소개
이 문서에서는 FMC(Firesight Management Center)를 통한 FTD(Firepower Threat Defense)(HTTPS 및 SSH)에 대한 관리 액세스의 컨피그레이션에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- firepower 기술에 대한 지식
- ASA에 대한 기본 지식(Adaptive Security Appliance)
- HTTPS 및 SSH(Secure Shell)를 통한 ASA의 관리 액세스에 대한 지식
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- 소프트웨어 버전 6.0.1 이상에서 실행되는 ASA(5506X/5506H-X/5506W-X, ASA 5508-X, ASA 5516-X)용 ASA(Adaptive Security Appliance) Firepower 위협 방어 이미지.
- 소프트웨어 버전 6.0.1 이상에서 실행되는 ASA(5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X)용 ASA Firepower Threat Defense 이미지
- FMC(firepower 관리 센터) 버전 6.0.1 이상
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
배경 정보
FTD(Firepower Threat Defense)가 시작되면 전체 ASA 관련 컨피그레이션이 GUI에서 수행됩니다.
소프트웨어 버전 6.0.1을 실행하는 FTD 디바이스에서 시스템 지원 diagnostic-cli를 입력하면 ASA 진단 CLI에 액세스합니다. 그러나 소프트웨어 버전 6.1.0을 실행하는 FTD 디바이스에서 CLI는 통합되며, 전체 ASA 명령이 CLISH에서 구성됩니다.
외부 네트워크에서 직접 관리 액세스를 얻으려면 HTTPS 또는 SSH를 통해 관리 액세스를 구성해야 합니다. 이 문서에서는 외부에서 SSH 또는 HTTPS를 통해 관리 액세스를 얻는 데 필요한 컨피그레이션을 제공합니다.
참고: 소프트웨어 버전 6.0.1을 실행하는 FTD 디바이스에서는 로컬 사용자가 CLI에 액세스할 수 없습니다. 사용자를 인증하려면 외부 인증을 구성해야 합니다. 그러나 소프트웨어 버전 6.1.0을 실행하는 FTD 디바이스에서는 로컬 관리자 사용자가 CLI에 액세스하지만 다른 모든 사용자는 외부 인증이 필요합니다.
참고: 소프트웨어 버전 6.0.1을 실행하는 FTD 디바이스에서는 FTD의 br1에 대해 구성된 IP를 통해 진단 CLI에 직접 액세스할 수 없습니다. 그러나 소프트웨어 버전 6.1.0을 실행하는 FTD 디바이스에서는 관리 액세스를 위해 구성된 모든 인터페이스를 통해 통합 CLI에 액세스할 수 있지만 인터페이스가 IP 주소로 구성되어야 합니다.
구성
모든 Management Access 관련 컨피그레이션은 그림과 같이 Devices(디바이스)에서 Platform Settings(플랫폼 설정) 탭으로 이동할 때 구성됩니다.
이미지에 표시된 대로 연필 아이콘을 클릭할 때 존재하는 정책을 수정하거나 New Policy(새 정책) 버튼을 클릭할 때 새 FTD 정책을 생성하고 Type(유형)을 Threat Defense Settings(위협 방어 설정)로 선택합니다.
이 정책을 적용할 FTD 어플라이언스를 선택하고 그림과 같이 Save(저장)를 클릭합니다.
관리 액세스 구성
다음은 관리 액세스를 구성하기 위해 취해지는 4가지 주요 단계입니다.
1단계. FMC GUI를 통해 FTD 인터페이스에서 IP를 구성합니다.
SSH 또는 HTTPS를 통해 FTD에 액세스할 수 있는 인터페이스에 IP를 구성합니다. FTD의 Interfaces(인터페이스) 탭으로 이동할 때 존재하는 인터페이스를 편집합니다.
참고: 소프트웨어 버전 6.0.1을 실행하는 FTD 디바이스에서 FTD의 기본 관리 인터페이스는 diagnostic0/0 인터페이스입니다. 그러나 소프트웨어 버전 6.1.0을 실행하는 FTD 디바이스에서는 진단 인터페이스를 제외한 모든 인터페이스에서 관리 액세스를 지원합니다.
