22.04.15[理論]04.14要約
に質問ファイアウォール(3層目、4層目)、FTP(NGFW)3層目、4層目、7層目)を構成するキーテクノロジーについて説明する。
制御
問題2。ファイアウォールで作成したTableタイプを確認してください。
>> Session Table (inspect에 의한) #show conn | #show conn long | #show conn | in 1.1
>> NAT Table (NAT/PAT가 적용되어 있는 경우) #show xlate
>> Routing Table (L3로 동작하는 경우) #show route | #show route | in 10.1.1.0
>> MAC Table (L2로 동작하는 경우) #show mac-address-table
に質問FirewallはL 3デバイスですか?2階の設備ですか?
(Inside、Outsideのみ使用可能)
(動的ルーティングプロトコルはサポートされていません)
(NAT、PATを使用する場合はSTATICルーティングが必要)
に質問ファイアウォールで使用されるinpsect(記録エンジン)とsecurityレベルの動作は何ですか?
Inspectレコードパケット情報-->セッションテーブル(#show conn)
TCP -->> Source, Destination IP, Source, Destiation Port, TCP Flag (SYN, ACK, FIN, RST)
UDP -->> Source, Destination IP, Source, Destiation Port, >> timeout
(セキュリティレベルが高い場合のみ作成)
に質問ASA使用のプリファレンス
1.インタフェースのIP、Name、セキュリティレベル>>3種類の設定
interface g0/0
ip add 1.1.1.254 255.255.255.0
nameif inside
security-level 100
#show interface ip brief
#show nameif
2.ルーティングプロトコル(ASAを第3層として使用する場合)
router ospf 1
network 1.1.1.0 255.255.255.0 area 0
#show ospf neighbor (#show ip ospf neighbor)
#show route (#show ip route)
3.ファイアウォールポリシー
(許可されている場合はACLを適用する必要があります.)
access-group 100 in interface outside
#show access-list
#show run | in access-group
しかし、例外は!!>>ICMPはセキュリティレベルには適用されません(ICMPの場合はinspectを適用する必要があります)
Reference
この問題について(22.04.15[理論]04.14要約), 我々は、より多くの情報をここで見つけました https://velog.io/@glory1352/22.04.15이론-04.14-summaryテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol