FTD 디바이스 구성

인터페이스

CDO(Cisco Defense Orchestrator)를 사용하여 FTD(Firepower Threat Defense) 디바이스에서 데이터 인터페이스 또는 관리/진단 인터페이스를 구성하고 편집할 수 있습니다.

현재 CDO는 라우팅 인터페이스 및 브리지 그룹만 구성할 수 있습니다. 구성 패시브 인터페이스는 지원하지 않습니다.

Firepower 인터페이스 구성에 대한 지침 및 제한 사항

Cisco Defense Orchestrator(CDO)를 사용하여 디바이스를 구성할 때는 인터페이스 구성에 여러 가지 제한이 적용됩니다. 다음 기능이 필요한 경우 Firepower Management Center를 사용하여 디바이스를 구성해야 합니다.

방화벽

  • 라우팅 방화벽 모드만 지원됩니다. 투명 방화벽 모드 인터페이스는 구성할 수 없습니다.

  • 물리적 Firepower 1010 디바이스만 스위치 포트 모드에 대해 구성된 인터페이스를 지원합니다. 자세한 내용은 FDM-관리 디바이스용 스위치 포트 모드 인터페이스를 참조하십시오.

수동

  • 현재 Cisco Defense Orchestrator(CDO)는 패시브 또는 ERSPAN 인터페이스를 구성할 수 없는 인터페이스 테이블 광고에서 패시브 인터페이스 모드를 식별하지 않습니다. 패시브 인터페이스를 구성하고 식별하려면 FDM 관리 UI를 사용해야 합니다.

IPS 전용 모드

  • 인터페이스를 IPS 전용 처리를 위해 인라인(인라인 집합 내) 또는 인라인 탭으로 구성할 수는 없습니다. IPS 전용 모드 인터페이스는 여러 방화벽 검사를 건너뛰며 IPS 보안 정책만 지원합니다. 그에 비해 방화벽 모드 인터페이스는 흐름 유지, IP 및 TCP 레이어 둘 다에서 흐름 상태 추적, IP 조각 모음 및 TCP 표준화와 같은 방화벽 기능에 트래픽을 적용합니다.

  • 보안 정책에 따라 이 방화벽 모드 트래픽에 대해 IPS 기능을 선택 사항으로 구성할 수도 있습니다.

EtherChannel

CDO는 버전 6.5 이상을 실행하는 디바이스에 대한 읽기, 생성 및 기능을 지원합니다. Etherchannel 인터페이스를 생성하는 방법에 대한 자세한 내용은 FDM 매니지드 디바이스에 대한 EtherChannel 인터페이스 추가를 참조하십시오. 생성하려면

  • 물리적 Firepower 디바이스에서 최대 48개의 EtherChannel을 구성할 수 있지만, 한 번에 활성화할 수 있는 인터페이스의 수는 디바이스 모델에 따라 다릅니다. 디바이스별 제한 사항은 디바이스별 요구 사항을 참조하십시오.

  • 채널 그룹의 모든 인터페이스는 미디어 유형 및 용량이 동일해야 하며 속도 및 듀플렉스를 동일하게 설정해야 합니다. 미디어 유형은 RJ-45 또는 SFP일 수 있으며 서로 다른 유형(구리 및 광섬유)의 SFP를 혼합할 수 있습니다. 더 큰 용량의 인터페이스에서는 속도를 낮게 설정하여 인터페이스 용량(예: 1GB 및 10GB 인터페이스)을 혼합하여 사용할 수 없습니다.

  • EtherChannel을 연결하는 디바이스는 802.3ad EtherChannel도 지원해야 합니다.

  • FDM 매니지드 디바이스는 VLAN 태그가 지정된 LACPDU를 지원하지 않습니다. Cisco IOS vlan dot1Q tag native 명령을 사용하여 인접한 스위치에서 네이티브 VLAN 태깅을 활성화할 경우, FDM 관리 디바이스에서는 태그 처리된 LACPDU를 제거합니다. 인접한 스위치에서 네이티브 VLAN 태깅을 비활성화해야 합니다.

  • 모든 FDM 관리 디바이스 컨피그레이션에서는 멤버 물리적 인터페이스 대신 논리적 EtherChannel 인터페이스를 참조합니다.


    Note


    PortChannel로 설정된 인터페이스는 물리적 인터페이스, 이중 인터페이스만 사용할 수 있으며 하위 인터페이스는 브리지 그룹 멤버 인터페이스로 지원됩니다.


브리지 그룹

현재 CDO는 하나의 브리지 그룹 구성을 지원합니다. 디바이스가 브리지 그룹을 지원하는지 확인하려면 자세한 내용은 FDM-관리 디바이스 구성의 브리지 그룹 호환성을 참조하십시오.

브리지 그룹에 인터페이스를 추가할 때는 다음 사항에 유의하십시오.

  • 인터페이스에 이름이 있어야 합니다.

  • 인터페이스에 대해 IPv4 또는 IPv6 주소(고정 주소 또는 DHCP를 통해 제공된 주소)가 정의되어 있으면 안 됩니다.

  • BVI는 멤버 인터페이스로 VLAN 인터페이스 또는 기타 라우팅된 인터페이스를 가질 수 있지만, 단일 BVI에서 둘 다 멤버 인터페이스로 가질 수는 없습니다.

  • BVI는 멤버 인터페이스로 VLAN 인터페이스 또는 기타 라우팅된 인터페이스를 가질 수 있지만, 단일 BVI에서 둘 다 멤버 인터페이스로 가질 수는 없습니다.

  • 인터페이스는 PPPoE(Point-to-Point Protocol over Ethernet)일 수 없습니다.

  • 인터페이스는 보안 영역(영역에 있는 경우)과 연결할 수 없습니다. 브리지 그룹에 인터페이스를 추가하려면 먼저 인터페이스에 대한 NAT 규칙을 삭제해야 합니다.

  • 멤버 인터페이스는 개별적으로 활성화 및 비활성화합니다. 그러므로 사용하지 않는 인터페이스는 브리지 그룹에서 제거할 필요 없이 비활성화할 수 있습니다. 브리지 그룹 자체는 항상 활성화됩니다.

  • 브리지 그룹의 멤버로 추가할 인터페이스를 구성할 수 있습니다. 인터페이스 요구 사항 및 생성에 대한 내용은 브리지 그룹 구성을 참조하십시오.

Point-to-Point Protocol over Ethernet

  • IPv4에 대해서는 PPPoE(Point-to-Point Protocol over Ethernet)를 구성할 수 없습니다. 인터넷 인터페이스가 DSL/케이블 모뎀에 연결되어 있거나 기타 ISP 연결을 사용하며 ISP에서 PPPoE를 사용하여 IP 주소를 제공하는 경우에는 FDM을 사용하여 이러한 설정을 구성해야 합니다.

VLAN

VLAN 인터페이스 및 VLAN 멤버 구성에 대한 자세한 내용은 FDM-관리 디바이스 VLAN 구성을 참조하십시오. 스위치 포트 모드에 대한 VLAN 구성에 대한 자세한 내용은 스위치 포트 모드에 대한 FDM-관리 디바이스 VLAN 구성을 참조하십시오.

  • 인터페이스는 물리적 인터페이스여야 합니다.

  • 인터페이스는 관리 전용일 수 없습니다.

  • 인터페이스는 BVI, 하위 인터페이스, 다른 VLAN 인터페이스, EtherChannel 등 다른 유형의 인터페이스로 연결할 수 없습니다.

  • 인터페이스는 BVI 멤버 또는 etherchannel 멤버일 수 없습니다.

  • 디바이스 모델은 다양한 수의 VLAN 멤버를 지원합니다. 자세한 내용은 디바이스 모델별 VLAN 멤버의 최대 수를 참조하십시오.


    Note


    사용자 환경에 VLAN을 구성하려면 자세한 내용은 Firepower VLAN 하위 인터페이스 및 802.1Q 트렁킹 구성을 참조하십시오.


네트워크 모듈 카드

선택적 네트워크 모듈 설치는 ASA 5515-X, 5525-X, 5545-X, 5555-X 및 Firepower 2100 Series 디바이스로 제한됩니다.

  • 카드는 부트스트랩 중(즉, 초기 설치/리이미징 시 또는 로컬/제거 관리 간 전환 시)에만 검색됩니다. CDO는 이러한 인터페이스의 속도 및 듀플렉스를 올바른 기본값으로 설정합니다. 사용 가능한 인터페이스의 총 개수는 변경하지 않고 선택 사항인 카드를 인터페이스의 속도/듀플렉스 옵션을 변경하는 카드로 교체하는 경우, 시스템이 교체된 인터페이스에 대한 올바른 속도/듀플렉스 값을 인식하도록 디바이스를 재부팅합니다. 디바이스를 사용하는 SSH 또는 콘솔 세션에서 reboot 명령을 입력합니다. 그런 다음 시스템에서는 원래 설정을 자동으로 수정하지 않으므로 CDO를 사용하여 기능 변경 사항이 있는 각 물리적 인터페이스를 편집하고 유효한 속도 및 듀플렉스 옵션을 선택합니다. 시스템 행동을 수정하려면 변경 사항을 바로 구축합니다.

  • FDM 관리 Secure Firewall 3100 시리즈 디바이스에서 네트워크 모듈을 활성화 또는 비활성화하거나 인터페이스의 브레이크아웃 온라인 삽입 및 제거(OIR)를 수행할 수 없습니다.

  • Note


    카드를 인터페이스의 총 개수를 변경하는 카드로 교체하거나 다른 개체에서 참조하는 인터페이스를 제거하면 예기치 않은 문제가 발생할 수 있습니다. 이러한 유형의 변경을 수행해야 하는 경우, 먼저 제거할 인터페이스에 대한 모든 참조(예: 보안 영역 멤버십, VPN 연결 등)를 제거합니다. 또한, 변경을 수행하기 전에 백업을 수행하는 것이 좋습니다.


가상 FDM-관리 디바이스의 인터페이스

  • 가상 FDM 관리 디바이스를 다시 초기화하지 않고는 인터페이스를 추가하거나 제거할 수 없습니다. FDM 관리 디바이스에서 이러한 작업을 실행해야 합니다.


    Note


    인터페이스를 다른 속도/듀플렉스 기능이 있는 인터페이스로 교체하는 경우, 다음 절차에 따라 시스템이 새로운 속도/듀플렉스 값을 인식하도록 디바이스를 재부팅합니다. 장치의 CLI 콘솔에서 reboot 명령을 입력합니다. 그런 다음 시스템에서는 원래 설정을 자동으로 수정하지 않으므로 CDO에서는 기능 변경 사항이 있는 각 인터페이스를 편집하고 유효한 속도 및 듀플렉스 옵션을 선택합니다. 시스템 행동을 수정하려면 변경 사항을 바로 구축합니다.


디바이스 모델별 VLAN 멤버의 최대 수

디바이스 모델은 구성할 수 있는 VLAN 하위 인터페이스의 최대 수를 제한합니다. 하위 인터페이스는 데이터 인터페이스에서만 구성할 수 있으며 관리 인터페이스에서는 구성할 수 없습니다. 다음 표에서는 각 디바이스 모델의 제한 사항에 대해 설명합니다.

모델

VLAN 하위 인터페이스의 최대 수

Firepower 1010

60

Firepower 1120

512

Firepower 1140, Firepower 1150

1024

Firepower 2100

1024

Secure Firewall 3100

1024

Firepower 4100

1024

Firepower 9300

1024

ASA 5508-X

50

ASA 5515-X

100

ASA 5516-X

100

ASA 5525-X

200

ASA 5545-X

300

ASA 5555-X

500

ISA 3000

100

Firepower 데이터 인터페이스

CDO(Cisco Defense Orchestrator)는 FDM 관리 디바이스에서 라우팅 인터페이스 및 브리지 가상 인터페이스 구성을 지원합니다.

라우팅 인터페이스

각 레이어 3 라우팅 인터페이스(또는 하위 인터페이스)에는 고유한 서브넷의 IP 주소가 필요합니다. 이러한 인터페이스는 보통 스위치, 다른 라우터의 포트 또는 ISP/WAN 게이트웨이에 연결합니다.

고정 주소를 할당할 수도 있고, DHCP 서버에서 주소를 가져올 수도 있습니다. 그러나 DHCP 서버가 디바이스에서 고정으로 정의된 인터페이스와 같은 서브넷의 주소를 제공하는 경우 시스템은 DHCP 인터페이스를 비활성화합니다. DHCP를 사용하여 주소를 가져오는 인터페이스가 트래픽 전달을 중지하는 경우에는 주소가 디바이스의 다른 인터페이스에 대한 서브넷과 중복되는지 확인하십시오.

라우팅 인터페이스에서 IPv6 주소와 IPv4 주소를 모두 구성할 수 있습니다. IPv4 및 IPv6 모두에 대한 기본 경로를 구성해야 합니다. 이 작업은 Firepower Device Manager를 사용하여 FDM 관리 디바이스에서 수행해야 합니다. 기본 경로 구성에 대한 자세한 내용은 "Firepower Device Manager 버전 x.x.x용 Cisco Firepower Threat Defense 구성 가이드"의 기본 사항 > 라우팅을 참조하십시오.

브리지 그룹 및 브리지 가상 인터페이스

브리지 그룹은 FDM 관리 디바이스에서 경로 대신 브리징하는 인터페이스 그룹입니다. 브리지 인터페이스는 브리지 그룹에 속하며 모든 인터페이스는 동일한 네트워크에 있습니다. 브리지 그룹은 브리지 네트워크에 IP 주소가 있는 BVI(브리지 가상 인터페이스)로 표시됩니다. 브리지 그룹에 포함된 인터페이스를 "멤버"라고 합니다.

BVI의 이름을 지정하면 라우팅 인터페이스와 BVI를 라우팅할 수 있습니다. 이 경우 BVI는 멤버 인터페이스와 라우팅 인터페이스 간의 게이트웨이 역할을 합니다. BVI의 이름을 지정하지 않으면 브리지 그룹 멤버 인터페이스의 트래픽은 브리지 그룹을 벗어날 수 없습니다. 일반적으로는 인터넷에 멤버 인터페이스를 라우팅할 수 있도록 인터페이스 이름을 지정합니다.

FDM 관리 디바이스는 브리지 그룹을 하나만 지원합니다. 따라서 CDO는 하나의 브리지 그룹만 관리할 수 있으며, 디바이스에서 추가 브리지 그룹을 생성할 수 없습니다. CDO는 가상 FDM 관리 디바이스 인스턴스가 아닌 하드웨어에 직접 설치된 FDM 관리 디바이스의 BVI만 관리할 수 있습니다.

라우팅 모드에서 브리지 그룹을 사용하는 방식 중 하나는 외부 스위치 대신 FDM 관리 디바이스에서 추가 인터페이스를 사용하는 것입니다. 브리지 그룹 멤버 인터페이스에 엔드포인트를 직접 연결할 수 있습니다. 또한 스위치를 연결하여 BVI와 같은 네트워크에 엔드포인트를 더 추가할 수도 있습니다.

수동 인터페이스

패시브 인터페이스는 스위치 SPAN(Switched Port Analyzer) 또는 미러 포트를 사용하여 네트워크를 통과하는 트래픽을 모니터링합니다. SPAN 또는 미러 포트를 사용하면 스위치의 다른 포트에서 트래픽을 복사할 수 있습니다. 이 기능을 사용하면 네트워크 트래픽의 플로우 내에 있지 않더라도 시스템 가시성이 확보됩니다. 수동 구축으로 구성된 시스템에서는 트래픽 차단 또는 형성과 같은 특정 작업을 할 수 없습니다. 패시브 인터페이스는 모든 트래픽을 조건 없이 수신하며 이러한 인터페이스에서 수신된 트래픽은 재전송되지 않습니다.

현재 CDO는 FDM 관리 디바이스에서 패시브 인터페이스 관리를 제한적으로 지원합니다.

  • FDM 관리 디바이스에서 패시브 인터페이스를 구성해야 합니다.

  • 라우팅된 인터페이스는 패시브 인터페이스로 변경할 수 없으며, 패시브 인터페이스는 CDO를 사용하여 라우팅된 인터페이스로 변경할 수 없습니다.

  • CDO는 인터페이스 테이블에서 패시브 인터페이스를 식별하지 않습니다.

관리/진단 인터페이스

Management(관리)라는 레이블이 지정된 물리적 포트 또는 FDM 관리 Device Virtual의 경우 Management 0/0 가상 인터페이스에는 실제로 두 개의 개별 인터페이스가 연결되어 있습니다.

  • 관리 가상 인터페이스 - 시스템 통신에 사용되는 IP 주소입니다. 이 주소는 시스템이 데이터베이스 업데이트를 검색할 때와 스마트 라이선싱에 사용하는 주소입니다. 이 주소에 대해 관리 세션(Firepower Device Manager 및 CLI)을 열 수 있습니다. System Settings(시스템 설정) > Management Interface(관리 인터페이스)에서 정의되는 관리 주소를 설정해야 합니다.

  • 진단 실제 인터페이스 - 물리적 관리 포트의 실제 이름은 진단입니다. 이 인터페이스를 사용하여 외부 syslog 서버로 syslog 메시지를 전송할 수 있습니다. 진단 실제 인터페이스에 대한 IP 주소는 필요한 경우에만 구성하면 됩니다. 즉, syslog에 사용하려는 경우에만 인터페이스를 구성합니다. 이 인터페이스는 Inventory(재고 목록) > Interfaces(인터페이스) 페이지에 표시되며 해당 페이지에서 구성할 수 있습니다. 진단 실제 인터페이스는 관리 트래픽만 허용하며 통과 트래픽은 허용하지 않습니다.

(하드웨어 디바이스.) 관리/진단을 구성할 때는 물리적 포트를 네트워크에 유선으로 연결하지 않는 것이 좋습니다. 대신 관리 IP 주소만 구성하고 인터넷에서 업데이트를 가져오는 게이트웨이로 데이터 인터페이스를 사용하도록 해당 주소를 구성합니다. 그런 다음 HTTPS/SSH 트래픽으로 연결되는 내부 인터페이스를 열고(기본값으로 HTTPS는 활성화되어 있음) 내부 IP 주소를 사용하여 Firepower Device Manager를 엽니다. 이 작업은 Firepower Device Manager에서 직접 수행해야 합니다. 자세한 내용은 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드의 "관리 액세스 목록 구성"을 참조하십시오.

FDM 관리 Device Virtual의 경우 권장되는 구성은 Management0/0을 내부 인터페이스와 같은 네트워크에 연결하고 내부 인터페이스를 게이트웨이로 사용하는 것입니다. 진단에 대해 별도의 주소를 구성하지는 마십시오.


Note


관리 인터페이스를 편집하는 방법에 대한 특별 지침은 Firepower 버전 6.4 이상용 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드를 참조하십시오. 가이드를 열고 The Basic > Interfaces > Management/Diagnostic Interface(기본 인터페이스 관리/진단 인터페이스)로 이동합니다. 관리 인터페이스 구성은 Firepower Device Manager에서 수행해야 합니다.


인터페이스 설정

다음 항목을 사용하여 인터페이스 설정을 구성합니다.

Firepower 인터페이스 설정에서 보안 영역 사용

각 인터페이스는 단일 보안 영역에 할당할 수 있습니다. 그런 후에 영역을 기준으로 하여 보안 정책을 적용합니다. 예를 들어 내부 인터페이스는 내부 영역에, 외부 인터페이스는 외부 영역에 할당할 수 있습니다. 예를 들어, 트래픽이 내부에서 외부로는 이동하되 외부에서 내부로는 이동할 수 없도록 액세스 제어 정책을 구성할 수 있습니다.

각 영역은 라우팅 또는 패시브 모드가 됩니다. 이 모드는 인터페이스 모드와 직접 관련이 있습니다. 라우팅 및 패시브 인터페이스는 같은 모드의 보안 영역에만 추가할 수 있습니다.

BVI(Bridge Virtual Interface)는 보안 영역에 추가되지 않습니다. 멤버 인터페이스만 보안 영역에 추가됩니다.

영역에 진단 또는 관리 인터페이스를 포함하지 않습니다. 영역은 데이터 인터페이스에만 적용됩니다.

CDO는 현재 ASA 또는 FTD 디바이스에서 VTI(Virtual Tunnel Interface) 터널의 관리, 모니터링 또는 사용을 지원하지 않습니다. VTI 터널이 구성된 디바이스는 CDO에 온보딩될 수 있지만 VTI 인터페이스는 무시됩니다. 보안 영역 또는 고정 경로가 VTI를 참조하는 경우 CDO는 VTI 참조 없이 보안 영역 및 고정 경로를 읽습니다. VTI 터널에 대한 CDO 지원이 곧 제공될 예정입니다.

보안 영역에 대한 자세한 내용은 보안 영역 개체를 참조하십시오.

보안 영역에 FDM-관리 디바이스 인터페이스 할당

시작하기 전에

보안 영역을 추가할 때 인터페이스에는 다음과 같은 제한 사항이 있습니다.

  • 인터페이스에 이름이 있어야 합니다.

  • 인터페이스는 관리 전용일 수 없습니다. 이 옵션은 인터페이스의 Advanced(고급) 탭에서 활성화 및 비활성화됩니다.

  • 브릿지 그룹 인터페이스에는 보안 영역을 할당할 수 없습니다.

  • 스위치 포트 모드에 대해 구성된 인터페이스에는 보안 영역을 할당할 수 없습니다.

  • CDO는 현재 ASA 또는 FDM 관리 디바이스에서 VTI(Virtual Tunnel Interface) 터널의 관리, 모니터링 또는 사용을 지원하지 않습니다. VTI 터널이 구성된 디바이스는 CDO에 온보딩될 수 있지만 VTI 인터페이스는 무시됩니다. 보안 영역 또는 고정 경로가 VTI를 참조하는 경우 CDO는 VTI 참조 없이 보안 영역 및 고정 경로를 읽습니다. VTI 터널에 대한 CDO 지원이 곧 제공될 예정입니다.

보안 영역에 Firepower 인터페이스 할당

보안 영역을 기존 인터페이스에 연결하려면 다음 절차를 수행합니다.

Procedure

Step 1

CDO에 로그인합니다.

Step 2

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 3

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 4

FTD 디바이스를 클릭하고 수정할 FDM 관리 디바이스를 선택합니다.

Step 5

오른쪽에 있는 Management(관리) 창에서 Interfaces(인터페이스)를 클릭합니다.

Step 6

보안 영역을 추가할 인터페이스를 선택하고 Edit(편집)를 클릭합니다.

Step 7

Security Zone(보안 영역) 드롭다운 메뉴를 사용하여 이 인터페이스와 연결할 보안 영역을 선택합니다.

Note

 

필요한 경우 이 드롭다운 메뉴에서 Create New(새로 만들기)를 클릭하여 새 보안 영역을 생성합니다.

Step 8

Save(저장)를 클릭합니다.

Step 9

CDO에서 FDM-관리 디바이스로 구성 변경 사항을 구축합니다.


Firepower 인터페이스 설정에서 자동 MDI/MDX 사용

RJ-45 인터페이스의 경우 기본 자동 협상 설정에는 Auto-MDI/MDIX 기능도 포함됩니다. Auto-MDI/MDIX는 자동 협상 단계에서 직선 케이블이 감지된 경우 내부 크로스오버를 수행하므로 크로스오버 케이블이 필요 없습니다. 인터페이스에서 Auto-MDI/MDIX를 활성화하려면 속도 또는 양방향을 자동 협상하도록 설정해야 합니다. 속도와 양방향 둘 다 명시적으로 고정 값으로 설정한 경우 두 설정 모두에 대해 자동 협상을 사용 해제하면 Auto-MDI/MDIX도 사용 해제됩니다. 기가비트 인터넷의 경우 속도와 양방향을 1000 및 최대로 설정하면 인터페이스에서 항상 자동 협상이 실행되므로 Auto-MDI/MDIX 기능도 항상 사용 설정된 상태이고 이를 사용 해제할 수 없습니다.

이러한 설정은 인터페이스를 편집할 때 Advanced(고급) 탭에서 구성됩니다.

Firepower 인터페이스 설정에서 MAC 주소 사용

MAC(Media Access Control) 주소를 수동으로 구성하여 기본값을 재정의할 수 있습니다.

고가용성 컨피그레이션의 경우, 인터페이스에 대해 액티브 및 스탠바이 MAC 주소를 모두 구성할 수 있습니다. 액티브 유닛이 페일오버하고 스탠바이 유닛이 활성화되면 새 액티브 유닛은 액티브 MAC 주소를 사용하기 시작하므로 네트워크 중단이 최소화됩니다.

액티브 및 스탠바이 MAC 주소는 인터페이스를 구성할 때 Advanced(고급) 탭에서 구성됩니다.

기본 MAC 주소

기본 MAC 주소 할당은 인터페이스의 유형에 따라 다릅니다.

  • 물리적 인터페이스 - 물리적 인터페이스는 번인된(burned-in) MAC 주소를 사용합니다.

  • 하위 인터페이스 - 물리적 인터페이스의 모든 하위 인터페이스도 동일한 번인된(burned-in) MAC 주소를 사용합니다. 하위 인터페이스에 고유한 MAC 주소를 할당할 수 있습니다. 이를테면 서비스 공급자가 MAC 주소를 기준으로 액세스 제어를 수행하려 합니다. 또한 IPv6 링크-로컬 주소는 MAC 주소를 기준으로 생성되므로 하위 인터페이스에 고유한 MAC 주소를 할당하면 고유한 IPv6 링크-로컬 주소를 사용할 수 있습니다.

Firepower 인터페이스 설정에서 MTU 설정 사용

MTU 정보

MTU는 FDM 관리 디바이스가 지정된 이더넷 인터페이스에서 전송할 수 있는 최대 프레임 페이로드 크기를 지정합니다. MTU 값은 이더넷 헤더, VLAN 태깅 또는 기타 오버헤드가 없는 프레임 크기입니다. 예를 들어, MTU를 1500으로 설정할 경우 예상 프레임 크기는 헤더 포함 시 1518바이트이고 VLAN 사용 시에는 1522입니다. 이러한 헤더를 수용하기 위해 MTU 값을 이보다 더 높게 설정하지 마십시오.

경로 MTU 검색

FDM 관리 디바이스에서는 경로 MTU 검색을 지원하며(RFC 1191에 규정), 이 기능을 사용하면 두 호스트 간의 네트워크 경로에 있는 모든 디바이스에서 MTU를 조율할 수 있으므로, 경로의 최저 MTU에 대한 표준을 설정할 수 있습니다.

MTU 및 단편화

IPv4의 경우 지정된 MTU보다 큰 발신 IP 패킷은 2개 이상의 프레임으로 단편화됩니다. 분할된 패킷은 목적지(또는 일부 경우 중간 홉에서)에서 다시 합쳐지며, 분할이 일어날 경우 성능이 저하될 수 있습니다. IPv6의 경우에는 일반적으로 패킷의 단편화가 전혀 허용되지 않습니다. 따라서 분할을 방지하려면 IP 패킷이 MTU 크기 내에 맞아야 합니다.

UDP 또는 ICMP의 경우 애플리케이션은 단편화 방지를 위해 MTU를 고려해야 합니다.


Note


FDM 관리 디바이스는 메모리에 여유 공간이 있는 한 구성된 MTU보다 큰 프레임을 수신할 수 있습니다.


MTU와 점보 프레임

큰 MTU를 사용하는 경우 더 큰 패킷을 전송할 수 있습니다. 큰 패킷은 네트워크에서 더욱 효율적으로 사용할 수 있습니다. 다음 지침을 참조하십시오.

  • 트래픽 경로에서 일치하는 MTU: 트래픽 경로를 따라 모든 FDM 관리 디바이스 인터페이스 및 기타 디바이스 인터페이스에서 MTU를 동일하게 설정하는 것이 좋습니다. MTU를 일치시키면 패킷 분할 시 디바이스가 중간에 끼어드는 현상을 방지할 수 있습니다.

  • 점보 프레임 수용: 점보 프레임은 표준 최대값인 1522바이트(계층 2 헤더 및 VLAN 헤더 포함)보다 큰 이더넷 패킷으로 최대 9216바이트입니다. 점보 프레임을 수용하기 위해 MTU를 최대 9198바이트로 설정할 수 있습니다. 최대값은 가상 FDM 관리의 경우 9000입니다.


    Note


    MTU를 늘리면 점보 프레임에 더 많은 메모리가 할당되므로 액세스 규칙 등 다른 기능의 최대 사용량이 제한될 수 있습니다. ASA 5500-X Series 디바이스 또는 가상 FDM 관리에서 기본 1500 이상으로 MTU를 늘리면 시스템을 재부팅해야 합니다. 점보 프레임 지원이 항상 활성화되는 Firepower 2100 Series 디바이스는 재부팅하지 않아도 됩니다.

    점보 프레임 지원은 Firepower 3100 디바이스에서 기본적으로 활성화됩니다.


Firepower 인터페이스용 IPv6 주소 지정

Firepower 물리적 인터페이스에 대해 두 가지 유형의 유니캐스트 IPv6 주소를 구성할 수 있습니다.

  • Global(전역)—전역 주소는 공용 네트워크에서 사용할 수 있는 공용 주소입니다. 브리지 그룹의 경우 각 멤버 인터페이스가 아닌 BVI(브리지 가상 인터페이스)에 대해 글로벌 주소를 구성합니다. 다음 항목은 글로벌 주소로 지정할 수 없습니다.

    • 내부에서 예약된 IPv6 주소: fd00::/56(from=fd00:: to= fd00:0000:0000:00ff:ffff:ffff:ffff:ffff)

    • ::/128 등의 지정되지 않은 주소

    • 루프백 주소(::1/128)

    • 멀티캐스트 주소, ff00::/8

    • 링크-로컬 주소(fe80::/10)

  • Link-local(링크-로컬)—링크-로컬 주소는 직접 연결된 네트워크에서만 사용할 수 있는 사설 주소입니다. 라우터에서 링크-로컬 주소를 사용하여 패킷을 전달하지 않습니다. 이는 특정 물리적 네트워크 세그먼트에서의 통신에만 사용됩니다. 이러한 주소는 주소 확인 및 네이버 검색과 같은 네트워크 검색 기능이나 주소 컨피그레이션에만 사용할 수 있습니다. 각 인터페이스에는 자체 주소가 있어야 합니다. 링크-로컬 주소는 세그먼트에서만 사용 가능하며 인터페이스 MAC 주소와 연결되기 때문입니다.

적어도 IPv6가 작동하려면 링크-로컬 주소를 구성해야 합니다. 전역 주소를 설정하면 링크-로컬 주소가 인터페이스에서 자동으로 구성되므로 링크-로컬 주소를 특별히 구성하지 않아도 됩니다. 전역 주소를 구성하지 않은 경우 자동으로 또는 수동으로 링크-로컬 주소를 구성해야 합니다.

Firepower 인터페이스 구성

물리적 또는 가상 인터페이스 연결에 케이블을 연결하려면 인터페이스를 구성해야 합니다. 최소한 인터페이스 이름을 지정하고 트래픽을 전달하도록 인터페이스를 활성화해야 합니다. 인터페이스가 브리지 그룹의 멤버인 경우에는 인터페이스의 이름을 지정하는 작업만 수행하면 됩니다. 인터페이스가 BVI(브리지 가상 인터페이스)인 경우 BVI에 IP 주소를 할당해야 합니다. 지정된 포트의 단일 실제 인터페이스가 아닌 VLAN 하위 인터페이스를 생성하려는 경우에는 일반적으로 실제 인터페이스가 아닌 하위 인터페이스에 IP 주소를 구성합니다. VLAN 하위 인터페이스를 사용하면 실제 인터페이스를 각기 다른 VLAN ID로 태그가 지정된 여러 논리적 인터페이스로 분할할 수 있습니다.

인터페이스 목록에는 사용 가능한 인터페이스, 해당 이름, 주소 및 상태가 표시됩니다. 인터페이스 행을 선택하고 Actions(작업) 창에서 Edit(편집)를 클릭하여 인터페이스의 상태를 on 또는 off로 변경하거나 인터페이스를 편집할 수 있습니다. 목록에는 컨피그레이션을 기준으로 인터페이스 특성이 표시됩니다. 인터페이스 행을 확장하여 하위 인터페이스 또는 브리지 그룹 멤버를 확인합니다.

실제 Firepower 인터페이스 구성

실제 인터페이스를 사용하려면 최소한 인터페이스를 활성화해야 합니다. 일반적으로 이름을 지정하고 IP 주소 지정을 구성할 수도 있지만 VLAN 하위 인터페이스를 생성하려는 경우, 패시브 모드 인터페이스를 구성하는 경우 또는 인터페이스를 브리지 그룹에 추가하려는 경우에는 IP 주소를 구성하지 않습니다.


Note


브리지 그룹 멤버 인터페이스 또는 패시브 인터페이스에서는 IP 주소를 구성할 수 없습니다. 그러나 IPv6 주소 지정과 관련이 없는 고급 설정을 수정할 수는 있습니다.


인터페이스를 비활성화하여 연결된 네트워크에서 전송을 일시적으로 차단할 수 있습니다. 인터페이스 컨피그레이션을 제거할 필요는 없습니다. 현재 Cisco Defense Orchestrator(CDO)는 라우팅 인터페이스 및 브리지 그룹만 구성할 수 있습니다. CDO는 패시브 인터페이스를 나열하지만 CDO의 액티브 인터페이스로 재설정할 수는 없습니다.


Note


참고: CDO는 IPv4에 대해 PPPoE(Point-to-Point Protocol over Ethernet) 구성을 지원하지 않습니다. FDM 관리에서 이 옵션을 구성하면 CDO UI에 문제가 발생할 수 있습니다. 디바이스에 대해 PPPoE를 구성해야 하는 경우 FDM 관리 디바이스에서 적절하게 변경해야 합니다.


