본문 바로가기
Network/ASA.Firewall

[ASA.Firewall]ASA란?

by JINJINC 2023. 3. 13.
728x90
반응형

■ 방화벽 개요 시스코의 전용 방화벽에는 ASA 와 PIX 장비가 있으며, 두 장비는 모두 동일한 명령어 체계를 사용한다. 새로운 장비인 ASA가 PIX에 비해 성능과 기능이 우수하다.

  • SSL VPN 기능을 지원한다.
  • AIP-SSM 모듈을 장착하면 침입탐지시스템(IPS) 기능이 지원된다.
  • csc-ssm 모듈을 장착하면 바이러스 방지, 스파이웨어 방지, 파일 차단, 스팸 차단,피싱 차단, URL 차단, 컨텐트 필터링 등의 기능을 제공한다.

  • ASA는 인터페이스에 이름을 부여해 정책 적용 시 그 이름을 사용한다.
  • 인터페이스 이름이 Inside 이면 기본적으로 보안 레벨이 가장 높은 100을 적용한다.
  • 나머지 인터페이스 이름들은(Outside, DMZ) 보안 레벨이 가장 낮은 0을 적용한다.
  • 보안 레벨이 지정되지 않으면 인터페이스 자체가 비활성화

보안 레벨이 높은 곳에서 낮은 곳으로의 트래픽 흐름은 기본적으로 모두 허용된다.

  • 액세스 리스트에 예외(규칙) 적용 : 낮은 보안 레벨에서 높은 보안 레벨로 트래픽 전달 가능
  • 보안 레벨이 같은 곳에서 서로의 트래픽 흐름은 기본적으로 모드 거부된다.
  • 같은 레벨간 허용시 (config)#same-security-traffic permit inter-interface 입력
  • 정적포트와 같은 stateful한 트래픽은 보안 레벨이 높은 곳에서 낮은 곳으로 갔다가 돌아오는 패킷을 허용한다. <예> Telnet서버, HTTP서버 둥
  • 동적포트 트래픽은 상태관리를 하지 않아서 레벨이 높은 곳에서 낮은 곳으로 갔다가 돌아올때 전부 차단된다. 이때는 MPF의 inspec명령을 사용하면 동적트래픽에도 Stateful기능을 이용해 응답트래픽이 허용된다. <예> FTP서버, ICMP 등

높은것에서 낮은곳으로 가는것은 전부 허용!!

 

▶ SECURITY-LEVEL

  • Security-level은 높은쪽에서 낮은쪽으로의 정적 포트 통신만 Stateful 기능을 이용해 응답 트래픽이 허용된다. <예> TELNET 서버, HTTP 서버 등

stateful = 상태기록

 

▶ MPF

  • ASA의 경우 기본적인 접근제어는 ACL를 사용하고, 고급적인 보안정책은 MPF를 사용한다.
  • MPF의 경우 [ inspect ] 명령어를 사용하여 SPI(Stateful Packet Inspection) 기능을 제공한다. 즉, 동적 포트 서비스에 대한 응답 트래픽도 수신이 가능하다. <예> FTP 서버, ICMP 등
  • MPF의 inspect 동작도 기본적으로 Security-level이 높은쪽에서 낮은 방향으로 전송되었다 돌아오는 응답에 대해서만 SPI 처리를 수행한다.
  • ASA는 관리자가 별도로 설정하지 않아도 기본 MPF( global_policy ) 가 설정되어 있다.
  • MPF에서 class-map 과 policy-map은 다음과 같이 구분할 수 있다.
    • type inspect 명령어가 없을 때 -> L3/L4 class-map / policy-map
    • type inspect 명령어가 있을 때 -> L7 class-map / policy-map
  • policy-map 에서 class-map 을 호출후 다수의 protocol을 inspect 할수 있는 경우는 class-map을 “default-inspection-traffic“으로 분류한 경우만 가능하다.
  • MPF가 제공하는 기능은
    • SPI (Stateful Packet Inspection)
    • Application layer control -> DPI(Deep Packet Inspection)
    • TCP 트래픽 제어
    • QoS (Quality of Service)
    • ASA에 IPS 모듈과 같은 추가 모듈이 탑재되었을 경우 이를 제어할 수 있다.