진단 인터페이스를 구성하는 6단계가 있습니다.
1단계. 탐색 Device(디바이스) > Device Management(디바이스 관리)
2단계. 디바이스 또는 FTD HA 클러스터를 선택합니다.
3단계. Interfaces 탭으로 이동합니다.
4단계. 이미지에 표시된 대로 연필 아이콘을 클릭하여 인터페이스를 구성/편집하여 관리 액세스 권한을 얻습니다.
5단계. 인터페이스를 활성화하려면 enable 확인란을 선택합니다. Ipv4 탭으로 이동하여 IP Type(IP 유형)을 static(고정) 또는 DHCP로 선택합니다. 이제 이미지에 표시된 대로 인터페이스의 IP 주소를 입력하고 OK(확인)를 클릭합니다.
6단계. Save(저장)를 클릭한 다음 FTD에 정책을 구축합니다.
참고: 진단 인터페이스는 소프트웨어 버전 6.1.0을 사용하는 디바이스에서 SSH를 통해 통합 CLI에 액세스하는 데 사용할 수 없습니다
2단계. 외부 인증을 구성합니다.
외부 인증은 사용자 인증을 위해 FTD를 Active Directory 또는 RADIUS 서버에 쉽게 통합할 수 있습니다. 로컬로 구성된 사용자는 진단 CLI에 직접 액세스할 수 없으므로 이 단계가 필요합니다. 진단 CLI 및 GUI는 LDAP(Lightweight Directory Access Protocol) 또는 RADIUS를 통해 인증된 사용자만 액세스합니다.
외부 인증을 구성하는 6단계가 있습니다.
1단계. 탐색 Devices(디바이스) > Platform Settings(플랫폼 설정).
2단계. 연필 아이콘을 클릭할 때 존재하는 정책을 수정하거나 New Policy(새 정책) 버튼을 클릭하고 type(유형)을 선택할 때 새 FTD 정책을 생성합니다. 위협 방어 설정.
3단계. 이미지에 표시된 대로 External Authentication 탭으로 이동합니다.
4단계. Add(추가)를 클릭하면 이미지에 표시된 대로 대화 상자가 나타납니다.
- Enable for HTTP(HTTP에 대해 활성화) - HTTPS를 통해 FTD에 대한 액세스를 제공하려면 이 옵션을 활성화합니다.
- Enable for SSH(SSH에 대해 활성화) - FTD over SSH 액세스를 제공하려면 이 옵션을 활성화합니다.
- Name(이름) - LDAP 연결의 이름을 입력합니다.
- Description(설명) - External Authentication(외부 인증) 객체에 대한 선택적 설명을 입력합니다.
- IP address(IP 주소) - 외부 인증 서버의 IP를 저장하는 네트워크 개체를 입력합니다. 구성된 네트워크 객체가 없는 경우 새 네트워크 객체를 만듭니다. (+) 아이콘을 클릭합니다.
- Authentication Method(인증 방법) - 인증을 위해 RADIUS 또는 LDAP 프로토콜을 선택합니다.
- Enable SSL(SSL 활성화) - 인증 트래픽을 암호화하려면 이 옵션을 활성화합니다.
- Server Type(서버 유형) - 서버 유형을 선택합니다. 잘 알려진 서버 유형은 MS Active Directory, Sun, OpenLDAP 및 Novell입니다. 기본적으로 이 옵션은 서버 유형을 자동으로 탐지하도록 설정됩니다.
- Port(포트) - 인증이 수행되는 포트를 입력합니다.
- Timeout(시간 제한) - 인증 요청에 대한 시간 제한 값을 입력합니다.
- Base DN(기본 DN) - 기본 DN을 입력하여 사용자가 있을 수 있는 범위를 제공합니다.
- LDAP Scope(LDAP 범위) - 검색할 LDAP 범위를 선택합니다. 범위는 같은 수준 내에 있거나 하위 트리 내에서 볼 수 있습니다.