절차
Procedure

Step 1

Devices & Services(디바이스 및 서비스) 페이지에서 인터페이스를 구성하려는 디바이스를 클릭하고 오른쪽의 Management(관리) 창에서 Interfaces(인터페이스)를 클릭합니다.

Step 2

Interfaces(인터페이스) 페이지에서 구성할 물리적 인터페이스를 선택합니다.

Step 3

오른쪽의 Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Step 4

물리적 인터페이스에 논리적 이름을 지정하고 필요한 경우 설명을 입력합니다. 하위 인터페이스를 구성하는 경우가 아니면 인터페이스에는 이름이 있어야 합니다.

Note

 

이름을 변경하는 경우 보안 영역, syslog 서버 개체, DHCP 서버 정의 등 이전 이름을 사용했던 모든 위치에서 변경 사항이 자동으로 반영됩니다. 그러나 해당 이름을 사용하는 모든 컨피그레이션을 먼저 제거해야 이름을 제거할 수 있습니다. 일반적으로는 정책이나 설정에 대해 이름이 없는 인터페이스를 사용할 수 없기 때문입니다.

Step 5

다음 옵션 중 하나를 선택합니다.

  • 하위 인터페이스를 추가하려면 다음을 수행합니다.

이 실제 인터페이스에 대해 하위 인터페이스를 구성하려는 경우에는 이러한 작업만 수행하면 될 가능성이 높습니다. Save(저장)를 클릭하고 Firepower VLAN 하위 인터페이스 및 802.1Q 트렁킹 구성을 계속합니다. 아니면 계속 진행합니다.

Note

 

하위 인터페이스를 구성할 때도 인터페이스 이름을 지정하고 IP 주소를 제공할 수 있습니다. 이러한 방식은 일반적인 설정은 아니지만, 필요한 경우에는 해당 설정을 구성할 수 있습니다.


물리적 인터페이스에 대한 IPv4 주소 지정 구성

Warning


DHCP 주소 풀을 구성하고 저장하면 DHCP 주소 풀이 인터페이스의 구성된 IP 주소에 바인딩됩니다. DHCP 주소 풀을 구성한 후 인터페이스의 서브넷 마스크를 편집하면 FDM 관리 디바이스에 대한 구축이 실패합니다. 또한 FDM 관리 콘솔에서 DHCP 주소 풀을 편집하고 FDM 관리 디바이스에서 Cisco Defense Orchestrator로 구성을 읽는 경우에도 읽기가 실패합니다.


Procedure

Step 1

"Editing Physical Interface(물리적 인터페이스 편집)" 대화 상자에서 IPv4 Address(IPv4 주소) 탭을 클릭합니다.

Step 2

Type(유형) 필드에서 다음 옵션 중 하나를 선택합니다.

  • Static(고정) - 변경되면 안 되는 주소를 할당하려면 이 옵션을 선택합니다. ​인터페이스에 연결된 네트워크에 대해 인터페이스의 IP 주소와 서브넷 마스크를 입력합니다. 예를 들어 10.100.10.0/24 네트워크를 연결하는 경우 10.100.10.1/24를 입력할 수 있습니다. 입력하는 주소가 네트워크 ID 또는 네트워크의 브로드캐스트 주소가 아니며 해당 주소가 네트워크에서 이미 사용되지 않았는지 확인합니다.

    • Standby IP Address and Subnet Mask(스탠바이 IP 주소 및 서브넷 마스크) - 고가용성을 구성하고 이 인터페이스에서 HA를 모니터링하는 경우 동일한 서브넷에서도 스탠바이 IP 주소를 구성합니다. 스탠바이 디바이스의 이 인터페이스에서 스탠바이 주소를 사용합니다. 스탠바이 IP 주소를 설정하지 않으면 액티브 유닛이 네트워크 테스트를 사용하여 스탠바이 인터페이스를 모니터링할 수 없으며 링크 상태만 추적할 수 있습니다.

    • (선택 사항) DHCP Address Pool(DHCP 주소 풀) - 단일 DHCP 서버 IP 주소 또는 IP 어드레스 레인지를 입력합니다. 이 IP 주소 범위는 선택된 인터페이스와 동일한 서브넷에 있어야 하며, 인터페이스 자체의 IP 주소, 브로드캐스트 주소 또는 서브넷 네트워크 주소는 포함할 수 없습니다. 풀의 시작 주소와 끝 주소를 하이픈으로 구분하여 지정합니다. 이 DHCP 서버를 일시적으로 비활성화하려면 Firepower Threat Defense Device Settings(Firepower Threat Defense 디바이스 설정) 페이지의 DHCP Servers(DHCP 서버) 섹션에서 서버를 편집합니다.

  • Dynamic(동적)(DHCP) - 네트워크의 DHCP 서버에서 주소를 가져와야 하는 경우 이 옵션을 선택합니다. 필요에 따라 다음 옵션을 변경합니다.

    • Obtain Default Route(기본 경로 얻기) - DHCP 서버에서 기본 경로를 가져올지 여부를 선택합니다. 일반적으로 이 옵션을 선택합니다.

    • DHCP Route Metric(DHCP 경로 메트릭) - DHCP 서버에서 기본 경로를 가져오는 경우 확인된 경로까지의 AD(Administrative Distance)(1~255)를 입력합니다.

      Note

       

      인터페이스에 대해 구성된 DHCP 서버가 있을 경우, 해당 컨피그레이션이 표시됩니다. DHCP 주소 풀을 수정하거나 삭제할 수 있습니다. 인터페이스 IP 주소를 다른 서브넷으로 변경할 경우, 인터페이스 변경 사항을 저장하려면 우선 DHCP 서버를 삭제하거나, 새 서브넷에서 주소 풀을 구성해야 합니다.

Step 3

완료한 경우 Save(저장)를 클릭하거나 다음 절차 중 하나를 계속합니다.


물리적 인터페이스에 대한 IPv6 주소 지정 구성
Procedure

Step 1

"Editing Physical Interface(물리적 인터페이스 편집)" 대화 상자에서 IPv6 Address(IPv6 주소) 탭을 클릭합니다.

Step 2

State(상태)-IPv6 처리를 활성화하고 전역 주소를 구성하지 않을 때 링크 로컬 주소를 자동으로 구성하려면 State(상태) 슬라이더를 클릭하여 사용하도록 설정합니다. 링크-로컬 주소는 인터페이스 MAC 주소(수정된 EUI-64 형식)를 기반으로 생성됩니다.

Note

 

IPv6를 비활성화해도 명시적 IPv6 주소로 구성되었거나 자동 구성용으로 활성화된 인터페이스에서 IPv6 처리가 비활성화되지는 않습니다.

Step 3

Address Auto Configuration(주소 자동 구성)-주소를 자동으로 구성하려면 이 옵션을 선택합니다. IPv6 스테이트리스 자동 컨피그레이션에서는 디바이스가 있는 링크에 IPv6 서비스를 제공하도록 구성된 라우터가 있는 경우에만 글로벌 IPv6 주소를 생성합니다. 이러한 서비스에는 링크에서 사용할 IPv6 글로벌 접두사 알림이 포함됩니다. 링크에서 IPv6 라우팅 서비스를 사용할 수 없는 경우에는 링크-로컬 IPv6 주소만 제공됩니다. 디바이스의 직접 네트워크 링크 외부에서는 이 주소에 액세스할 수 없습니다. 링크 로컬 주소는 수정된 EUI-64 인터페이스 ID를 기반으로 합니다.

RFC 4862에서는 스테이트리스 자동 컨피그레이션에 대해 구성한 호스트에서 라우터 알림 메시지를 전송하지 않도록 지정하지만, 이 경우에는 FDM 관리 디바이스에서 라우터 알림 메시지를 전송합니다. 메시지를 표시하지 않고 RFC를 준수하려면 RA 표시 안 함을 선택합니다.

Step 4

Suppress RA(RA 표시 안 함)-라우터 알림을 표시하지 않으려면 이 상자를 선택합니다. Firepower Threat Defense 디바이스는 인접 디바이스가 기본 라우터 주소를 동적으로 학습할 수 있도록 라우터 알림에 참여할 수 있습니다. 기본적으로 라우터 알림 메시지(ICMPv6 유형 134)는 IPv6가 구성된 각 인터페이스에 주기적으로 전송됩니다.

라우터 광고는 라우터 요청 메시지에 대한 응답으로도 보내집니다(ICMPv6 Type 133). 예정된 다음 라우터 광고 메시지를 기다릴 필요 없이 호스트가 즉시 자동 구성을 할 수 있도록 시스템 시동 시 라우터 요청 메시지가 전송됩니다.

Firepower Threat Defense 디바이스에서 IPv6 접두사를 제공하지 않도록 하려는 인터페이스(예: 외부 인터페이스)에서는 이러한 메시지를 표시하지 않을 수 있습니다.

Step 5

Link-Local Address(링크-로컬 주소)-주소를 링크 로컬로만 사용하려면 Link-Local Address(링크-로컬 주소) 필드에 주소를 입력합니다. 로컬 네트워크 외부에서는 링크 로컬 주소에 액세스할 수 없습니다. 브리지 그룹 인터페이스에서는 링크-로컬 주소를 구성할 수 없습니다.

Note

 

링크-로컬 주소는 FE8, FE9, FEA 또는 FEB로 시작해야 합니다(예: fe80::20d:88ff:feee:6a82). Modified EUI-64 형식으로 링크-로컬 주소를 자동으로 지정하는 것이 좋습니다. 만약 다른 디바이스에서 Modified EUI-64 형식을 강제 적용하는 경우 수동으로 지정된 링크-로컬 주소 때문에 패킷이 폐기될 수 있습니다.

Step 6

Standby Link-Local Address(스탠바이 링크-로컬 주소)-인터페이스가 고가용성 디바이스 쌍을 연결하는 경우 이 주소를 구성합니다. 이 인터페이스가 연결된 다른 FDM 관리 디바이스에 있는 인터페이스의 링크-로컬 주소를 입력합니다.

Step 7

Static Address/Prefix(고정 주소/접두사)-스테이트리스 자동 설정을 사용하지 않는 경우 전체 고정 전역 IPv6 주소와 네트워크 접두사를 입력합니다. 예를 들어, 2001:0DB8::BA98:0:3210/48와 같이 입력합니다. IPv6 주소 지정에 대한 자세한 내용은 Firepower 인터페이스의 IPv6 주소 지정을 참조하십시오.

Step 8

Standby IP Address(스탠바이 IP 주소) - 고가용성을 구성하는 경우 이 인터페이스에서 HA를 모니터링하는 중이라면 같은 서브넷에 스탠바이 IPv6 주소도 구성합니다. 스탠바이 디바이스의 이 인터페이스에서 스탠바이 주소를 사용합니다. 스탠바이 IP 주소를 설정하지 않으면 액티브 유닛이 네트워크 테스트를 사용하여 스탠바이 인터페이스를 모니터링할 수 없으며 링크 상태만 추적할 수 있습니다.

Step 9

완료한 경우 Save(저장)를 클릭하거나 다음 절차 중 하나를 계속합니다.


물리적 인터페이스 활성화
Procedure

Step 1

활성화할 인터페이스를 선택합니다.

Step 2

인터페이스의 논리적 이름과 연결된 창의 오른쪽 상단에 있는 State(상태) 슬라이더를 파란색으로 밉니다.

Step 3

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


Firepower VLAN 하위 인터페이스 및 802.1Q 트렁킹 구성

VLAN 하위 인터페이스를 사용하면 실제 인터페이스를 각기 다른 VLAN ID로 태그가 지정된 여러 논리적 인터페이스로 분할할 수 있습니다. 하나 이상의 VLAN 하위 인터페이스가 포함된 인터페이스는 자동으로 802.1Q 트렁크로 구성됩니다. VLAN을 사용하면 정해진 실제 인터페이스에서 트래픽을 따로 유지할 수 있으므로, 실제 인터페이스 또는 디바이스를 더 추가하지 않고 네트워크에 사용 가능한 인터페이스 수를 늘릴 수 있습니다.

스위치의 트렁크 포트에 물리적 인터페이스를 연결하는 경우 하위 인터페이스를 생성합니다. 스위치 트렁크 포트에 표시될 수 있는 각 VLAN에 대해 하위 인터페이스를 생성합니다. 스위치의 액세스 포트에 물리적 인터페이스를 연결하는 경우 하위 인터페이스를 생성할 필요가 없습니다.


Note


브리지 그룹 멤버 인터페이스에서는 IP 주소를 구성할 수 없습니다. 그러나 필요에 따라 고급 설정을 수정할 수는 있습니다.


시작하기 전에

물리적 인터페이스에서 태그가 지정되지 않은 패킷을 방지합니다. 하위 인터페이스를 사용하는 경우 물리적 인터페이스에서도 트래픽을 전달하도록 하지 않는 것이 일반적입니다. 물리적 인터페이스는 태그가 지정되지 않은 패킷을 전달하기 때문입니다. 하위 인터페이스에서 트래픽을 전달하려면 실제 인터페이스를 활성화해야 하므로, 인터페이스의 이름을 지정하지 않는 방법을 통해 실제 인터페이스가 트래픽을 전달하지 않도록 해야 합니다. 실제 인터페이스에서 태그가 지정되지 않은 패킷을 전달할 수 있도록 하려면 일반적인 방식으로 인터페이스 이름을 지정하면 됩니다.

절차
Procedure

Step 1

탐색 창에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 인터페이스를 구성할 디바이스를 클릭합니다.

Step 4

오른쪽의 Management(관리) 창에서 Interfaces(인터페이스)를 클릭합니다.

Step 5

Interfaces(인터페이스) 페이지에서 구성할 물리적 인터페이스를 선택하고 오른쪽의 Actions(작업) 창에서 + New Subinterface(새로운 하위 인터페이스)를 클릭합니다.

Parent Interface(상위 인터페이스) 필드에 이 하위 인터페이스를 생성하는 물리적 인터페이스의 이름이 표시됩니다. 하위 인터페이스를 생성한 후에는 상위 인터페이스를 변경할 수 없습니다.

Step 6

하위 인터페이스에 논리적 이름을 지정하고 필요한 경우 설명을 입력합니다. 논리적 이름을 입력하지 않으면 나머지 인터페이스 구성이 무시됩니다.

Note

 

이름을 변경하는 경우 보안 영역, syslog 서버 개체, DHCP 서버 정의 등 이전 이름을 사용했던 모든 위치에서 변경 사항이 자동으로 반영됩니다. 그러나 해당 이름을 사용하는 모든 컨피그레이션을 먼저 제거해야 이름을 제거할 수 있습니다. 일반적으로는 정책이나 설정에 대해 이름이 없는 인터페이스를 사용할 수 없기 때문입니다.

Step 7

VLAN ID 및 하위 인터페이스 ID를 구성합니다.

  • VLAN ID - 이 하위 인터페이스에서 패킷에 태그를 지정하는 데 사용할 1~4094 사이의 VLAN ID를 입력합니다.

  • 하위 인터페이스 ID - 하위 인터페이스 ID를 1~4294967295 사이의 정수로 입력합니다. 허용되는 하위 인터페이스의 개수는 플랫폼에 따라 다릅니다. 하위 인터페이스를 생성한 후에는 하위 인터페이스 ID를 변경할 수 없습니다.

하위 인터페이스에 대한 IPv4 주소 지정 구성하위 인터페이스에 대한 IPv6 주소 지정 구성을 계속 진행합니다.


하위 인터페이스에 대한 IPv4 주소 지정 구성
Procedure

Step 1

"Adding Subinterface(하위 인터페이스 추가)" 대화 상자에서 IPv4 Address(IPv4 주소) 탭을 클릭합니다.

Step 2

Type(유형) 필드에서 다음 옵션 중 하나를 선택합니다.

  • Static(고정) - 변경되면 안 되는 주소를 할당하려면 이 옵션을 선택합니다.

    인터페이스에 연결된 네트워크에 대해 인터페이스의 IP 주소와 서브넷 마스크를 입력합니다. 예를 들어 10.100.10.0/24 네트워크를 연결하는 경우 10.100.10.1/24를 입력할 수 있습니다. 입력하는 주소가 네트워크 ID 또는 네트워크의 브로드캐스트 주소가 아니며 해당 주소가 네트워크에서 이미 사용되지 않았는지 확인합니다.

  • 이 인터페이스가 디바이스의 고가용성 쌍에서 사용되고 있는 경우에만 스탠바이 IP 주소 및 서브넷 마스크를 입력합니다.

  • Dynamic(동적)(DHCP) - 네트워크의 DHCP 서버에서 주소를 가져와야 하는 경우 이 옵션을 선택합니다. 필요에 따라 다음 옵션을 변경합니다.

    • Obtain Default Route(기본 경로 얻기) - DHCP 서버에서 기본 경로를 가져올지 여부를 선택합니다. 일반적으로 이 옵션을 선택합니다.

    • DHCP Route Metric(DHCP 경로 메트릭) - DHCP 서버에서 기본 경로를 가져오는 경우 확인된 경로까지의 AD(Administrative Distance)(1~255)를 입력합니다.

      DHCP 서버 구성을 참조하십시오.

      Note

       

      인터페이스에 대해 구성된 DHCP 서버가 있을 경우, 해당 컨피그레이션이 표시됩니다. DHCP 주소 풀을 수정하거나 삭제할 수 있습니다. 인터페이스 IP 주소를 다른 서브넷으로 변경할 경우, 인터페이스 변경 사항을 저장하려면 우선 DHCP 서버를 삭제하거나, 새 서브넷에서 주소 풀을 구성해야 합니다.

Step 3

완료한 경우 Create(생성)를 클릭하거나 다음 절차 중 하나를 계속합니다.


하위 인터페이스에 대한 IPv6 주소 지정 구성
Procedure

Step 1

IPv6 Address(IPv6 주소) 탭을 클릭합니다.

Step 2

Enable IPv6 Processing(IPv6 처리 활성화) - 전역 주소를 구성하지 않는 경우 IPv6 처리를 활성화하고 링크-로컬 주소를 자동으로 구성하려면 State(상태) 슬라이더를 파란색으로 이동합니다. 링크-로컬 주소는 인터페이스 MAC 주소(수정된 EUI-64 형식)를 기반으로 생성됩니다.

Note

 

IPv6를 비활성화해도 명시적 IPv6 주소로 구성되었거나 자동 구성용으로 활성화된 인터페이스에서 IPv6 처리가 비활성화되지는 않습니다.

Step 3

Address Auto Configuration(주소 자동 구성)-주소를 자동으로 구성하려면 이 옵션을 선택합니다. IPv6 스테이트리스 자동 설정에서는 디바이스가 있는 링크에 IPv6 서비스를 제공하도록 구성된 라우터가 있는 경우에만 전역 IPv6 주소를 생성합니다. 이러한 서비스에는 링크에서 사용할 IPv6 전역 접두사 알림이 포함됩니다. 링크에서 IPv6 라우팅 서비스를 사용할 수 없는 경우에는 링크-로컬 IPv6 주소만 제공됩니다. 디바이스의 직접 네트워크 링크 외부에서는 이 주소에 액세스할 수 없습니다. 링크 로컬 주소는 수정된 EUI-64 인터페이스 ID를 기반으로 합니다.

Step 4

Suppress RA(RA 표시 안 함)-라우터 알림을 표시하지 않으려면 이 상자를 선택합니다. Firepower Threat Defense 디바이스는 인접 디바이스가 기본 라우터 주소를 동적으로 학습할 수 있도록 라우터 알림에 참여할 수 있습니다. 기본적으로 라우터 알림 메시지(ICMPv6 유형 134)는 IPv6가 구성된 각 인터페이스에 주기적으로 전송됩니다.

라우터 광고는 라우터 요청 메시지에 대한 응답으로도 보내집니다(ICMPv6 Type 133). 예정된 다음 라우터 광고 메시지를 기다릴 필요 없이 호스트가 즉시 자동 구성을 할 수 있도록 시스템 시동 시 라우터 요청 메시지가 전송됩니다.

Firepower Threat Defense 디바이스에서 IPv6 접두사를 제공하지 않도록 하려는 인터페이스(예: 외부 인터페이스)에서는 이러한 메시지를 표시하지 않을 수 있습니다.

Step 5

Link-Local Address(링크-로컬 주소)-주소를 링크 로컬로만 사용하려면 Link-Local Address(링크-로컬 주소) 필드에 주소를 입력합니다. 로컬 네트워크 외부에서는 링크 로컬 주소에 액세스할 수 없습니다.

Note

 

링크-로컬 주소는 FE8, FE9, FEA 또는 FEB로 시작해야 합니다(예: fe80::20d:88ff:feee:6a82). Modified EUI-64 형식으로 링크-로컬 주소를 자동으로 지정하는 것이 좋습니다. 만약 다른 디바이스에서 Modified EUI-64 형식을 강제 적용하는 경우 수동으로 지정된 링크-로컬 주소 때문에 패킷이 폐기될 수 있습니다.

Step 6

Standby Link-Local Address(스탠바이 링크-로컬 주소) - 인터페이스가 고가용성 디바이스 쌍을 연결하는 경우 이 주소를 구성합니다.

Step 7

Static Address/Prefix(고정 주소/접두사) - 스테이트리스 자동 설정을 사용하지 않는 경우 전체 고정 전역 IPv6 주소와 네트워크 접두사를 입력합니다. 예를 들어, 2001:0DB8::BA98:0:3210/48와 같이 입력합니다. IPv6 주소 지정에 대한 자세한 내용은 IPv6 주소 지정(136페이지)을 참조하십시오.

Step 8

Standby IP Address(스탠바이 IP 주소) - 고가용성을 구성하는 경우 이 인터페이스에서 HA를 모니터링하는 중이라면 같은 서브넷에 스탠바이 IPv6 주소도 구성합니다. 스탠바이 디바이스의 이 인터페이스에서 스탠바이 주소를 사용합니다. 스탠바이 IP 주소를 설정하지 않으면 액티브 유닛이 네트워크 테스트를 사용하여 스탠바이 인터페이스를 모니터링할 수 없으며 링크 상태만 추적할 수 있습니다.

Step 9

완료한 경우 Create(생성)를 클릭하거나 다음 절차 중 하나를 계속합니다.


물리적 인터페이스 활성화
Procedure

Step 1

하위 인터페이스를 활성화하려면 하위 인터페이스의 논리적 이름과 연결된 State(상태) 슬라이더를 파란색으로 밉니다.

Step 2

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


고급 Firepower 인터페이스 옵션 구성

고급 인터페이스 옵션에는 대부분의 네트워크에 적합한 기본 설정이 있습니다. 네트워킹 문제를 해결하는 경우에만 이러한 설정을 구성하십시오.

다음 절차에서는 인터페이스가 이미 정의되어 있다고 가정합니다. 인터페이스를 처음 수정하거나 생성할 때 이러한 설정을 수정할 수도 있습니다.

이 절차 및 모든 단계는 선택 사항입니다.

제한 사항:

  • Firepower 2100 디바이스에서는 관리 인터페이스의 MTU, 듀플렉스 또는 속도를 설정할 수 없습니다.

  • 이름 없는 인터페이스의 MTU는 반드시 1500바이트로 설정해야 합니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 인터페이스를 구성할 디바이스를 클릭합니다.

Step 4

오른쪽의 Management(관리) 창에서 Interfaces(인터페이스)를 클릭합니다.

Step 5

Interfaces(인터페이스) 페이지에서 구성할 물리적 인터페이스를 선택하고 오른쪽의 Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Step 6

Advanced(고급) 탭을 클릭합니다.

Step 7

Enable for HA Monitoring(HA 모니터링 활성화)이 자동으로 활성화됩니다. 이 옵션을 활성화하면 디바이스는 HA 쌍이 고가용성 구성에서 피어 디바이스로 페일오버할지 여부를 결정할 때 인터페이스의 상태를 요소로 포함합니다. 이 옵션은 고가용성을 구성하지 않는 경우 무시되며 인터페이스의 이름을 구성하지 않는 경우에도 무시됩니다.

Step 8

데이터 인터페이스 관리만 수행하려면 Management Only(관리만)를 선택합니다.

관리 전용 인터페이스에서는 통과 트래픽을 허용하지 않으므로 데이터 인터페이스를 관리 전용 인터페이스로 설정할 때 사용할 수 있는 값은 거의 없습니다. 관리/진단 인터페이스(항상 관리 전용)의 경우에는 이 설정을 변경할 수 없습니다.

Step 9

IPv6 DHCP 구성 설정을 수정합니다.

  • IPv6 주소 구성에 DHCP 활성화 - IPv6 라우터 알림 패킷에서 관리 주소 구성 플래그를 설정할지 여부를 선택합니다. 이 플래그는 IPv6 자동 구성 클라이언트에게 DHCPv6를 사용하여 파생된 스테이트리스 자동 구성 주소 이외의 주소도 얻도록 안내합니다.

  • IPv6 비주소 구성에 DHCP 활성화 - IPv6 라우터 알림 패킷에서 기타 주소 구성 플래그를 설정할지 여부를 선택합니다. 이 플래그는 IPv6 자동 구성 클라이언트에게 DHCPv6를 사용하여 DHCPv6로부터 추가 정보(예: DNS 서버 주소)를 얻도록 안내합니다.

Step 10

DAD 시도 구성 - 인터페이스가 DAD(Duplicate Address Detection)를 수행하는 빈도를 0~600 사이의 값으로 설정합니다. 기본값은 1입니다. 스테이트리스 자동 구성 프로세스에서 DAD는 새로운 유니캐스트 IPv6 주소가 고유한지 확인한 다음 주소를 인터페이스에 할당합니다. 중복 주소가 인터페이스의 링크-로컬 주소인 경우 인터페이스의 IPv6 패킷 처리가 사용 해제됩니다. 중복 주소가 전역 주소인 경우 주소가 사용되지 않습니다. 인터페이스에서는 네이버 요청 메시지를 사용하여 DAD를 수행합니다. DAD(Duplicate Address Detection) 처리를 비활성화하려면 값을 0으로 설정합니다.

Step 11

MTU(Maximum Transmission Unit)를 원하는 값으로 변경합니다.

기본 MTU는 1500바이트입니다. 64~9198(Firepower Threat Defense Virtual의 경우 9000) 사이의 값을 지정할 수 있습니다. 네트워크에서 대개 점보 프레임이 표시되면 높은 값을 설정합니다. 자세한 내용은 인터페이스의 MTU 설정을 참조하십시오.

Note

 

ASA 5500-X Series 디바이스, ISA 3000 Series 디바이스 또는 Firepower Threat Defense Virtual에서 MTU를 1500보다 큰 값으로 늘리는 경우에는 디바이스를 재부팅해야 합니다. 이렇게 하려면 CLI에 로그인하여 reboot 명령을 사용합니다. 점보 프레임 지원이 항상 활성화되는 Firepower 2100 또는 Secure Firewall 3100 시리즈 디바이스는 재부팅하지 않아도 됩니다.

Step 12

(실제 인터페이스만 해당됨) 속도이중 설정을 수정합니다.

기본적으로 인터페이스는 연결 반대쪽의 인터페이스와 최적의 이중 및 속도를 협상하지만, 필요한 경우 특정 이중이나 속도를 강제 적용할 수 있습니다. 나열된 옵션은 인터페이스에서 지원하는 유일한 옵션입니다. 네트워크 모듈의 인터페이스에 이러한 옵션을 설정하기 전에 인터페이스 구성에 대한 제한 사항을 읽어보십시오.

  • Duplex(듀플렉스) — Auto(자동), Half(하프), Full(풀) 또는 Default(기본값)를 선택합니다. 인터페이스가 지원하는 경우 자동이 기본값입니다. 예를 들어 Firepower 2100 또는 Secure Firewall 3100 시리즈 디바이스의 SFP 인터페이스에 대해서는 Auto(자동)를 선택할 수 없습니다. Firepower Device Manager에서 설정을 구성할 필요가 없음을 나타내려면 Default(기본값)를 선택합니다.

    모든 기존 컨피그레이션이 변경되지 않은 상태로 유지됩니다.

  • Speed(속도) — Auto(자동)를 선택하여 인터페이스가 속도를 협상하도록 하거나(이 옵션이 기본값임), 10, 100, 1000, 10000Mbps 중에서 특정 속도를 선택합니다. 다음과 같은 특수 옵션을 선택할 수도 있습니다.

    모든 기존 컨피그레이션이 변경되지 않은 상태로 유지됩니다.

    인터페이스 유형에 따라 선택할 수 있는 옵션이 제한됩니다. 예를 들어 Firepower 2100 Series 디바이스의 SFP+ 인터페이스에서는 1000(1Gbps) 및 10000(10Gbps)만 지원하며, SFP 인터페이스에서는 1000(1Gbps)만 지원합니다. 반면 GigabitEthernet 포트에서는 10000(10Gbps)을 지원하지 않습니다. 다른 디바이스의 SPF 인터페이스에는 No Negotiate(협상 안 함) 옵션이 필요할 수 있습니다. 인터페이스에서 지원하는 옵션에 대한 정보는 하드웨어 설명서를 참조하십시오.

Step 13

(선택 사항, 하위 인터페이스 및 고가용성 유닛의 경우 권장함.) MAC 주소를 구성합니다.

MAC Address(MAC 주소) - H.H.H. 형식의 MAC(Media Access Control) 주소입니다. 여기서 H는 16비트 16진수입니다. 예를 들어 MAC 주소 00-0C-F1-42-4C-DE는 000C.F142.4CDE로 입력합니다. MAC 주소에는 멀티캐스트 비트를 설정해서는 안 됩니다(즉, 왼쪽에서 두 번째 16진수는 홀수일 수 없음).

Standby MAC Address(스탠바이 MAC 주소) - 고가용성에 사용할 주소입니다. 액티브 유닛이 페일오버되고 스탠바이 유닛이 액티브 상태가 되면, 네트워크 중단을 최소화하기 위해 새 액티브 유닛에서 액티브 MAC 주소를 사용하기 시작하고 기존 액티브 유닛은 스탠바이 주소를 사용합니다.

Step 14

Create(생성)를 클릭합니다.


브리지 그룹 구성

브리지 그룹은 하나 이상의 인터페이스를 그룹화하는 가상 인터페이스입니다. 인터페이스를 그룹화하는 주요 이유는 스위치 인터페이스 그룹을 생성하기 위해서입니다. 따라서 브리지 그룹에 포함된 인터페이스에 워크스테이션 또는 기타 엔드포인트 디바이스를 직접 연결할 수 있습니다. 이러한 워크스테이션이나 디바이스는 별도의 물리적 스위치를 통해 연결할 필요는 없지만, 브리지 그룹 멤버에 스위치를 연결할 수도 있습니다.

그룹 멤버에는 IP 주소가 없습니다. 대신 모든 멤버 인터페이스는 BVI(브리지 가상 인터페이스)의 IP 주소를 공유합니다. BVI에서 IPv6를 활성화하는 경우 멤버 인터페이스에는 고유한 링크-로컬 주소가 자동으로 할당됩니다.

일반적으로는 BVI(브리지 그룹 인터페이스)에서 DHCP 서버를 구성합니다. 이 서버는 멤버 인터페이스를 통해 연결된 모든 엔드포인트에 대해 IP 주소를 제공합니다. 그러나 원하는 경우에는 멤버 인터페이스에 연결된 엔드포인트에서 고정 주소를 구성할 수 있습니다. 브리지 그룹 내의 모든 엔드포인트에는 브리지 그룹 IP 주소와 같은 서브넷의 IP 주소가 있어야 합니다.


Note


ISA 3000의 경우 디바이스는 브리지 그룹 BVI(이름: 내부)이 미리 구성된 상태로 제공됩니다. 이 그룹에는 외부 인터페이스를 제외한 모든 데이터 인터페이스가 포함됩니다. 따라서 디바이스에는 인터넷 또는 기타 업스트림 네트워크에 연결하는 데 사용되는 포트 하나가 미리 구성되어 있습니다. 그리고 기타 모든 포트는 엔드포인트에 대한 직접 연결용으로 활성화되어 있으며 사용 가능합니다. 새 서브넷에 대해 내부 인터페이스를 사용하려는 경우에는 먼저 BVI에서 필요한 인터페이스를 제거해야 합니다.


FDM 관리 디바이스는 브리지 그룹을 하나만 지원합니다. 따라서 Cisco Defense Orchestrator는 하나의 브리지 그룹만 관리할 수 있으며, 디바이스에서 추가 브리지 그룹을 생성할 수 없습니다.

CDO에서 브리지 그룹을 만든 후에는 구성이 FDM 관리 디바이스에 구축될 때까지 브리지 그룹 ID를 알 수 없습니다. FDM 관리 디바이스는 브리지 그룹 ID(예: BVI1)를 할당합니다. 인터페이스가 삭제되고 새 브리지 그룹이 생성되면 새 브리지 그룹은 증가된 숫자(예: BVI2)를 수신합니다.

시작하기 전에

브리지 그룹의 멤버로 추가할 인터페이스를 구성합니다. 구체적으로 각 멤버 인터페이스는 다음 요건을 충족해야 합니다.

  • 인터페이스에 이름이 있어야 합니다.

  • 인터페이스는 관리 전용으로 구성할 수 없습니다.

  • 인터페이스는 패시브 모드에 대해 구성할 수 없습니다.

  • 인터페이스는 EtherChannel 인터페이스 또는 EtherChannel 하위 인터페이스일 수 없습니다.

  • 인터페이스에 대해 IPv4 또는 IPv6 주소(고정 주소 또는 DHCP를 통해 제공된 주소)가 정의되어 있으면 안 됩니다. 현재 사용 중인 인터페이스에서 주소를 제거해야 하는 경우에는 주소가 있는 인터페이스를 사용하는 인터페이스의 다른 컨피그레이션(예: 정적 경로, DHCP 서버 또는 NAT 규칙)도 제거해야 할 수 있습니다. IP 주소가 있는 인터페이스를 브리지 그룹에 추가하려고 하면 CDO에서 경고를 표시합니다. 브리지 그룹에 인터페이스를 계속 추가하면 CDO가 인터페이스 구성에서 IP 주소를 제거합니다.

