이 문서에서는 액세스 제어 목록 작업을 위해 Cisco ASDM(Adaptive Security Device Manager)을 사용하는 방법에 대해 설명합니다. 여기에는 새 액세스 목록 생성, 기존 액세스 목록 수정 방법, 액세스 목록과 관련된 기타 기능이 포함됩니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Cisco ASA(Adaptive Security Appliance) 버전 8.2.X
Cisco ASDM(Adaptive Security Device Manager) 버전 6.3.X
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
액세스 목록은 주로 방화벽을 통과하는 트래픽 흐름을 제어하는 데 사용됩니다. 액세스 목록을 사용하여 특정 유형의 트래픽을 허용하거나 거부할 수 있습니다. 모든 액세스 목록에는 특정 소스에서 특정 목적지로의 트래픽 흐름을 제어하는 여러 ACE(Access List Entry)가 포함되어 있습니다. 일반적으로 이 액세스 목록은 인터페이스 바인딩되어 있어야 하는 플로우의 방향을 알려줍니다. 액세스 목록은 크게 두 가지 유형으로 분류됩니다.
인바운드 액세스 목록
아웃바운드 액세스 목록
인바운드 액세스 목록은 해당 인터페이스로 들어오는 트래픽에 적용되고 아웃바운드 액세스 목록은 인터페이스를 나가는 트래픽에 적용됩니다. 인바운드/아웃바운드 표기법이란 해당 인터페이스의 트래픽 방향을 가리킵니다. 그러나 상위 및 하위 보안 인터페이스 간의 트래픽 이동은 아닙니다.
TCP 및 UDP 연결의 경우 보안 어플라이언스에서 설정된 양방향 연결에 대해 모든 반환 트래픽을 허용하므로 반환 트래픽을 허용하는 액세스 목록이 필요하지 않습니다. ICMP와 같은 연결 없는 프로토콜의 경우 보안 어플라이언스가 단방향 세션을 설정하므로, 양방향으로 ICMP를 허용하기 위해 액세스 목록을 소스 및 대상 인터페이스에 적용하거나 ICMP 검사 엔진을 활성화해야 합니다. ICMP 검사 엔진은 ICMP 세션을 양방향 연결로 취급합니다.
ASDM 버전 6.3.X에서는 2가지 유형의 액세스 목록을 구성할 수 있습니다.
인터페이스 액세스 규칙
전역 액세스 규칙
참고: 액세스 규칙은 개별 ACE(액세스 목록 항목)를 참조합니다.
인터페이스 액세스 규칙은 생성 시 모든 인터페이스에 바인딩됩니다. 인터페이스에 바인딩하지 않으면 만들 수 없습니다. 이는 명령줄 예제와 다릅니다. CLI에서는 먼저 access list 명령으로 액세스 목록을 생성한 다음 access-group 명령으로 이 액세스 목록을 인터페이스에 바인딩합니다. ASDM 6.3 이상에서는 액세스 목록이 생성되어 단일 작업으로 인터페이스에 바인딩됩니다. 이는 해당 특정 인터페이스를 통과하는 트래픽에만 적용됩니다.
전역 액세스 규칙은 어떤 인터페이스에도 바인딩되지 않습니다. ASDM의 ACL Manager(ACL 관리자) 탭을 통해 구성할 수 있으며 전역 인그레스 트래픽에 적용됩니다. 소스, 대상 및 프로토콜 유형을 기준으로 일치하는 항목이 있을 때 구현됩니다. 이러한 규칙은 각 인터페이스에 복제되지 않으므로 메모리 공간을 절약합니다.
이 두 규칙을 모두 구현하면 일반적으로 인터페이스 액세스 규칙이 전역 액세스 규칙보다 우선합니다.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
이 문서에서는 이 네트워크 설정을 사용합니다.
ASDM을 사용하여 새 액세스 목록을 생성하려면 다음 단계를 완료합니다.
Configuration(컨피그레이션) > Firewall(방화벽) > Access Rules(액세스 규칙)를 선택하고 Add Access Rule(액세스 규칙 추가) 버튼을 클릭합니다.
트래픽에 대해 수행할 작업(예: permit/deny)과 함께 이 액세스 목록이 바인딩되어야 하는 인터페이스를 선택합니다. 그런 다음 Details 버튼을 클릭하여 소스 네트워크를 선택합니다.
참고: 이 창에 표시되는 여러 필드에 대한 간단한 설명은 다음과 같습니다.
Interface(인터페이스) - 이 액세스 목록이 바인딩된 인터페이스를 결정합니다.
