이 문서에서는 VPN 사용자를 위해 ASA(Adaptive Security Appliance) 릴리스 9.2.1, TrustSec SGT(Security Group Tag) 분류의 새로운 기능을 사용하는 방법에 대해 설명합니다. 이 예에서는 서로 다른 SGT 및 SGFW(Security Group Firewall)가 할당된 VPN 사용자 2명을 보여 줍니다. SGFW는 VPN 사용자 간의 트래픽을 필터링합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 버전을 기반으로 합니다.
VPN 사용자 'cisco'가 재무 팀에 할당되어 마케팅 팀에 대한 ICMP(Internet Control Message Protocol) 연결을 시작할 수 있습니다. VPN 사용자 'cisco2'는 마케팅 팀에 할당되며, 이 경우 연결을 시작할 수 없습니다.
두 프로파일 모두 모든 트래픽을 허용하는 DACL(Downloadable Access Control List)이라는 하나의 특성만 포함합니다. Finance의 예는 다음과 같습니다.
각 프로필에는 특정 제한 DACL이 있을 수 있지만 이 시나리오에서는 모든 트래픽이 허용됩니다. 각 VPN 세션에 할당된 DACL이 아니라 SGFW에서 시행을 수행합니다. SGFW로 필터링되는 트래픽은 DACL에서 사용하는 IP 주소 대신 SGT만 사용할 수 있습니다.
webvpn
enable outside
anyconnect-essentials
anyconnect image disk0:/anyconnect-win-3.1.02040-k9.pkg 1
anyconnect enable
tunnel-group-list enable
group-policy GP-SSL internal
group-policy GP-SSL attributes
vpn-tunnel-protocol ikev1 ikev2 ssl-client ssl-clientless
tunnel-group RA type remote-access
tunnel-group RA general-attributes
address-pool POOL
authentication-server-group ISE
accounting-server-group ISE
default-group-policy GP-SSL
tunnel-group RA webvpn-attributes
group-alias RA enable
ip local pool POOL 10.10.10.10-10.10.10.100 mask 255.255.255.0
aaa-server ISE protocol radius
aaa-server ISE (outside) host 10.48.66.74
key *****
cts server-group ISE
TrustSec 클라우드에 가입하려면 ASA가 PAC(Protected Access Credential)로 인증해야 합니다. ASA는 자동 PAC 프로비저닝을 지원하지 않으므로 ISE에서 파일을 수동으로 생성하고 ASA로 가져와야 합니다.
생성된 파일을 HTTP/FTP 서버에 둘 수 있습니다. ASA는 이 옵션을 사용하여 파일을 가져옵니다.
ASA# cts import-pac http://192.168.111.1/ASA-CTS-2.pac password 12345678
!PAC Imported Successfully
ASA#
ASA# show cts pac
PAC-Info:
Valid until: Mar 16 2015 17:40:25
AID: ea48096688d96ef7b94c679a17bdad6f
I-ID: ASA-CTS-2
A-ID-Info: Identity Services Engine
PAC-type: Cisco Trustsec
PAC-Opaque:
000200b80003000100040010ea48096688d96ef7b94c679a17bdad6f0006009c000301
0015e3473e728ae73cc905887bdc8d3cee00000013532150cc00093a8064f7ec374555
e7b1fd5abccb17de31b9049066f1a791e87275b9dd10602a9cb4f841f2a7d98486b2cb
2b5dc3449f67c17f64d12d481be6627e4076a2a63d642323b759234ab747735a03e01b
99be241bb1f38a9a47a466ea64ea334bf51917bd9aa9ee3cf8d401dc39135919396223
11d8378829cc007b91ced9117a
올바른 PAC가 있는 경우 ASA는 자동으로 환경 새로고침을 수행합니다. 이렇게 하면 현재 SGT 그룹에 대한 정보가 ISE에서 다운로드됩니다.