  • BVI는 멤버 인터페이스로 VLAN 인터페이스 또는 기타 라우팅된 인터페이스를 가질 수 있지만, 단일 BVI에서 둘 다 멤버 인터페이스로 가질 수는 없습니다.

  • 인터페이스는 PPPoE(Point-to-Point Protocol over Ethernet)일 수 없습니다.

  • 인터페이스는 보안 영역(영역에 있는 경우)과 연결할 수 없습니다. 브리지 그룹에 인터페이스를 추가하려면 먼저 인터페이스에 대한 NAT 규칙을 삭제해야 합니다.

  • 멤버 인터페이스는 개별적으로 활성화 및 비활성화합니다. 그러므로 사용하지 않는 인터페이스는 브리지 그룹에서 제거할 필요 없이 비활성화할 수 있습니다. 브리지 그룹 자체는 항상 활성화됩니다.

  • 브리지 그룹은 클러스터링을 지원하지 않습니다.


Note


브리지 그룹은 라우팅 모드의 Firepower 2100 디바이스 또는 브리지된 ixgbevf 인터페이스가 있는 VMware에서 지원되지 않습니다.


브릿지 그룹 인터페이스의 이름 구성 및 브릿지 그룹 멤버 선택

이 절차에서는 BVI(브릿지 그룹 인터페이스)에 이름을 지정하고 브리지 그룹에 추가할 인터페이스를 선택합니다.

Procedure

Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 브리지 그룹을 생성할 디바이스를 선택합니다.

Step 4

다음 중 하나를 수행합니다.

  • BVI 브리지 그룹을 선택하고 Actions(작업) 창에서 Edit(편집)를 클릭합니다.

  • 더하기 버튼을 클릭하고 Bridge Group Interface(브릿지 그룹 인터페이스)를 선택합니다.

Note

 

단일 브리지 그룹을 생성하고 구성할 수 있습니다. 브리지 그룹을 이미 정의한 경우에는 새 그룹을 생성하는 대신 해당 그룹을 수정해야 합니다. 새 브리지 그룹을 생성해야 하는 경우 먼저 기존 브리지 그룹을 삭제해야 합니다.

Step 5

다음을 구성합니다.

  • Logical Name(논리적 이름) - 브리지 그룹에 이름을 지정해야 합니다. 최대 48자까지 입력할 수 있습니다. 영문자는 소문자로 입력해야 합니다. 예를 들면 inside 또는 outside와 같이 입력합니다. 이름을 입력하지 않으면 나머지 인터페이스 컨피그레이션이 무시됩니다.

Note

 

이름을 변경하는 경우 보안 영역, syslog 서버 개체, DHCP 서버 정의 등 이전 이름을 사용했던 모든 위치에서 변경 사항이 자동으로 반영됩니다. 그러나 해당 이름을 사용하는 모든 컨피그레이션을 먼저 제거해야 이름을 제거할 수 있습니다. 일반적으로는 정책이나 설정에 대해 이름이 없는 인터페이스를 사용할 수 없기 때문입니다.

  • (선택 사항) Description(설명) - 설명은 줄바꿈 없이 1줄, 최대 200자로 작성합니다.

Step 6

Bridge Group Member(브리지 그룹 멤버) 탭을 클릭합니다. 브리지 그룹은 단일 브리지 그룹에 인터페이스 또는 하위 인터페이스를 64개까지 추가할 수 있습니다.

  • 인터페이스를 선택하여 브리지 그룹에 추가합니다.

  • 브리지 그룹에서 제거할 인터페이스의 선택을 취소합니다.

Step 7

Save(저장)를 클릭합니다.

이제 BVI에 이름 및 멤버 인터페이스가 있습니다. 다음 작업을 계속 진행하여 브릿지 그룹 인터페이스를 구성합니다. 멤버 인터페이스 자체에 대해서는 다음 작업을 수행하지 않습니다.


BVI용 IPv4 주소 구성
Procedure

Step 1

브리지 그룹을 생성할 디바이스를 선택합니다.

Step 2

인터페이스 목록에서 BVI를 선택하고 Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Step 3

IPv4 Address(IPv4 주소) 탭을 클릭하여 IPv4 주소를 구성합니다.

Step 4

Type(유형) 필드에서 다음 옵션 중 하나를 선택합니다.

  • Static(고정) - 변경되면 안 되는 주소를 할당하려면 이 옵션을 선택합니다. 브리지 그룹의 IP 주소와 서브넷 마스크를 입력합니다. 연결되는 모든 엔드포인트는 이 네트워크에 포함됩니다. 사전 구성된 브리지 그룹이 있는 모델의 경우 BVI "inside" 네트워크의 기본값은 192.168.1.1/24(255.255.255.0)입니다. 주소가 네트워크에서 이미 사용되고 있지 않은지 확인합니다.

    고가용성을 구성했으며 이 인터페이스에서 HA를 모니터링하는 중이라면 같은 서브넷에 스탠바이 IP 주소도 구성합니다. 스탠바이 디바이스의 이 인터페이스에서 스탠바이 주소를 사용합니다. 스탠바이 IP 주소를 설정하지 않으면 액티브 유닛이 네트워크 테스트를 사용하여 스탠바이 인터페이스를 모니터링할 수 없으며 링크 상태만 추적할 수 있습니다.

    Note

     

    인터페이스에 대해 구성된 DHCP 서버가 있을 경우, 해당 컨피그레이션이 표시됩니다. DHCP 주소 풀을 수정하거나 삭제할 수 있습니다. 인터페이스 IP 주소를 다른 서브넷으로 변경할 경우, 인터페이스 변경 사항을 저장하려면 우선 DHCP 서버를 삭제하거나, 새 서브넷에서 주소 풀을 구성해야 합니다. DHCP 서버 구성을 참조하십시오.

  • Dynamic(동적)(DHCP) - 네트워크의 DHCP 서버에서 주소를 가져와야 하는 경우 이 옵션을 선택합니다. 이 옵션은 브리지 그룹에 대해 일반적으로 구성하는 항목은 아니지만 필요한 경우 구성할 수 있습니다. 고가용성을 구성하는 경우 이 옵션을 사용할 수 없습니다. 필요에 따라 다음 옵션을 변경합니다.

    • Route Metric(경로 메트릭) - DHCP 서버에서 기본 경로를 가져오는 경우 확인된 경로까지의 AD(Administrative Distance)(1~255)입니다. 기본값은 1입니다.

    • Obtain Default Route(기본 경로 얻기) - DHCP 서버에서 기본 경로를 가져오려면 이 옵션을 선택합니다. 일반적으로는 이 옵션을 선택합니다(기본값).

Step 5

다음 절차 중 하나를 계속합니다.


BVI용 IPv6 주소 구성
Procedure

Step 1

IPv6 Address(IPv6 주소) 탭을 클릭하여 BVI용 IPv6 주소 지정을 구성합니다.

Step 2

IPv6 주소 지정의 다음 측면을 구성합니다.

Step 3

Enable IPv6 Processing(IPv6 처리 활성화) - 전역 주소를 구성하지 않는 경우 IPv6 처리를 활성화하고 링크-로컬 주소를 자동으로 구성하려면 State(상태) 슬라이더를 파란색으로 끕니다. 링크 로컬 주소는 인터페이스 MAC 주소(수정된 EUI-64 형식)를 기반으로 생성됩니다.

Note

 

IPv6를 비활성화해도 명시적 IPv6 주소로 구성되었거나 자동 컨피그레이션용으로 활성화된 인터페이스에서 IPv6 처리가 비활성화되지는 않습니다.

Step 4

Suppress RA(RA 표시 안 함) - 라우터 알림을 표시하지 않을지를 선택합니다. Firepower Threat Defense 디바이스는 인접 디바이스가 기본 라우터 주소를 동적으로 학습할 수 있도록 라우터 알림에 참여할 수 있습니다. 기본적으로 라우터 알림 메시지(ICMPv6 유형 134)는 IPv6가 구성된 각 인터페이스에 주기적으로 전송됩니다.

라우터 광고는 라우터 요청 메시지에 대한 응답으로도 보내집니다(ICMPv6 Type 133). 예정된 다음 라우터 광고 메시지를 기다릴 필요 없이 호스트가 즉시 자동 구성을 할 수 있도록 시스템 시동 시 라우터 요청 메시지가 전송됩니다.

FTD 디바이스에서 IPv6 접두사를 제공하지 않도록 하려는 인터페이스(예: 외부 인터페이스)에서는 이러한 메시지를 표시하지 않을 수 있습니다.

Step 5

Static Address/Prefix(고정 주소/접두사) - 스테이트리스 자동 구성을 사용하지 않는 경우 전체 고정 글로벌 IPv6 주소와 네트워크 접두사를 입력합니다. 예를 들어, 2001:0DB8::BA98:0:3210/48와 같이 입력합니다. IPv6 주소 지정에 대한 자세한 내용은 IPv6 주소 지정을 참조하십시오.

Step 6

Standby IP Address(스탠바이 IP 주소) - 고가용성을 구성하는 경우 이 인터페이스에서 HA를 모니터링하는 중이라면 같은 서브넷에 스탠바이 IPv6 주소도 구성합니다. 스탠바이 디바이스의 이 인터페이스에서 스탠바이 주소를 사용합니다. 스탠바이 IP 주소를 설정하지 않으면 액티브 유닛이 네트워크 테스트를 사용하여 스탠바이 인터페이스를 모니터링할 수 없으며 링크 상태만 추적할 수 있습니다.

Step 7

다음 절차 중 하나를 계속합니다.

  • 고급 인터페이스 옵션을 구성합니다.

  • Save(저장)를 클릭하고 Firepower 디바이스에 변경 사항을 구축합니다. 자세한 정보는 CDO에서 FTD로 구성 변경 사항 구축을 참조하십시오.


고급 인터페이스 옵션 구성

브리지 그룹 멤버 인터페이스에서 대부분의 고급 옵션을 구성하지만, 일부 옵션은 브릿지 그룹 인터페이스 자체에 사용할 수 있습니다.

Procedure

Step 1

고급 설정에는 대부분의 네트워크에 적합한 기본값이 있습니다. 네트워크 문제를 해결하는 경우에만 이러한 기본값을 수정하십시오.

Step 2

OK(확인)를 클릭합니다.

Step 3

Save(저장)를 클릭하고 Firepower 디바이스에 변경 사항을 구축합니다. 자세한 정보는 CDO에서 FTD로 구성 변경 사항 구축을 참조하십시오.


What to do next
  • 사용하려는 모든 멤버 인터페이스가 활성화되어 있는지 확인합니다.

  • 브리지 그룹에 대해 DHCP 서버를 구성합니다. DHCP 서버 구성을 참조하십시오.

  • 적절한 보안 영역에 멤버 인터페이스를 추가합니다.

  • ID, NAT, 액세스 등의 정책이 브리지 그룹 및 멤버 인터페이스에 필요한 서비스를 제공하는지 확인합니다.

FDM-관리 구성의 브리지 그룹 호환성

인터페이스를 지정할 수 있는 다양한 구성에서는 경우에 따라 브리지 BVI(가상 인터페이스)를 지정할 수 있으며, 경우에 따라 브리지 그룹의 멤버를 지정할 수 있습니다. 이 테이블에서는 BVI를 사용할 수 있는 경우와 멤버 인터페이스를 사용할 수 있는 경우에 대해 설명합니다.

Firepower Threat Defense 구성 유형

BVI를 사용할 수 있음

BVI 멤버를 사용할 수 있음

DHCP 서버

아니요

DNS 서버

관리 액세스

아니요

NAT(Network Address Translation)

아니요

보안 영역

아니요

사이트 투 사이트 VPN 액세스 포인트

아니요

Syslog 서버

아니요

브리지 그룹 삭제

브리지 그룹을 삭제하면 해당 멤버는 표준 라우팅 인터페이스가 되며 모든 NAT 규칙 또는 보안 영역 멤버십은 유지됩니다. 인터페이스를 수정하여 IP 주소를 지정할 수 있습니다. 새 브리지 그룹을 생성해야 하는 경우 먼저 기존 브리지 그룹을 삭제해야 합니다.

Procedure

Step 1

탐색 창에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

FTD 탭을 클릭하고 브리지 그룹을 삭제할 디바이스를 선택합니다.

Step 4

BVI 브리지 그룹을 선택하고 Actions(작업) 창에서 Remove(제거)를 클릭합니다.

Step 5

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


FDM-관리 디바이스에 대한 EtherChannel 인터페이스 추가

EtherChannel 인터페이스 제한 사항

디바이스 모델에 따라 EtherChannel은 동일한 미디어 유형 및 용량의 여러 멤버 인터페이스를 포함할 수 있으며 동일한 속도 및 듀플렉스로 설정해야 합니다. 더 큰 용량의 인터페이스에서는 속도를 낮게 설정하여 인터페이스 용량(예: 1GB 및 10GB 인터페이스)을 혼합하여 사용할 수 없습니다. LACP(Link Aggregation Control Protocol)에서는 두 네트워크 디바이스 간의 LACPDU(Link Aggregation Control Protocol Data Units)를 교환하여 인터페이스를 취합합니다.

EtherChannel 인터페이스에는 물리적 구성 및 소프트웨어 버전에 따라 여러 가지 제한 사항이 있습니다. 자세한 내용은 아래 섹션을 참조하십시오.

일반 인터페이스 제한 사항
  • EtherChannel은 FDM 관리 버전 6.5 이상을 실행하는 디바이스에서만 사용할 수 있습니다.

  • Cisco Defense Orchestrator는 Firepower 디바이스 1010, 1120, 1140, 1150, 2110, 2120, 2130, 2140, 3110, 3120, 3130, 3140에서 EtherChannel 인터페이스 구성을 지원합니다. 디바이스 모델별 인터페이스 제한 사항은 디바이스별 요구 사항을 참조하십시오.

  • 채널 그룹의 모든 인터페이스는 미디어 유형 및 용량이 동일해야 하며 속도 및 듀플렉스를 동일하게 설정해야 합니다. 미디어 유형은 RJ-45 또는 SFP일 수 있으며 서로 다른 유형(구리 및 광섬유)의 SFP를 혼합할 수 있습니다. 더 큰 용량의 인터페이스에서는 속도를 낮게 설정하여 인터페이스 용량(예: 1GB 및 10GB 인터페이스)을 혼합하여 사용할 수 없습니다.

  • EtherChannel을 연결하는 디바이스는 802.3ad EtherChannel도 지원해야 합니다.

  • FDM 관리 디바이스에서는 VLAN 태그 처리된 LACPDU를 지원하지 않습니다. Cisco IOS vlan dot1Q tag native 명령을 사용하여 인접한 스위치에서 네이티브 VLAN 태깅을 활성화할 경우, FDM 관리 디바이스에서는 태그 처리된 LACPDU를 제거합니다. 인접한 스위치에서 네이티브 VLAN 태깅을 비활성화해야 합니다.

  • 모든 FDM 관리 디바이스 컨피그레이션에서는 멤버 물리적 인터페이스 대신 논리적 EtherChannel 인터페이스를 참조합니다.

  • Portchannel 인터페이스는 물리적 인터페이스로 표시됩니다.

디바이스별 제한 사항

다음 디바이스에는 특정 인터페이스 제한이 있습니다.

1000 Series

  • Firepower 1010은 최대 8개의 EtherChannel 인터페이스를 지원합니다.

  • Firepower 1120,1140,1150은 최대 12개의 EtherChannel 인터페이스를 지원합니다.

  • 1000 시리즈는 LACP 빠른 속도를 지원하지 않습니다. LACP는 항상 일반 속도를 사용합니다. 이 설정은 구성 가능하지 않습니다.

2100 Series

  • Firepower 2110 및 2120 모델은 최대 12개의 EtherChannel 인터페이스를 지원합니다.

  • Firepower 2130 및 2140 모델은 최대 16개의 EtherChannel 인터페이스를 지원합니다.

  • 2100 시리즈는 LACP 빠른 속도를 지원하지 않습니다. LACP는 항상 일반 속도를 사용합니다. 이 설정은 구성 가능하지 않습니다.

Secure Firewall 3100 시리즈

  • 모든 Secure Firewall 3100 모델은 최대 16개의 EtherChannel 인터페이스를 지원합니다.

  • Secure Firewall 3100 모델은 LACP 빠른 속도를 지원합니다.

  • Secure Firewall 3100 Series 모델은 네트워크 모듈 및 인터페이스의 OIR(Breakout Online Insertion and Removal) 활성화 또는 비활성화를 지원하지 않습니다.

4100 Series 및 9300 Series

  • 4100 및 9300 Series에서는 EtherChannel을 생성하거나 구성할 수 없습니다. 이러한 디바이스에 대한 Etherchannel은 FXOS 섀시에서 구성해야 합니다.

  • 4100 및 9300 Series의 Etherchannel은 Cisco Defense Orchestrator에서 물리적 인터페이스로 표시됩니다.

EtherChannel 인터페이스 추가

다음 절차를 사용하여 FDM 매니지드 디바이스에 EtherChannel을 추가합니다.


Note


다른 EtherChannel을 즉시 생성하려면 Create Another(다른 EtherChannel 생성) 체크 박스을 선택하고 Create(생성)를 클릭합니다.


Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

FTD 탭을 클릭하고 EtherChannel을 추가할 디바이스를 선택합니다.

Step 4

오른쪽에 있는 Management(관리) 창에서 Interfaces(인터페이스)를 선택합니다.

Step 5

파란색 더하기 버튼을 클릭하고 EtherChannel을 선택합니다.

Step 6

(선택 사항) Logical Name(논리적 이름)을 입력합니다.

Step 7

(선택 사항) 설명을 입력합니다.

Step 8

EtherChannel ID를 입력합니다.

Firepower 1010 Series의 경우 1~8 사이의 값을 입력합니다.

Firepower 2100, 3100, 4100, 9300 Series의 경우 1~48 사이의 값을 입력합니다.

Step 9

Link Aggregation Control Protocol(링크 어그리게이션 제어 프로토콜)의 드롭다운 버튼을 클릭하고 두 가지 옵션 중 하나를 선택합니다.

  • Active(액티브) - LACP 업데이트를 보내고 받습니다. 액티브 EtherChannel은 액티브 또는 패시브 EtherChannel과의 연결을 설정할 수 있습니다. LACP 트래픽 양을 최소화할 필요가 없는 한 액티브 모드를 사용해야 합니다.

  • On(켜짐) - EtherChannel은 항상 켜져 있으며 LACP는 사용되지 않습니다. On(켜짐)인 EtherChannel은 On(켜짐)으로 구성된 다른 EtherChannel과만 연결할 수 있습니다.

Step 10

EtherChannel에 멤버로 포함할 인터페이스를 검색하여 선택합니다. 하나 이상의 인터페이스를 포함해야 합니다.

경고: EtherChannel 인터페이스를 멤버로 추가하고 이미 IP 주소가 구성된 경우 CDO는 멤버의 IP 주소를 제거합니다.

Step 11

Create(생성)를 클릭합니다.


FDM-관리 디바이스용 EtherChannel 인터페이스 편집 또는 제거

다음 절차를 사용하여 기존 EtherChannel 인터페이스를 수정하거나 FDM 관리 디바이스에서 EtherChannel 인터페이스를 제거합니다.

EtherChannel 편집

EtherChannel에는 수정할 때 알고 있어야 하는 몇 가지 제한 사항이 있습니다. 자세한 내용은 Firepower 구성에 대한 지침 및 제한 사항을 참조하십시오.


Note


EtherChannel에는 하나 이상의 멤버가 있어야 합니다.


기존 EtherChannel을 편집하려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

FTD 탭을 클릭하고 수정할 EtherChannel과 연결된 위협 방어를 선택합니다.

Step 4

오른쪽에 있는 Management(관리) 창에서 Interfaces(인터페이스)를 클릭합니다.

Step 5

Interfaces(인터페이스) 페이지에서 편집할 EtherChannel 인터페이스를 선택합니다. 오른쪽의 Actions(작업) 창에서 편집 아이콘을 클릭합니다.

Step 6

다음 항목을 수정합니다.

  • 논리적 이름.

  • 도.

  • 설명

  • 보안 영역 할당.

  • Link Aggregation Control Protocol 상태.

  • IPv4, IPv6 또는 Advanced(고급) 탭의 IP 주소 구성.

  • EtherChannel 멤버.

Warning

 

경고: EtherChannel 인터페이스를 멤버로 추가하고 이미 IP 주소가 구성된 경우 CDO는 멤버의 IP 주소를 제거합니다.

Step 7

Save(저장)를 클릭합니다.


EtherChannel 인터페이스 제거

Note


HA(고가용성) 또는 기타 구성과 연결된 EtherChannel 인터페이스입니다. CDO에서 삭제하기 전에 모든 구성에서 EtherChannel 인터페이스를 수동으로 제거해야 합니다.


FDM 관리 디바이스에서 EtherChannel 인터페이스를 제거하려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

FTD 탭을 클릭하고 삭제할 EtherChannel과 연결된 위협 방어를 클릭합니다.

Step 4

오른쪽에 있는 Management(관리) 창에서 Interfaces(인터페이스)를 선택합니다.

Step 5

Interfaces(인터페이스) 페이지에서 편집할 EtherChannel 인터페이스를 선택합니다. 오른쪽의 Actions(작업) 창에서 Remove(제거)를 클릭합니다.

Step 6

EtherChannel 인터페이스 삭제를 확인하고 OK(확인)를 클릭합니다.


EtherChannel 인터페이스에 하위 인터페이스 추가

EtherChannel 하위 인터페이스

Interfaces(인터페이스) 페이지에서는 각 인터페이스를 확장하여 하위 인터페이스가 있는 디바이스의 인터페이스를 볼 수 있습니다. 이 확장된 보기에는 하위 인터페이스의 고유한 논리적 이름, 활성화/비활성화 상태, 연결된 보안 영역 및 모드도 표시됩니다. 하위 인터페이스의 인터페이스 유형 및 모드는 상위 인터페이스에 의해 결정됩니다.

일반 제한 사항

CDO는 다음 인터페이스 유형에 대한 하위 인터페이스를 지원하지 않습니다.

  • 관리 전용으로 구성된 인터페이스.

  • 스위치 포트 모드로 구성된 인터페이스.

  • 수동 인터페이스.

  • VLAN 인터페이스.

  • BVI(Bridge Virtual Interface).

  • 이미 다른 EtherChannel 인터페이스의 멤버인 인터페이스.

다음에 대한 하위 인터페이스를 생성할 수 있습니다.

  • 브리지 그룹 멤버.

  • EtherChannel 인터페이스.

  • 물리적 인터페이스.

EtherChannel 인터페이스에 하위 인터페이스 추가

기존 인터페이스에 하위 인터페이스를 추가하려면 다음 절차를 수행합니다.


Note


다른 하위 인터페이스를 즉시 생성하려면 Create Another(다른 하위 인터페이스 생성) 체크 박스을 선택하고 Create(생성)를 클릭합니다.


Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

FTD 탭을 클릭하고 EtherChannel을 추가할 위협 방어를 선택합니다. 오른쪽에 있는 Management(관리) 창에서 Interfaces(인터페이스)를 선택합니다.

Step 4

하위 인터페이스를 그룹화할 인터페이스를 선택합니다. 오른쪽의 Action(작업) 창에서 버튼을 클릭합니다.

Step 5

(선택 사항) Logical Name(논리적 이름)을 입력합니다.

Step 6

(선택 사항) 설명을 입력합니다.

Step 7

(선택 사항) 하위 인터페이스에 보안 영역을 할당합니다. 하위 인터페이스에 논리적 이름이 없으면 보안 영역을 할당할 수 없습니다.

Step 8

VLAN ID를 입력합니다.

Step 9

EtherChannel ID를 입력합니다. 1~48 사이의 값을 사용합니다. Firepower 1010 Series의 경우 1~8 사이의 값을 입력합니다.

Step 10

IPv4, IPv6, Advanced(고급) 탭 중에서 선택하여 하위 인터페이스의 IP 주소를 구성합니다.

Step 11

Create(생성)를 클릭합니다.


EtherChannel에서 하위 인터페이스 편집 또는 제거

다음 절차를 사용하여 기존 하위 인터페이스를 수정하거나 Etherchannel 인터페이스에서 하위 인터페이스를 제거합니다.


Note


하위 인터페이스 및 EtherChannel 인터페이스에는 구성에 영향을 줄 수 있는 일련의 지침 및 제한 사항이 있습니다. 자세한 내용은 일반 하위 인터페이스 제한 사항을 참조하십시오.


하위 인터페이스 편집

EtherChannel 인터페이스와 연결된 기존 하위 인터페이스를 편집하려면 다음 절차를 수행합니다.

Procedure

Step 1

CDO에 로그인합니다.

Step 2

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 3

Devices(디바이스) 탭을 클릭합니다.

Step 4

FTD 탭을 클릭하고 편집할 EtherChannel 및 하위 인터페이스와 연결된 위협 방어를 선택합니다.

Step 5

오른쪽에 있는 Management(관리) 창에서 Interfaces(인터페이스)를 선택합니다.

Step 6

하위 인터페이스가 속해 있는 EtherChannel 인터페이스를 찾아 확장합니다.

Step 7

편집할 하위 인터페이스를 선택합니다. 오른쪽의 Action(작업) 창에서 편집 아이콘을 클릭합니다.

Step 8

다음 항목을 수정합니다.

  • 논리적 이름.

  • 도.

  • 설명

  • 보안 영역 할당.

  • VLAN ID

  • IPv4, IPv6 또는 Advanced(고급) 탭의 IP 주소 구성.

Step 9

Save(저장)를 클릭합니다.


EtherChannel에서 하위 인터페이스 제거

다음 절차를 사용하여 EtherChannel 인터페이스에서 기존 하위 인터페이스를 제거합니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

FTD 탭을 클릭하고 편집할 EtherChannel 및 하위 인터페이스와 연결된 위협 방어를 선택합니다. 오른쪽에 있는 Management(관리) 창에서 Interfaces(인터페이스)를 선택합니다.

Step 4

하위 인터페이스가 속해 있는 EtherChannel 인터페이스를 찾아 확장합니다.

Step 5

삭제할 하위 인터페이스를 선택합니다.

Step 6

오른쪽의 Actions(작업) 창에서 Remove(제거)를 클릭합니다.

Step 7

하위 인터페이스 인터페이스 삭제를 확인하고 OK(확인)를 클릭합니다.


가상 FDM-관리 디바이스에 인터페이스 추가

가상 FDM 관리 디바이스를 구축할 때는 가상 머신에 인터페이스를 할당합니다. 그런 다음, FDM 관리 디바이스 내에서 하드웨어 디바이스에 사용하려는 것과 같은 메서드로 해당 인터페이스를 구성합니다.

그러나 가상 머신에 가상 인터페이스를 더 추가한 다음, FDM에서 이를 자동으로 인식하도록 할 수는 없습니다. 가상 FDM 관리 디바이스에 대한 실제 인터페이스와 동일한 인터페이스가 더 필요한 경우에는 기본적으로 인터페이스 구성을 다시 시작해야 합니다. 새 가상 머신을 구축할 수도 있고 다음 절차를 사용할 수도 있습니다.


Caution


가상 머신에 인터페이스를 추가하려면 가상 FDM 관리 구성을 완전히 지워야 합니다. 컨피그레이션에서 그대로 유지되는 부분은 관리 주소와 게이트웨이 설정뿐입니다.


시작하기 전에

FDM 관리 디바이스에서 다음을 수행합니다.

  • 가상 FDM 관리 디바이스 구성을 검사하여 새 가상 머신에서 복제할 설정을 적어 둡니다.

  • Devices(디바이스) > Smart License(스마트 라이선스) > View Configuration(구성 보기)을 선택하고 모든 기능 라이선스를 비활성화합니다.

Procedure

Step 1

가상 FDM 관리 디바이스 전원 끄기

Step 2

가상 머신 소프트웨어를 사용하여 가상 FDM 관리 디바이스에 인터페이스를 추가합니다. VMware의 경우 가상 어플라이언스는 기본적으로 e1000(1Gbit/s) 인터페이스를 사용합니다. vmxnet3 또는 ixgbe(10Gbit/s) 인터페이스를 사용할 수도 있습니다.

Step 3

가상 FDM 관리 디바이스 전원 켜기

Step 4

가상 FDM 관리 디바이스 콘솔을 열고 로컬 관리자를 삭제한 후 활성화합니다. 로컬 관리자를 삭제했다가 활성화하면 디바이스 컨피그레이션이 재설정되며 시스템이 새 인터페이스를 인식하게 됩니다. 관리 인터페이스 컨피그레이션은 재설정되지 않습니다. 다음 SSH 세션은 해당 명령을 보여줍니다.

> show managers
Managed locally.
> configure manager delete
If you enabled any feature licenses, you must disable them in Firepower Device Manager before deleting the local manager. Otherwise, those licenses remain assigned to the device in Cisco Smart Software Manager.
Do you want to continue[yes/no] yes
DCHP Server Disabled
> show managers
No managers configured.
> configure manager local
> 

Step 5

FDM 관리 디바이스에 대한 브라우저 세션을 열고 디바이스 설정 마법사를 완료한 다음 디바이스를 구성합니다. 자세한 내용은 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드, 버전 xxx 가이드 시작하기 장의 "초기 구성 완료" 섹션을 참조하십시오.


FDM-관리 디바이스에 대한 스위치 포트 모드 인터페이스

각 물리적 Firepower 1010 인터페이스의 경우, 해당 작업을 방화벽 인터페이스 또는 스위치 포트로 설정할 수 있습니다. 스위치 포트에서는 하드웨어에서 스위칭 기능을 사용하여 레이어 2에서 트래픽을 전달합니다. 동일한 VLAN의 스위치 포트는 하드웨어 스위칭을 사용하여 서로 통신할 수 있으며 트래픽에는 FDM 관리 디바이스 보안 정책이 적용되지 않습니다. 액세스 포트의 경우 태그 없는 트래픽만 허용되며 이러한 포트는 단일 VLAN에 할당할 수 있습니다. 트렁크 포트의 경우 태그 없는 트래픽과 태그 있는 트래픽이 허용되며 둘 이상의 VLAN에 속할 수 있습니다. 버전 6.4로 이미지 재설치된 디바이스의 경우, 이더넷 1/2~1/8이 VLAN 1의 액세스 스위치 포트로 구성됩니다. 버전 6.4 이상으로 수동으로 업그레이드한 디바이스의 경우 이더넷 구성은 업그레이드 이전의 구성을 유지합니다. 동일한 VLAN의 스위치 포트는 하드웨어 스위칭을 사용하여 서로 통신할 수 있으며 트래픽에는 FDM 관리 디바이스 보안 정책이 적용되지 않습니다.

액세스 또는 트렁크

스위치 포트로 구성된 물리적 인터페이스는 액세스 포트 또는 트렁크 포트로 할당할 수 있습니다.

액세스 포트는 하나의 VLAN에만 트래픽을 전달하고 태그가 지정되지 않은 트래픽만 수락합니다. 단일 호스트 또는 디바이스로 트래픽을 전달하려는 경우 이 옵션을 사용하는 것이 좋습니다. 또한 인터페이스와 연결할 VLAN을 지정해야 합니다. 그렇지 않으면 VLAN 1이 기본값이 됩니다.

트렁크 포트는 여러 VLAN에 트래픽을 전달합니다. 하나의 VLAN 인터페이스를 기본 트렁크 포트로 할당하고 하나 이상의 VLAN을 연결된 트렁크 포트로 할당해야 합니다. 스위치 포트 인터페이스와 연결할 최대 20개의 인터페이스를 선택할 수 있습니다. 그러면 서로 다른 VLAN ID의 트래픽이 스위치 포트 인터페이스를 통과할 수 있습니다. 태그가 지정되지 않은 트래픽이 스위치 포트를 통과하는 경우 트래픽은 기본 VLAN 인터페이스의 VLAN ID로 태그가 지정됩니다. 1002와 1005 사이의 기본 FDDI(Fibre Distributed Data Interface) 및 토큰 링 ID는 VLAN ID에 사용할 수 없습니다.

포트 모드 변경

라우팅 모드에 대해 VLAN 멤버로 구성된 인터페이스를 선택하면 CDO는 자동으로 인터페이스를 스위치 포트 모드로 변환하고 기본적으로 인터페이스를 액세스 포트로 구성합니다. 따라서 논리적 이름 및 연결된 고정 IP 주소가 인터페이스에서 제거됩니다.

구성 제한 사항

다음 제한 사항에 유의하십시오.

  • 물리적 Firepower 1010 디바이스만 스위치 포트 모드 구성을 지원합니다. 가상 FDM 관리 디바이스는 스위치 포트 모드를 지원하지 않습니다.

  • Firepower 1010 디바이스는 최대 60개의 VLAN을 허용합니다.

  • 스위치 포트 모드에 대해 구성된 VLAN 인터페이스는 이름이 지정되지 않아야 합니다. 즉, MTU를 반드시 1500바이트로 구성해야 합니다.

  • 스위치 포트 모드로 구성된 인터페이스는 삭제할 수 없습니다. 인터페이스 모드를 스위치 포트 모드에서 라우팅 모드로 수동으로 변경해야 합니다.

  • 스위치 포트 모드에 대해 구성된 인터페이스는 IP 주소를 지원하지 않습니다. 인터페이스가 현재 VPN, DHCP에 대해 참조되거나 구성된 경우 또는 고정 경로와 연결된 경우 IP 주소를 반드시 수동으로 제거해야 합니다.

  • 브리지 그룹 인터페이스의 어떤 멤버도 스위치 포트로 사용할 수 없습니다.

  • VLAN 인터페이스의 MTU는 반드시 1500바이트여야 합니다. 명명되지 않은 VLAN 인터페이스는 다른 구성을 지원하지 않습니다.

  • 스위치 포트 모드는 다음을 지원하지 않습니다.

