본문 바로가기
Network/ASA.Firewall

[ASA.Firewall] ACL

by JINJINC 2023. 3. 13.
728x90
반응형

■ ASA ACL(Access Control List)

   - ASA는 기본적으로 Security-level이 낮은 방향에서 높은 방향으로 전송되는 트래픽은 모두 차단된다.

   - 만약 특정 트래픽에 대해서 level이 높은 방향으로 접근을 해야하는 경우 관리자는 Access-list를 사용하여 접근을 허용한다.

- ASA는 기본적인

      L3/L4 패킷 제어는 ‘Access-list’를 사용하고,

     Application(L7) 계층 제어 및 검사(DPI)는 ‘MPF(Modular Policy Framework)’를 사용해야 한다.

 

※ ASA의 Access-list 설정방식은 Router와 거의 동일하다. 차이점은 아래와 같다.
------------------------------------------------------------------------------------------
   . ASA의 경우 Standard ACL은 패킷 필더링 용도가 아니기 때문에 Extended ACL을 사용해야 한다.
      (‘extended’ 생략가능)
  . Numbered가 지원되지 않고, Named 방식만 지원한다.
  . Wildcard Mask가 아니라 Netmask를 사용한다. (ASA는 Wildcard Mask를 지원하지 않는다.)

 

 

access-list out_dmz extended permit udp host 223.255.255.1 host 192.168.10.1 eq domain
access-list out_dmz extended permit tcp host 223.255.255.1 host 192.168.10.2 eq www
access-list out_dmz extended permit icmp host 223.255.255.1 host 192.168.10.3 

access-group out_dmz in interface outside

ASA 방화벽

ciscoasa(config)# logging console 4
ciscoasa(config)# logging enable

적은후 outside pc에서 ping을 보내면

asa에서 방화벽에 걸린 내역을 알려준다.

192.168.10.3은 모두 permit을 해주었기 때문에 ping이 막히지 않지만,그 이외의 192.168.10.1, 192.168.10.2는 막히게 된다.

<log 통계치 출력>

방화벽 적고 난뒤

ciscoasa(config)# access-list out_dmz deny ip any any lo 4 interval 20
=> 20초 간격으로 묶어서 적어줍니다.

 

※ ASA Object 와 Object Group 사용해 구성

▶ Object
- 특정 네트워크 대역 혹은 서비스에 대해 Object를 생성하여 관리하는 것이다.
- Object는 Network-Object 와 Service-Object 로 구성된다.
- Object에 2개 이상의 정의하면 마지막에 설정된 항목만 저장된다.

◎ Network Object 구성
	object network HR_NET
	subnet 1.1.1.0 255.255.255.0
	!
	object network Sales_NET
	range 192.168.10.10 192.168.10.20
	!
	object network DNS_SVR
	host 192.168.20.1

◎ Service Object 구성
	object service DNS_SER
	service udp destination eq 53
	!
	object service FTP_SER
	service tcp destination eq 21

 

▶ Object Group
	- Object의 경우 하나의 네트워크 대역 혹은 하나의 서비스만 정의하는 것이다.
	- 만약 다수의 네트워크, 서비스, 프로토콜 등을 묶어서 관리하고자 하는 경우
		Object-Group을 사용해야 한다.
        
◎ Network Object Group 구성
object-group network에서 다른 오브젝트, 다른 오브젝트 그룹 둘 다 가져올 수 있다.

// object 있는 경우
object-group network HQ_NET
network-object object MGR_NET
network-object object HR_NET

// object 없는 경우
object-group network HQ_NET
network-object 1.1.1.0 255.255.255.0
network-object 1.2.1.0 255.255.255.0

◎ Service Object Group 구성
Web 서비스: HTTP / HTTPS, Mail 서비스: SMTP / POP3 / IMAP

object-group service WEB_SER
	service-object tcp destination eq 80
	service-object tcp destination eq 443
!
object-group service MAIL_SER
	service-object tcp destination eq 25
	service-object tcp destination eq 110
	service-object tcp destination eq 143
access-list [name] [permit/deny] [service ] [ 출발지]  [ 목적지] 

access-list inside_in permit object DNS_P object inside_net object DNS_SVR
access-list inside_in permit object WEB_P object inside_net object WEB_SVR
access-list inside_in permit ip object inside_net object outside_net
!
access-group inside_in in interface insid

work_time 을 설정해 주면 내가 지정한 시간에는 접속을 허용하지만, 그 이외의 시간에는 접속을 허용하지 않겠다는 문장이다.

clock set 설정하여 현재시간을 설정하고 현재시간이 worktime 안에 포함되는지 안되는지 여부에 따라 접속의 허용여부가 결정된다.

728x90
반응형

'Network > ASA.Firewall' 카테고리의 다른 글

[ASA.Firewall]라우팅  (0) 2023.03.13
[ASA.Firewall]ASA란?  (0) 2023.03.13
[ASA.Firewall]Transparent  (0) 2023.03.13

댓글