- Username(사용자 이름) - LDAP 디렉토리에 바인딩할 사용자 이름을 입력합니다.
- 인증 암호 - 이 사용자의 암호를 입력합니다.
- Confirm(확인) - 비밀번호를 다시 입력합니다.
- Available Interfaces(사용 가능한 인터페이스) - FTD에서 사용 가능한 인터페이스의 목록이 표시됩니다.
- Selected zones and interfaces(선택한 영역 및 인터페이스) - 인증 서버가 액세스되는 인터페이스의 목록을 표시합니다.
RADIUS 인증의 경우 서버 유형 Base DN 또는 LDAP 범위가 없습니다. 포트는 RADIUS 포트 1645입니다.
Secret(비밀) - RADIUS의 비밀 키를 입력합니다.
5단계. 컨피그레이션이 완료되면 OK(확인)를 클릭합니다.
6단계. 정책을 저장하고 Firepower Threat Defense 디바이스에 구축합니다.
참고: 외부 인증은 소프트웨어 버전 6.1.0을 사용하는 디바이스에서 SSH를 통해 통합 CLI에 액세스하는 데 사용할 수 없습니다
3단계. SSH 액세스를 구성합니다.
SSH는 통합 CLI에 대한 직접 액세스를 제공합니다. CLI에 직접 액세스하고 debug 명령을 실행하려면 이 옵션을 사용합니다. 이 섹션에서는 FTD CLI에 액세스하기 위해 SSH를 구성하는 방법에 대해 설명합니다.
참고: 소프트웨어 버전 6.0.1을 실행하는 FTD 디바이스에서 Platform Settings(플랫폼 설정)의 SSH 컨피그레이션은 CLI가 아니라 진단 CLI에 직접 액세스할 수 있는 권한을 제공합니다. CLISH에 액세스하려면 br1에 구성된 IP 주소에 연결해야 합니다. 그러나 소프트웨어 버전 6.1.0을 실행하는 FTD 디바이스에서는 모든 인터페이스가 SSH를 통해 액세스할 때 통합 CLI로 이동합니다
ASA에서 SSH를 구성하는 6가지 단계가 있습니다
6.0.1 디바이스에서만:
이 단계는 소프트웨어 버전이 6.1.0 및 6.0.1 이상인 FTD 디바이스에서 수행됩니다. 6.1.0 디바이스에서는 이러한 매개변수가 OS에서 상속됩니다.
1단계. Devices(디바이스) >Platform Settings(플랫폼 설정)로 이동합니다.
2단계. 연필 아이콘을 클릭할 때 존재하는 정책을 수정하거나 New Policy(새 정책) 버튼을 클릭할 때 새 Firepower Threat Defense 정책을 만들고 Type as Threat Defense Settings(위협 방어 설정으로 유형)를 선택합니다.
3단계. Secure Shell 섹션으로 이동합니다. 그림과 같이 페이지가 나타납니다.
SSH 버전: ASA에서 활성화할 SSH 버전을 선택합니다. 세 가지 옵션이 있습니다.
- 1: SSH 버전 1만 사용
- 2: SSH 버전 2만 사용
- 1 및 2: SSH 버전 1 및 2를 모두 활성화합니다.
Timeout(시간 제한): 원하는 SSH 시간 제한(분)을 입력합니다.
Enable Secure Copy(보안 복사 활성화) - SCP(Secure Copy) 연결을 허용하고 SCP 서버 역할을 하도록 디바이스를 구성하려면 이 옵션을 활성화합니다.
6.0.1 및 6.1.0 장치의 경우:
이 단계는 SSH를 통한 관리 액세스를 특정 인터페이스 및 특정 IP 주소로 제한하도록 구성됩니다.
1단계. Add(추가)를 클릭하고 다음 옵션을 구성합니다.
IP 주소: SSH를 통해 CLI에 액세스할 수 있는 서브넷을 포함하는 네트워크 개체를 선택합니다. 네트워크 객체가 없는 경우 (+) 아이콘을 클릭할 때 객체를 생성합니다.