▶ ACL . 보안레벨이 낮은쪽에서 높은 방향으로 접근하기 위해서는 반드시 관리자의 ACL 설정이 필요하다. (Security-level 규칙의 예외)

 

<ASA>

ciscoasa> en
Password: enter
ciscoasa# conf t
ciscoasa(config)# int e0
ciscoasa(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
ciscoasa(config-if)# security-level 100
ciscoasa(config-if)# ip add 192.168.10.2 255.255.255.0
ciscoasa(config-if)# no sh
ciscoasa(config)# int e1
ciscoasa(config-if)# nameif dmz1
INFO: Security level for "dmz1" set to 0 by default.
ciscoasa(config-if)# security-level 50
ciscoasa(config-if)# ip add 192.168.20.2 255.255.255.0
ciscoasa(config-if)# no sh
ciscoasa(config-if)# exit
ciscoasa(config)# int e2
ciscoasa(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
ciscoasa(config-if)# security-level 0
ciscoasa(config-if)# ip add 192.168.30.2 255.255.255.0
ciscoasa(config-if)# no sh
ciscoasa(config-if)# exit
ciscoasa(config)# int e3
ciscoasa(config-if)# nameif dmz2
INFO: Security level for "dmz2" set to 0 by default.
ciscoasa(config-if)# security-level 50
ciscoasa(config-if)# ip add 192.168.40.2 255.255.255.0
ciscoasa(config-if)# no sh
ciscoasa(config-if)# exit

같은 레벨에서 ping이 가도록 하려면

ciscoasa(config)# same-security-traffic permit inter-interface

넣어준다.

 

 

유형 1

<ICMP 허용하는 방법>

ciscoasa(config)# access-list dmz1_inside extended permit icmp 
			192.168.20.0 255.255.255.0 192.168.10.0 255.255.255.0
ciscoasa(config)# access-group dmz1_inside in interface dmz1

access-list [access name] extend [permit/deny] icmp 출발 주소 도착주소

access-group [access name] in interface [출발 interface name]

 

유형 2 MPF(Moduler Policy Framework)이용 = 모듈화된 정책설정

3세대 방화벽 기술인 PSI(Stateful Packet Inspection과 application 계층 제어 기능인 DPI(Deep packet inspection) 등의 고급 보안 정책을 구성

하나의 poilcy 맵에 여러개의 class map을 적용시켜줄 수 있다.

ciscoasa(config)# class-map C1
ciscoasa(config-cmap)# match
ciscoasa(config-cmap)# match any
ciscoasa(config-cmap)# exit
ciscoasa(config)# policy-map P1
ciscoasa(config-pmap)# class C1
ciscoasa(config-pmap-c)# inspect icmp
ciscoasa(config-pmap-c)# exit
ciscoasa(config-pmap)# exit
ciscoasa(config)# service-policy P1 interfac
ciscoasa(config)# service-policy P1 interface outside

vios1에서 192.168.30.1로 ping이 허용되지만,

vios3에서 ping 192.168.10.1은 허용되지 않는다.⇒ 낮은 레벨에서 높은레벨로 가는 것이기 때문에 전달이 불가능하다.

 

 

 

초기화하는 방법

ciscoasa(config)# no service-policy P1 interface outsidez1_ins
ciscoasa(config)# clear configure access-list dmz1_inside
728x90
반응형

'Network > ASA.Firewall' 카테고리의 다른 글

[ASA.Firewall] ACL  (0) 2023.03.13
[ASA.Firewall]라우팅  (0) 2023.03.13
[ASA.Firewall]Transparent  (0) 2023.03.13

댓글