    • 진단 인터페이스.

    • 동적, 멀티캐스트 또는 ECMP(Equal-Cost Multi-Path) 라우팅.

    • 수동 인터페이스.

    • etherchannel을 포트하거나 etherchannel의 멤버인 인터페이스를 사용합니다.

    • 하위 인터페이스.

    • 페일오버 및 상태 링크.

고가용성 및 스위치 포트 모드 인터페이스

고가용성 사용 시 스위치 포트 기능을 사용해서는 안 됩니다. 스위치 포트는 하드웨어에서 작동하므로 액티브 유닛과 스탠바이 유닛 모두에서 트래픽을 계속 전달합니다. 고가용성은 트래픽이 스탠바이 유닛을 통과하는 것을 방지하도록 설계되었지만, 이 기능은 스위치 포트로 확장되지 않습니다. 일반 고가용성 네트워크 설정에서 두 유닛의 액티브 스위치 포트는 네트워크 루프로 이어집니다. 모든 스위칭 기능에는 외부 스위치를 사용하는 것이 좋습니다. VLAN 인터페이스는 장애 조치를 통해 모니터링될 수 있지만 스위치 포트는 그럴 수 없습니다.


Note


방화벽 인터페이스만 페일 오버 링크로 사용할 수 있습니다.


템플릿의 스위치 포트 모드 구성

스위치 포트 모드에 대해 구성된 인터페이스를 사용하여 디바이스의 템플릿을 생성할 수 있습니다. 템플릿에서 디바이스로 인터페이스를 매핑할 때는 다음 시나리오에 유의하십시오.

  • 템플릿을 적용하기 전에 템플릿 인터페이스에 VLAN 멤버가 포함되어 있지 않으면 CDO는 동일한 속성을 가진 사용 가능한 디바이스 인터페이스에 자동으로 매핑합니다.

  • VLAN 멤버를 포함하지 않는 템플릿 인터페이스가 N/A로 구성된 디바이스 인터페이스에 매핑된 경우 CDO는 템플릿을 적용할 디바이스에 인터페이스를 자동으로 생성합니다.

  • VLAN 멤버를 포함하는 템플릿 인터페이스가 존재하지 않는 디바이스 인터페이스에 매핑된 경우 템플릿 적용이 실패합니다.

  • 템플릿은 동일한 디바이스 인터페이스에 두 개 이상의 템플릿 인터페이스를 매핑하는 것을 지원하지 않습니다.

  • 템플릿의 관리 인터페이스는 디바이스의 관리 인터페이스에 매핑되어야 합니다.

FDM-관리 디바이스 VLAN 구성

하위 인터페이스 또는 스위치 포트를 구성하려면 먼저 VLAN 인터페이스를 구성해야 합니다.


Note


FDM 관리 디바이스는 최대 60개의 VLAN 인터페이스를 지원합니다.


Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 VLAN을 생성할 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Interfaces(인터페이스)를 클릭합니다.

Step 5

Interfaces(인터페이스) 페이지에서 버튼을 클릭합니다.

Step 6

다음을 구성합니다.

  • Parent Interface(상위 인터페이스) - 상위 인터페이스는 하위 인터페이스를 추가할 물리적 인터페이스입니다. 하위 인터페이스를 생성한 후에는 상위 인터페이스를 변경할 수 없습니다.

  • (선택 사항) Logical Name(논리적 이름) - VLAN의 이름을 최대 48자로 설정합니다. 영문자는 소문자로 입력해야 합니다. VLAN과 기타 VLAN 또는 방화벽 인터페이스 간에 라우팅하지 않으려는 경우에는 VLAN 인터페이스 이름을 비워 둡니다.

    Note

     

    이름을 입력하지 않으면 Advanced Options(고급 옵션)의 MTU를 1500으로 설정해야 합니다. MTU를 1500 이외의 다른 값으로 변경하는 경우 VLAN의 이름을 지정해야 합니다.

  • (선택 사항) Description(설명) - 설명은 줄바꿈 없이 1줄, 최대 200자로 작성합니다.

  • (선택 사항) Security Zone(보안 영역) - 보안 영역에 하위 인터페이스를 할당합니다. 논리적 이름이 없는 하위 인터페이스는 할당할 수 없습니다. 하위 인터페이스를 생성한 후 보안 영역을 할당할 수도 있습니다. 자세한 내용은 Firepower 인터페이스 설정에서 보안 영역 사용을 참조하십시오.

  • (선택 사항) VLAN ID - 이 하위 인터페이스에서 패킷에 태그를 지정하는 데 사용할 1~4070 사이의 VLAN ID를 입력합니다.

    Note

     

    ​​​​​​VLAN 인터페이스는 기본적으로 라우팅됩니다. 나중에 이 VLAN 인터페이스를 브리지 그룹에 추가하면 Cisco Defense Orchestrator(CDO)가 자동으로 모드를 BridgeGroupMember로 변경합니다. 마찬가지로, 이 VLAN 인터페이스를 스위치 포트 모드로 변경하면 CDO는 자동으로 모드를 스위치 포트로 변경합니다.

  • (선택 사항) 하위 인터페이스 ID - 하위 인터페이스 ID를 1~4294967295 사이의 정수로 입력합니다. 이 ID는 인터페이스 ID에 추가됩니다(예: Ethernet1/1.100). 편의를 위해 VLAN ID를 일치시킬 수 있으나 꼭 그렇게 해야 하는 것은 아닙니다. 하위 인터페이스를 생성한 후에는 ID를 변경할 수 없습니다.

Step 7

IPv4 Address(IPv4 주소) 탭을 클릭하고 Type(유형) 필드에서 다음 옵션 중 하나를 선택합니다.

  • Static(고정) - 변경되면 안 되는 주소를 할당하려면 이 옵션을 선택합니다. 인터페이스에 연결된 네트워크에 대해 인터페이스의 IP 주소와 서브넷 마스크를 입력합니다. 예를 들어 10.100.10.0/24 네트워크를 연결하는 경우 10.100.10.1/24를 입력할 수 있습니다. 주소가 네트워크에서 이미 사용되고 있지 않은지 확인합니다.

    고가용성을 구성했으며 이 인터페이스에서 HA를 모니터링하는 중이라면 같은 서브넷에 스탠바이 IP 주소도 구성합니다. 스탠바이 디바이스의 이 인터페이스에서 스탠바이 주소를 사용합니다. 스탠바이 IP 주소를 설정하지 않으면 액티브 유닛이 네트워크 테스트를 사용하여 스탠바이 인터페이스를 모니터링할 수 없으며 링크 상태만 추적할 수 있습니다.

    Note

     

    인터페이스에 대해 구성된 DHCP 서버가 있을 경우, 해당 컨피그레이션이 표시됩니다. DHCP 주소 풀을 수정하거나 삭제할 수 있습니다. 인터페이스 IP 주소를 다른 서브넷으로 변경할 경우, 인터페이스 변경 사항을 저장하려면 우선 DHCP 서버를 삭제하거나, 새 서브넷에서 주소 풀을 구성해야 합니다. 자세한 내용은 DHCP 서버 구성을 참조하십시오.

  • Dynamic(동적)(DHCP) - 네트워크의 DHCP 서버에서 주소를 가져와야 하는 경우 이 옵션을 선택합니다. 고가용성을 구성하는 경우 이 옵션을 사용할 수 없습니다. 필요에 따라 다음 옵션을 변경합니다.

    • Route Metric(경로 메트릭) - DHCP 서버에서 기본 경로를 가져오는 경우 확인된 경로까지의 관리 거리(1~255)입니다. 기본값은 1입니다.

    • Obtain Default Route(기본 경로 얻기) - DHCP 서버에서 기본 경로를 가져오려면 이 옵션을 선택합니다. 일반적으로는 이 옵션을 선택합니다(기본값).

  • DHCP Address Pool(DHCP 주소 풀) - 인터페이스에 대해 구성된 DHCP 서버가 있을 경우, 해당 구성이 표시됩니다. DHCP 주소 풀을 수정하거나 삭제할 수 있습니다. 인터페이스 IP 주소를 다른 서브넷으로 변경할 경우, 인터페이스 변경 사항을 저장하려면 우선 DHCP 서버를 삭제하거나, 새 서브넷에서 주소 풀을 구성해야 합니다.

Step 8

(선택 사항) IPv6 Address(IPv6 주소) 탭을 클릭하고 다음을 구성합니다.

  • Sate(상태) - 글로벌 어드레스를 구성하지 않는 경우 IPv6 처리를 활성화하고 링크-로컬 주소를 자동으로 구성하려면 State(상태) 슬라이더를 파란색으로 끕니다. 링크 로컬 주소는 인터페이스 MAC 주소(수정된 EUI-64 형식)를 기반으로 생성됩니다.

    Note

     

    IPv6를 비활성화해도 명시적 IPv6 주소로 구성되었거나 자동 컨피그레이션용으로 활성화된 인터페이스에서 IPv6 처리가 비활성화되지는 않습니다.

  • Address Auto Configuration(주소 자동 구성) - 주소를 자동으로 구성하려면 이 옵션을 선택합니다. IPv6 스테이트리스 자동 컨피그레이션에서는 디바이스가 있는 링크에 IPv6 서비스를 제공하도록 구성된 라우터가 있는 경우에만 글로벌 IPv6 주소를 생성합니다. 이러한 서비스에는 링크에서 사용할 IPv6 글로벌 접두사 알림이 포함됩니다. 링크에서 IPv6 라우팅 서비스를 사용할 수 없는 경우에는 링크-로컬 IPv6 주소만 제공됩니다. 디바이스의 직접 네트워크 링크 외부에서는 이 주소에 액세스할 수 없습니다. 링크 로컬 주소는 수정된 EUI-64 인터페이스 ID를 기반으로 합니다.

  • Suppress RA(RA 표시 안 함)-라우터 알림을 표시하지 않을지를 선택합니다. 위협 방어는 인접 디바이스가 기본 라우터 주소를 동적으로 학습할 수 있도록 라우터 알림에 참여할 수 있습니다. 기본적으로 라우터 알림 메시지(ICMPv6 유형 134)는 IPv6가 구성된 각 인터페이스에 주기적으로 전송됩니다.

    라우터 광고는 라우터 요청 메시지에 대한 응답으로도 보내집니다(ICMPv6 Type 133). 예정된 다음 라우터 광고 메시지를 기다릴 필요 없이 호스트가 즉시 자동 구성을 할 수 있도록 시스템 시동 시 라우터 요청 메시지가 전송됩니다.

    FDM 관리 디바이스에서 IPv6 접두사를 제공하지 않도록 하려는 인터페이스(예: 외부 인터페이스)에서는 이러한 메시지를 표시하지 않을 것을 제안합니다.

  • Static Address/Prefix(고정 주소/접두사) - 스테이트리스 자동 구성을 사용하지 않는 경우 전체 고정 글로벌 IPv6 주소와 네트워크 접두사를 입력합니다. 예를 들어, 2001:0DB8::BA98:0:3210/48와 같이 입력합니다. IPv6 주소 지정에 대한 자세한 내용은 Firepower 인터페이스의 IPv6 주소 지정을 참조하십시오.

  • Standby IP Address(스탠바이 IP 주소) - 고가용성을 구성하는 경우 이 인터페이스에서 HA를 모니터링하는 중이라면 같은 서브넷에 스탠바이 IPv6 주소도 구성합니다. 스탠바이 디바이스의 이 인터페이스에서 스탠바이 주소를 사용합니다. 스탠바이 IP 주소를 설정하지 않으면 액티브 유닛이 네트워크 테스트를 사용하여 스탠바이 인터페이스를 모니터링할 수 없으며 링크 상태만 추적할 수 있습니다.

Step 9

(선택 사항) Advanced(고급) 탭을 클릭합니다.

  • 시스템에서 고가용성 구성의 피어 유닛으로 페일오버를 수행할지 여부를 결정할 때 인터페이스 상태를 고려하려면 HA Monitoring(HA 모니터링)에 대해 Enable(활성화)을 선택합니다.

    이 옵션은 고가용성을 구성하지 않는 경우 무시되며 인터페이스의 이름을 구성하지 않는 경우에도 무시됩니다.

  • 데이터 인터페이스 관리만 수행하려면 Management Only(관리만)를 선택합니다.

    관리 전용 인터페이스에서는 통과 트래픽을 허용하지 않으므로 데이터 인터페이스를 관리 전용으로 설정할 때 사용할 수 있는 값은 거의 없습니다. 관리/진단 인터페이스(항상 관리 전용)의 경우에는 이 설정을 변경할 수 없습니다.

  • IPv6 컨피그레이션 설정을 수정합니다.

    • IPv6 주소 구성에 DHCP 활성화 - IPv6 라우터 알림 패킷에서 관리 주소 구성 플래그를 설정할지 여부를 선택합니다. 이 플래그는 IPv6 자동 구성 클라이언트에게 DHCPv6를 사용하여 파생된 스테이트리스 자동 구성 주소 이외의 주소도 얻도록 안내합니다.

    • IPv6 비주소 구성에 DHCP 활성화 - IPv6 라우터 알림 패킷에서 기타 주소 구성 플래그를 설정할지 여부를 선택합니다. 이 플래그는 IPv6 자동 컨피그레이션 클라이언트에게 DHCPv6를 사용하여 DHCPv6로부터 추가 정보(예: DNS 서버 주소)를 얻도록 안내합니다.

    • DAD 시도 - 인터페이스가 DAD(Duplicate Address Detection)를 수행하는 빈도를 0~600 사이의 값으로 설정합니다. 기본값은 1입니다. 스테이트리스 자동 컨피그레이션 프로세스에서 DAD는 새로운 유니캐스트 IPv6 주소가 고유한지 확인한 다음 주소를 인터페이스에 할당합니다. 중복 주소가 인터페이스의 링크-로컬 주소인 경우 인터페이스의 IPv6 패킷 처리가 사용 해제됩니다. 중복 주소가 전역 주소인 경우 주소가 사용되지 않습니다. 인터페이스에서는 네이버 요청 메시지를 사용하여 DAD를 수행합니다. DAD(Duplicate Address Detection) 처리를 비활성화하려면 값을 0으로 설정합니다.

  • MTU(Maximum Transmission Unit)를 원하는 값으로 변경합니다.

    기본 MTU는 1500바이트입니다. 64~9198(가상 FDM 관리 디바이스의 경우 9000, Firepower 4100/9300의 경우 9184)의 값을 지정할 수 있습니다. 네트워크에서 대개 점보 프레임이 표시되면 높은 값을 설정합니다.

    Note

     

    ASA 5500-X Series 디바이스, ISA 3000 Series 디바이스 또는 가상 FDM 관리 디바이스에서 MTU를 1500보다 큰 값으로 늘리는 경우에는 VLAN 이름 지정을 취소하고 디바이스를 재부팅해야 합니다. 이렇게 하려면 CLI에 로그인하여 reboot 명령을 사용합니다. HA를 위해 디바이스를 구성한 경우, 스탠바이 디바이스도 재부팅해야 합니다. 점보 프레임 지원이 항상 활성화되어 있는 Firepower 모델은 리부팅하지 않아도 됩니다.

  • (하위 인터페이스 및 HA 쌍의 경우 선택 사항) MAC 주소를 구성합니다.

    시스템은 기본적으로 인터페이스에 대해 NIC(Network Interface Card)에 버닝된 MAC 주소를 사용합니다. 따라서 인터페이스의 모든 하위 인터페이스는 같은 MAC 주소를 사용하므로 하위 인터페이스별로 고유한 주소를 생성할 수 있습니다. 고가용성을 구성하는 경우에는 액티브/스탠바이 MAC 주소도 수동으로 구성하는 것이 좋습니다. MAC 주소를 정의하면 페일오버 시 네트워크에서 일관성을 유지할 수 있습니다.

    • MAC Address(MAC 주소) - H.H.H. 형식의 MAC(Media Access Control) 주소입니다. 여기서 H는 16비트 16진수입니다. 예를 들어 MAC 주소 00-0C-F1-42-4C-DE는 000C.F142.4CDE로 입력합니다. MAC 주소에는 멀티캐스트 비트를 설정해서는 안 됩니다(즉, 왼쪽에서 두 번째 16진수는 홀수일 수 없음).

    • 스탠바이 MAC 주소 - HA 쌍과 함께 사용합니다. 액티브 유닛이 페일오버되고 스탠바이 유닛이 액티브 상태가 되면, 네트워크 중단을 최소화하기 위해 새 액티브 유닛에서 액티브 MAC 주소를 사용하기 시작하고 기존 액티브 유닛은 스탠바이 주소를 사용합니다.

Step 10

이 디바이스에 대해 다른 하위 인터페이스를 생성하려면 하위 인터페이스 구성을 완료하기 전에 Create another(다른 하위 인터페이스 생성)를 선택합니다.

Step 11

(선택 사항) 팝업 창의 오른쪽 상단 모서리에 있는 State(상태) 슬라이더를 회색에서 파란색으로 전환하여 하위 인터페이스를 생성할 때 활성화합니다.

Step 12

확인을 클릭합니다.

Step 13

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


스위치 포트 모드에 대한 FDM-관리 디바이스 VLAN 구성

구성하기 전에 스위치 포트 모드에 대한 제한 사항을 읽어보십시오. 자세한 내용은 FTD용 스위치 포트 모드 인터페이스를 참조하십시오.


Note


언제든지 물리적 인터페이스에 VLAN 멤버를 할당하거나 편집할 수 있습니다. 새 구성을 확인한 후 디바이스에 변경 사항을 구축해야 합니다.


스위치 포트 모드에 대한 VLAN 인터페이스 생성
Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 인터페이스를 구성할 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Interfaces(인터페이스)를 클릭합니다.

Step 5

Interfaces(인터페이스) 페이지에서 버튼을 클릭하여 VLAN Interface(VLAN 인터페이스)를 선택합니다.

Step 6

VLAN Members(VLAN 멤버) 탭을 보고 원하는 물리적 인터페이스를 선택합니다.

Note

 

액세스 또는 기본 트렁크에 대해 구성된 VLAN 인터페이스를 참조하는 멤버를 추가하도록 선택한 경우 하나의 VLAN만 멤버로 선택할 수 있습니다. 연결된 트렁크에 대해 구성된 VLAN 인터페이스를 참조하는 물리적 인터페이스는 최대 20개의 인터페이스를 멤버로 지원합니다.

Step 7

FTD VLAN 구성에 설명된 대로 VLAN 인터페이스의 나머지 부분을 구성합니다.

Step 8

Save(저장)를 클릭합니다. VLAN 구성을 재설정하고 인터페이스에 IP 주소를 재할당할 것임을 확인합니다.

Step 9

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


스위치 포트 모드에 대한 기존 물리적 인터페이스 구성
Procedure

Step 1

탐색 창에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 인터페이스를 구성할 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Interfaces(인터페이스)를 클릭합니다.

Step 5

Interfaces(인터페이스) 페이지에서 수정할 물리적 인터페이스를 선택합니다. 오른쪽의 Action(작업) 창에서 편집 아이콘을 클릭합니다.

Step 6

스위치 포트 모드에 대해 구성된 인터페이스는 논리적 이름을 지원하지 않습니다. 인터페이스에 논리적 이름이 있는 경우 삭제합니다.

Step 7

Mode(모드)를 찾은 다음 드롭다운 메뉴를 사용하여 Switch Port(스위치 포트)를 선택합니다.

Step 8

스위치 포트 모드에 대한 물리적 인터페이스를 구성합니다.

  • (선택 사항) Protected Port(보호된 포트) 체크 박스을 선택하여 이 스위치 포트를 보호된 상태로 설정합니다. 그러면 스위치 포트가 동일한 VLAN에서 보호되는 다른 스위치 포트와 통신하는 것을 방지할 수 있습니다. 스위치 포트의 디바이스가 주로 다른 VLAN에서 액세스되어 VLAN 간 액세스를 허용할 필요가 없으며 감염 또는 기타 보안 침입 시 디바이스를 서로 분리하려는 경우 스위치 포트가 서로 통신하지 못하도록 할 수 있습니다. 예를 들어 세 개의 웹 서버를 호스팅하는 DMZ가 있는 경우, 이 옵션을 각 스위치 포트에 적용하면 웹 서버를 서로 분리할 수 있습니다. 내부 및 외부 네트워크 둘 다 세 개의 웹 서버와 통신할 수 있지만 웹 서버 간에 서로 통신할 수는 없습니다.

  • Usage Type(사용 유형)으로 Access(액세스) 또는 Trunk(트렁크)를 선택합니다. 필요한 포트 유형을 확인하려면 FTD용 스위치 포트 모드 인터페이스를 참조하십시오.

    • Trunk(트렁크)를 선택하는 경우, 하나의 VLAN 인터페이스를 기본 트렁크 VLAN으로 선택하여 태그가 지정되지 않은 트래픽을 전달하고 하나 이상의 연결된 VLAN을 선택하여 태그가 지정된 트래픽을 전달해야 합니다. 아이콘을 클릭하여 기존 물리적 인터페이스를 확인합니다. 최대 20개의 VLAN 인터페이스를 연결된 VLAN으로 선택할 수 있습니다.

    • C reate New VLAN(새 VLAN 생성)을 클릭하여 액세스 모드로 설정된 새 VLAN 인터페이스를 생성할 수 있습니다.

Step 9

Save(저장)를 클릭합니다. VLAN 구성을 재설정하고 인터페이스에 IP 주소를 재할당할 것임을 확인합니다.

Step 10

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


Firepower 인터페이스 보기 및 모니터링

Firepower 인터페이스를 보려면 다음 단계를 수행합니다.

Procedure


Step 1

탐색 창에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 인터페이스를 확인할 디바이스를 클릭합니다.

Step 4

오른쪽의 Management(관리) 창에서 Interfaces(인터페이스)()를 선택합니다.

Step 5

인터페이스 테이블에서 인터페이스를 선택합니다.

  • 인터페이스 행을 확장하면 하위 인터페이스 정보가 표시됩니다.

  • 오른쪽에 자세한 인터페이스 정보가 표시됩니다.


CLI에서 인터페이스 모니터링

SSH를 사용하여 디바이스에 연결하고 아래 명령을 실행하여 인터페이스에 대한 몇 가지 기본 정보, 동작 및 통계를 볼 수 있습니다.

SSH를 사용하여 디바이스에 쉽게 연결하려면 모니터링할 FDM 관리 디바이스를 SSH 디바이스로 온보딩한 다음, CDO에서 >_ 명령줄 인터페이스를 사용합니다.

  • show interface 는 인터페이스 통계 및 구성 정보를 표시합니다. 이 명령에는 필요한 정보를 가져오는 데 사용할 수 있는 여러 키워드가 있습니다. 사용 가능한 옵션을 확인하려면 키워드로 ?를 사용합니다.

  • show ipv6 interface 는 인터페이스에 대한 IPv6 구성 정보를 표시합니다.

  • show bridge-group 은 멤버 정보와 IP 주소를 비롯하여 BVI(Bridge Virtual Interfaces)에 대한 정보를 표시합니다.

  • show conn 은 인터페이스를 통해 현재 설정되어 있는 연결에 대한 정보를 표시합니다.

  • show traffic 은 각 인터페이스를 통과하는 트래픽에 대한 통계를 표시합니다.

  • show ipv6 traffic 은 디바이스를 통과하는 IPv6 트래픽에 대한 통계를 표시합니다.

  • show dhcpd 는 인터페이스의 DHCP 사용량에 대한 통계와 기타 정보(특히 인터페이스에 구성된 DHCP 서버 관련 정보)를 표시합니다.

FXOS를 사용하여 Firepower 디바이스에 추가된 인터페이스 동기화

Firepower 4100 Series 또는 9300 Series 디바이스에서 FXOS(Firepower eXtensible Operating System) Chassis Manager를 사용하여 인터페이스를 Firepower 디바이스에 추가하는 경우, Cisco Defense Orchestrator는 해당 구성 변경을 인식하지 못하고 구성 충돌을 보고합니다.

CDO에서 새로 추가된 인터페이스를 확인하려면 다음 절차를 수행합니다.

프로시저


단계 1

FDM 관리 디바이스에 로그인합니다.

단계 2

FDM 관리 기본 페이지의 Interfaces(인터페이스) 패널에서 View All Interfaces(모든 인터페이스 보기)를 클릭합니다.

단계 3

Scan Interfaces(인터페이스 스캔) 버튼을 클릭합니다.

단계 4

인터페이스가 스캔될 때까지 기다린 다음, OK(확인)를 클릭합니다.

단계 5

FDM 관리 디바이스에서 변경 사항을 구축합니다.

단계 6

관리자 또는 최고 관리자로 CDO에 로그인합니다.

단계 7

탐색창에서 Inventory(재고 목록)를 클릭합니다.

단계 8

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

단계 9

FTD 탭을 클릭하고 예상되는 새 인터페이스 구성이 포함된 디바이스를 선택합니다.

단계 10

Check for Changes(변경 사항 확인)를 클릭하면 디바이스의 구성 복사본과 CDO에 저장된 구성의 복사본을 즉시 비교합니다. CDO는 인터페이스 변경을 탐지하고 디바이스의 Inventory(재고 목록) 페이지에 있는 "Conflict Detected(충돌 탐지됨)" 상태를 보고합니다.

단계 11

Review Conflict(충돌 검토)를 클릭한 다음 OOB(Out of Band) 변경 사항을 수락하여 Conflict Detected(충돌 탐지됨) 상태를 해결합니다.


라우팅

라우팅은 소스에서 대상까지 네트워크에 걸친 정보의 이동입니다. 그 과정에서 적어도 하나의 중간 노드를 일반적으로 만나게 됩니다. 라우팅에는 2가지 기본적인 작업이 포함되는데, 최적의 라우팅 경로를 결정하는 것과 네트워크를 통한 패킷 전송입니다.

CDO(Cisco Defense Orchestrator)를 사용하여 FTD(Firepower Threat Defense) 디바이스에 대한 기본 경로 및 기타 고정 경로를 정의할 수 있습니다. 다음 항목에서는 라우팅 기본 사항과 CDO를 사용하여 FDM 관리 디바이스에 정적 라우팅을 구성하는 방법에 대해 설명합니다.

고정 라우팅 및 기본 경로 정보

연결되지 않은 호스트 또는 네트워크로 트래픽을 라우팅하려면 해당 호스트 또는 네트워크에 대한 경로를 정의해야 합니다. 정의된 경로는 고정 경로입니다. 기본 경로를 구성하는 것도 고려해 보십시오. 기본 경로는 다른 방법으로는 기본 네트워크 게이트웨이(대개 다음 홉 라우터)에 라우팅되지 않는 모든 트래픽에 적용됩니다.

기본 라우터

특정 네트워크로 가는 경로를 모르는 경우 가장 간단한 옵션은 트래픽을 라우팅하는 라우터에 의존하여 모든 트래픽을 업스트림 라우터로 보내는 기본 경로를 구성하는 것입니다. 기본 경로는 FTD 디바이스가 고정 경로를 정의하지 않은 모든 IP 패킷을 보내는 게이트웨이 IP 주소를 식별합니다. 기본 경로는 대상 IP 주소가 0.0.0.0/0(IPv4) 또는 ::/0(IPv6)인 고정 경로일 뿐입니다.

고정 경로

고정 경로는 라우팅 테이블에 수동으로 정의하고 입력하는 한 네트워크에서 다른 네트워크로의 경로입니다. 다음과 같은 경우, 고정 경로를 사용할 수 있습니다.

  • 사용 중인 네트워크 규모가 작고 안정적이며, 디바이스 간에 경로를 수동으로 추가하고 변경하는 것을 쉽게 관리할 수 있습니다.

  • 네트워크에서 지원하지 않는 라우터 검색 프로토콜을 사용합니다.

  • 트래픽이나 CPU 오버헤드를 라우팅 프로토콜과 연결하지 않는 것이 좋습니다.

  • 기본 경로만으로 충분하지 않을 때도 있습니다. 기본 게이트웨이가 목적지 네트워크에 도달할 수 없는 경우가 있기 때문에 보다 구체적인 고정 경로도 구성해야 합니다. 예를 들어, 기본 게이트웨이가 밖에 있는 경우 기본 경로는 FDM 관리 디바이스에 직접 연결되지 않은 내부 네트워크로 트래픽을 연결할 수 없습니다.

  • 동적 라우팅 프로토콜을 지원하지 않는 기능을 사용 중입니다.

제한 사항:
  • CDO는 현재 ASA 또는 FDM 관리 디바이스에서 VTI(Virtual Tunnel Interface) 터널의 관리, 모니터링 또는 사용을 지원하지 않습니다. VTI 터널이 구성된 디바이스는 CDO에 온보딩될 수 있지만 VTI 인터페이스는 무시됩니다. 보안 영역 또는 고정 경로가 VTI를 참조하는 경우 CDO는 VTI 참조 없이 보안 영역 및 고정 경로를 읽습니다. VTI 터널에 대한 CDO 지원이 곧 제공될 예정입니다.

  • 소프트웨어 버전 7.0 이상에서 실행되는 FDM 관리 디바이스는 ECMP(Equal-Cost Multi-Path) 트래픽 영역을 구성할 수 있습니다. FDM 관리 디바이스가 CDO에 온보딩된 경우 동일한 메트릭 값을 사용하는 같은 대상 네트워크에 대한 경로를 허용하지 않으므로, 전역 VRF 경로에서 사용 가능한 ECMP 구성을 읽을 수는 있어도 수정할 수는 없습니다. FDM을 통해 ECMP 트래픽 영역을 생성하고 변경한 후 CDO로 읽을 수 있습니다. ECMP에 대한 자세한 내용은 Firepower Device Manager 버전 7.0 이상용 Cisco Firepower Threat Defense 구성 가이드의 "라우팅 기본 사항 및 고정 경로" 장의 "ECMP(Equal-Cost Multi-Path) 라우팅" 섹션을 참조하십시오.

라우팅 테이블과 경로 선택

NAT 변환(xlates) 및 규칙에서 이그레스 인터페이스를 결정하지 않는 경우, 시스템에서는 라우팅 테이블을 사용하여 패킷의 경로를 결정합니다.

라우팅 테이블의 경로에는 지정된 경로에 대한 상대적 우선순위를 제공하는 "AD(Administrative Distance)"라는 메트릭이 있습니다. 패킷이 둘 이상의 경로 항목과 일치하는 경우에는 거리가 가장 짧은 항목이 사용됩니다. 직접 연결된 네트워크(인터페이스에서 정의된 네트워크)는 거리가 0이므로 항상 기본적으로 사용됩니다. 고정 경로의 기본 거리는 1이지만 1~254 범위의 원하는 거리를 사용하여 고정 경로를 생성할 수 있습니다.

특정 대상을 식별하는 경로는 기본 경로(대상이 0.0.0.0/0 또는 ::/0인 경로)보다 먼저 적용됩니다.

라우팅 테이블을 채우는 방법

FDM 관리 디바이스 라우팅 테이블은 정적으로 정의된 경로 및 직접 연결된 경로로 채워질 수 있습니다. 동일한 경로가 둘 이상의 방식으로 입력될 수 있습니다. 같은 목적지로의 두 경로를 라우팅 테이블에 넣으면 라우팅 테이블에 유지되는 항목은 다음과 같이 결정됩니다.

  • 두 경로의 네트워크 접두사 길이(네트워크 마스크)가 다르면 두 경로 모두 고유한 것으로 간주되어 라우팅 테이블에 입력됩니다. 그런 다음 패킷 전달 로직에서 둘 중 어느 것을 사용할지 결정합니다.

예를 들어, 다음 경로가 라우팅 테이블에 입력되어 있다고 가정합니다.

  • 192.168.32.0/24

  • 192.168.32.0/19

192.168.32.0/24 경로의 네트워크 접두사가 더 길어도 두 경로는 각각의 프리픽스 길이(서브넷 마스크)가 다르기 때문에 라우팅 테이블에 설치됩니다. 이들은 다른 목적지로 간주되며 패킷 전달 로직에서 사용할 경로를 결정합니다.

  • 동일한 대상에 대한 여러 경로가 라우팅 테이블에 입력된 경우 고정 경로로 입력된 더 나은 메트릭이 있는 경로가 라우팅 테이블에 입력됩니다.

메트릭은 특정 경로와 연결되는 값이며, 선호도가 가장 높은 것부터 순위를 지정합니다. 메트릭을 결정하는 데 사용되는 매개변수는 라우팅 프로토콜에 따라 다릅니다. 가장 낮은 메트릭을 갖는 경로가 최적의 경로로 선택되고 라우팅 테이블에 설치됩니다. 동일한 목적지의 다중 경로가 메트릭 값이 같을 경우 이 동일 비용 경로에 대한 로드 밸런싱이 수행됩니다.

포워딩 결정 방법

포워딩 결정은 다음 순서로 이루어집니다.

  • NAT 변환(xlates) 및 규칙을 사용하여 이그레스 인터페이스를 결정합니다. NAT 규칙이 이그레스 인터페이스를 결정하지 않는 경우 시스템은 라우팅 테이블을 사용하여 패킷의 경로를 결정합니다.

  • 목적지가 라우팅 테이블 내의 항목과 일치하지 않으면 패킷이 기본 경로에 지정된 인터페이스를 통해 포워딩됩니다. 기본 경로가 구성되지 않은 경우 패킷이 폐기됩니다.

  • 목적지가 라우팅 테이블의 단일 항목과 일치하는 경우 패킷이 해당 경로와 연결된 인터페이스를 통해 포워딩됩니다.

  • 목적지가 라우팅 테이블에 있는 두 개 이상의 항목과 일치하면 패킷은 네트워크 접두사가 더 긴 경로와 연결된 인터페이스를 통해 전달됩니다. 예를 들어 목적지가 192.168.32.1인 패킷은 라우팅 테이블의 다음 경로를 통해 인터페이스에 도착합니다.