Action(작업) - 새 규칙의 작업 유형을 결정합니다. 두 가지 옵션이 있습니다. Permit은 일치하는 모든 트래픽을 허용하고 Deny는 일치하는 모든 트래픽을 차단합니다.
Source(소스) - 이 필드는 트래픽의 소스를 지정합니다. 단일 IP 주소, 네트워크, 방화벽의 인터페이스 IP 주소 또는 네트워크 개체 그룹 중 하나일 수 있습니다. 세부 정보 버튼을 사용하여 선택할 수 있습니다.
Destination(대상) - 이 필드는 트래픽의 소스를 지정합니다. 단일 IP 주소, 네트워크, 방화벽의 인터페이스 IP 주소 또는 네트워크 개체 그룹 중 하나일 수 있습니다. 세부 정보 버튼을 사용하여 선택할 수 있습니다.
Service(서비스) - 이 필드는 이 액세스 목록이 적용되는 트래픽의 프로토콜 또는 서비스를 결정합니다. 서로 다른 프로토콜 집합을 포함하는 서비스 그룹을 정의할 수도 있습니다.
Details(세부사항) 버튼을 클릭하면 기존 네트워크 객체가 포함된 새 창이 표시됩니다. 내부 네트워크를 선택하고 OK(확인)를 클릭합니다.
Add Access Rule(액세스 규칙 추가) 창으로 돌아갑니다. Destination 필드에 any를 입력하고 OK를 클릭하여 액세스 규칙 컨피그레이션을 완료합니다.
기존 규칙 앞에 액세스 규칙 추가:
이미 존재하는 액세스 규칙 직전에 액세스 규칙을 추가하려면 다음 단계를 완료하십시오.
기존 액세스 목록 항목을 선택하고 추가 드롭다운 메뉴에서 삽입을 클릭합니다
Source(소스) 및 Destination(대상)을 선택하고 Service(서비스) 필드의 Details(세부사항) 버튼을 클릭하여 Protocol(프로토콜)을 선택합니다.
HTTP the protocol을 선택하고 OK를 클릭합니다.
Insert Access Rule(액세스 규칙 삽입) 창으로 돌아갑니다. Service 필드는 선택한 프로토콜로 tcp/http로 채워집니다. 새 액세스 목록 항목의 컨피그레이션을 완료하려면 OK(확인)를 클릭합니다.
이제 Inside-Network에 대한 기존 항목 직전에 표시되는 새 액세스 규칙을 관찰할 수 있습니다.
참고: 액세스 규칙의 순서는 매우 중요합니다. 필터링할 각 패킷을 처리하는 동안 ASA는 패킷이 액세스 규칙 기준과 순차적으로 일치하는지 검사하고 일치가 발생하면 해당 액세스 규칙의 작업을 구현합니다. 액세스 규칙이 일치하면 추가 액세스 규칙으로 진행되지 않고 다시 검증됩니다.
기존 액세스 규칙 뒤에 액세스 규칙 추가:
기존 액세스 규칙 바로 뒤에 액세스 규칙을 생성하려면 다음 단계를 완료합니다.
새 액세스 규칙이 필요한 액세스 규칙을 선택하고 추가 드롭다운 메뉴에서 삽입 후를 선택합니다.
Interface(인터페이스), Action(작업), Source(소스), Destination(대상) 및 Service(서비스) 필드를 지정하고 OK(확인)를 클릭하여 이 액세스 규칙의 컨피그레이션을 완료합니다.
새로 구성된 액세스 규칙이 이미 구성된 액세스 규칙 바로 다음에 있음을 볼 수 있습니다.
ASDM GUI를 사용하여 표준 액세스 목록을 생성하려면 다음 단계를 완료합니다.
Configuration(컨피그레이션) > Firewall(방화벽) > Advanced(고급) > Standard ACL(표준 ACL) > Add(추가)를 선택하고 Add ACL(ACL 추가)을 클릭합니다.
표준 액세스 목록에 허용된 범위의 번호를 지정하고 OK(확인)를 클릭합니다.
액세스 목록을 마우스 오른쪽 버튼으로 클릭하고 Add ACE(ACE 추가)를 선택하여 이 액세스 목록에 액세스 규칙을 추가합니다.
Action을 선택하고 Source 주소를 지정합니다. 필요한 경우 Description(설명)도 지정합니다. OK(확인)를 클릭하여 액세스 규칙의 컨피그레이션을 완료합니다.
글로벌 액세스 규칙을 포함하는 확장 액세스 목록을 생성하려면 다음 단계를 완료하십시오.
