본문 바로가기
NETWORKING

ASA Firewall-ACL

by Net Twerking 2022. 4. 14.
반응형

Firewall-ACL

방화벽은 외부로부터의 공격이나 service를 보내는 서버에게 과다한 packet을 전송함으로써 과부하, network 과부하 현상을 발생시키는 문제를 해결해 줄 수 있는 장치. 

방화벽 솔루션에는 Traffic filtering 과 방화벽 구축의 Solution이 있다.

방화벽은 누가 나갔는지 누가 들어왔는지 session으로 기록해 두는데, session table을 삭제하면, 출입이 불가해진다.

FTP(NGFW) > L3,L4,L7제어 : application을 조정 하거나, 제어하는 용도로 사용 

 

L2 장비 - Catalyst (IOS) , Nexus (NX-OS)

L3 장비 - IOS > IOS XE, IOS-XR

FW 장비 - ASA, FTD

 

ASA (Firewall)

PRACTICE)

R1) E0/0-----10.1.22.0/24-----Gi0/0 ASA Gi0/1-----211.239.123.0/24-----E0/0 (R2

 

** ASA에서의 기본 set up

asa>enable

asa#config termial

asa(conf)int g0/0

asa(conf-if)#ip add 10.1.22.254 255.255.255.0

asa(conf-if)#nameif inside >> 아무 의미없는 필수커맨드(inside/outside를 설정 해주어야함)

asa(conf-if)#security-level 100

asa(conf-if)#no shut

asa(conf)int g0/1

asa(conf-if)#ip add 211.239.123.254 255.255.255.0

asa(conf-if)#nameif outside >> 아무 의미없는 필수커맨드(inside/outside를 설정 해주어야함)

asa(conf-if)#security-level 99

asa(conf-if)#no shut

방화벽의 높이 inside > outside sec-lv이 높은곳에서 낮은곳으로만 가능(물 흐르듯!)

>> L1, L2, L3 구성이 되고 Routing table이 만들어 져야 가능함 

inside라는 키워드를 주면 security lv의 default 값은 0이 된다!!

security lv값을 주어야 설정 가능함

R1 - ASA - R2 간 OSPF 설정

 

ASA Check-list

ASA#sh int ip brief

ASA#sh nameif 

 

ASA#sh ospf neighbor

Routing Table

ASA#sh route

Session/Connection Table

ASA#show conn  / #show conn long  / #show conn | in 1.1

** ICMP의 경우는 Connection-Table을 확인하기 어렵고, 이미 생성 되었다면 ACL해도 통신을 차단 할 수 없다.

 

CF) ** Firewall은 Network 관점에서 L2장비인가 L3장비인가?

    

방화벽에서 사용되는 inspect와 security level의 동작 방식은 무엇인가?

Inspect는 packet에 대한 정보를 기록하는 기능 -> session table(#show conn)

TCP -> SRC/DST IP , SRC/DST Port , TCP Flag (SYN,ACK,FIN,RST)

 

반응형

'NETWORKING' 카테고리의 다른 글

STP - Priority 조정  (0) 2022.05.06
VTP ETHERCHANNEL  (0) 2022.05.04
BGP-ACL  (0) 2022.04.14
BGP - 경로선택(Attributes)  (0) 2022.04.14
BGP - Characteristics  (0) 2022.04.12