안녕하세요.
오늘은 ZFW(Zone-based Firewall)에 대해 알아보겠습니다.
- Cisco IOS 방화벽 중 하나이다.
- CBAC의 경우 기존의 Interface 기반 Packet filtering 방식에 추가적으로 SPI (Stateful Packet Inspection) 기능을 추가한 것이다.
다수의 Interface를 사용할 경우 Interface 각각 CBAC를 설정해야 한다는 불편함이 있다.
- ZFW의 경우는 CBAC와 다르게 Interface 기반이 아니라 Zone 기반으로 동작을 수행하고 각 Interface를 특정 Zone에 포함시키게 되면 서로 동일한 Zone에 포함된 Interface 사이에서만 통신이 가능하다.
서로 다른 Zone에 포함된 Interface는 기본적으로
통신이 불가능하고 관리자가 설정을 해야만 통신이 가능하다.
- ZFW의 특징은 다음과 같다.
1) SPI (Stateful Packet Inspection)
2) DoS 공격 완화 기법
3) Throughput Limit(QoS)
4) URL Filter
5) Application inspection 및 Control
- ZFW의 설정 순서는 다음과 같다.
1) Zone 생성 및 Interface 할당
2) CPL(Cisco Policy Language)을 사용하여 정책을 설정
-> 필요한 경우 Access-list를 사용하여 특정 대역 정의
-> class-map을 생성하여 트래픽을 분류
-> policy-map으로 분류한 class-map에 대한 정책을 정의
(CoPP와 비슷)
3) zone-pair를 생성한 후 위에서 설정한 policy-map을 적용
zone-pair
: 특정 zone에서 특정 zone으로 이동하는 것을 말한다.
DNS,Web으로 갈 수있는 zone-pair
Inside에서 Outside로 갈 수 있는 zone-pair를 생성
단방향이지만 3세대라 SPI 자동으로 돌아오는 것이 허용된다.
해당 zone 영역으로 interface를 구분
f/w 방화벽 interface 구분
zone based 구분
<IOS_FW>
conf t
zone security Inside -> Inside라는 zone 생성
exit
zone security DMZ -> DMZ란 zone 생성
exit
zone security Outside -> Outside란 zone 생성
exit
int fa 0/0
zone-member security Inside
: interface를 zone에 할당
int fa 1/0
zone-member security DMZ
int fa 0/1
zone-member security Outside
- verify
show zone security
: zone based firewall 설정된 것을 확인
- Access-Rule
[1. Inside -> Outside]
-> 모든 트래픽 허용
[2. Inside -> DMZ]
-> DNS, HTTP, HTPPs, SMTP, POP3, IMAP, FTP 허용
[3. DMZ -> Inside]
-> 모든 트래픽 차단
[4. DMZ -> Outside]
-> DNS, SMTP
[5. Outside -> Inside]
-> 모든 트래픽 차단
[6. Outside -> DMZ]
-> DNS, HTTP, HTTPs, SMTP, POP3, IMAP
<IOS_FW>
conf t
access-list 100 permit ip any any
: 모든 ip 대역을 허용한다.
class-map type inspect IN->OUT_C -> class-map을 만든다.
match access-group 100
exit
policy-map type inspect IN->OUT_P
class type inspect IN->OUT_C - 위에 class-map 불러오는 것
inspect - 내보냈다가 응답을 받아온 것
zone-pair security IN->OUT source Inside destination Outside
:Inside에서 Outside로 가는 것을 IN->OUT라 한다.
service-policy type inspect IN->OUT_P
exit
zone-pair : IN->OUT
service-policy
admin_a에서 zone based firewall 설정 후 외부로 통신이 안된 것 확인
nslookup www.itbank.com
<IOS_FW>
conf t
class-map type inspect (match-all) DNS_C
: match-all이란 옵션은 기본적으로 설정되어 있다.
match protocol dns
class-map type inspect match-any WWW
class-map type inspect match-all DNS_SER
-> 밑에 조건 중 하나가 만족하면 적용하는 match-any 옵션 설정
-> policy-map 정책을 불러오는 설정
zone-pair security IN->DMZ source Inside destination DMZ : inside에서 dms로 갈 떄 in->dmz로 만든 것이다
admin_a에서 nslookup을 하면 inspect 되어 응답이 된다.
web에서도 itbank.com으로 접속하면 잘 나온다.
-> ping 100.1.2.2를 하면 icmp 허용이 안되서 request time out이라 나온다.
parameter-map type urlfilter DENY_URL -> 이름 설정
exclusive-domain deny .naver.com
exclusive-domain permit .* ->any (regex)
allow-mode on
exit
match protocol http
<IOS_FW>
parameter-map type inspect OUT->DMZ_WEB - 검사
session maximum 4 -> session 최대 4로 설정
'network 보안 > firewall' 카테고리의 다른 글
Cisco ASA Firewall (0) | 2016.09.04 |
---|---|
Throughput Limit (0) | 2016.08.09 |