  • 192.168.32.0/24 게이트웨이 10.1.1.2

  • 192.168.32.0/19 게이트웨이 10.1.1.3

이 경우 192.168.32.1이 192.168.32.0/24 네트워크 범위에 해당되기 때문에 목적지가 192.168.32.1인 패킷은 10.1.1.2로 전달됩니다. 이 주소는 라우팅 테이블 내 다른 경로에도 포함되지만, 라우팅 테이블의 다른 경로 접두사는 19비트인 데 비해 192.168.32.0/24의 접두사는 24비트이므로 이 경로의 접두사가 상대적으로 깁니다. 패킷을 전달할 때는 항상 더 긴 접두사가 우선합니다.


Note


새로운 유사한 연결이 경로 변경으로 인해 다른 동작을 유발하는 경우에도 기존의 연결은 계속해서 설정된 인터페이스를 사용합니다.


FDM-관리 디바이스에 대한 고정 및 기본 경로 구성

시스템의 인터페이스에 직접 연결되지 않은 네트워크에 바인딩된 패킷을 보낼 위치를 알 수 있도록 FTD(Firepower Threat Defense) 디바이스에 정적 경로를 정의합니다.

기본 경로 생성을 고려하십시오. 이는 네트워크 0.0.0.0/0에 대한 경로입니다. 이 경로는 기존 NAT 변환이나 고정 NAT 규칙 또는 기타 정적 경로를 통해 이그레스 인터페이스를 확인할 수 없는 패킷을 전송할 위치를 정의합니다.

기본 게이트웨이를 사용하여 모든 네트워크에 액세스할 수 없는 경우 다른 고정 경로가 필요할 수 있습니다. 예를 들어 기본 경로는 대개 외부 인터페이스의 업스트림 라우터입니다. 디바이스에 직접 연결되지 않는 추가 내부 네트워크가 있으며 기본 게이트웨이를 통해 해당 네트워크에 액세스할 수 없는 경우에는 이러한 각 내부 네트워크에 대해 고정 경로가 필요합니다.

시스템 인터페이스에 직접 연결된 네트워크에 대해서는 고정 경로를 정의할 수 없습니다. 시스템에서 이러한 경로를 자동으로 생성합니다.

절차

Procedure

Step 1

탐색 창에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 디바이스를 클릭하고 고정 경로를 정의할 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Routing(라우팅)을 클릭합니다.

Step 5

Static Routing(정적 라우팅) 페이지에서 다음 중 하나를 수행합니다.

  • 새로운 고정 경로를 추가하려면 더하기 버튼을 클릭합니다.

  • 편집할 경로의 편집 아이콘을 클릭합니다.

경로가 더 이상 필요하지 않은 경우 해당 경로의 휴지통 아이콘을 클릭하여 경로를 삭제합니다.

Step 6

경로 속성을 구성합니다.

  • Protocol(프로토콜) - 경로가 IPv4 또는 IPv6 주소에 대한 경로인지 선택합니다.

  • Interface(인터페이스) — 트래픽을 전송하는 데 사용할 인터페이스를 선택합니다. 이 인터페이스를 통해 게이트웨이 주소에 액세스할 수 있어야 합니다.

  • Gateway(게이트웨이) — 대상 네트워크에 대해 게이트웨이의 IP 주소를 식별하는 네트워크 개체를 선택합니다. 트래픽은 이 주소로 전송됩니다.

  • Metric(메트릭) - 경로의 AD(Administrative Distance)(1~254)입니다. 기본값은 고정 경로의 경우 1입니다. 인터페이스와 게이트웨이 간에 추가 라우터가 있으면 홉 수를 관리 거리로 입력합니다.

    관리 거리는 경로를 비교하는 데 사용되는 파라미터입니다. 값이 작을수록 경로에는 더 높은 우선 순위가 지정됩니다. 연결된 경로(디바이스의 인터페이스에 직접 연결되는 네트워크)가 항상 고정 경로보다 우선적으로 사용됩니다.

  • Destination Network(대상 네트워크) - 대상 네트워크를 식별하고 이 경로에서 게이트웨이를 사용하는 호스트를 포함하는 네트워크 개체를 선택합니다.

    기본 경로를 정의하려면 사전 정의된 any-ipv4 또는 any-ipv6 네트워크 개체를 사용하거나 0.0.0.0/0(IPv4) 또는 ::/0(IPv6) 네트워크에 대한 개체를 생성합니다.

Step 7

OK(확인)를 클릭합니다.

Step 8

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


고정 경로 예시

이 예에서 사용된 주소는 고정 경로 네트워크 다이어그램을 참조하십시오.

목표는 대상 네트워크 20.30.1.0/24에서 20.30.1.2의 호스트에 대한 반환 트래픽을 허용하는 고정 경로를 생성하는 것입니다.

패킷은 목적지에 도달하기 위해 모든 경로를 사용할 수 있습니다. 네트워크는 인터페이스에서 패킷을 수신하면 목적지에 가장 적합한 경로에 대한 패킷을 전달할 위치를 결정합니다.


Note


DMZ는 인터페이스에 직접 연결되어 있으므로 고정 경로가 없습니다.


예를 들어 목적지에 도달하기 위해 다음 두 가지 경로를 고려합니다.

경로 1:
Procedure

Step 1

패킷은 20.30.1.2를 찾는 외부 인터페이스 209.165.201.0/27로 다시 돌아옵니다.

Step 2

패킷이 내부 인터페이스를 사용하여 대상과 동일한 네트워크에 있는 게이트웨이 192.168.1.2로 이동하도록 지시합니다.

Step 3

여기에서 해당 네트워크의 게이트웨이 주소 20.30.1.1로 대상 네트워크를 식별합니다.

Step 4

IP 주소 20.30.1.2는 20.30.1.1과 동일한 서브넷에 있습니다. 라우터는 패킷을 스위치로 전달하고, 스위치는 패킷을 20.30.1.2로 전달합니다.

Interface:Inside Destination_N/W:20.30.1.0/24 Gateway: 192.168.1.2 Metric: 1


경로 2:
Procedure

Step 1

패킷은 20.30.1.2를 찾는 외부 인터페이스 209.165.201.0/27로 다시 돌아옵니다.

Step 2

패킷이 내부 인터페이스를 사용하여 대상 네트워크에서 여러 홉이 있는 게이트웨이 192.168.50.20으로 이동하도록 지시합니다.

Step 3

여기에서 해당 네트워크의 게이트웨이 주소 20.30.1.1로 대상 네트워크를 식별합니다.

Step 4

IP 주소 20.30.1.2는 20.30.1.0과 동일한 서브넷에 있습니다. 라우터는 패킷을 스위치로 전달하고, 스위치는 패킷을 20.30.1.2로 전달합니다.

Interface:Inside Destination_N/W:20.30.1.0/24 Gateway: 192.168.50.20 Metric: 100

완료된 Add Static Route(고정 경로 추가) 테이블은 이러한 경로에 대해 다음과 같이 표시합니다.


라우팅 모니터링

라우팅을 모니터링하고 문제를 해결하려면 디바이스의 Firewall Device Manager을 열어 CLI 콘솔을 열거나 SSH를 사용하여 디바이스 CLI에 로그인하고 다음 명령을 사용합니다.

  • show route는 직접 연결된 네트워크의 경로를 포함하여 데이터 인터페이스에 대한 라우팅 테이블을 표시합니다.

  • show ipv6 route는 직접 연결된 네트워크의 경로를 포함하여 데이터 인터페이스에 대한 IPv6 라우팅 테이블을 표시합니다.

  • show network는 관리 게이트웨이를 포함하여 가상 관리 인터페이스의 컨피그레이션을 표시합니다. 관리 게이트웨이로 데이터 인터페이스를 지정하는 경우가 아니면 가상 인터페이스를 통한 라우팅은 데이터 인터페이스 라우팅 테이블에 의해 처리되지 않습니다.

  • show network-static-routesconfigure network static-routes 명령을 사용하여 가상 관리 인터페이스에 대해 구성된 정적 경로를 표시합니다. 대부분의 경우에는 관리 라우팅에 관리 게이트웨이만 사용하면 되므로, 일반적으로는 정적 경로가 없습니다. 데이터 인터페이스의 트래픽에는 이러한 경로를 사용할 수 없습니다. 이 명령은 CLI 콘솔에서 사용할 수 없습니다.

고정 경로 네트워크 다이어그램

고정 경로 구성에 대해 논의할 때 다음 네트워크 다이어그램을 참조하십시오.

가상 라우팅 및 포워딩 정보

VRF 정보

VRF(가상 라우팅 및 포워딩)를 사용하면 라우터에 라우팅 테이블의 여러 인스턴스가 존재할 수 있습니다. Firepower 버전 6.6에는 기본 VRF 테이블 및 사용자 생성 VRF 테이블을 포함하는 기능이 도입되었습니다. 단일 VRF 테이블은 EX, OSPF, BGP, IGRP 등 여러 유형의 다양한 라우팅 프로토콜을 처리할 수 있습니다. VRF 테이블 내의 각 라우팅 프로토콜은 항목으로 나열됩니다. 여러 유형의 공통 라우팅 프로토콜을 처리하는 것 외에도 다른 VRF의 인터페이스를 참조하도록 라우팅 프로토콜을 구성할 수 있습니다. 이를 통해 여러 디바이스를 사용하지 않고도 네트워크 경로를 분할할 수 있습니다.

자세한 내용은 가상 라우터 및 VRF(가상 라우팅 및 포워딩) 정보를 참조하십시오.

Cisco Defense Orchestrator의 VRF

이 기능은 Firepower 버전 6.6의 새로운 기능입니다. FDM 관리 디바이스가 CDO에 온보딩된 경우 디바이스 라우팅 페이지는 FDM 관리 디바이스의 전역 라우터에 정의된 VRF만 읽고 지원합니다. CDO에서 전역 VRF를 보려면 Inventory(재고 목록) 페이지에서 디바이스를 선택하고 창 오른쪽에 있는 Management(관리) 창에서 Routing(라우팅)을 선택합니다. 여기에서 전역 VRF를 보고, 수정하고, 삭제할 수 있습니다. CDO는 FDM에서 구성을 읽을 때 VRF의 이름을 유지합니다.

CDOfirewall device manager는 사용자 정의 가상 라우터에 구성된 VRF를 읽지 않습니다. firewall device manager을 통해 VRF 테이블을 생성하고 관리해야 합니다.

전역 및 사용자 정의 경로에 대한 자세한 내용은 Firepower Device Manager 버전 7.0 이상용 Cisco Firepower Threat Defense 구성 가이드에 나와 있는 "가상 라우터" 장의 "가상 라우터 관리" 섹션을 참조하십시오.

개체

개체는 하나 이상의 보안 정책에서 사용할 수 있는 정보의 컨테이너입니다. 개체를 사용하면 정책 일관성을 쉽게 유지할 수 있습니다. 단일 개체를 만들고 다른 정책을 사용하고 개체를 편집할 수 있으며 해당 변경 사항은 개체를 사용하는 모든 정책에 전파됩니다. 개체가 없는 경우 동일한 변경이 필요한 모든 정책을 개별적으로 편집해야 합니다.

디바이스를 온보딩하면, CDO는 해당 디바이스에서 사용하는 모든 개체를 인식하고, 저장한 다음, Objects(개체) 페이지에 나열합니다. Objects(개체) 페이지에서 기존 개체를 편집하고 보안 정책에 사용할 새 개체를 생성할 수 있습니다.

CDO은 여러 디바이스에서 사용되는 개체를 shared object(공유 개체)라고 부르고 Objects(개체) 페이지에서 이 배지 로 식별합니다.

때때로 공유 개체는 일부 "문제"를 발생시키고 더 이상 여러 정책 또는 디바이스에서 완벽하게 공유되지 않습니다.

  • Duplicate objects(중복 개체)는 이름은 다르지만 값은 같은 동일한 디바이스에 있는 두 개 이상의 개체입니다. 이러한 개체는 일반적으로 비슷한 용도로 사용되며 다른 정책에서 사용됩니다. 중복 개체는 다음 문제 아이콘 로 식별됩니다.

  • Inconsistent objects(일관성 없는 개체) 는 이름은 같지만 값이 다른 두 개 이상의 디바이스에 있는 개체입니다. 때로는 사용자가 동일한 이름과 콘텐츠로 다른 구성으로 개체를 생성하지만 시간이 지남에 따라 이러한 개체의 값이 달라져 불일치가 발생합니다. 일관성 없는 개체는 다음 문제 아이콘 로 식별됩니다.

  • 사용되지 않는 개체는 디바이스 구성에 존재하지만 다른 개체, 액세스 목록 또는 NAT 규칙에서 참조하지 않는 개체입니다. 사용되지 않는 개체는 다음 문제 아이콘 로 식별됩니다.

규칙 또는 정책에서 즉시 사용할 개체를 생성할 수도 있습니다. 규칙 또는 정책과 연결되지 않은 개체를 생성할 수 있습니다. 규칙이나 정책에서 연결되지 않은 개체를 사용하는 경우, CDO는 해당 개체의 복사본을 생성하고 해당 복사본을 사용합니다.

Objects(개체) 메뉴로 이동하거나 네트워크 정책의 세부 정보에서 확인하여 CDO에 의해 관리되는 개체를 볼 수 있습니다.

CDO은 한 위치에서 지원되는 디바이스 전체에 걸쳐 네트워크 및 서비스 개체를 관리할 수 있습니다. CDO에서는 다음과 같은 방법으로 개체를 관리할 수 있습니다.

  • 다양한 기준에 따라 모든 개체를 검색하고 모든 개체를 필터링합니다.

  • 디바이스에서 중복되거나, 사용되지 않거나, 일관성이 없는 개체를 찾고 이러한 개체 문제를 통합, 삭제 또는 해결하십시오.

  • 연결되지 않은 개체를 찾아 사용하지 않는 경우 삭제합니다.

  • 여러 디바이스에서 공통적인 공유 개체를 검색합니다.

  • 변경 사항을 커밋하기 전에 일련의 정책 및 디바이스에 대한 개체 변경 사항의 영향을 평가합니다.

  • 다양한 정책 및 디바이스와 개체 및 개체의 관계 집합을 비교합니다.

  • CDO에 온보딩된 후 디바이스에서 사용 중인 개체를 캡처합니다.

온보딩된 디바이스에서 개체를 생성, 편집 또는 읽는 데 문제가 있는 경우 자세한 내용은 문제 해결 Cisco Defense Orchestrator를 참조하십시오.

개체

개체는 하나 이상의 보안 정책에서 사용할 수 있는 정보의 컨테이너입니다. 개체를 사용하면 정책 일관성을 쉽게 유지할 수 있습니다. 단일 개체를 만들고 다른 정책을 사용하고 개체를 편집할 수 있으며 해당 변경 사항은 개체를 사용하는 모든 정책에 전파됩니다. 개체가 없는 경우 동일한 변경이 필요한 모든 정책을 개별적으로 편집해야 합니다.

디바이스를 온보딩하면, CDO는 해당 디바이스에서 사용하는 모든 개체를 인식하고, 저장한 다음, Objects(개체) 페이지에 나열합니다. Objects(개체) 페이지에서 기존 개체를 편집하고 보안 정책에 사용할 새 개체를 생성할 수 있습니다.

CDO은 여러 디바이스에서 사용되는 개체를 shared object(공유 개체)라고 부르고 Objects(개체) 페이지에서 이 배지 로 식별합니다.

때때로 공유 개체는 일부 "문제"를 발생시키고 더 이상 여러 정책 또는 디바이스에서 완벽하게 공유되지 않습니다.

  • Duplicate objects(중복 개체)는 이름은 다르지만 값은 같은 동일한 디바이스에 있는 두 개 이상의 개체입니다. 이러한 개체는 일반적으로 비슷한 용도로 사용되며 다른 정책에서 사용됩니다. 중복 개체는 다음 문제 아이콘 로 식별됩니다.

  • Inconsistent objects(일관성 없는 개체) 는 이름은 같지만 값이 다른 두 개 이상의 디바이스에 있는 개체입니다. 때로는 사용자가 동일한 이름과 콘텐츠로 다른 구성으로 개체를 생성하지만 시간이 지남에 따라 이러한 개체의 값이 달라져 불일치가 발생합니다. 일관성 없는 개체는 다음 문제 아이콘 로 식별됩니다.

  • 사용되지 않는 개체는 디바이스 구성에 존재하지만 다른 개체, 액세스 목록 또는 NAT 규칙에서 참조하지 않는 개체입니다. 사용되지 않는 개체는 다음 문제 아이콘 로 식별됩니다.

규칙 또는 정책에서 즉시 사용할 개체를 생성할 수도 있습니다. 규칙 또는 정책과 연결되지 않은 개체를 생성할 수 있습니다. 규칙이나 정책에서 연결되지 않은 개체를 사용하는 경우, CDO는 해당 개체의 복사본을 생성하고 해당 복사본을 사용합니다.

Objects(개체) 메뉴로 이동하거나 네트워크 정책의 세부 정보에서 확인하여 CDO에 의해 관리되는 개체를 볼 수 있습니다.

CDO은 한 위치에서 지원되는 디바이스 전체에 걸쳐 네트워크 및 서비스 개체를 관리할 수 있습니다. CDO에서는 다음과 같은 방법으로 개체를 관리할 수 있습니다.

  • 다양한 기준에 따라 모든 개체를 검색하고 모든 개체를 필터링합니다.

  • 디바이스에서 중복되거나, 사용되지 않거나, 일관성이 없는 개체를 찾고 이러한 개체 문제를 통합, 삭제 또는 해결하십시오.

  • 연결되지 않은 개체를 찾아 사용하지 않는 경우 삭제합니다.

  • 여러 디바이스에서 공통적인 공유 개체를 검색합니다.

  • 변경 사항을 커밋하기 전에 일련의 정책 및 디바이스에 대한 개체 변경 사항의 영향을 평가합니다.

  • 다양한 정책 및 디바이스와 개체 및 개체의 관계 집합을 비교합니다.

  • CDO에 온보딩된 후 디바이스에서 사용 중인 개체를 캡처합니다.

온보딩된 디바이스에서 개체를 생성, 편집 또는 읽는 데 문제가 있는 경우 자세한 내용은 문제 해결 Cisco Defense Orchestrator를 참조하십시오.

개체 유형

다음 표에서는 CDO를 사용하여 디바이스에 대해 생성하고 관리할 수 있는 개체에 대해 설명합니다.

Table 1. FDM 관리 디바이스 개체 유형

개체

설명

애플리케이션 필터

애플리케이션 필터 개체는 IP 연결에 사용되는 애플리케이션 또는 유형, 범주, 태그, 위험, 사업 타당성에 따라 애플리케이션을 정의하는 필터를 정의합니다. 포트 사양을 사용하는 대신 정책에서 이러한 개체를 사용하여 트래픽을 제어할 수 있습니다.

AnyConnect 클라이언트 프로파일

AnyConnect 클라이언트 프로파일 개체는 파일 개체이며 구성(일반적으로 원격 액세스 VPN 정책)에서 사용되는 파일을 나타냅니다. AnyConnect 클라이언트 프로파일 및 AnyConnect 클라이언트 이미지 파일을 포함할 수 있습니다.

인증서 필터

디지털 인증서는 인증을 위해 디지털 신원 확인을 담당합니다. 인증서는 HTTPS 및 LDAPS와 같은 SSL(Secure Socket Layer), TLS(Transport Layer) 및 DTLS(Datagram TLS) 연결에 사용됩니다.

DNS 그룹

www.example.com과 같은 FQDN(Fully Qualified Domain Name)을 IP 주소로 확인하려면 DNS 서버가 필요합니다. 관리 및 데이터 인터페이스에 대해 서로 다른 DNS 그룹 개체를 구성할 수 있습니다.

지리위치

지리위치 개체는 트래픽의 소스나 대상인 디바이스를 호스팅하는 국가와 대륙을 정의합니다. IP 주소를 사용하는 대신 정책에서 이러한 개체를 사용하여 트래픽을 제어할 수 있습니다.

IKEv1 정책

IKEv1 정책 개체에는 VPN 연결을 정의할 때 IKEv1 정책에 필요한 매개변수가 포함되어 있습니다.

IKEv2 정책

IKEv2 정책 개체에는 VPN 연결을 정의할 때 IKEv2 정책에 필요한 매개변수가 포함되어 있습니다.

IKEv1 IPSEC 제안

IPsec 제안 개체는 IKE 1단계 협상 중에 사용되는 IPsec 제안을 구성합니다. IPsec 제안은 IPsec 터널에서 트래픽을 보호하는 보안 프로토콜 및 알고리즘 조합을 정의합니다.

IKEv2 IPSEC 제안

IPsec 제안 개체는 IKE 2단계 협상 중에 사용되는 IPsec 제안을 구성합니다. IPsec 제안은 IPsec 터널에서 트래픽을 보호하는 보안 프로토콜 및 알고리즘 조합을 정의합니다.

네트워크

네트워크 그룹과 네트워크 개체(네트워크 개체로 총칭함)는 호스트 또는 네트워크의 주소를 정의합니다.

보안 영역

보안 영역은 인터페이스의 그룹입니다. 이러한 영역은 트래픽을 쉽게 관리 및 분류할 수 있도록 네트워크를 세그먼트로 구분합니다.

서비스

서비스 개체, 서비스 그룹 및 포트 그룹은 TCP/IP 프로토콜 제품군의 일부로 간주되는 프로토콜 또는 포트를 포함하는 재사용 가능한 구성 요소입니다.

SGT 그룹

SGT 동적 개체는 ISE에서 할당한 SGT를 기반으로 소스 또는 대상 주소를 식별하며, 그런 다음 수신 트래픽과 일치시킬 수 있습니다.

Syslog 서버

Syslog 서버 개체는 연결 지향형 또는 진단 Syslog(Syslog) 메시지를 수신할 수 있는 서버를 식별합니다.

URL

URL 개체 및 그룹(URL 개체로 총칭함)을 사용하여 웹 요청의 URL 또는 IP 주소를 정의합니다. 이러한 개체를 사용하여 액세스 제어 정책에서 수동 URL 필터링 또는 보안 인텔리전스 정책에서 차단 기능을 구현할 수 있습니다.

공유 개체

CDO(Cisco Defense Orchestrator)는 이름과 콘텐츠가 동일한 여러 디바이스의 개체인 공유 개체를 호출합니다. 공유 개체는 이 아이콘으로 식별됩니다.
Objects(개체) 페이지에서 공유 개체를 사용하면 한 곳에서 개체를 수정할 수 있으며 변경 사항은 해당 개체를 사용하는 다른 모든 정책에 영향을 미치므로 정책을 쉽게 유지 관리할 수 있습니다. 공유 개체가 없으면 동일한 변경이 필요한 모든 정책을 개별적으로 수정해야 합니다.

공유 개체를 볼 때 CDO는 개체 테이블에 있는 개체의 내용을 표시합니다. 공유 개체는 정확히 동일한 내용을 갖습니다. CDO는 세부 정보 창에서 개체 요소의 결합된 보기 또는 "평평한" 보기를 보여줍니다. 세부 정보 창에서 네트워크 요소는 간단한 목록으로 병합되며 명명된 개체와 직접 연결되지 않습니다.

개체 재정의

개체 오버라이드를 사용하면 특정 디바이스에서 공유 네트워크 개체의 값을 오버라이드할 수 있습니다. CDO는 오버라이드를 구성할 때 지정한 디바이스에 해당하는 값을 사용합니다. 이름은 같지만 값이 다른 두 개 이상의 디바이스에 있는 개체에 대하여 CDO는 이러한 값이 오버라이드 되기 때문에 Inconsistent objects(일관성 없는 개체)로 식별하지 않습니다.

대부분의 디바이스에 대한 정의가 해당하는 개체를 생성하고 다른 정의가 필요한 일부 디바이스의 개체에 대한 특정 변경 사항을 지정하는 오버라이드를 사용할 수 있습니다. 모든 디바이스에 오버라이드가 필요한 개체를 생성할 수도 있습니다. 하지만 이 경우 모든 디바이스에 단일 정책을 생성할 수 있습니다. 개체 오버라이드는 필요한 경우 개별 디바이스의 정책을 바꾸지 않고도 디바이스 전반에 걸쳐 사용이 가능한 작은 공유 정책 집합을 생성하도록 합니다.

예를 들어 각 사무실에 .프린터 서버가 있고, 프린터 서버 개체인 print-server를 만든 시나리오를 생각해 보십시오. ACL에는 프린터 서버가 인터넷에 액세스하는 것을 거부하는 규칙이 있습니다. 프린터 서버 개체에는 한 사무실에서 다른 사무실로 변경하려는 기본값이 있습니다. 값이 다를 수 있지만 개체 오버라이드를 사용하고 규칙과 "프린터-서버" 개체를 모든 위치에서 일관되게 유지함으로써 이 작업을 수행할 수 있습니다.


Note


CDO를 사용하면 규칙 세트의 규칙과 연관된 개체를 오버라이드할 수 있습니다. 규칙에 새 개체를 추가할 때 디바이스를 규칙 세트에 연결하고 변경 사항을 저장한 후에만 오버라이드할 수 있습니다. 자세한 내용은 Configure Rulesets for an FTD(FTD에 대한 규칙 세트 구성)을 참조하십시오.



Note


일관되지 않은 개체가 있는 경우 오버라이드를 통해 개체를 단일 공유 개체로 결합할 수 있습니다. 자세한 내용은 불일치 개체 문제 해결를 참조하십시오.


연결 해제된 개체

규칙 또는 정책에서 즉시 사용할 개체를 생성할 수 있습니다. 규칙이나 정책과 연결되지 않은 개체를 생성할 수도 있습니다. 규칙이나 정책에서 연결되지 않은 개체를 사용할 때, CDO는 해당 개체의 사본을 생성하고 해당 사본을 사용합니다. 연결되지 않은 원래 개체는 야간 유지 관리 작업에 의해 삭제되거나 사용자가 삭제할 때까지 사용 가능한 개체 목록에 남아 있습니다.

개체와 연결된 규칙 또는 정책이 실수로 삭제된 경우 모든 구성이 손실되지 않도록 연결되지 않은 개체는 사본으로 CDO에 남아 있습니다.

연결되지 않은 개체를 보려면 개체 탭의 왼쪽 창에서 를 클릭하고 Unassociated (연결되지 않음) 확인란을 선택합니다.

개체 비교

Procedure

Step 1

왼쪽의 CDO 탐색 바에서 Objects(개체)를 클릭하고 옵션을 선택합니다.

Step 2

페이지에서 개체를 필터링하여 비교하려는 개체를 찾습니다.

Step 3

Compare(비교) 버튼 를 클릭합니다.

Step 4

비교할 개체를 최대 3개까지 선택합니다.

Step 5

화면 하단에서 개체를 나란히 봅니다.

  • 개체 세부 정보 제목 표시줄에서 위쪽 및 아래쪽 화살표를 클릭하면 개체 세부 정보를 더 많이 또는 더 적게 볼 수 있습니다.

  • 세부 정보 및 관계 상자를 확장하거나 축소하여 더 많거나 적은 정보를 확인합니다.

Step 6

(선택 사항) 관계 상자는 개체가 사용되는 방식을 보여줍니다. 디바이스 또는 정책과 연결될 수 있습니다. 개체가 디바이스와 연결된 경우 디바이스 이름을 클릭한 다음 View Configuration(구성 보기)을 클릭하여 디바이스 구성을 볼 수 있습니다. CDO는 디바이스의 구성 파일을 표시하고 해당 개체에 대한 항목을 강조 표시합니다.


필터

Inventory(재고 목록)Objects(개체) 페이지에서 다양한 필터를 사용하여 원하는 디바이스 및 개체를 찾을 수 있습니다.

필터링하려면 Devices and Services(디바이스 및 서비스), Policies(정책) 및 Objects(개체) 탭의 왼쪽 창에서 을 클릭합니다.

Inventory(재고 목록) 필터를 사용하면 디바이스 유형, 하드웨어 및 소프트웨어 버전, snort 버전, 구성 상태, 연결 상태, 충돌 탐지, 보안 디바이스 커넥터 및 레이블을 기준으로 필터링할 수 있습니다. 필터를 적용하여 선택한 디바이스 유형 탭 내에서 디바이스를 찾을 수 있습니다. 필터를 사용하여 선택한 디바이스 유형 탭 내에서 디바이스를 찾을 수 있습니다.


참고


FTD 탭이 열리면 필터 창이 CDO에서 디바이스에 액세스하는 데 사용되는 관리 애플리케이션을 기반으로 FDM 관리 디바이스를 표시하는 필터를 제공합니다.

  • FDM: FTD API 또는 FDM을 사용하여 관리되는 디바이스.

  • FMC-FTD: Firepower Management Center를 사용하여 관리되는 디바이스.

  • FTD: FTD 관리를 사용하여 관리되는 디바이스.


개체 필터를 사용하면 디바이스, 문제 유형, 공유 개체, 연결되지 않은 개체 및 개체 유형을 기준으로 필터링할 수 있습니다. 결과에 시스템 개체를 포함하거나 포함하지 않을 수 있습니다. 또한 검색 필드를 사용하여 필터 결과에서 특정 이름, IP 주소 또는 포트 번호를 포함하는 개체를 검색할 수 있습니다.

디바이스 및 개체를 필터링할 때 검색 용어를 결합하여 몇 가지 잠재적 검색 전략을 생성하여 관련 결과를 찾을 수 있습니다.

다음 예제에서는 "문제(사용되었거나 일관성 없음)" 및 추가 값이 있는 공유 개체 및 네트워크 또는 서비스 유형의 개체 검색에 필터를 적용합니다.

개체 필터

필터링하려면 Objects(개체) 탭의 왼쪽 창에서 을(를) 클릭합니다.

  • All Objects(모든 개체) - 이 필터는 CDO에 온보딩된 모든 디바이스에서 사용 가능한 모든 개체를 제공합니다. 이 필터는 모든 개체를 찾아보거나 하위 필터를 검색하거나 추가로 적용하기 위한 시작점으로 유용합니다.

  • Shared Objects(공유 개체) - 이 빠른 필터는 CDO가 두 개 이상의 디바이스에서 공유하는 것으로 확인한 모든 개체를 표시합니다.

  • Objects By Device(디바이스별 개체) - 선택한 디바이스에 있는 개체를 볼 수 있도록 특정 디바이스를 선택할 수 있습니다.

하위 필터 – 각 기본 필터에는 선택 범위를 좁히기 위해 적용할 수 있는 하위 필터가 있습니다. 이러한 하위 필터는 네트워크, 서비스, 프로토콜 등의 개체 유형을 기반으로 합니다.

이 필터 표시줄에서 선택한 필터는 다음 기준과 일치하는 개체를 반환합니다.

* 두 디바이스 중 하나에 있는 개체. (디바이스를 지정하려면 Filter by Device(디바이스별 필터링)를 클릭합니다.) AND는

* 일치하지 않는 개체 AND는

* 네트워크 개체 또는 서비스 개체 AND

* 개체 명명 규칙에 "group"이라는 단어가 있습니다.

Show System Objects(시스템 개체 표시)를 선택했으므로 결과에 시스템 개체와 사용자 정의 개체가 모두 포함됩니다.

시스템 개체 필터 표시

일부 디바이스는 공통 서비스에 대해 사전 정의된 개체가 함께 제공됩니다. 이러한 시스템 개체는 이미 생성되어 규칙 및 정책에서 사용할 수 있으므로 편리합니다. 개체 테이블에는 여러 시스템 개체가 있을 수 있습니다. 시스템 개체는 편집하거나 삭제할 수 없습니다.

Show System Objects(시스템 개체 표시)는 기본적으로 꺼져 있습니다. 개체 테이블에 시스템 개체를 표시하려면 필터 표시줄에서 Show System Objects(시스템 개체 표시)를 선택합니다. 개체 테이블에서 시스템 개체를 숨기려면 필터 표시줄에서 Show System Objects(시스템 개체 표시)를 선택하지 않은 상태로 둡니다.

시스템 개체를 숨기면 검색 및 필터링 결과에 포함되지 않습니다. 시스템 개체를 표시하면 개체 검색 및 필터링 결과에 포함됩니다.

개체 필터 구성

원하는 만큼 기준을 필터링할 수 있습니다. 더 많은 범주를 필터링할수록 예상되는 결과는 줄어듭니다.

Procedure

Step 1

왼쪽의 CDO 탐색 바에서 Objects(개체)를 클릭하고 옵션을 선택합니다.

Step 2

페이지 상단의 필터 아이콘 을 클릭하여 필터 패널을 엽니다. 선택한 필터를 선택 취소하여 실수로 필터링된 개체가 없는지 확인합니다. 또한 검색 필드를 살펴보고 검색 필드에 입력되었을 수 있는 텍스트를 삭제합니다.

Step 3

특정 디바이스에 있는 것으로 결과를 제한하려면 다음을 수행합니다.

  1. Filter By Device(디바이스별 필터링)를 클릭합니다.

  2. 모든 디바이스를 검색하거나 디바이스 탭을 클릭하여 특정 종류의 디바이스만 검색합니다.

  3. 필터 기준에 포함할 디바이스를 선택합니다.

  4. OK(확인)를 클릭합니다.

Step 4

검색 결과에 시스템 개체를 포함하려면 Show System Objects(시스템 개체 표시)를 선택합니다. 검색 결과에서 시스템 개체를 제외하려면 Show System Objects(시스템 개체 표시)의 선택을 취소합니다.

Step 5

필터링할 개체 Issues(문제)를 선택합니다. 두 개 이상의 문제를 선택하면 선택한 범주의 개체가 필터 결과에 포함됩니다.

Step 6

문제가 있었지만 관리자가 무시한 개체를 확인하려면 Ignored(무시됨) 문제를 선택합니다.

Step 7

두 개 이상의 디바이스 간에 공유되는 개체를 필터링하는 경우 Shared Objects(공유 개체)에서 필수 필터를 선택합니다.

  • Default Values(기본값): 기본값만 있는 개체를 필터링합니다.