Selected Zones/interfaces(선택한 영역/인터페이스): SSH 서버에 액세스할 수 있는 영역 또는 인터페이스를 선택합니다.
2단계. 이미지에 표시된 대로 OK(확인)를 클릭합니다.
SSH에 대한 컨피그레이션은 이 명령을 사용하여 통합 CLI(6.0.1 디바이스의 ASA Diagnostic CLI)에서 볼 수 있습니다.
> show running-config ssh
ssh 172.16.8.0 255.255.255.0 inside
3단계. SSH 컨피그레이션이 완료되면 Save(저장)를 클릭한 다음 FTD에 정책을 구축합니다.
4단계. HTTPS 액세스를 구성합니다.
하나 이상의 인터페이스에 대한 HTTPS 액세스를 활성화하려면 플랫폼 설정의 HTTP 섹션으로 이동합니다. HTTPS 액세스는 특히 분석을 위해 진단 보안 웹 인터페이스에서 패킷 캡처를 직접 다운로드하는 데 유용합니다.
HTTPS 액세스를 구성하는 6단계가 있습니다.
1단계. Devices(디바이스) > Platform Settings(플랫폼 설정)로 이동합니다.
2단계. 정책 옆의 연필 아이콘을 클릭할 때 존재하는 플랫폼 설정 정책을 수정하거나 New Policy(새 정책)를 클릭할 때 새 FTD 정책을 만듭니다. 유형을 Firepower 위협 방어로 선택합니다.
3단계. HTTP 섹션으로 이동하면 이미지에 표시된 대로 페이지가 나타납니다.
Enable HTTP server(HTTP 서버 활성화): FTD에서 HTTP 서버를 활성화하려면 이 옵션을 활성화합니다.
포트: FTD가 관리 연결을 수락하는 포트를 선택합니다.
4단계. Add(추가)를 클릭하면 이미지에 표시된 대로 페이지가 나타납니다.
IP address(IP 주소) - 진단 인터페이스에 대한 HTTPS 액세스가 허용되는 서브넷을 입력합니다. 네트워크 객체가 없으면 새로 만들고 (+) 옵션을 사용합니다.
Selected zones/Interfaces(선택한 영역/인터페이스) - SSH와 마찬가지로 HTTPS 컨피그레이션에는 HTTPS를 통해 액세스할 수 있는 인터페이스가 구성되어 있어야 합니다. HTTPS를 통해 FTD에 액세스할 영역 또는 인터페이스를 선택합니다.
HTTPS에 대한 컨피그레이션은 통합 CLI(6.0.1 디바이스의 ASA Diagnostic CLI)에서 볼 수 있으며 이 명령을 사용합니다.
> show running-config http
http 172.16.8.0 255.255.255.0 inside
5단계. 필요한 컨피그레이션이 완료되면 OK(확인)를 선택합니다.
6단계. 모든 필수 정보를 입력한 후 Save(저장)를 클릭하고 디바이스에 정책을 구축합니다.
다음을 확인합니다.
현재 이 설정에 사용 가능한 확인 절차는 없습니다.
문제 해결
다음은 FTD에서 관리 액세스 문제를 트러블슈팅하기 위한 기본 단계입니다.
1단계. 인터페이스가 활성화되어 있고 IP 주소로 구성되어 있는지 확인합니다.
2단계. 외부 인증이 구성된 대로 작동하며 플랫폼 설정의 외부 인증 섹션에 지정된 적절한 인터페이스에서 해당 연결에 연결되는지 확인합니다.
3단계. FTD의 라우팅이 정확한지 확인합니다. FTD 소프트웨어 버전 6.0.1에서 system support diagnostic-cli로 이동합니다. show route 및 show route management-only 명령을 실행하여 각각 FTD 및 관리 인터페이스의 경로를 확인합니다.
FTD 소프트웨어 버전 6.1.0에서는 통합 CLI에서 직접 명령을 실행합니다.
관련 정보