip address 192.168.10.3 255.255.255.0
!
interface BVI2
 ip address 192.168.20.3 255.255.255.0
 !
interface Ethernet0
 nameif inside_A
 bridge-group 1
 security-level 100
!
interface Ethernet1
 nameif inside_B
 bridge-group 2
 security-level 100
!
interface Ethernet2
 nameif outside_A
 bridge-group 1
 security-level 0
!
interface Ethernet3
 nameif outside_B
 bridge-group 2
 security-level 0
!
object network A_net
 subnet 192.168.10.0 255.255.255.0
 nat (inside_A,outside_A) dynamic 1.1.12.10

object network B_net
 subnet 192.168.20.0 255.255.255.0
 nat (inside_B,outside_B) dynamic 1.1.23.10
policy-map global_policy
 class inspection_default
   inspect icmp

 

 

728x90
반응형

'Network > ASA.Firewall' 카테고리의 다른 글

[ASA.Firewall] ACL  (0) 2023.03.13
[ASA.Firewall]라우팅  (0) 2023.03.13
[ASA.Firewall]ASA란?  (0) 2023.03.13

댓글