Configuration(컨피그레이션) > Firewall(방화벽) > Advanced(고급) > ACL Manager(ACL 관리자) > Add(추가)를 선택하고 Add ACL(ACL 추가) 버튼을 클릭합니다.
액세스 목록의 이름을 지정하고 OK(확인)를 클릭합니다.
액세스 목록을 마우스 오른쪽 버튼으로 클릭하고 Add ACE(ACE 추가)를 선택하여 이 액세스 목록에 액세스 규칙을 추가합니다.
Action(작업), Source(소스), Destination(대상) 및 Service(서비스) 필드를 완료하고 OK(확인)를 클릭하여 전역 액세스 규칙의 컨피그레이션을 완료합니다.
그림과 같이 전역 액세스 규칙을 볼 수 있습니다.
이 섹션에서는 기존 액세스를 수정하는 방법에 대해 설명합니다.
Protocol 필드를 편집하여 서비스 그룹을 생성합니다.
새 서비스 그룹을 생성하려면 다음 단계를 완료합니다.
수정해야 하는 액세스 규칙을 마우스 오른쪽 버튼으로 클릭하고 Edit(편집)를 선택하여 특정 액세스 규칙을 수정합니다.
이 액세스 규칙과 연결된 프로토콜을 수정하려면 Details 버튼을 클릭합니다.
필요한 경우 HTTP 이외의 프로토콜을 선택할 수 있습니다. 선택할 프로토콜이 하나뿐이면 서비스 그룹을 생성할 필요가 없습니다. 이 액세스 규칙으로 매칭할 인접하지 않은 수많은 프로토콜을 식별해야 하는 경우 서비스 그룹을 생성하는 것이 유용합니다.
새 TCP 서비스 그룹을 생성하려면 Add(추가) > TCP service group(TCP 서비스 그룹)을 선택합니다.
참고: 동일한 방법으로 새 UDP 서비스 그룹 또는 ICMP 그룹 등을 생성할 수도 있습니다.
이 서비스 그룹의 이름을 지정하고, 왼쪽 메뉴에서 프로토콜을 선택한 다음, 추가를 클릭하여 오른쪽에 있는 '그룹의 구성원' 메뉴로 이동합니다. 요구 사항에 따라 다양한 프로토콜을 서비스 그룹의 멤버로 추가할 수 있습니다. 프로토콜은 하나씩 추가됩니다. 모든 멤버를 추가한 후 확인을 클릭합니다.
새로 생성된 서비스 그룹은 TCP 서비스 그룹 탭에서 볼 수 있습니다. OK(확인) 버튼을 클릭하여 Edit Access Rule(액세스 규칙 수정) 창으로 돌아갑니다.
Service(서비스) 필드가 새로 생성된 서비스 그룹으로 채워져 있는 것을 확인할 수 있습니다. 수정을 완료하려면 OK(확인)를 클릭합니다.
연결된 모든 프로토콜을 보려면 해당 특정 서비스 그룹 위에 마우스를 올려 놓습니다.
Source/Destination 필드를 편집하여 네트워크 객체 그룹을 생성합니다.
객체 그룹은 액세스 목록의 생성 및 유지 관리를 단순화하는 데 사용됩니다. Like 객체를 함께 그룹화할 때 각 객체에 대한 ACE를 별도로 입력하지 않고 단일 ACE에서 객체 그룹을 사용할 수 있습니다. 객체 그룹을 생성하기 전에 객체를 생성해야 합니다. ASDM 용어에서 object를 network object라고 하고 object 그룹을 network object group이라고 합니다.
다음 단계를 완료하십시오.
Configuration(컨피그레이션) > Firewall(방화벽) > Objects(개체) > Network Objects/Groups(네트워크 개체/그룹) > Add(추가)를 선택하고 Network Object(네트워크 개체)를 클릭하여 새 네트워크 개체를 만듭니다.
Name, IP Address, Netmask 필드를 입력하고 OK(확인)를 클릭합니다.
새로 생성된 네트워크 객체는 객체 목록에서 확인할 수 있습니다. OK(확인)를 클릭합니다.
Configuration(컨피그레이션) > Firewall(방화벽) > Objects(개체) > Network Objects/Groups(네트워크 개체/그룹) > Add(추가)를 선택하고 Network Object Group(네트워크 개체 그룹)을 클릭하여 새 네트워크 개체 그룹을 만듭니다.