  • Override Values(값 재정의): 오버라이드된 값이 있는 개체를 필터링합니다.

  • Additional Values(추가 값): 추가 값이 있는 개체를 필터링합니다.

Step 8

규칙 또는 정책의 일부가 아닌 개체를 필터링하는 경우 Unassociated(연결되지 않음)를 선택합니다.

Step 9

필터링할 개체 유형을 선택합니다.

Step 10

Objects(개체) 검색 필드에 개체 이름, IP 주소 또는 포트 번호를 추가하여 필터링된 결과 중에서 검색 기준으로 개체를 찾을 수도 있습니다.


필터 기준에서 디바이스를 제외해야 하는 경우

필터링 기준에 디바이스를 추가하면 결과에 디바이스의 개체가 표시되지만 해당 개체와 다른 디바이스의 관계는 표시되지 않습니다. 예를 들어 ObjectA가 ASA1과 ASA2 간에 공유된다고 가정합니다. ASA1에서 공유 개체를 찾기 위해 개체를 필터링하는 경우 ObjectA를 찾을 수 있지만 Relationships(관계) 창에는 해당 개체가 ASA1에 있다는 것만 표시됩니다.

개체와 관련된 모든 디바이스를 보려면 검색 기준에 디바이스를 지정하지 마십시오. 다른 기준으로 필터링하고 원하는 경우 검색 기준을 추가하십시오. CDO가 식별하는 개체를 선택한 다음 관계 창을 살펴봅니다. 개체와 관련된 모든 디바이스 및 정책이 표시됩니다.

개체 무시

사용되지 않거나 중복되거나 일관성이 없는 개체를 해결하는 한 가지 방법은 해당 개체를 무시하는 것입니다. 개체가 사용되지 않거나 중복되거나 일관성이 없더라도 해당 상태에 대한 타당한 이유가 있다고 판단하고 개체 문제를 해결되지 않은 상태로 두도록 선택할 수 있습니다. 나중에 무시된 개체를 해결해야 할 수도 있습니다. CDO는 개체 문제를 검색할 때 무시된 개체를 표시하지 않으므로 무시된 개체에 대한 개체 목록을 필터링한 다음 결과에 따라 조치를 취해야 합니다.

Procedure

Step 1

왼쪽의 CDO 탐색 바에서 Objects(개체)를 클릭하고 옵션을 선택합니다.

Step 2

무시된 개체를 필터링하고 검색합니다.

Step 3

Object(개체) 테이블에서 무시를 취소할 개체를 선택합니다. 한 번에 하나의 개체를 무시 취소할 수 있습니다.

Step 4

세부 정보 창에서 Unignore(무시)를 클릭합니다.

Step 5

요청을 확인합니다. 이제 문제별로 개체를 필터링하면 이전에 무시되었던 개체를 찾아야 합니다.


개체 삭제

단일 개체 또는 여러 개체를 삭제할 수 있습니다.

단일 개체 삭제

Caution


클라우드 사용 Firewall Management Center가 테넌트에 구축된 경우:

또는 Objects(개체) > FDM Objects(FDM 개체) 페이지의 네트워크 개체 및 그룹에 대한 변경 사항은 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지의 해당 클라우드 사용 Firewall Management Center 네트워크 개체 또는 그룹에 반영됩니다.

한 페이지에서 네트워크 개체 또는 그룹을 삭제하면 두 페이지 모두에서 개체 또는 그룹이 삭제됩니다.


Procedure

Step 1

왼쪽의 CDO 탐색 모음에서 Objects(개체)를 선택하고 옵션을 선택합니다.

Step 2

개체 필터와 검색 필드를 사용하여 삭제하려는 개체를 찾아 선택합니다.

Step 3

Relationships(관계) 창을 검토합니다. 개체가 정책 또는 개체 그룹에서 사용되는 경우 해당 정책 또는 그룹에서 개체를 제거할 때까지 개체를 삭제할 수 없습니다.

Step 4

작업 창에서 Remove(제거) 아이콘 를 클릭합니다.

Step 5

OK(확인)을 클릭하여 개체 삭제를 확인합니다.

Step 6

변경 사항을 Review and deploy(검토 및 배포)하거나, 한 번에 여러 변경 사항을 기다렸다가 배포합니다.


사용되지 않는 개체 그룹 삭제

디바이스를 온보딩하고 개체 문제를 해결하기 시작하면 사용하지 않는 개체를 많이 찾습니다. 한 번에 최대 50개의 사용하지 않는 개체를 삭제할 수 있습니다.

프로시저

단계 1

Issues(문제) 필터를 사용하여 미사용 개체를 찾습니다. 디바이스 필터를 사용하여 디바이스 없음을 선택하여 디바이스와 연결되지 않은 개체를 찾을 수도 있습니다. 개체 목록을 필터링하면 개체 확인란이 나타납니다.

단계 2

개체 테이블 머리글에서 Select all(모두 선택) 확인란을 선택하여 개체 테이블에 나타나는 필터에 의해 발견된 모든 개체를 선택합니다. 또는 삭제할 개별 개체에 대한 개별 확인란을 선택합니다.

단계 3

작업 창에서 Remove(제거) 아이콘 를 클릭합니다.

단계 4

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


네트워크 개체

네트워크 개체는 호스트 이름, 네트워크 IP 주소, IP 주소의 범위, FQDN(인증된 도메인 이름) 또는 CIDR 표기법으로 표현된 서브 네트워크를 포함할 수 있습니다. 네트워크 그룹은 그룹에 추가하는 네트워크 개체 및 기타 개별 주소 또는 서브 네트워크의 모음입니다. 네트워크 개체 및 네트워크 그룹은 액세스 규칙, 네트워크 정책 및 NAT 규칙에서 사용됩니다. CDO를 사용하여 네트워크 개체 및 네트워크 그룹을 생성, 업데이트 및 삭제할 수 있습니다.

Table 2. 네트워크 개체의 허용되는 값

디바이스 유형

IPv4 / IPv6

단일 주소

주소 범위

전체(Fully Qualified) 도메인 이름

CIDR 표기법의 서브넷

FTD

IPv4 및 IPv6

Table 3. 네트워크 그룹의 허용되는 콘텐츠

디바이스 유형

IP 값

네트워크 개체

네트워크 그룹

FTD

아니요

제품 간 네트워크 개체 재사용

클라우드 사용 Firewall Management Center가 포함된 Cisco Defense Orchestrator 테넌트가 있는 경우:

Secure Firewall Threat Defense, FDM 관리 위협 방어, ASA 또는 Meraki 네트워크 개체 또는 그룹을 생성하면 클라우드 사용 Firewall Management Center를 구성할 때 사용되는 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지의 개체 목록에도 개체의 복사본이 추가되며, 그 반대의 경우도 마찬가지입니다.

한 페이지에서 네트워크 개체 또는 그룹에 대한 변경 사항은 두 페이지의 개체 또는 그룹 인스턴스에 적용됩니다. 한 페이지에서 개체를 삭제하면 다른 페이지에서도 개체의 해당 복사본이 삭제됩니다.

예외:

  • 클라우드 사용 Firewall Management Center에 대해 동일한 이름의 네트워크 개체가 이미 있는 경우 Secure Firewall Threat Defense, FDM 관리 위협 방어, ASA 또는 Meraki 네트워크 개체는 Cisco Defense OrchestratorObjects(개체) > Other FTD Objects(기타 FTD 개체) 페이지에서 복제되지 않습니다.

  • 온프레미스 Secure Firewall Management Center에서 관리하는 온보딩된 위협 방어 디바이스의 네트워크 개체 및 그룹은 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지에 복제되지 않으며, 클라우드 사용 Firewall Management Center에서 사용할 수 없습니다.

    클라우드 사용 Firewall Management Center마이그레이션된 온프레미스 Secure Firewall Management Center 인스턴스의 경우, 네트워크 개체 및 그룹이 FTD 디바이스에 구축된 정책에서 사용되었다면 네트워크 개체 및 그룹이 CDO 개체 페이지에 복제됩니다.

  • CDO와 클라우드 사용 Firewall Management Center 간에 네트워크 개체 공유 는 새로운 테넌트에서 자동으로 활성화되지만 기존 테넌트에 대해서는 요청해야 합니다. 네트워크 개체를 클라우드 사용 Firewall Management Center와 공유하지 않는 경우 TAC에 문의하여 테넌트에서 기능을 활성화하십시오.

네트워크 개체 보기

CDO를 사용하여 생성한 네트워크 개체와 온보딩된 디바이스 구성에서 인식되는 CDO가 Objects(개체) 페이지에 표시됩니다. 개체 유형으로 레이블이 지정됩니다. 이렇게 하면 개체 유형으로 필터링하여 원하는 개체를 빠르게 찾을 수 있습니다.

Objects(개체) 페이지에서 네트워크 개체를 선택하면 Details(세부 정보) 창에 개체의 값이 표시됩니다. Relationships(관계) 창에는 개체가 정책에서 사용되는지 여부와 개체가 저장된 디바이스가 표시됩니다.

네트워크 그룹을 클릭하면 해당 그룹의 콘텐츠가 표시됩니다. 네트워크 그룹은 네트워크 개체에 의해 제공되는 모든 값의 복합물입니다.

Firepower 네트워크 개체 또는 네트워크 그룹 생성 또는 편집

Firepower 네트워크 개체는 CIDR 표기법으로 표시된 호스트 이름, IP 주소 또는 서브넷 주소를 포함할 수 있습니다. 네트워크 그룹은 액세스 규칙, 네트워크 정책 및 NAT 규칙에 사용되는 네트워크 개체 및 네트워크 그룹의 복합 그룹입니다. Cisco Defense Orchestrator(CDO)를 사용하여 네트워크 개체 및 네트워크 그룹을 생성, 읽기, 업데이트 및 삭제할 수 있습니다.

Firepower 네트워크 개체 및 그룹은 ASA, 위협 방어, FDM 관리 및 Meraki 디바이스에서 사용할 수 있습니다. 제품 간 네트워크 개체 재사용을 참조하십시오.


Note


클라우드 사용 Firewall Management Center가 테넌트에 구축된 경우:

또는 Objects(개체) > FDM Objects(FDM 개체) 페이지에서 네트워크 개체 또는 그룹을 생성하면 개체의 복사본이 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지에 자동으로 추가되며 그 반대의 경우도 마찬가지입니다.



Caution


클라우드 사용 Firewall Management Center가 테넌트에 구축된 경우:

또는 Objects(개체) > FDM Objects(FDM 개체) 페이지의 네트워크 개체 및 그룹에 대한 변경 사항은 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지의 해당 클라우드 사용 Firewall Management Center 네트워크 개체 또는 그룹에 반영됩니다.

한 페이지에서 네트워크 개체 또는 그룹을 삭제하면 두 페이지 모두에서 개체 또는 그룹이 삭제됩니다.


Table 4. 네트워크 개체에 추가할 수 있는 IP 주소

디바이스 유형

IPv4 / IPv6

단일 주소

주소 범위

PQDN(Partially Qualified Domain Name)

CIDR 표기법의 서브넷

Firepower IPv4 / IPv6
Firepower 네트워크 개체 생성

Note


클라우드 사용 Firewall Management Center가 테넌트에 구축된 경우:

또는 Objects(개체) > FDM Objects(FDM 개체) 페이지에서 네트워크 개체 또는 그룹을 생성하면 개체의 복사본이 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지에 자동으로 추가되며 그 반대의 경우도 마찬가지입니다.


Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

파란색 더하기 버튼 을 클릭하여 개체를 생성합니다.

Step 3

FTD > Network(네트워크)를 클릭합니다.

Step 4

개체 이름을 입력합니다.

Step 5

Create a network object(네트워크 개체 생성)를 선택합니다.

Step 6

Value(값) 섹션에서 다음을 수행합니다.

  • eq를 선택하고 단일 IP 주소, CIDR 표기법으로 표시된 서브넷 주소 또는 PQDN(Partially Qualified Domain Name)을 입력합니다.

  • 범위를 선택하고 IP 주소 범위를 입력합니다.

Note

 

호스트 비트 값을 설정하지 마십시오. 0이 아닌 호스트 비트 값을 입력하면 클라우드 사용 Firewall Management Center에서 호스트 비트가 설정되지 않은 IPv6 개체만 허용하므로 CDO가 개체를 생성하는 동안 이 값을 설정 해제합니다.

Step 7

Add(추가)를 클릭합니다.

주의: 새로 생성된 네트워크 개체는 규칙 또는 정책의 일부가 아니므로 FDM 관리 디바이스와 연결되지 않습니다. 이러한 개체를 보려면 개체 필터에서 Unassociated(연결되지 않음) 개체 범주를 선택합니다. 자세한 내용은 개체 필터를 참고하십시오. 디바이스의 규칙 또는 정책에서 연결되지 않은 개체를 사용하면 이러한 개체는 해당 디바이스와 연결됩니다.


Firepower 네트워크 그룹 생성

네트워크 그룹은 네트워크 개체와 네트워크 그룹을 포함할 수 있습니다. 새 네트워크 그룹을 만들 때 이름, IP 주소, IP 주소 범위 또는 FQDN으로 기존 개체를 검색하고 네트워크 그룹에 추가할 수 있습니다. 개체가 없는 경우 동일한 인터페이스에서 해당 개체를 즉시 생성하고 네트워크 그룹에 추가할 수 있습니다.


Note


클라우드 사용 Firewall Management Center가 테넌트에 구축된 경우:

또는 Objects(개체) > FDM Objects(FDM 개체) 페이지에서 네트워크 개체 또는 그룹을 생성하면 개체의 복사본이 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지에 자동으로 추가되며 그 반대의 경우도 마찬가지입니다.


Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

파란색 더하기 버튼 을 클릭하여 개체를 생성합니다.

Step 3

FTD > Network(네트워크)를 클릭합니다.

Step 4

개체 이름을 입력합니다.

Step 5

Create a network group(네트워크 그룹 생성)을 선택합니다.

Step 6

필드에 값이나 이름을 입력합니다. 입력을 시작하면 CDO에서 항목과 일치하는 개체 이름 또는 값을 제공합니다.

Step 7

표시된 기존 개체 중 하나를 선택하거나 입력한 이름 또는 값을 기반으로 새 개체를 생성할 수 있습니다.

Step 8

CDO가 일치하는 항목을 찾은 경우 기존 개체를 선택하려면 Add(추가)를 클릭하여 네트워크 개체 또는 네트워크 그룹을 새 네트워크 그룹에 추가합니다.

Step 9

존재하지 않는 값 또는 개체를 입력한 경우 다음 중 하나를 수행할 수 있습니다.

  • 해당 이름으로 새 개체를 생성하려면 Add as New Object With This Name(이 이름의 새 개체로 추가)을 클릭합니다. 값을 입력하고 확인 표시를 클릭하여 저장합니다.

  • 새 개체를 생성하려면 Add as New Object(새 개체로 추가)를 클릭합니다. 개체 이름과 값이 동일합니다. 이름을 입력하고 확인 표시를 클릭하여 저장합니다.

값이 이미 있는 경우에도 새 개체를 생성할 수 있습니다. 이러한 개체를 변경하고 저장할 수 있습니다.

참고: 편집 아이콘을 클릭하여 세부 정보를 편집할 수 있습니다. 삭제 버튼을 클릭해도 개체 자체는 삭제되지 않습니다. 대신 네트워크 그룹에서 제거됩니다.

Step 10

필요한 개체를 추가한 후 Save(저장)을 클릭하여 새 네트워크 그룹을 생성합니다.

Step 11

모든 디바이스에 대한 구성 변경 사항 미리보기 및 구축.


Firepower 네트워크 개체 편집

Caution


클라우드 사용 Firewall Management Center가 테넌트에 구축된 경우:

또는 Objects(개체) > FDM Objects(FDM 개체) 페이지의 네트워크 개체 및 그룹에 대한 변경 사항은 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지의 해당 클라우드 사용 Firewall Management Center 네트워크 개체 또는 그룹에 반영됩니다.

한 페이지에서 네트워크 개체 또는 그룹을 삭제하면 두 페이지 모두에서 개체 또는 그룹이 삭제됩니다.


Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

개체 필터 및 검색 필드를 사용하여 편집할 개체를 찾습니다.

Step 3

네트워크 개체를 선택하고 Actions(작업) 창에서 편집 아이콘 을 클릭합니다.

Step 4

"Firepower 네트워크 그룹 생성"에서 생성한 것과 동일한 방식으로 대화 상자에서 값을 편집합니다.

Note

 
네트워크 그룹에서 개체를 제거하려면 옆에 있는 삭제 아이콘을 클릭합니다.

Step 5

Save(저장)를 클릭합니다. CDO에 변경의 영향을 받을 디바이스가 표시됩니다.

Step 6

Confirm(확인)을 클릭하여 개체 및 해당 개체의 영향을 받는 모든 디바이스에 대한 변경을 완료합니다.


Firepower 네트워크 그룹 편집

Caution


클라우드 사용 Firewall Management Center가 테넌트에 구축된 경우:

또는 Objects(개체) > FDM Objects(FDM 개체) 페이지의 네트워크 개체 및 그룹에 대한 변경 사항은 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지의 해당 클라우드 사용 Firewall Management Center 네트워크 개체 또는 그룹에 반영됩니다.

한 페이지에서 네트워크 개체 또는 그룹을 삭제하면 두 페이지 모두에서 개체 또는 그룹이 삭제됩니다.


Procedure

Step 1

좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

개체 필터 및 검색 필드를 사용하여 편집하려는 네트워크 그룹을 찾습니다.

Step 3

SGT 그룹을 선택하고 Actions(작업) 창에서 편집 아이콘 를 클릭합니다.

Step 4

필요한 경우 개체 이름과 설명을 변경합니다.

Step 5

이 네트워크 그룹에 새 네트워크 개체 또는 네트워크 그룹을 추가하려면 다음 단계를 수행합니다.

  1. 개체 이름 또는 네트워크 그룹 옆에 나타나는 편집 아이콘 을 클릭하여 편집합니다.

  2. 확인 표시를 클릭하여 변경 사항을 저장합니다. 참고: 네트워크 그룹에서 값을 제거하려면 삭제 아이콘을 클릭합니다.

Step 6

이 네트워크 그룹에 새 네트워크 개체 또는 네트워크 그룹을 추가하려면 다음 단계를 수행합니다.

  1. Values(값) 필드에 새 값이나 기존 네트워크 개체의 이름을 입력합니다. 입력을 시작하면 CDO에서 항목과 일치하는 개체 이름 또는 값을 제공합니다. 표시된 기존 개체 중 하나를 선택하거나 입력한 이름 또는 값을 기반으로 새 개체를 생성할 수 있습니다.

  2. CDO가 일치하는 항목을 찾은 경우 기존 개체를 선택하려면 Add(추가)를 클릭하여 네트워크 개체 또는 네트워크 그룹을 새 네트워크 그룹에 추가합니다.

  3. 존재하지 않는 값 또는 개체를 입력한 경우 다음 중 하나를 수행할 수 있습니다.

    • 해당 이름으로 새 개체를 생성하려면 Add as New Object With This Name(이 이름의 새 개체로 추가)을 클릭합니다. 값을 입력하고 확인 표시를 클릭하여 저장합니다.

    • 새 개체를 생성하려면 Add as New Object(새 개체로 추가)를 클릭합니다. 개체 이름과 값이 동일합니다. 이름을 입력하고 확인 표시를 클릭하여 저장합니다.

값이 이미 있는 경우에도 새 개체를 생성할 수 있습니다. 이러한 개체를 변경하고 저장할 수 있습니다.

Step 7

Save(저장)를 클릭합니다. CDO에 변경의 영향을 받을 정책이 표시됩니다.

Step 8

Confirm(확인)을 클릭하여 개체 및 해당 개체의 영향을 받는 모든 디바이스에 대한 변경을 완료합니다.

Step 9

모든 디바이스에 대한 구성 변경 사항 미리보기 및 구축.


개체 오버라이드 추가

경고


클라우드 사용 Firewall Management Center가 테넌트에 구축된 경우:

또는 Objects(개체) > FDM Objects(FDM 개체) 페이지의 네트워크 개체 및 그룹에 대한 변경 사항은 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지의 해당 클라우드 사용 Firewall Management Center 네트워크 개체 또는 그룹에 반영됩니다.

한 페이지에서 네트워크 개체 또는 그룹을 삭제하면 두 페이지 모두에서 개체 또는 그룹이 삭제됩니다.


프로시저

단계 1

왼쪽 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

단계 2

개체 필터 및 검색 필드를 사용하여 오버라이드를 추가할 개체를 찾습니다.

단계 3

네트워크 개체를 선택하고 Actions(작업) 창에서 편집 아이콘 를 클릭합니다.

단계 4

Override Values(오버라이드 값) 대화 상자에 값을 입력하고 + Add Value(+ 값 추가)를 클릭합니다.

중요사항

 
추가하려는 오버라이드에는 개체에 포함된 것과 동일한 유형의 값이 있어야 합니다. 예를 들어 네트워크 개체에 대해 호스트 값이 아닌 네트워크 값으로만 오버라이드를 구성할 수 있습니다.

단계 5

값이 추가된 것을 확인하면, 오버라이드 값에서 Devices(디바이스) 열의 셀를 클릭합니다.

단계 6

Add Devices(디바이스 추가)를 클릭하고 오버라이드를 추가할 디바이스를 선택합니다. 선택한 디바이스에는 오버라이드를 추가할 개체가 포함되어 있어야 합니다.

단계 7

Save(저장)를 클릭합니다. CDO는 변경의 영향을 받는 디바이스를 표시합니다.

단계 8

Confirm(확인)을 클릭하여 개체 및 개체의 영향을 받는 모든 디바이스에 대한 오버라이드 추가를 완료합니다.

참고

 
개체에 두 개 이상의 오버라이드를 추가할 수 있습니다. 그러나 오버라이드를 추가할 때마다 개체가 포함된 다른 디바이스를 선택해야 합니다.

단계 9

개체 오버라이드에 대해 자세히 알아보고 개체 오버라이드 편집가 기존 오버라이드를 편집하려면 개체 재정의을 참조하십시오.


개체 오버라이드 편집

개체가 디바이스에 있는 한 기존 오버라이드 값을 편집할 수 있습니다.

Procedure

Step 1

왼쪽 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

개체 필터 및 검색 필드를 사용하여 편집하려는 오버라이드가 있는 개체를 찾습니다.

Step 3

오버라이드가 있는 개체를 선택하고 작업 창에서 편집 아이콘 를 클릭합니다.

Step 4

오버라이드 값을 편집합니다.

  • 값을 편집하려면 편집 아이콘을 클릭합니다.

  • Override Values(오버라이드 값)Devices(디바이스) 열에 있는 셀을 클릭하여 새 디바이스를 할당합니다. 이미 할당된 디바이스를 선택하고 Remove Overrides(오버라이드 제거)를 클릭하여 해당 디바이스에서 오버라이드를 제거할 수 있습니다.

  • Override Values(오버라이드 값)에서 화살표를 클릭하여 푸시하고 공유 개체의 기본값으로 생성합니다.

  • 제거하려는 오버라이드 옆에 있는 삭제 아이콘을 클릭합니다.

Step 5

Save(저장)를 클릭합니다. CDO에 변경의 영향을 받을 디바이스가 표시됩니다.

Step 6

Confirm(확인)을 클릭하여 개체 및 해당 개체의 영향을 받는 모든 디바이스에 대한 변경을 완료합니다.

Step 7

모든 디바이스에 대한 구성 변경 사항 미리보기 및 구축.


공유 네트워크 그룹에 값 추가

연결된 모든 디바이스에 있는 공유 네트워크 그룹의 값을 "기본값"이라고 합니다. CDO를 사용하면 공유 네트워크 그룹에 "추가 값"을 추가하고 해당 공유 네트워크 그룹과 연결된 일부 디바이스에 해당 값을 할당할 수 있습니다. CDO는 변경 사항을 디바이스에 구축할 때 콘텐츠를 확인하고 공유 네트워크 그룹과 연결된 모든 디바이스에 "기본값"을 푸시하고 지정된 디바이스에만 "추가 값"을 푸시합니다.

모든 사이트에서 액세스할 수 있어야 하는 본사에 4개의 AD 기본 서버가 있는 시나리오를 예로 들어 보겠습니다. 따라서 모든 사이트에서 사용할 "Active-Directory"라는 개체 그룹을 생성했습니다. 이제 지사 중 하나에 두 개의 AD 서버를 추가하려고 합니다. 개체 그룹 "Active-Directory"에서 해당 지사에 특정한 추가 값으로 세부 정보를 추가하여 이 작업을 수행할 수 있습니다. 이 두 서버는 "Active-Directory" 개체가 일관성이 있는지 또는 공유되는지를 확인하는 데 참여하지 않습니다. 따라서 모든 사이트에서 4개의 AD 기본 서버에 액세스할 수 있지만 지사(2개의 추가 서버 포함)는 2개의 AD 서버와 4개의 AD 기본 서버에 액세스할 수 있습니다.


Note


일치하지 않는 공유 네트워크 그룹이 있는 경우 추가 값을 사용하여 단일 공유 네트워크 그룹으로 결합할 수 있습니다. 자세한 내용은 불일치 개체 문제 해결를 참조하십시오.



Caution


클라우드 사용 Firewall Management Center가 테넌트에 구축된 경우:

또는 Objects(개체) > FDM Objects(FDM 개체) 페이지의 네트워크 개체 및 그룹에 대한 변경 사항은 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지의 해당 클라우드 사용 Firewall Management Center 네트워크 개체 또는 그룹에 반영됩니다.

한 페이지에서 네트워크 개체 또는 그룹을 삭제하면 두 페이지 모두에서 개체 또는 그룹이 삭제됩니다.


Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

개체 필터 및 검색 필드를 사용하여 편집할 공유 네트워크 그룹을 찾습니다.

Step 3

Actions(작업) 창에서 편집 아이콘 을 클릭합니다.

  • Devices(디바이스) 필드에는 공유 네트워크 그룹이 있는 디바이스가 표시됩니다.

  • Usage(사용) 필드에는 공유 네트워크 그룹과 연결된 규칙 집합이 표시됩니다.

  • Default Values(기본값) 필드는 생성 중에 제공된 공유 네트워크 그룹과 연결된 기본 네트워크 개체 및 해당 값을 지정합니다. 이 필드 옆에서 이 기본값이 포함된 디바이스의 수를 볼 수 있으며, 클릭하여 해당 이름 및 디바이스 유형을 볼 수 있습니다. 이 값과 연결된 규칙 집합도 확인할 수 있습니다.

Step 4

Additional Values(추가 값) 필드에 값 또는 이름을 입력합니다. 입력을 시작하면 CDO에서 항목과 일치하는 개체 이름 또는 값을 제공합니다.

Step 5

표시된 기존 개체 중 하나를 선택하거나 입력한 이름 또는 값을 기반으로 새 개체를 생성할 수 있습니다.

Step 6

CDO가 일치하는 항목을 찾은 경우 기존 개체를 선택하려면 Add(추가)를 클릭하여 네트워크 개체 또는 네트워크 그룹을 새 네트워크 그룹에 추가합니다.

Step 7

존재하지 않는 값 또는 개체를 입력한 경우 다음 중 하나를 수행할 수 있습니다.

  • 해당 이름으로 새 개체를 생성하려면 Add as New Object With This Name(이 이름의 새 개체로 추가)을 클릭합니다. 값을 입력하고 확인 표시를 클릭하여 저장합니다.

  • 새 개체를 생성하려면 Add as New Object(새 개체로 추가)를 클릭합니다. 개체 이름과 값이 동일합니다. 이름을 입력하고 확인 표시를 클릭하여 저장합니다.

값이 이미 있는 경우에도 새 개체를 생성할 수 있습니다. 이러한 개체를 변경하고 저장할 수 있습니다.

Step 8

Devices(디바이스) 열에서 새로 추가된 개체와 연결된 셀을 클릭하고 Add Devices(디바이스 추가)를 클릭합니다.

Step 9

원하는 디바이스를 선택하고 OK(확인)를 클릭합니다.

Step 10

Save(저장)를 클릭합니다. CDO에 변경의 영향을 받을 디바이스가 표시됩니다.

Step 11

Confirm(확인)을 클릭하여 개체 및 해당 개체의 영향을 받는 모든 디바이스에 대한 변경을 완료합니다.

Step 12

모든 디바이스에 대한 구성 변경 사항 미리보기 및 구축.


공유 네트워크 그룹의 추가 값 편집

Caution


클라우드 사용 Firewall Management Center가 테넌트에 구축된 경우:

또는 Objects(개체) > FDM Objects(FDM 개체) 페이지의 네트워크 개체 및 그룹에 대한 변경 사항은 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지의 해당 클라우드 사용 Firewall Management Center 네트워크 개체 또는 그룹에 반영됩니다.

한 페이지에서 네트워크 개체 또는 그룹을 삭제하면 두 페이지 모두에서 개체 또는 그룹이 삭제됩니다.


Procedure

Step 1

좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

개체 필터 및 검색 필드를 사용하여 편집하려는 오버라이드가 있는 개체를 찾습니다.

Step 3

Actions(작업) 창에서 편집 아이콘 를 클릭합니다.

Step 4

오버라이드 값을 편집합니다.

  • 값을 편집하려면 편집 아이콘을 클릭합니다.

  • Devices(디바이스) 열의 셀을 클릭하여 새 디바이스를 할당합니다. 이미 할당된 디바이스를 선택하고 Remove Overrides(오버라이드 제거)를 클릭하여 해당 디바이스에서 오버라이드를 제거할 수 있습니다.

  • Default Values(기본값) 화살표를 클릭하여 푸시하고 공유 네트워크 그룹의 추가 값으로 설정합니다. 공유 네트워크 그룹과 연결된 모든 디바이스가 자동으로 할당됩니다.

  • Override Values(값 재정의)에서 화살표를 클릭하여 공유 네트워크 그룹의 기본 개체로 푸시하고 설정합니다.

  • 네트워크 그룹에서 개체를 제거하려면 옆에 있는 삭제 아이콘을 클릭합니다.

Step 5

Save(저장)를 클릭합니다. CDO에 변경의 영향을 받을 디바이스가 표시됩니다.

Step 6

Confirm(확인)을 클릭하여 개체 및 해당 개체의 영향을 받는 모든 디바이스에 대한 변경을 완료합니다.

Step 7

모든 디바이스에 대한 구성 변경 사항 미리보기 및 구축.


네트워크 개체 및 그룹 삭제

클라우드 사용 Firewall Management Center가 테넌트에 구축된 경우:

또는 Objects(개체) > FDM Objects(FDM 개체) 페이지에서 네트워크 개체나 그룹을 삭제하면 Objects(개체) > Other FTD Objects(기타 FTD 개체) 페이지에서 복제된 네트워크 개체 또는 그룹이 삭제되며, 그 반대의 경우도 마찬가지입니다.

애플리케이션 필터 개체

애플리케이션 필터 개체는 Firepower 디바이스에서 사용됩니다. 애플리케이션 필터 개체는 IP 연결에 사용되는 애플리케이션 또는 유형, 범주, 태그, 위험, 사업 타당성에 따라 애플리케이션을 정의하는 필터를 정의합니다. 포트 사양을 사용하는 대신 정책에서 이러한 개체를 사용하여 트래픽을 제어할 수 있습니다.

개별 애플리케이션을 지정할 수 있으나 애플리케이션 필터를 사용하면 정책 생성 및 관리가 간소화됩니다. 예를 들어, 위험도가 높고 비즈니스 관련성이 낮은 모든 애플리케이션을 식별하여 차단하는 액세스 제어 규칙을 만들 수 있습니다. 사용자가 이러한 애플리케이션 중 하나를 사용하려고 할 경우, 세션은 차단됩니다.

애플리케이션 필터 개체를 사용하지 않고 정책에서 애플리케이션과 애플리케이션 필터를 직접 선택할 수 있습니다. 그러나 애플리케이션 또는 필터의 동일 그룹에 대해 여러 정책을 생성하려는 경우에는 개체를 사용하는 것이 편리합니다. 시스템에는 수정하거나 삭제할 수 없는 사전 정의된 여러 애플리케이션 필터가 포함되어 있습니다.


Note


Cisco에서는 시스템 및 VDB(Vulnerability Database) 업데이트를 통해 추가 애플리케이션 탐지기를 자주 업데이트하고 추가합니다. 따라서 규칙을 수동으로 업데이트하지 않아도 위험도가 높은 애플리케이션을 차단하는 규칙이 새 애플리케이션에 자동으로 적용될 수 있습니다.



Note


FDM 관리 FTD 디바이스가 CDO에 온보딩되면 액세스 규칙 또는 SSL 암호 해독에 정의된 규칙을 변경하지 않고 애플리케이션 필터를 애플리케이션 필터 개체로 변환합니다. 구성 변경으로 인해 디바이스의 구성 상태가 '동기화되지 않음'으로 변경되며 CDO에서 구성 구축이 필요합니다. 일반적으로 FDM은 필터를 수동으로 저장할 때까지 애플리케이션 필터를 애플리케이션 필터 개체로 변환하지 않습니다.


Firepower 애플리케이션 필터 개체 생성 및 편집

애플리케이션 필터 개체를 사용하면 직접 선택한 애플리케이션 또는 필터로 식별된 애플리케이션 그룹을 대상으로 지정할 수 있습니다. 이 애플리케이션 필터 개체는 정책에서 사용할 수 있습니다.

Firepower 애플리케이션 필터 개체 생성

애플리케이션 필터 개체를 만들려면 다음 절차를 따르십시오.

Procedure

Step 1

좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

Create Object(개체 생성) > FTD > Application Service(애플리케이션 서비스)를 클릭합니다.

Step 3

개체의 개체 이름설명(선택 사항)을 입력합니다.

Step 4

Add Filter(필터 추가)를 클릭하고 개체에 추가할 애플리케이션 및 필터를 선택합니다.