ASA# show cts environment-data sg-table
Security Group Table:
Valid until: 17:48:12 CET Mar 17 2014
Showing 4 of 4 entries
SG Name SG Tag Type
------- ------ -------------
ANY 65535 unicast
Unknown 0 unicast
Finance 2 unicast
Marketing 3 unicast
access-list outside extended permit icmp security-group tag 2 any security-group
tag 3 any
access-group outside in interface outside
또한 태그 대신 보안 그룹 이름을 사용할 수 있습니다.
access-list outside extended permit icmp security-group name Finance any
security-group name Marketing any
인터페이스 ACL이 VPN 트래픽을 처리하도록 하려면 인터페이스 ACL을 통한 검증 없이 기본적으로 VPN 트래픽을 허용하는 옵션을 비활성화해야 합니다.
no sysopt connection permit-vpn
이제 ASA는 VPN 사용자를 분류하고 SGT를 기반으로 시행을 수행할 준비가 되어 있어야 합니다.
설정이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
이 출력 인터프리터 도구 (등록됨 고객 전용)은 쇼 명령을 사용합니다. 분석을 보려면 출력 인터프리터 툴을 사용합니다. 쇼 명령 출력입니다.
VPN이 설정되면 ASA는 각 세션에 적용된 SGT를 표시합니다.
ASA(config)# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : cisco Index : 1
Assigned IP : 10.10.10.10 Public IP : 192.168.10.68
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Essentials
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 35934 Bytes Rx : 79714
Group Policy : GP-SSL Tunnel Group : RA
Login Time : 17:49:15 CET Sun Mar 16 2014
Duration : 0h:22m:57s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : c0a8700a000010005325d60b
Security Grp : 2:Finance
Username : cisco2 Index : 2
Assigned IP : 10.10.10.11 Public IP : 192.168.10.80
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Essentials
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 86171 Bytes Rx : 122480
Group Policy : GP-SSL Tunnel Group : RA
Login Time : 17:52:27 CET Sun Mar 16 2014
Duration : 0h:19m:45s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : c0a8700a000020005325d6cb
Security Grp : 3:Marketing
SGFW는 재무(SGT=2)에서 마케팅(SGT=3)으로의 ICMP 트래픽을 허용합니다. 따라서 'cisco' 사용자는 'cisco2' 사용자에게 ping을 수행할 수 있습니다.
카운터가 증가합니다.
ASA(config)# show access-list outside
access-list outside; 1 elements; name hash: 0x1a47dec4
access-list outside line 1 extended permit icmp security-group
tag 2(name="Finance") any security-group tag 3(name="Marketing")
any (hitcnt=4) 0x071f07fc
연결이 생성되었습니다.
Mar 16 2014 18:24:26: %ASA-6-302020: Built inbound ICMP connection for
faddr 10.10.10.10/1(LOCAL\cisco, 2:Finance) gaddr 10.10.10.11/0
laddr 10.10.10.11/0(LOCAL\cisco2, 3:Marketing) (cisco)
ICMP 검사가 활성화되었으므로 반환 트래픽이 자동으로 수락됩니다.
Marketing(SGT=3)에서 Finance(SGT=2)로 ping을 시도할 때:
ASA 보고서:
Mar 16 2014 18:06:36: %ASA-4-106023: Deny icmp src outside:10.10.10.11(LOCAL\cisco2,
3:Marketing) dst outside:10.10.10.10(LOCAL\cisco, 2:Finance) (type 8, code 0) by
access-group "outside" [0x0, 0x0]
이 섹션에서는 설정 문제 해결에 사용할 수 있는 정보를 제공합니다.
다음 문서를 참조하십시오.
이 문서에서는 VPN 사용자를 분류하고 기본적인 적용을 수행하는 방법에 대한 간단한 예를 제공합니다. SGFW는 또한 VPN 사용자와 네트워크의 나머지 부분 사이의 트래픽을 필터링합니다. SXP(TrustSec SGT Exchange Protocol)를 ASA에서 사용하여 IP와 SGT 간의 매핑 정보를 얻을 수 있습니다. 그러면 ASA가 적절히 분류된 모든 유형의 세션(VPN 또는 LAN)에 대해 시행을 수행할 수 있습니다.
ASA 소프트웨어 버전 9.2 이상에서는 ASA가 RADIUS CoA(Change of Authorization)도 지원합니다(RFC 5176). 성공적인 VPN 상태 후 ISE에서 전송된 RADIUS CoA 패킷에는 규정 준수 사용자를 다른(더 안전한) 그룹에 할당하는 SGT가 포함된 cisco-av-pair가 포함될 수 있습니다. 자세한 예는 관련 정보 섹션의 문서를 참조하십시오.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
21-May-2014 |
최초 릴리스 |