모든 네트워크 개체의 사용 가능한 목록은 창의 왼쪽 창에서 확인할 수 있습니다. 개별 네트워크 객체를 선택하고 Add(추가) 버튼을 클릭하여 새로 생성된 네트워크 객체 그룹의 멤버로 만듭니다. 그룹 이름은 할당된 필드에 지정해야 합니다.
그룹에 모든 멤버를 추가한 후 확인을 클릭합니다.
이제 네트워크 객체 그룹을 볼 수 있습니다.
네트워크 그룹 개체로 기존 액세스 목록의 소스/대상 필드를 수정하려면 특정 액세스 규칙을 마우스 오른쪽 버튼으로 클릭하고 Edit를 선택합니다.
Edit Access Rule(액세스 규칙 수정) 창이 나타납니다. 수정하려면 Source 필드의 Details 버튼을 클릭합니다.
All-Internal-Hosts 네트워크 객체 그룹을 선택하고 OK 버튼을 클릭합니다.
OK(확인)를 클릭합니다.
그룹의 구성원을 보려면 액세스 규칙의 Source 필드 위에 마우스를 올려 놓습니다.
소스 포트를 편집합니다.
액세스 규칙의 소스 포트를 수정하려면 다음 단계를 완료하십시오.
기존 액세스 규칙의 소스 포트를 수정하려면 해당 포트를 마우스 오른쪽 버튼으로 클릭하고 Edit를 선택합니다.
Edit Access Rule(액세스 규칙 수정) 창이 나타납니다.
Source Service 필드를 수정하려면 More Options 드롭다운 단추를 클릭하고 OK를 클릭합니다.
그림과 같이 수정된 액세스 규칙을 볼 수 있습니다.
액세스 목록을 삭제하려면 다음 단계를 완료하십시오.
기존 액세스 목록을 삭제하기 전에 액세스 목록 항목(액세스 규칙)을 삭제해야 합니다. 먼저 모든 액세스 규칙을 삭제하지 않는 한 액세스 목록을 삭제할 수 없습니다.
삭제할 액세스 규칙을 마우스 오른쪽 버튼으로 클릭하고 Delete(삭제)를 선택합니다.
모든 기존 액세스 규칙에서 동일한 삭제 작업을 완료한 다음 액세스 목록을 선택하고 삭제를 선택하여 삭제합니다.
ASDM 액세스 규칙은 액세스 목록을 해당 인터페이스와 바인딩하는 반면 ACL Manager는 모든 확장 액세스 목록을 추적합니다. ACL Manager를 사용하여 만든 액세스 규칙은 어떤 인터페이스에도 바인딩되지 않습니다. 이러한 액세스 목록은 일반적으로 NAT-Exempt, VPN-Filter 및 인터페이스와 연결되지 않는 유사한 기타 기능을 위해 사용됩니다. ACL Manager(ACL 관리자)에는 Configuration(컨피그레이션) > Firewall(방화벽) > Access Rules(액세스 규칙) 섹션에 있는 모든 항목이 포함됩니다. 또한 ACL Manager에는 어떤 인터페이스와도 연결되지 않은 전역 액세스 규칙도 포함되어 있습니다. ASDM은 모든 액세스 목록에서 다른 액세스 목록으로 쉽게 액세스 규칙을 내보낼 수 있도록 구성됩니다.
예를 들어, 이미 전역 액세스 규칙의 일부인 액세스 규칙을 인터페이스에 연결해야 하는 경우 다시 구성할 필요가 없습니다. 그 대신 잘라내기 및 붙여넣기 작업을 수행하여 이 작업을 수행할 수 있습니다.
지정된 액세스 규칙을 마우스 오른쪽 버튼으로 클릭하고 Cut을 선택합니다.
이 액세스 규칙을 삽입해야 하는 필수 액세스 목록을 선택합니다. 도구 모음에서 붙여넣기를 사용하여 액세스 규칙을 삽입할 수 있습니다.
액세스 목록 정보를 다른 파일로 내보낼 수 있습니다. 이 정보를 내보내려면 두 가지 형식이 지원됩니다.
CSV(Comma Separated Value) 형식
HTML 형식
액세스 규칙을 마우스 오른쪽 버튼으로 클릭하고 Export(내보내기)를 선택하여 액세스 목록 정보를 파일로 전송합니다.
다음은 HTML 형식으로 표시되는 액세스 목록 정보입니다.
현재 이 설정에 사용 가능한 확인 절차는 없습니다.
현재 이 설정에 사용할 수 있는 특정 문제 해결 정보가 없습니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
24-Mar-2011 |
최초 릴리스 |