초기 목록(계속 스크롤 가능)에는 애플리케이션이 표시됩니다. 고급 필터를 클릭하면 필터 옵션을 확인하고 애플리케이션을 더 쉽게 선택할 수 있는 보기를 표시할 수 있습니다. 원하는 항목을 선택한 후 Add(추가)를 클릭합니다. 이 프로세스를 반복하여 애플리케이션이나 필터를 더 추가할 수 있습니다.

Note

 

단일 필터 기준으로 여러 선택 항목이 OR 관계를 갖습니다. 예를 들어 위험은 높음 OR 매우 높음입니다. 반면 필터 간의 관계는 AND입니다. 즉, 위험은 높음 OR 매우 높음 AND 사업 타당성은 낮음 OR 매우 낮음과 같습니다. 필터를 선택하면 디스플레이의 애플리케이션 목록이 업데이트되어 기준을 충족하는 애플리케이션만 표시됩니다. 이러한 필터를 사용하여 개별적으로 추가하려는 애플리케이션을 찾거나, 규칙에 추가할 적절한 필터를 선택하고 있는지를 확인할 수 있습니다.

위험: 애플리케이션이 조직의 보안 정책에 위배되는 목적으로 사용될 가능성은 매우 낮음에서 매우 높음까지입니다.

비즈니스 관련성: 애플리케이션이 오락용이 아니라 조직의 비즈니스 운영 컨텍스트 내에서 사용될 가능성은 매우 낮음에서 매우 높음까지입니다.

유형: 애플리케이션 유형

  • 애플리케이션 프로토콜: 호스트 간의 통신을 나타내는 HTTP 및 SSH와 같은 애플리케이션 프로토콜.

  • 클라이언트 프로토콜: 호스트에서 실행 중인 소프트웨어를 나타내는 웹 브라우저 및 이메일 클라이언트와 같은 클라이언트.

  • 웹 애플리케이션: HTTP 트래픽에 대한 콘텐츠 또는 요청된 URL을 나타내는 MPEG 비디오 및 Facebook과 같은 웹 애플리케이션.

범주: 가장 필수적인 기능을 설명하는 애플리케이션의 일반적인 분류.

태그: 카테고리와 유사한 애플리케이션에 대한 추가 정보.

암호화된 트래픽의 경우, 시스템은 SSL Protocol(SSL 프로토콜) 태그가 지정된 애플리케이션만 사용하여 트래픽을 식별하고 필터링할 수 있습니다. 이 태그가 없는 애플리케이션은 암호화되지 않은 트래픽 또는 해독된 트래픽에서만 탐지할 수 있습니다. 또한 암호화된 트래픽 또는 암호화되지 않은 트래픽이 아닌 암호 해독된 트래픽에서만 탐지할 수 있는 애플리케이션에는 암호 해독된 트래픽 태그가 할당됩니다.

애플리케이션 목록(디스플레이 하단): 목록 위의 옵션에서 필터를 선택하면 이 목록이 업데이트되므로 현재 필터와 일치하는 애플리케이션을 볼 수 있습니다. 이 목록을 사용하여 규칙에 필터 기준을 추가하려는 경우 필터가 적절한 애플리케이션을 대상으로 하는지를 확인할 수 있습니다. 개체에 특정 애플리케이션을 추가하려면 필터링된 목록에서 선택합니다. 애플리케이션을 선택하면 필터가 더 이상 적용되지 않습니다. 필터 자체가 개체가 되도록 하려면 목록에서 애플리케이션을 선택하지 마십시오. 그런 다음 개체는 필터로 식별된 모든 애플리케이션을 나타냅니다.

Step 5

OK(확인)를 클릭하여 변경 사항을 저장합니다.


Firepower 애플리케이션 필터 개체 편집
Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

개체 필터 및 검색 필드를 사용하여 편집할 개체를 찾습니다.

Step 3

편집할 개체를 선택합니다.

Step 4

세부정보 패널의 Actions(작업) 창에서 편집 아이콘 를 클릭합니다.

Step 5

위의 절차에서 생성한 것과 동일한 방식으로 대화 상자에서 값을 수정합니다.

Step 6

Save(저장)를 클릭합니다.

Step 7

CDO에 변경의 영향을 받을 정책이 표시됩니다. Confirm(확인)을 클릭하여 개체 및 해당 개체의 영향을 받는 정책에 대한 변경을 완료합니다.


지리위치 개체

지리위치 개체는 트래픽의 소스나 대상인 디바이스를 호스팅하는 국가와 대륙을 정의합니다. IP 주소를 사용하는 대신 정책에서 이러한 개체를 사용하여 트래픽을 제어할 수 있습니다. 지리적 위치를 사용하면 특정 국가에서 사용될 수 있는 모든 IP 주소를 몰라도 해당 국가에 대한 액세스를 쉽게 제한할 수 있습니다.

일반적으로는 지리위치 개체를 사용하지 않고 정책에서 직접 지리적 위치를 선택합니다. 그러나 국가와 대륙의 동일 그룹에 대해 여러 정책을 생성하려는 경우에는 개체를 사용하는 것이 편리합니다.

지리위치 데이터베이스 업데이트

최신 지리적 위치 데이터를 사용하여 트래픽을 필터링하려면 GeoDB(geolocation database)를 정기적으로 업데이트하는 것이 좋습니다. 현재는 Cisco Defense Orchestrator를 사용하여 수행할 수 있는 작업이 아닙니다. GeoDB 및 업데이트 방법에 대한 자세한 내용은 디바이스가 실행 중인 버전의 Firepower Device Manager용 Cisco Firepower Threat Defense 설정 가이드의 다음 섹션을 참조하십시오.

  • 시스템 데이터베이스 및 피드 업데이트

  • 시스템 데이터베이스 업데이트

Firepower 지리위치 필터 개체 생성 및 편집

개체 페이지에서 또는 보안 정책을 생성할 때 지리위치 개체를 생성할 수 있습니다. 이 절차에서는 개체 페이지에서 지리위치 개체를 생성합니다.

지리위치 개체를 생성하려면 다음 단계를 수행합니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

Create Object(개체 생성) > FTD > Geolocation(지리위치)을 클릭합니다.

Step 3

개체의 개체 이름설명(선택 사항)을 입력합니다.

Step 4

필터 표시줄에서 국가 또는 지역의 이름을 입력하기 시작하면 가능한 일치 목록이 표시됩니다.

Step 5

개체에 추가할 국가 또는 지역을 선택합니다.

Step 6

Add(추가)를 클릭합니다.


지리위치 개체 편집
Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

필터 창과 검색 필드를 사용하여 개체를 찾습니다.

Step 3

작업 창에서 Edit(편집)를 클릭합니다.

Step 4

개체의 이름을 변경하고 개체에 국가 및 지역을 추가하거나 제거할 수 있습니다.

Step 5

Save(저장)를 클릭합니다.

Step 6

장치가 영향을 받는 경우 알림을 받게 됩니다. OK(확인)를 클릭합니다.

Step 7

장치 또는 정책이 영향을 받은 경우 Inventory(인벤토리) 페이지를 열고 장치에 대한 변경 사항을 미리 보고 배포합니다.


DNS 그룹 개체

DNS(Domain Name System) 그룹은 DNS 서버 및 일부 관련 특성의 목록을 정의합니다. www.example.com과 같은 FQDN(Fully Qualified Domain Name)을 IP 주소로 확인하려면 DNS 서버가 필요합니다. 관리 및 데이터 인터페이스에 대해 서로 다른 DNS 그룹 개체를 구성할 수 있습니다.

새 DNS 그룹 개체를 생성하기 전에 FDM 관리 디바이스에 DNS 서버가 구성되어 있어야 합니다. Cisco Defense Orchestrator(CDO)의 Firepower Threat Defense 디바이스 설정에 DNS 서버를 추가하거나 firewall device manager에서 DNS 서버를 생성한 다음 FDM 관리 구성을 CDO에 동기화할 수 있습니다. firewall device manager에서 DNS 서버 설정을 생성하거나 수정하려면 Cisco Firepower Device Manager 구성 가이드, 버전 6.4 이상의 데이터 및 관리 인터페이스에 대한 DNS 구성을 참조하십시오.

DNS 그룹 개체 생성

CDO에서 새 DNS 그룹 개체를 생성하려면 다음 절차를 따르십시오.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

파란색 더하기 버튼 을 클릭하여 개체를 생성합니다.

Step 3

FTD > DNS Group(DNS 그룹)를 클릭합니다.

Step 4

개체 이름을 입력합니다.

Step 5

(선택 사항) 설명을 추가합니다.

Step 6

DNS 서버의 IP 주소를 입력합니다. 최대 6개의 DNS 서버를 추가할 수 있습니다. Add DNS Server(DNS 서버 추가)를 클릭합니다. 서버 주소를 제거하려면 삭제 아이콘을 클릭합니다.

Note

 

목록은 우선순위에 따라 나열됩니다. 목록의 첫 번째 서버가 항상 사용되며, 그다음 서버는 위에 있는 서버에서 응답이 수신되지 않는 경우에만 사용됩니다. 최대 6개의 서버를 추가할 수 있지만 나열된 처음 3개의 서버만 관리 인터페이스에 사용됩니다.

Step 7

도메인 검색 이름을 입력합니다. 이 도메인은 정규화되지 않은 호스트 이름(예: serverA.example.com이 아닌 serverA)에 추가됩니다.

Step 8

재시도 횟수를 입력합니다. 시스템이 응답을 받지 못한 경우 DNS 서버 목록을 재시도하는 횟수(0~10)입니다. 기본값은 2입니다. 이 설정은 데이터 인터페이스에서 사용되는 DNS 그룹에만 적용됩니다.

Step 9

시간 초과 값을 입력합니다. 다음 DNS 서버를 시도하기 전에 기다리는 시간(1~30초)입니다. 기본값은 2초입니다. 시스템이 서버 목록을 재시도할 때마다 이 시간 초과 값이 두 배로 늘어납니다. 이 설정은 데이터 인터페이스에서 사용되는 DNS 그룹에만 적용됩니다.

Step 10

Add(추가)를 클릭합니다.


DNS 그룹 개체 편집

Cisco Defense Orchestrator 또는 firewall device manager에서 생성된 DNS 그룹 개체를 편집할 수 있습니다. 기존 DNS 그룹 개체를 편집하려면 다음 절차를 따르십시오.

Procedure

Step 1

왼쪽 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

개체 필터 및 검색 필드를 사용하여 DNS Group Object(DNS 그룹 개체)를 찾습니다.

Step 3

개체를 선택하고 Actions(작업) 창에서 편집 아이콘 를 클릭합니다.

Step 4

다음 항목을 편집합니다.

  • 개체 이름

  • 설명

  • DNS 서버 이 목록에서 DNS 서버를 편집, 추가 또는 제거할 수 있습니다.

  • 도메인 검색 이름

  • 재시도.

  • 시간이 초과되었습니다.

Step 5

Save(저장)를 클릭합니다.

Step 6

모든 디바이스에 대한 구성 변경 사항 미리보기 및 구축.


DNS 그룹 개체 삭제

CDO에서 DNS 그룹 개체를 삭제하려면 다음 절차를 따르십시오.

Procedure

Step 1

좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

개체 필터 및 검색 필드를 사용하여 DNS Group Object(DNS 그룹 개체)를 찾습니다.

Step 3

개체를 선택하고 Remove(제거 ) 아이콘 를 클릭합니다.

Step 4

DNS 그룹 개체를 삭제할 것인지 확인하고 Ok(확인)를 클릭합니다.

Step 5

모든 디바이스에 대한 구성 변경 사항 미리보기 및 구축.


인증서 개체

디지털 인증서는 인증을 위해 디지털 신원 확인을 담당합니다. 인증서는 HTTPS 및 LDAPS와 같은 SSL(Secure Socket Layer), TLS(Transport Layer) 및 DTLS(Datagram TLS) 연결에 사용됩니다.

디바이스에서 실행 중인 버전에 대한 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드재사용 가능한 개체 장의 인증서 정보인증서 구성 섹션을 참조하십시오.

인증서 정보

디지털 인증서는 인증을 위해 디지털 신원 확인을 담당합니다. 디지털 인증서에는 어떤 디바이스나 사용자를 식별하는 정보, 이를테면 이름, 일련 번호, 회사, 부서 또는 IP 주소가 들어 있습니다. 디지털 인증서는 사용자 또는 디바이스의 공개 키 사본 하나도 포함합니다. 인증서는 HTTPS 및 LDAPS와 같은 SSL(Secure Socket Layer), TLS(Transport Layer) 및 DTLS(Datagram TLS) 연결에 사용됩니다.

다음과 같은 인증서 유형을 생성할 수 있습니다.

  • 내부 인증서 - 내부 ID 인증서는 특정 시스템 또는 호스트용 인증서입니다. 이러한 인증서는 OpenSSL 툴킷을 사용하여 직접 생성하거나 인증 기관에서 받을 수 있습니다. 자체 서명 인증서를 생성할 수도 있습니다.

    시스템은 그대로 사용하거나 대체할 수 있는 사전 정의된 내부 인증서 DefaultInternalCertificateDefaultWebServerCertificate와 함께 제공됩니다.

  • 내부 CA(Certificate Authority) - 내부 인증서는 시스템에서 다른 인증서를 서명하는 데 사용할 수 있는 인증서입니다. 이러한 인증서는 CA 인증서에는 활성화되지만 ID 인증서에는 비활성화되는 기본 제약 조건 확장 및 CA 플래그와 관련된 내부 ID 인증서와 다릅니다. 이러한 인증서는 OpenSSL 툴킷을 사용하여 직접 생성하거나 인증 기관에서 받을 수 있습니다. 자체 서명된 내부 CA 인증서를 생성할 수도 있습니다. 자체 서명된 내부 CA 인증서를 구성할 경우, CA는 디바이스 자체에서 실행됩니다.

    시스템은 NGFW-Default-InternalCA와 같은 미리 정의된 내부 CA 인증서와 함께 제공되며, 이를 그대로 사용하거나 교체할 수 있습니다.

  • 신뢰할 수 있는 CA(Certificate Authority) 인증서 - 신뢰할 수 있는 CA 인증서는 다른 인증서에 서명하는 데 사용됩니다. 자체 서명되며 루트 인증서라고도 합니다. 다른 CA 인증서를 통해 발급된 인증서는 하위 인증서라고 합니다.

    CA(인증 증명)는 인증서에 "서명"하여 그 진위를 확인함으로써 해당 디바이스 또는 사용자의 ID를 보장하는 신뢰받는 기관입니다. CA는 PKI 컨텍스트에서 디지털 인증서를 발급하는데, PKI에서는 공개 키 또는 개인 키 암호화를 사용하여 보안을 보장합니다. CA는 VeriSign과 같이 신뢰받는 서드파티이거나, 조직 내에서 설정한 전용 (내부) CA일 수 있습니다. CA는 인증서 요청을 관리하고 디지털 인증서를 발급하는 기능을 담당합니다.

    시스템에는 서드파티 인증 증명에서 제공되는 수많은 신뢰할 수 있는 CA 인증서도 포함됩니다. 이러한 인증서는 Decrypt Re-Sign(암호 해독 재서명) 작업을 위한 SSL 암호 해독 정책에서 사용됩니다.

자세한 내용은 디바이스가 실행 중인 버전에 대한 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드의 재사용 가능한 개체 장의 기능에서 사용하는 인증서 유형 섹션을 참조하십시오.

기능에 사용되는 인증서 유형

각 기능에 대해 적절한 유형의 인증서를 생성해야 합니다. 인증서가 필요한 기능은 다음과 같습니다.

ID 정책(캡티브 포털) - 내부 인증서

(선택 사항). 캡티브 포털은 ID 정책에 사용됩니다. 사용자는 신원을 증명하고 IP 주소를 사용자 이름과 연결하기 위해 디바이스에 인증할 때 이 인증서를 수락해야 합니다. 인증서를 제공하지 않으면 디바이스는 자동으로 생성된 인증서를 사용합니다.

SSL 암호 해독 정책 — 내부, 내부 CA 및 신뢰할 수 있는 CA 인증서

(필수) SSL 암호 해독 정책은 다음 목적을 위해 인증서를 사용합니다.

  • 내부 인증서는 알려진 키 암호 해독 규칙에 사용됩니다.

  • 내부 CA 인증서는 클라이언트와 디바이스 사이에 세션을 생성할 때 암호 해독 재서명 규칙에 사용됩니다.

  • 신뢰할 수 있는 CA 인증서

    • 신뢰할 수 있는 CA 인증서는 디바이스와 서버 사이에 세션을 생성할 때 암호 해독 재서명 규칙에 간접적으로 사용됩니다. 다른 인증서와 달리 이러한 인증서는 SSL 암호 해독 정책에서 직접 구성하지 않고 시스템에 업로드하기만 하면 됩니다. 시스템에는 신뢰할 수 있는 CA 인증서가 많이 포함되어 있으므로 추가 인증서를 업로드할 필요가 없을 수도 있습니다.

    • Active Directory 영역 개체를 생성하고 암호화를 사용하도록 디렉터리 서버를 구성할 때.

인증서 구성

ID 정책 또는 SSL 암호 해독 정책에 사용되는 인증서는 PEM 또는 DER 형식의 X509 인증서여야 합니다. 필요한 경우 OpenSSL을 사용하여 인증서를 생성하거나 신뢰할 수 있는 인증 기관에서 가져오거나 자체 서명된 인증서를 생성할 수 있습니다.

다음 절차를 사용하여 인증서 개체를 구성합니다.

내부 및 내부 CA 인증서 업로드

내부 ID 인증서는 특정 시스템 또는 호스트용 인증서입니다. 이러한 인증서는 OpenSSL 툴킷을 사용하여 직접 생성하거나 인증 기관에서 받을 수 있습니다. 자체 서명 인증서를 생성할 수도 있습니다.

내부 CA(Certificate Authority) 인증서는 시스템에서 다른 인증서를 서명하는 데 사용할 수 있는 인증서입니다. 이러한 인증서는 CA 인증서에는 활성화되지만 ID 인증서에는 비활성화되는 기본 제약 조건 확장 및 CA 플래그와 관련된 내부 ID 인증서와 다릅니다. 이러한 인증서는 OpenSSL 툴킷을 사용하여 직접 생성하거나 인증 기관에서 받을 수 있습니다. 자체 서명된 내부 CA 인증서를 생성할 수도 있습니다. 자체 서명된 내부 CA 인증서를 구성할 경우, CA는 디바이스 자체에서 실행됩니다.

이러한 인증서를 사용하는 기능에 대한 자세한 내용은 기능에서 사용하는 인증서 유형을 참조하십시오.

절차

이 절차에서는 인증서 파일을 업로드하거나 기존 인증서 텍스트를 텍스트 상자에 붙여넣어 내부 또는 내부 CA 인증서를 생성합니다. 자체 서명된 인증서를 생성하려면 자체 서명된 내부 및 내부 CA 인증서 생성을 참조하십시오.

내부 또는 내부 CA 인증서 개체를 만들거나 새 인증서 개체를 정책에 추가하려면 다음 절차를 따르십시오.

Procedure

Step 1

다음 중 하나를 수행합니다.

  • 개체 페이지에서 인증서 개체를 생성합니다.

    1. 좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

    2. 플러스 버튼 를 클릭하고 FTD > Certificate(인증서)를 선택합니다.

  • 정책에 새 인증서 개체를 추가할 때 Create New Object(새 개체 생성)를 클릭합니다.

Step 2

인증서의 Name(이름)을 입력합니다. 이름은 구성에서 개체 이름으로만 사용되며 인증서 자체에 포함되지는 않습니다.

Step 3

1단계에서 내부 인증서 또는 내부 CA를 선택합니다.

Step 4

2단계에서 Upload(업로드)를 선택하여 인증서 파일을 업로드합니다.

Step 5

3단계에서 서버 인증서 영역의 텍스트 상자에 인증서 내용을 붙여넣거나 마법사의 설명에 따라 인증서 파일을 업로드합니다. 텍스트 상자에 인증서를 붙여넣는 경우 인증서에 BEGIN CERTIFICATE 및 END CERTIFICATE 줄이 포함되어야 합니다. 예를 들면 다음과 같습니다.

-----BEGIN CERTIFICATE-----
 MIICMTCCAZoCCQDdUV3NGK/cUjANBgkqhkiG9w0BAQsFADBdMQswCQYDVQQGEwJV
UzETMBEGA1UECAwKU29tZS1TdGF0ZTEhMB8GA1UECgwYSW50ZXJuZXQgV2lkZ2l0
(...5 lines removed...)
shGJDReRYJQqilhHZrYTWZAYTrD7NQPHutK+ZiJng67cPgnNDuXEn55UwMOQoHBp
HMUwmhiGZlzJM8BpX2Js2yQ3ms30pr8rO+gPCPMCAwEAATANBgkqhkiG9w0BAQsF
AAOBgQCB02CebA6YjJCGr2CJZrQSeUwSveRBpmOuoqm98o2Z+5gJM5CkqgfxwCUn
RV7LRfQGFYd76V/5uor4Wx2ZCjqy6+zuQEm4ZxWNSZpA9UBixFXJCs9MBO4qkG5D
vlk3WYJfcgyJ10h4E4b0W2xiixBU+xoOTLRATnbKY36EWAG5cw==
-----END CERTIFICATE-----

Step 6

3단계의 인증서 키 영역에서 키 내용을 인증서 키 텍스트 상자에 붙여넣거나 마법사의 설명에 따라 키 파일을 업로드합니다. 텍스트 상자에 키를 붙여넣는 경우 키에는 BEGIN PRIVATE KEY 또는 BEGIN RSA PRIVATE KEY 및 END PRIVATE KEY 또는 END PRIVATE KEY 행이 포함되어야 합니다.

Note

 

키는 암호화할 수 없습니다.

Step 7

Add(추가)를 클릭합니다.


신뢰할 수 있는 CA 인증서 업로드

신뢰할 수 있는 CA(Certificate Authority) 인증서는 다른 인증서에 서명하는 데 사용되며, 자체 서명되며 루트 인증서라고도 합니다. 다른 CA 인증서를 통해 발급된 인증서는 하위 인증서라고 합니다.

이러한 인증서를 사용하는 기능에 대한 자세한 내용은 기능에서 사용하는 인증서 유형을 참조하십시오.

외부 인증 기관으로부터 신뢰할 수 있는 CA 인증을 획득하거나, OpenSSL 도구 등 자체 내부 CA를 사용하여 CA 인증을 생성합니다. 그런 다음, 아래 절차를 사용하여 인증서를 업로드합니다.

절차
Procedure

Step 1

다음 중 하나를 수행합니다.

  • 개체 페이지에서 인증서 개체를 생성합니다.

    1. 좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

    2. 플러스 버튼 를 클릭하고 FTD > Certificate(인증서)를 선택합니다.

  • 정책에 새 인증서 개체를 추가할 때 Create New Object(새 개체 생성)를 클릭합니다.

Step 2

인증서의 Name(이름)을 입력합니다. 이름은 구성에서 개체 이름으로만 사용되며 인증서 자체에 포함되지는 않습니다.

Step 3

1단계에서 External CA Certificate(외부 CA 인증서)를 선택하고 Continue(계속)를 클릭합니다. 마법사가 3단계로 진행합니다.

Step 4

3단계의 Certificate Contents(인증서 내용) 영역에서 텍스트 상자에 인증서 내용을 붙여넣거나 마법사의 설명에 따라 인증서 파일을 업로드합니다.

인증서는 다음 지침을 따라야 합니다.

  • 인증서의 서버 이름이 서버 호스트 이름/IP 주소와 일치해야 합니다. 예를 들어 IP 주소로 10.10.10.250을 사용하는데 인증서의 주소는 ad.example.com이면 연결은 실패합니다.

  • 인증서는 PEM 또는 DER 형식의 X509 인증서여야 합니다.

  • 붙여넣는 인증서는 BEGIN CERTIFICATE 및 END CERTIFICATE 줄을 포함해야 합니다. 예를 들면 다음과 같습니다.

    -----BEGIN CERTIFICATE-----
    MIIFgTCCA2mgAwIBAgIJANvdcLnabFGYMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNV
    BAYTAlVTMQswCQYDVQQIDAJUWDEPMA0GA1UEBwwGYXVzdGluMRQwEgYDVQQKDAsx
    OTIuMTY4LjEuMTEUMBIGA1UEAwwLMTkyLjE2OC4xLjEwHhcNMTYxMDI3MjIzNDE3
    WhcNMTcxMDI3MjIzNDE3WjBXMQswCQYDVQQGEwJVUzELMAkGA1UECAwCVFgxDzAN
    BgNVBAcMBmF1c3RpbjEUMBIGA1UECgwLMTkyLjE2OC4xLjExFDASBgNVBAMMCzE5
    Mi4xNjguMS4xMIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEA5NceYwtP
    ES6Ve+S9z7WLKGX5JlF58AvH82GPkOQdrixn3FZeWLQapTpJZt/vgtAI2FZIK31h
    (...20 lines removed...)
    hbr6HOgKlOwXbRvOdksTzTEzVUqbgxt5Lwupg3b2ebQhWJz4BZvMsZX9etveEXDh
    PY184V3yeSeYjbSCF5rP71fObG9Iu6+u4EfHp/NQv9s9dN5PMffXKieqpuN20Ojv
    2b1sfOydf4GMUKLBUMkhQnip6+3W
    -----END CERTIFICATE-----

Step 5

Add(추가)를 클릭합니다.


자체 서명 내부 및 내부 CA 인증서 생성

내부 ID 인증서는 특정 시스템 또는 호스트용 인증서입니다. 이러한 인증서는 OpenSSL 툴킷을 사용하여 직접 생성하거나 인증 기관에서 받을 수 있습니다. 자체 서명 인증서를 생성할 수도 있습니다.

내부 CA(Certificate Authority) 인증서는 시스템에서 다른 인증서를 서명하는 데 사용할 수 있는 인증서입니다. 이러한 인증서는 CA 인증서에는 활성화되지만 ID 인증서에는 비활성화되는 기본 제약 조건 확장 및 CA 플래그와 관련된 내부 ID 인증서와 다릅니다. 이러한 인증서는 OpenSSL 툴킷을 사용하여 직접 생성하거나 인증 기관에서 받을 수 있습니다. 자체 서명된 내부 CA 인증서를 생성할 수도 있습니다. 자체 서명된 내부 CA 인증서를 구성할 경우, CA는 디바이스 자체에서 실행됩니다.

OpenSSL을 사용하여 이러한 인증서를 생성하거나, 신뢰할 수 있는 CA에서 인증서를 가져오고 업로드할 수 있습니다. 자세한 내용은 내부 및 내부 CA 인증서 업로드를 참조하십시오.

이러한 인증서를 사용하는 기능에 대한 자세한 내용은 기능에서 사용하는 인증서 유형을 참조하십시오.


Note


새로운 자체 서명 인증서는 유효 기간이 5년으로 생성됩니다. 만료되기 전에 인증서를 교체하십시오.



Warning


자체 서명 인증서가 있는 디바이스를 업그레이드하면 문제가 발생할 수 있습니다. 자세한 내용은 새 인증서 탐지를 참조하십시오.


절차

이 절차는 마법사에서 적절한 인증서 필드 값을 입력하여 자체 서명된 인증서를 생성합니다. 인증서 파일을 업로드하여 내부 또는 내부 CA 인증서를 생성하려면 내부 및 내부 CA 인증서 업로드를 참조하십시오.

자체 서명된 인증서를 생성하려면 다음 절차를 따르십시오.

Procedure

Step 1

다음 중 하나를 수행합니다.

  • 개체 페이지에서 인증서 개체를 생성합니다.

    1. 좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

    2. 플러스 버튼 를 클릭하고 FTD > Certificate(인증서)를 선택합니다.

  • 정책에 새 인증서 개체를 추가할 때 Create New Object(새 개체 생성)를 클릭합니다.

Step 2

인증서의 Name(이름)을 입력합니다. 이름은 구성에서 개체 이름으로만 사용되며 인증서 자체에 포함되지는 않습니다.

Step 3

1단계에서 내부 인증서 또는 내부 CA를 선택합니다.

Step 4

2단계에서 Self-Signed(자체 서명됨)을 선택하여 이 단계에서 자체 서명된 인증서를 생성합니다.

Step 5

인증서 주체와 발급자 정보에 다음 중 한 가지 이상의 정보를 구성합니다.

  • 국가(C)- 드롭다운 목록에서 국가 코드를 선택합니다.

  • State or Province(주/도)(ST) - 인증서에 포함할 주/도.

  • Locality or City(구/군/시)(L) - 인증서에 포함할 구/군/시(예: 도시 이름).

  • Organization(조직)(O) - 인증서에 포함할 조직 또는 회사 이름.

  • Organizational Unit(Department)(조직 단위(부서))(OU) - 인증서에 포함할 조직 단위의 이름(예: 부서 이름)입니다.

  • Common Name(공용 이름)(CN) - 인증서에 포함할 X.500 일반 이름입니다. 이는 디바이스, 웹사이트 또는 다른 문자열의 이름일 수 있습니다. 일반적으로 연결에 성공하려면 이 요소가 필요합니다. 예를 들어 원격 액세스 VPN에 사용되는 내부 인증서에는 CN을 포함해야 합니다.

Step 6

Add(추가)를 클릭합니다.


IPsec 제안 구성

IPsec는 가장 안전하게 VPN 설정을 하는 방법 중 하나입니다. IPsec는 IP 패킷 레벨에서 데이터 암호화 기능을 제공하는 강력한 표준 기반 솔루션입니다. IPsec를 사용하는 경우 데이터는 터널을 통해 공용 네트워크를 사용하여 전송됩니다. 터널은 두 피어 간의 안전한 논리적 통신 경로입니다. IPsec 터널로 진입하는 트래픽은 보안 프로토콜 및 알고리즘이 조합된 변환 집합에 의해 보호됩니다. IPsec 보안 연계(SA) 협상 중에 피어는 두 피어에서 동일한 변환 집합을 검색합니다.

IKE 버전(IKEv1 또는 IKEv2)에 따라 각기 다른 IPsec 제안 개체가 있습니다.

  • IKEv1 IPsec 제안을 생성할 때는 IPsec가 동작하는 모드를 선택하고 필요한 암호화 및 인증 유형을 정의합니다. 알고리즘에 대해서는 단일 옵션을 선택할 수 있습니다. VPN에서 여러 조합을 지원하려면 여러 IKEv1 IPsec 제안 개체를 생성하여 선택합니다.

  • IKEv2 IPsec 제안을 생성할 때는 VPN에서 허용되는 모든 암호화 및 해시 알고리즘을 선택할 수 있습니다. 시스템은 가장 안전한 항목부터 가장 안전하지 않은 항목 순으로 설정 순서를 지정하고 일치하는 항목을 찾을 때까지 피어와 협상합니다. 이를 통해 IKEv1과 마찬가지로 허용된 각 조합을 개별적으로 전송하는 대신 모든 허용된 조합을 전달하는 단일 제안서를 보낼 수 있습니다.

IKEv1 및 IKEv2 IPsec 제안에는 모두 ESP(Encapsulating Security Protocol)가 사용됩니다. ESP는 인증, 암호화 및 재생 방지 서비스를 제공합니다. ESP는 IP 프로토콜 유형 50입니다.


Note


IPsec 터널에서는 암호화 및 인증을 모두 사용하는 것이 좋습니다.


다음 항목에서는 각 IKE 버전에 대해 IPsec 제안을 구성하는 방법을 설명합니다.

IKEv1 IPsec 제안 개체 관리

IPsec 제안 개체는 IKE 2단계 협상 중에 사용되는 IPsec 제안을 구성합니다. IPsec 제안은 IPsec 터널에서 트래픽을 보호하는 보안 프로토콜 및 알고리즘 조합을 정의합니다. IKEv1과 IKEv2용으로 별도의 개체가 있습니다. 현재 CDO(Cisco Defense Orchestrator)는 IKEv1 IPsec 제안 개체를 지원합니다.

IKEv1 및 IKEv2 IPsec 제안에는 모두 ESP(Encapsulating Security Protocol)가 사용됩니다. ESP는 인증, 암호화 및 재생 방지 서비스를 제공합니다. ESP는 IP 프로토콜 유형 50입니다.


Note


IPsec 터널에서는 암호화 및 인증을 모두 사용하는 것이 좋습니다.


IKEv1 IPsec 제안 개체 생성 또는 편집

여러 가지 사전 정의된 IKEv1 IPsec 제안이 있습니다. 새 제안을 생성하여 다른 보안 설정 조합을 구현할 수도 있습니다. 시스템 정의 개체는 편집하거나 삭제할 수 없습니다.

다음 절차에서는 개체 페이지를 통해 개체를 직접 생성하고 편집할 수 있는 방법을 설명합니다. 개체 목록에 표시되는 Create New IKEv1 Proposal(새 IKEv1 제안 생성) 링크를 클릭하여 사이트 투 사이트 VPN 연결에서 IKEv1 IPsec 설정을 편집하면서 IKEv1 IPsec 제안 개체를 생성할 수도 있습니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

다음 중 하나를 수행합니다.

  • 파란색 플러스 버튼 을 클릭하고 FTD > IKEv1 IPsec Proposal(제안)을 선택하여 새 개체를 생성합니다.

  • 개체 페이지에서 편집할 IPsec 제안을 선택하고 오른쪽의 작업 창에서 Edit(편집)를 클릭합니다.

Step 3

새 개체의 개체 이름을 입력합니다.

Step 4

IKEv1 IPsec 제안 개체가 작동하는 모드를 선택합니다.

  • 터널 모드에서는 전체 IP 패킷이 캡슐화됩니다. IPSec 헤더는 원본 IP 헤더와 새 IP 헤더 사이에 추가됩니다. 이는 기본값입니다. 방화벽 뒤에 배치되어 있는 호스트와 주고받는 트래픽을 방화벽이 보호하는 경우 터널 모드를 사용합니다. 터널 모드는 인터넷 등의 신뢰할 수 없는 네트워크를 통해 연결하는 두 방화벽 또는 기타 보안 게이트웨이 간에 일반 IPsec이 구현되는 통상적인 방식입니다.

