본문 바로가기
728x90
반응형

Network/ASA.Firewall4

[ASA.Firewall] ACL ■ ASA ACL(Access Control List) - ASA는 기본적으로 Security-level이 낮은 방향에서 높은 방향으로 전송되는 트래픽은 모두 차단된다. - 만약 특정 트래픽에 대해서 level이 높은 방향으로 접근을 해야하는 경우 관리자는 Access-list를 사용하여 접근을 허용한다. - ASA는 기본적인 L3/L4 패킷 제어는 ‘Access-list’를 사용하고, Application(L7) 계층 제어 및 검사(DPI)는 ‘MPF(Modular Policy Framework)’를 사용해야 한다. ※ ASA의 Access-list 설정방식은 Router와 거의 동일하다. 차이점은 아래와 같다. --------------------------------------------------.. 2023. 3. 13.
[ASA.Firewall]라우팅 ASA.Firewall.라우팅 : STATIC ROUTE [ASA] interface Ethernet0 nameif inside security-level 100 ip address 192.168.10.2 255.255.255.0 ! interface Ethernet1 nameif dmz1 security-level 50 ip address 192.168.20.2 255.255.255.0 ! interface Ethernet2 nameif outside security-level 0 ip address 192.168.30.2 255.255.255.0 ! interface Ethernet3 nameif dmz2 security-level 50 ip address 192.168.40.2 255.255.255.. 2023. 3. 13.
[ASA.Firewall]ASA란? ■ 방화벽 개요 시스코의 전용 방화벽에는 ASA 와 PIX 장비가 있으며, 두 장비는 모두 동일한 명령어 체계를 사용한다. 새로운 장비인 ASA가 PIX에 비해 성능과 기능이 우수하다. SSL VPN 기능을 지원한다. AIP-SSM 모듈을 장착하면 침입탐지시스템(IPS) 기능이 지원된다. csc-ssm 모듈을 장착하면 바이러스 방지, 스파이웨어 방지, 파일 차단, 스팸 차단,피싱 차단, URL 차단, 컨텐트 필터링 등의 기능을 제공한다. ASA는 인터페이스에 이름을 부여해 정책 적용 시 그 이름을 사용한다. 인터페이스 이름이 Inside 이면 기본적으로 보안 레벨이 가장 높은 100을 적용한다. 나머지 인터페이스 이름들은(Outside, DMZ) 보안 레벨이 가장 낮은 0을 적용한다. 보안 레벨이 지정되.. 2023. 3. 13.
[ASA.Firewall]Transparent ■ ASA Transparent Mode (L2 Firewall) ASA는 기본적으로 L3 Firewall, 즉 Router 모드로 동작한다. L3 Firewall의 경우 Router와 동일하게 각 Interface마다 서로 다른 Network 대역에 포함되어야 하고, Routing 설정이 요구된다. L2 Firewall을 사용할 경우 IP정책과 Routing정책을 새롭게 구성할 필요가 없다. 즉, 기존 망에 별도의 구성 변경 없이 방화벽 장비를 추가하는 것이 가능하다. L2 Firewall은 외부에서 tracert 명령어로 경로추적을 해도 드러나지 않기 때문에 보안상 안전하다. ※ L2 Firewall은 기본 L3 Firewall과 동일한 기능을 수행한다. -------------------------.. 2023. 3. 13.
728x90
반응형