48일차 PIX/ASA

2017. 4. 20. 11:43·정보보안·

Security Context란?


ASA/PIX 장비 하나를 가상으로 여러 개의 장비로 사용하는 것

하나의 방화벽을 다수의 서로 다른 고객 혹은 조직이 사용할 경우

방화벽 이중화 중 Active/Active 처럼 Security Context에서만 동작하는 기능을 사용할 경우


Security Context의 특징



각 Context는 독립된 장비처럼 동작하기 때문에 독립적인 보안 정책, 인터페이스, 라우팅 테이블, 관리자 등을 갖는다.

동적 라우팅, 멀티캐스팅, VPN 등은 지원되지 않는다.

여러개의 Context가 인터페이스 하나를 공유할 경우 각 Context 별로 개별적인 MAC 주소를 할당해야 한다. 자동 또는 수동 할당 가능.





#ESW1

vlan 10

 name inside


vlan 20

 name DMZ


int fa1/1

 sw mo ac

 sw acc vlan 10


int fa1/2

 sw mo acc

 sw acc vlan 20


int fa1/9

 sw mo tr





mode multiple로 모드 전환한다.


enter 두번 누르면 reload된다.



서브인터페이스 만들어주는 상황.




admin-context를 사용하면 서로다른 context를 오가면서 관리를 할 수 있다.




C1-ASA를 context를 만들어주고


인터페이스를 할당해준다.


C1-ASA.cfg라는 이름으로 config 를 지정해준다.




C2-ASA도 마찬가지로 적용




show context로 아까 적용 시킨 것들이 나온다.


총 세가지 환경에서 작업이 가능하게 된다.


1. 시스템 환경(config)

2. 일반 context 환경

3. admin context 환경




changeto 로 ASA 변경




config 총정리


mode multiple


int g0

no sh

int g0.10

vlan 10

int g0.20

vlan 20

ex

int g1

no sh


context C1-ASA

allocate-interface g0.10

allocate-interface g1

config-url disk0:/C1-ASA.cfg



context C2-ASA

allocate-interface g0.20

allocate-interface g1

config-url disk0:/C2-ASA.cfg



changeto context C1-ASA

 int g1

  nameif outside

  ip add 40.1.1.1 255.255.255.0

  mac-address 0001.0001.0001


 int g0.10

  nameif inside

  ip add 10.10.10.254 255.255.255.0



changeto context C2-ASA

 int g1

  nameif outside

  ip add 40.1.1.2 255.255.255.0

  mac-address 0002.0002.0002

 int g0.20

  nameif dmz

  securtiy-level 50

  ip add 2.2.20.254 255.255.255.0

 

 route outside 0 0 40.1.1.254

 route dmz 2.2.2.0 255.255.255.0 2.2.20.1


changeto context C1-ASA

 route outside 0 0 40.1.1.254

 route inside 10.1.1.0 255.255.255.0 10.10.10.1


changeto contxt C2-ASA

 access-list OUT->IN permit icmp any any echo-reply

 access-group OUT->IN in inter outside



인접 장비들 ping 상태 확인




각각 라우팅을 해주면


R2 ~ R3 끼리 통신이 잘된다.


C2에서 해준 ehco-reply 관련 ACL이 개별적용이 아니라 C1에도 적용이 된다면, R1, R3를 서로 라우팅 해줬을 때 통신이 되는게 맞을 것이다.


하지만 그게 아니라면 안되는게 정상이겠다.











#### MPF를 이용한 NAT 설정


R3에서 10.10.10.0 대 라우팅테이블 지우고

ASA 장비에서 config 추가




changeto context C1-ASA

 object network inside-net

  subnet 10.10.10.0 255.255.255.0

  nat (inside,outside) dynamic interface

  exit

 policy-map global_policy

  class inspection_default

  inspect icmp

  exit

 exit


기본적인 inspection에 추가만 해준것 뿐이니 별다른 service-policy 적용 없이도 되겠다.


ASA에서 텔넷 설정


telnet 10.10.10.0 255.255.255.0 inside

password cisco1234


해주고 R1에서 접속 후 changeto context C2-ASA




안되는 것을 확인


Admin Context를 설정해야한다.


mac-address auto 해주면 알아서 맥주소를 할당한다.




context admin

 allocate-interface g1

 allocate-interface g0.10

 exit

changeto context admin

 int g1

  nameif outside

  ip add 40.1.1.10 255.255.255.0

  exit

 int g0.10

  nameif inside

  ip add 10.10.10.10 255.255.255.0

  exit


인터페이스 할당해주고 아이피 할당해주고 핑테스트 한 모습이다.



admin은 관리자니까 telnet 아닌 ssh로 설정해줬다.



R1에서 접속해서 context 변경을 해보니 자유자재로 된다.


security_context_config.txt




[Security Context Lab]




Security_Context_NAT_Lab.txt

저작자표시 (새창열림)

'정보보안' 카테고리의 다른 글

랜섬웨어 WannerCry 대처 방법  (0) 2017.05.15
49일차 ASA 이중화 failover  (0) 2017.04.21
47일차 ASA TCP Syn flood , 특정 사이트 차단  (0) 2017.04.19
46일차 ASA 인터페이스 ACL NAT  (0) 2017.04.17
45일차 ASA GNS상 설치  (0) 2017.04.14
'정보보안' 카테고리의 다른 글
  • 랜섬웨어 WannerCry 대처 방법
  • 49일차 ASA 이중화 failover
  • 47일차 ASA TCP Syn flood , 특정 사이트 차단
  • 46일차 ASA 인터페이스 ACL NAT
징쟝
징쟝
IT 관련 네트워크 및 기타 자료들을 수집하고 공유하는데 목적이 있음.
  • 징쟝
    네트워커의 보안 티스토리
    징쟝
  • 전체
    오늘
    어제
  • 블로그 메뉴

    • 홈
    • 글쓰기
    • 관리
    • 방명록
    • 분류 전체보기 (151) N
      • 정보보안 (54)
      • 리눅스 (10)
      • Windows (6)
      • Cisco (2) N
      • Mikrotik (0)
      • Cyberoam (0)
      • Juniper (6)
      • MRTG (0)
      • Sophos (3)
      • SecuWiz (0)
      • Forti (0)
      • SECUI (1)
      • L4 (3)
      • 파이오링크 (0)
      • 오토핫키 (43)
      • 파이썬 (0)
      • 직장 (0)
      • 개인적인 것들 (9)
      • 그 외의 것들 (9) N
      • 영화 (0)
      • 테스트 (1)
      • 일기장 (0)
      • 쓰레기통 (3)
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    웹보안
    해킹
    인젝션
    SQL
    web
    보안
    정보보안
    php
    CSRF
    웹해킹
    HTML
    오토핫키
    MySQL
    spoofing
    NAT
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
징쟝
48일차 PIX/ASA
상단으로

티스토리툴바