  • 전송 모드에서는 IP 패킷의 상위 레이어 프로토콜만 캡슐화됩니다. IPSec 헤더는 TCP 등의 상위 계층 프로토콜 헤더와 IP 헤더 사이에 삽입됩니다. 전송 모드에서는 소스 호스트와 대상 호스트가 모두 IPsec를 지원해야 합니다. 터널의 대상 피어가 IP 패킷의 최종 대상인 경우에만 전송 모드를 사용할 수 있습니다. 전송 모드는 대개 GRE, L2TP, DLSW 등의 레이어 2 또는 레이어 3 터널링 프로토콜을 보호할 때만 사용됩니다.

Step 5

이 제안에 대한 ESP Encryption(ESP 암호화)(Encapsulating Security Protocol) 알고리즘을 선택합니다. 옵션에 대한 설명은 사용할 암호화 알고리즘 결정를 참조하십시오.

Step 6

인증에 사용할 ESP Hash(ESP 해시) 또는 무결성 알고리즘을 선택합니다. 옵션에 대한 설명은 사용할 해시 알고리즘 결정를 참조하십시오.

Step 7

Add(추가)를 클릭합니다.


IKEv2 IPsec 제안 개체 관리

IPsec 제안 개체는 IKE 2단계 협상 중에 사용되는 IPsec 제안을 구성합니다. IPsec 제안은 IPsec 터널에서 트래픽을 보호하는 보안 프로토콜 및 알고리즘 조합을 정의합니다.

IKEv2 IPsec 제안을 생성할 때는 VPN에서 허용되는 모든 암호화 및 해시 알고리즘을 선택할 수 있습니다. 시스템은 가장 안전한 항목부터 가장 안전하지 않은 항목 순으로 설정 순서를 지정하고 일치하는 항목을 찾을 때까지 피어와 협상합니다. 이를 통해 IKEv1과 마찬가지로 허용된 각 조합을 개별적으로 전송하는 대신 모든 허용된 조합을 전달하는 단일 제안서를 보낼 수 있습니다.

IKEv2 IPsec 제안 개체 생성 또는 편집

여러 가지 사전 정의된 IKEv2 IPsec 제안이 있습니다. 새 제안을 생성하여 다른 보안 설정 조합을 구현할 수도 있습니다. 시스템 정의 개체는 편집하거나 삭제할 수 없습니다.

다음 절차에서는 개체 페이지를 통해 개체를 직접 생성하고 편집할 수 있는 방법을 설명합니다. 개체 목록에 표시되는 Create New IPsec Proposal(새 IPsec 제안 생성) 링크를 클릭하여 VPN 연결에서 IKEv2 IPsec 설정을 편집하면서 IKEv2 IPsec 제안 개체를 생성할 수도 있습니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

다음 중 하나를 수행합니다.

  • 파란색 플러스 버튼 을 클릭하고 FTD > IKEv2 IPsec Proposal(제안)을 선택하여 새 개체를 생성합니다.

  • 개체 페이지에서 편집할 IPsec 제안을 선택하고 오른쪽의 작업 창에서 Edit(편집)를 클릭합니다.

Step 3

새 개체의 개체 이름을 입력합니다.

Step 4

IKE2 IPsec 제안 개체 구성:

  • Encryption(암호화) - 이 제안에 대한 ESP(Encapsulating Security Protocol) 암호화 알고리즘입니다. 허용하려는 모든 알고리즘을 선택합니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 알고리즘에서 가장 취약한 알고리즘 순서대로 피어와 협상을 합니다. 옵션에 대한 설명은 사용할 암호화 알고리즘 결정를 참조하십시오.

  • Integrity Hash(무결성 해시) - 인증에 사용할 해시 또는 무결성 알고리즘입니다. 허용하려는 모든 알고리즘을 선택합니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 알고리즘에서 가장 취약한 알고리즘 순서대로 피어와 협상을 합니다. 옵션에 대한 설명은 사용할 해시 알고리즘 결정를 참조하십시오.

Step 5

Add(추가)를 클릭합니다.


글로벌 IKE 정책 구성

IKE(Internet Key Exchange)는 IPsec 피어를 인증하고, IPsec 암호화 키를 협상 및 배포하고, IPsec SA(보안 연계)를 자동으로 설정하는 데 사용되는 키 관리 프로토콜입니다.

IKE 협상은 2단계로 구성됩니다. 1단계에서는 두 IKE 피어 간의 보안 연계를 협상합니다. 그러면 피어가 2단계에서 안전하게 통신할 수 있습니다. 2단계 협상 중에는 IKE가 IPsec 등의 기타 애플리케이션에 대해 SA를 설정합니다. 두 단계에서는 모두 연결을 협상할 때 제안을 사용합니다. IKE 제안은 두 피어가 상호 간의 IKE 협상을 보호하는 데 사용하는 알고리즘 집합입니다. IKE 협상에서는 두 피어가 먼저 공통(공유) IKE 정책을 합의합니다. 이 정책은 후속 IKE 협상을 보호하는 데 사용되는 보안 파라미터를 제시합니다.

IKE 정책 개체는 이러한 협상을 위한 IKE 제안을 정의합니다. 활성화하는 개체는 피어가 VPN 연결을 협상할 때 사용됩니다. 연결당 서로 다른 IKE 정책을 지정할 수는 없습니다. 각 개체의 상대 우선 순위에 따라 이러한 정책 중 먼저 사용을 시도할 정책이 결정되며, 숫자가 작을수록 우선 순위는 높습니다. 협상에서 장애가 발생하여 두 피어가 모두 지원할 수 있는 정책을 찾지 못하면 연결이 설정되지 않습니다.

글로벌 IKE 정책을 정의하려면 각 IKE 버전에 대해 활성화할 개체를 선택합니다. 사전 정의된 개체가 요건을 충족하지 않는 경우 새 정책을 생성하여 보안 정책을 적용합니다.

다음 절차에서는 개체 페이지를 통해 글로벌 정책을 구성하는 방법을 설명합니다. IKE 정책 설정에서 Edit(수정)을 클릭하여 VPN 연결을 수정할 때 정책을 활성화, 비활성화 및 생성할 수도 있습니다.

다음 항목에서는 각 버전에 대해 IKE 정책을 구성하는 방법에 대해 설명합니다.

IKEv1 정책 관리

IKEv1 정책을 생성하고 편집하는 방법을 설명합니다.

IKEv1 정책 정보

IKE(Internet Key Exchange) 버전 1 정책 개체에는 VPN 연결을 정의할 때 IKEv1 정책에 필요한 파라미터가 포함되어 있습니다. IKE는 IPsec 기반 통신을 쉽게 관리할 수 있도록 하는 키 관리 프로토콜이며 IPsec 피어를 인증하고, IPsec 암호화 키를 협상 및 배포하고, IPsec SA(보안 연계)를 자동으로 설정하는 데 사용됩니다.

여러 가지 사전 정의된 IKEv1 정책이 있습니다. 필요에 맞는 정책이 있으면 State(상태) 토글을 클릭하여 활성화하면 됩니다. 새 정책을 생성하여 다른 보안 설정 조합을 구현할 수도 있습니다. 시스템 정의 개체는 수정하거나 삭제할 수 없습니다.

IKEv1 정책 생성 또는 편집

다음 절차에서는 개체 페이지를 통해 개체를 직접 생성하고 수정할 수 있는 방법을 설명합니다. 개체 목록에 표시되는 Create New IKE Policy(새 IKE 정책 생성) 링크를 클릭하여 사이트 간 VPN 연결에서 IKE 설정을 편집하면서 IKEv1 정책을 생성할 수도 있습니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

다음 중 하나를 수행합니다.

  • 파란색 플러스 버튼 을 클릭하고 FTD > IKEv1 Policy(IKEv1 정책)를 선택하여 새 IKEv1 정책을 생성합니다.

  • 개체 페이지에서 편집할 IKEv1 정책을 선택하고 오른쪽의 Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Step 3

개체 이름을 최대 128자로 입력합니다.

Step 4

IKEv1 속성을 구성합니다.

  • Priority(우선순위)-IKE 정책의 상대 우선 순위는 1~65,535입니다. 우선 순위에 따라 일반 SA(보안 연계) 찾기를 시도할 때 두 협상 피어가 비교하는 IKE 정책의 순서가 결정됩니다. 원격 IPsec 피어는 최고 우선 순위 정책에서 선택한 파라미터를 지원하지 않는 경우 그 다음 우선 순위에 정의된 파라미터 사용을 시도합니다. 번호가 낮을수록 우선 순위가 높습니다.

  • Encryption(암호화) - 2단계 협상 보호를 위한 1단계 SA(보안 연계)를 설정하는 데 사용되는 암호화 알고리즘입니다. 옵션에 대한 설명은 사용할 암호화 알고리즘 결정을 참조하십시오.

  • Diffie-Hellman Group(Diffie-Hellman 그룹) - 공유 암호를 각 IPsec 피어에 전송하지 않고 두 IPsec 피어 간에 파생하는 데 사용할 Diffie Hellman 그룹입니다. 대형 모듈러스는 보안성은 더 높지만, 처리 시간이 더 오래 걸립니다. 두 피어의 모듈러스 그룹이 일치해야 합니다. 옵션에 대한 설명은 사용할 Diffie-Hellman 모듈러스 그룹 결정을 참조하십시오.

  • Lifetime(라이프타임)-SA(보안 연결)의 라이프타임(초)으로, 120~2147483647의 값이거나 비어 있습니다. 라이프타임이 초과되면 SA는 만료되며 두 피어 간에 SA를 재협상해야 합니다. 일반적으로 특정 지점까지는 라이프타임이 짧을수록 IKE 협상이 보다 안전합니다. 그러나 라이프타임이 길면 라이프타임이 짧은 경우에 비해 이후 IPsec 보안 연계를 더 빠르게 설정할 수 있습니다. 기본값은 86400입니다. 무제한 라이프타임을 지정하려면 아무 값도 입력하지 않고 필드를 비워 둡니다.

  • Authentication(인증) - 두 피어 간에 사용할 인증 방법입니다. 자세한 내용은 사용할 인증 방법 결정를 참조하십시오.

    • Preshared Key(사전 공유 키) - 각 디바이스에 정의된 사전 공유 키를 사용합니다. 이 키를 사용하면 보안 키를 두 피어 간에 공유할 수 있으며 인증 단계 수행 시 IKE에서 보안 키를 사용할 수 있습니다. 동일한 사전 공유 키를 사용하여 피어를 구성하지 않으면 IKE SA를 설정할 수 없습니다.

    • Certificate(인증서) - 서로 식별할 피어에 대해 디바이스 ID 인증서를 사용합니다. Certificate Authority에서 각 피어를 등록하여 이 인증서를 가져와야 합니다. 또한 각 피어에서 ID 인증서 서명에 사용되는 신뢰할 수 있는 CA 루트 및 중간 CA 인증서를 업로드해야 합니다. 피어는 동일한 또는 다른 CA에 등록할 수 있습니다. 어느 피어든 간에 SSC(자가서명 인증서)를 사용할 수 없습니다.

  • Hash(해시) - 메시지 무결성을 보장하는 데 사용되는 메시지 다이제스트를 생성하기 위한 해시 알고리즘입니다. 옵션에 대한 설명은 VPN에서 사용되는 암호화 및 해시 알고리즘를 참조하십시오.

Step 5

Add(추가)를 클릭합니다.


IKEv2 정책 관리

IKEv2 정책을 생성하고 편집하는 방법을 설명합니다.

IKEv2 정책 정보

IKE(Internet Key Exchange) 버전 2 정책 개체에는 VPN 연결을 정의할 때 IKEv2 정책에 필요한 파라미터가 포함되어 있습니다. IKE는 IPsec 기반 통신을 쉽게 관리할 수 있도록 하는 키 관리 프로토콜이며 IPsec 피어를 인증하고, IPsec 암호화 키를 협상 및 배포하고, IPsec SA(보안 연계)를 자동으로 설정하는 데 사용됩니다.

여러 가지 사전 정의된 IKEv2 정책이 있습니다. 필요에 맞는 정책이 있으면 State(상태) 토글을 클릭하여 활성화하면 됩니다. 새 정책을 생성하여 다른 보안 설정 조합을 구현할 수도 있습니다. 시스템 정의 개체는 수정하거나 삭제할 수 없습니다.

IKEv2 정책 생성 또는 편집

다음 절차에서는 개체 페이지를 통해 개체를 직접 생성하고 수정할 수 있는 방법을 설명합니다. 개체 목록에 표시되는 Create New IKEv2 Policy(새 IKEv2 정책 생성) 링크를 클릭하여 사이트 간 VPN 연결에서 IKE 설정을 편집하면서 IKEv2 정책을 생성할 수도 있습니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

다음 중 하나를 수행합니다.

  • 파란색 플러스 버튼 을 클릭하고 FTD > IKEv2 Policy(FTD IKEv2 정책)를 선택하여 새 IKEv2 정책을 생성합니다.

  • 개체 페이지에서 수정할 IKEv2 정책을 선택하고 오른쪽의 Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Step 3

개체 이름을 최대 128자로 입력합니다.

Step 4

IKEv2 속성을 구성합니다.

  • Priority(우선순위)-IKE 정책의 상대 우선 순위는 1~65,535입니다. 우선 순위에 따라 일반 SA(보안 연계) 찾기를 시도할 때 두 협상 피어가 비교하는 IKE 정책의 순서가 결정됩니다. 원격 IPsec 피어는 최고 우선 순위 정책에서 선택한 파라미터를 지원하지 않는 경우 그 다음 우선 순위에 정의된 파라미터 사용을 시도합니다. 번호가 낮을수록 우선 순위가 높습니다.

  • State(상태) - IKE 정책이 활성화되어 있는지 여부입니다. 토글을 클릭하여 상태를 변경합니다. IKE 협상 중에는 활성화된 정책만 사용됩니다.

  • Encryption(암호화) - 2단계 협상 보호를 위한 1단계 SA(보안 연계)를 설정하는 데 사용되는 암호화 알고리즘입니다. 허용하려는 모든 알고리즘을 선택합니다. 단, 같은 정책에 혼합 모드(AES-GCM) 및 일반 모드 옵션을 둘 다 포함할 수는 없습니다. 일반 모드에서는 무결성 해시를 선택해야 하는 반면 혼합 모드에서는 개별 무결성 해시 선택이 금지됩니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 알고리즘에서 가장 취약한 알고리즘 순서대로 피어와 협상을 합니다. 옵션에 대한 설명은 사용할 암호화 알고리즘 결정를 참조하십시오.

  • Diffie-Hellman Group(Diffie-Hellman 그룹) - 공유 암호를 각 IPsec 피어에 전송하지 않고 두 IPsec 피어 간에 파생하는 데 사용할 Diffie Hellman 그룹입니다. 대형 모듈러스는 보안성은 더 높지만, 처리 시간이 더 오래 걸립니다. 두 피어의 모듈러스 그룹이 일치해야 합니다. 허용하려는 모든 알고리즘을 선택합니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 그룹에서 가장 취약한 그룹 순서대로 피어와 협상을 합니다. 옵션에 대한 설명은 사용할 Diffie-Hellman 모듈러스 그룹 결정를 참조하십시오.

  • Integrity Hash(무결성 해시) - 메시지 무결성을 보장하는 데 사용되는 메시지 다이제스트를 생성하기 위한 해시 알고리즘의 무결성 부분입니다. 허용하려는 모든 알고리즘을 선택합니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 알고리즘에서 가장 취약한 알고리즘 순서대로 피어와 협상을 합니다. AES-GCM 암호화 옵션에서는 무결성 해시가 사용되지 않습니다. 옵션에 대한 설명은 VPN에서 사용되는 암호화 및 해시 알고리즘를 참조하십시오.

  • PRF(Pseudo-Random Function) 해시 - 해시 알고리즘의 PRF(Pseudo Random Function) 부분으로, IKEv2 터널 암호화에 필요한 키 요소 및 해싱 작업을 파생시키기 위해 알고리즘으로 사용됩니다. IKEv1에서는 무결성 및 PRF 알고리즘이 구분되지 않지만 IKEv2에서는 이러한 요소에 대해 서로 다른 알고리즘을 지정할 수 있습니다. 허용하려는 모든 알고리즘을 선택합니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 알고리즘에서 가장 취약한 알고리즘 순서대로 피어와 협상을 합니다. 옵션에 대한 설명은 VPN에서 사용되는 암호화 및 해시 알고리즘를 참조하십시오.

  • Lifetime(라이프타임)-SA(보안 연결)의 라이프타임(초)으로, 120~2147483647의 값이거나 비어 있습니다. 라이프타임이 초과되면 SA는 만료되며 두 피어 간에 SA를 재협상해야 합니다. 일반적으로 특정 지점까지는 라이프타임이 짧을수록 IKE 협상이 보다 안전합니다. 그러나 라이프타임이 길면 라이프타임이 짧은 경우에 비해 이후 IPsec 보안 연계를 더 빠르게 설정할 수 있습니다. 기본값은 86400입니다. 무제한 라이프타임을 지정하려면 아무 값도 입력하지 않고 필드를 비워 둡니다.

Step 5

Add(추가)를 클릭합니다.


RA VPN 개체

보안 영역 개체

보안 영역은 인터페이스의 그룹입니다. 이러한 영역은 트래픽을 쉽게 관리 및 분류할 수 있도록 네트워크를 세그먼트로 구분합니다. 여러 영역을 정의할 수 있지만, 지정된 인터페이스는 하나의 영역에만 속할 수 있습니다.

Firepower System은 초기 구성 중에 다음 영역을 생성하며 Defense Orchestrator의 개체 페이지에 표시됩니다. 영역을 편집하여 인터페이스를 추가하거나 제거할 수도 있고, 더 이상 사용하지 않는 영역을 삭제할 수도 있습니다.

  • inside_zone - 내부 인터페이스를 포함합니다. 이 영역은 내부 네트워크를 나타내는 데 사용됩니다.

  • outside_zone - 외부 인터페이스를 포함합니다. 이 영역은 인터넷 등 제어 범위 외부에 있는 네트워크를 나타내는 데 사용됩니다.

일반적으로는 인터페이스가 네트워크에서 수행하는 역할별로 인터페이스를 그룹화합니다. 예를 들어 인터넷에 연결하는 인터페이스는 outside_zone 보안 영역에 배치하고 내부 네트워크용의 모든 인터페이스는 inside_zone 보안 영역에 배치합니다. 그러면 외부 영역에서 들어오는 트래픽과 내부 영역으로 이동하는 트래픽에 액세스 제어 규칙을 적용할 수 있습니다.

영역을 생성하기 전에 네트워크에 적용할 액세스 규칙 및 기타 정책을 고려하십시오. 예를 들어 모든 내부 인터페이스를 같은 영역에 배치할 필요는 없습니다. 내부 네트워크가 4개인데 그중 하나를 나머지 3개와 다른 방식으로 취급하려는 경우에는 영역을 하나가 아닌 두 개 생성할 수 있습니다. 공개 웹 서버에 대한 외부 액세스를 허용해야 하는 인터페이스가 있는 경우에는 해당 인터페이스용으로 별도의 영역을 사용할 수 있습니다.

Firepower 보안 영역 개체 생성 또는 편집

보안 영역은 인터페이스의 그룹입니다. 이러한 영역은 트래픽을 쉽게 관리 및 분류할 수 있도록 네트워크를 세그먼트로 구분합니다. 여러 영역을 정의할 수 있지만, 지정된 인터페이스는 하나의 영역에만 속할 수 있습니다. 자세한 내용은 보안 영역 개체를 참조하십시오.

보안 영역 개체는 해당 디바이스에 대한 규칙에서 사용되지 않는 한 디바이스와 연결되지 않습니다.

보안 영역 개체 생성

보안 영역 개체를 생성하려면 다음 지침을 따르십시오.

Procedure

Step 1

좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

파란색 플러스 버튼 을 클릭하고 FTD > Security Zone(보안 영역)을 선택하여 새 개체를 생성합니다.

Step 3

개체의 이름과 설명(선택 사항)을 입력합니다.

Step 4

보안 영역에 넣을 인터페이스를 선택합니다.

Step 5

Add(추가)를 클릭합니다.


보안 영역 개체 편집

FDM 관리 디바이스를 온보딩한 후 이미 두 개 이상의 보안 영역이 있음을 알 수 있습니다. 하나는 inside_zone이고 다른 하나는 outside_zone입니다. 이러한 영역은 편집하거나 삭제할 수 있습니다. 보안 영역 개체를 편집하려면 다음 지침을 따르십시오.

Procedure

Step 1

좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

편집할 개체를 찾습니다.

  • 개체의 이름을 알고 있는 경우 개체 페이지에서 검색할 수 있습니다.

    • 보안 영역별로 목록을 필터링합니다.

    • 검색 필드에 개체 이름을 입력합니다.

    • 개체를 선택합니다.

  • 개체가 디바이스와 연결되어 있는 경우 Inventory(인벤토리) 페이지에서 시작하여 개체를 검색할 수 있습니다.

    • 탐색창에서 Inventory(재고 목록)를 클릭합니다.

    • Devices(디바이스) 탭을 클릭합니다.

    • 해당 탭을 클릭합니다.

    • 디바이스 필터검색 표시줄을 사용하여 디바이스를 찾습니다.

    • 디바이스를 선택합니다.

    • 오른쪽의 관리 창에서 Objects(개체)를 클릭합니다.

    • 개체 필터 과 검색 표시줄을 사용하여 찾고 있는 개체를 찾습니다.

Note

 

생성한 보안 영역 개체가 디바이스에 대한 정책의 규칙과 연결되지 않은 경우 "연결되지 않은" 것으로 간주되어 디바이스 검색 결과에 표시되지 않습니다.

Step 3

개체를 선택합니다.

Step 4

우측의 작업 창에서 Edit(편집) 아이콘 를 클릭합니다.

Step 5

개체의 속성을 편집한 후. Save(저장)를 클릭합니다.

Step 6

저장을 클릭하면 이러한 변경 사항이 다른 디바이스에 어떤 영향을 미치는지 설명하는 메시지가 표시됩니다. Confirm(확인)을 클릭하여 변경 사항을 저장하거나 취소합니다.


서비스 개체

Firepower 서비스 개체

FTD 서비스 개체, 서비스 그룹 및 포트 그룹은 IP 프로토콜 제품군의 일부로 간주되는 프로토콜 또는 포트를 포함하는 재사용 가능한 구성 요소입니다.

FTD 서비스 그룹은 서비스 개체의 모음입니다. 서비스 그룹은 하나 이상의 프로토콜에 대한 개체를 포함할 수 있습니다. 이러한 개체 및 그룹을 보안 정책에서 사용하여 네트워크 트래픽 일치 기준(예: 특정 TCP 포트에 대한 트래픽을 허용하는 액세스 규칙을 사용하기 위한 기준)을 정의할 수 있습니다. 시스템에는 일반 서비스를 위해 사전 정의된 개체가 여러 개 포함되어 있으며, 정책에서 이러한 개체를 사용할 수 있지만 시스템 정의 개체를 편집하거나 삭제할 수는 없습니다.

Firepower Device Manager 및 Firepower Management Center는 서비스 개체를 포트 개체 및 서비스 그룹 및 포트 그룹으로 참조하십시오.

자세한 내용은 Firepower Threat Defense 서비스 개체 생성 및 편집을 참조하십시오.

프로토콜 개체

프로토콜 개체는 덜 일반적으로 사용되는 또는 레거시 프로토콜을 포함하는 서비스 개체 유형입니다. 프로토콜 개체는 이름 및 프로토콜 번호로 식별됩니다. CDO는 ASA 및 Firepower(FDM 관리) 구성에서 이러한 개체를 인식하고 사용자가 쉽게 찾을 수 있도록 자체 필터인 "프로토콜"을 제공합니다.

자세한 내용은 Firepower Threat Defense 서비스 개체 생성 및 편집을 참조하십시오.

ICMP 개체

ICMP(Internet Control Message Protocol) 개체는 ICMP 및 IPv6-ICMP 메시지를 위한 서비스 개체입니다. CDO는 ASA 및 Firepower 구성에서 해당 디바이스가 온보딩되고 사용자가 개체를 쉽게 찾을 수 있도록 해당 디바이스에 "ICMP" 필터를 제공할 때 이러한 개체를 인식합니다.

CDO를 사용하면 ASA 구성에서 ICMP 개체를 제거하거나 이름을 바꿀 수 있습니다. CDO를 사용하여 Firepower 구성에서 ICMP 및 ICMPv6 개체를 생성, 업데이트 및 삭제할 수 있습니다.


Note


ICMPv6 프로토콜의 경우 AWS는 특정 인수 선택을 지원하지 않습니다. 모든 ICMPv6 메시지를 허용하는 규칙만 지원됩니다.

자세한 내용은 Firepower Threat Defense 서비스 개체 생성 및 편집을 참조하십시오.


Firepower 서비스 개체 생성 및 편집

Firepower 서비스 개체를 생성하려면 다음 단계를 수행합니다.

firewall device manager(FDM 관리) 서비스 개체는 TCP/IP 프로토콜 및 포트를 지정하는 재사용 가능한 구성 요소입니다. firewall device manager. 온프레미스 Firewall Management Center클라우드 사용 Firewall Management Center는 이러한 개체를 "포트 개체"라고 합니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

오른쪽에 있는 파란색 버튼 을 클릭하여 개체를 생성하고 FTD > Service(FTD 서비스)를 선택합니다.

Step 3

개체 이름과 설명을 입력합니다.

Step 4

Create a service object(서비스 개체 생성)를 선택합니다.

Step 5

Service Type(서비스 유형) 버튼을 클릭하고 개체를 생성할 프로토콜을 선택합니다.

Step 6

다음과 같이 프로토콜을 구성합니다.

  • TCP, UDP

    • eq를 선택하고 포트 번호 또는 프로토콜 이름을 입력합니다. 예를 들어 포트 번호로 80을 입력하거나 프로토콜 이름으로 HTTP를 입력할 수 있습니다.

    • 범위를 선택한 다음 포트 번호의 범위를 입력할 수도 있습니다(예: 1 65535(모든 포트 포함)).

  • ICMP, IPv6-ICMP-ICMP 유형을 선택합니다. 해당 유형을 모든 ICMP 메시지에 적용하려면 모두를 선택합니다. 유형과 코드에 대한 자세한 내용은 다음 페이지를 참조하십시오.

  • 기타 - 원하는 프로토콜을 선택합니다.

Step 7

Add(추가)를 클릭합니다.

Step 8

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


Firepower 서비스 그룹 생성

서비스 그룹은 하나 이상의 프로토콜을 나타내는 하나 이상의 서비스 개체로 구성될 수 있습니다. 서비스 개체를 그룹에 추가하려면 먼저 서비스 개체를 생성해야 합니다. Firepower Device Manager 및 Firepower Management Center에서는 이러한 개체를 "포트 개체"라고 합니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

오른쪽에 있는 파란색 버튼 을 클릭하여 개체를 생성하고 FTD > Service(서비스)를 선택합니다.

Step 3

개체 이름과 설명을 입력합니다.

Step 4

Create a service group(서비스 그룹 생성)를 선택합니다.

Step 5

Add Object(개체 추가)를 클릭하여 그룹에 개체를 추가합니다.

  • 위의 Firepower 서비스 개체 생성에서 수행한 것처럼 Create(생성)를 클릭하여 새 개체를 생성합니다.

  • 기존 서비스 개체를 그룹에 추가하려면 Choose(선택)를 클릭합니다. 개체를 더 추가하려면 이 단계를 반복합니다.

Step 6

서비스 그룹에 서비스 개체 추가를 완료하면 Add(추가)를 클릭합니다.

Step 7

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


Firepower 서비스 개체 또는 서비스 그룹 편집
Procedure

Step 1

좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

개체를 필터링하여 편집할 개체를 찾은 다음 개체 테이블에서 개체를 선택합니다.

Step 3

작업 창에서 Edit(편집)를 클릭합니다.

Step 4

위의 절차에서 생성한 것과 동일한 방식으로 대화 상자에서 값을 수정합니다.

Step 5

Save(저장)를 클릭합니다.

Step 6

CDO에 변경의 영향을 받을 정책이 표시됩니다. Confirm(확인)을 클릭하여 개체 및 해당 개체의 영향을 받는 정책에 대한 변경을 완료합니다.

Step 7

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


보안 그룹 태그 그룹

보안 그룹 태그(Security Group Tags)

보안 그룹 태그 정보

Cisco ISE(Identity Services Engine)를 사용하여 Cisco TrustSec 네트워크에서 트래픽을 분류하기 위해 SGT(Security Group Tag)를 정의하고 사용하는 경우, SGT를 일치 기준으로 사용하는 액세스 제어 규칙을 작성할 수 있습니다. 따라서 IP 주소가 아니라 보안 그룹 멤버십을 기준으로 액세스를 차단하거나 허용할 수 있습니다.

ISE에서는 SGT를 생성하고 호스트 또는 네트워크 IP 주소를 각 태그에 할당할 수 있습니다. SGT를 사용자의 계정에 할당하면 SGT가 사용자의 트래픽에 할당됩니다. ISE 서버에 연결하도록 FDM 관리 디바이스를 구성하고 SGT를 생성한 후 Cisco Defense Orchestrator에서 SGT 그룹을 생성하고 이를 중심으로 액세스 제어 규칙을 작성할 수 있습니다. SGT를 FDM 관리 디바이스에 연결하려면 먼저 ISE의 SXP(SGT Exchange Protocol) 매핑을 구성해야 합니다. 자세한 내용은 현재 실행 중인 버전의 Cisco ISE(Identity Services Engine) 관리자 설명서에서 보안 그룹 태그 교환 프로토콜을 참조하십시오.

FDM 관리 디바이스가 SGT를 액세스 제어 규칙에 대한 트래픽 일치 기준으로 평가하는 경우, 다음 우선순위를 사용합니다.

  1. 패킷에 정의된 소스 SGT(있는 경우). 대상 일치는 이 기술을 사용하여 수행되지 않습니다. SGT를 패킷에 포함하려면 네트워크의 스위치와 라우터를 추가하도록 구성해야 합니다. 이 메서드를 구현하는 방법에 대한 자세한 내용은 ISE 설명서를 참조하십시오.

  2. ISE 세션 디렉토리에서 다운로드된 대로 사용자 세션에 할당된 SGT. 이러한 유형의 SGT 일치에 대한 세션 디렉토리 정보를 수신 대기하려면 해당 옵션을 활성화해야 합니다. 그러나 이 옵션은 처음에 ISE ID 소스를 생성할 때 기본적으로 켜집니다. SGT는 소스 또는 대상과 일치할 수 있습니다. 필수 사항은 아니지만 일반적으로 사용자 ID 정보를 수집하기 위해 AD 영역과 함께 ISE ID 소스를 사용하여 패시브 인증 ID 규칙도 설정합니다.

  3. SXP를 사용하여 다운로드한 SGT-IP 주소 매핑. IP 주소가 SGT 범위 내에 있는 경우 트래픽은 SGT를 사용하는 액세스 제어 규칙과 일치합니다. SGT는 소스 또는 대상과 일치할 수 있습니다.


    Note


    ISE에서 검색된 정보는 액세스 제어 규칙에서 바로 사용할 수 없습니다. 대신, 다운로드한 SGT 정보를 참조하는 SGT 그룹을 생성해야 합니다. SGT 그룹에서는 둘 이상의 SGT를 참조할 수 있으므로 적절한 경우 관련된 태그 컬렉션을 기준으로 정책을 적용할 수 있습니다.


버전 지원

CDO는 현재 버전 6.5 이상을 FDM 관리실행하는 FDM 매니지드 디바이스에서 SGT 및 SGT 그룹을 지원합니다. FDM 관리 디바이스를 사용하면 버전 6.5 이상에서 ISE 서버를 구성하고 연결할 수 있지만 버전 6.7까지는 UI에서 SGT 구성이 지원되지 않습니다.

FDM 관리 UI에서 이는 버전 6.5 이상을 실행하는 FDM 관리 디바이스가 SGT의 SXP 매핑을 다운로드할 수 있지만, 개체 또는 액세스 제어 규칙에 수동으로 추가할 수 없음을 의미합니다. 버전 6.5 또는 버전 6.6을 실행하는 디바이스의 SGT를 변경하려면 ISE UI를 사용해야 합니다. 그러나 버전 6.5를 실행하는 디바이스가 Cisco Defense Orchestrator에 온보딩된 경우 디바이스와 연결된 현재 SGT를 확인하고 SGT 그룹을 생성할 수 있습니다.

CDO의 SGT
보안 그룹 태그(Security Group Tags)

SGT는 CDO에서 읽기 전용입니다. CDO에서 SGT를 생성하거나 편집할 수 없습니다. SGT를 생성하려면 현재 실행 중인 버전의 Cisco Identity Services Engine 관리자 설명서를 참조하십시오.

SGT 그룹

Note


FDM 관리 디바이스는 SGT 그룹을 SGT 동적 개체로 지칭합니다. CDO에서는 이러한 태그 목록을 현재 SGT 그룹이라고 합니다. FDM 관리 디바이스 또는 ISE UI를 참조하지 않고 CDO에서 SGT 그룹을 생성할 수 있습니다.


SGT 그룹을 사용하여 ISE가 할당한 SGT를 기준으로 소스 또는 대상 주소를 식별합니다. 그 다음 트래픽 일치 기준을 정의하는 목적으로 액세스 제어 규칙의 개체를 사용할 수 있습니다. ISE에서 검색된 정보는 액세스 제어 규칙에서 바로 사용할 수 없습니다. 대신, 다운로드한 SGT 정보를 참조하는 SGT 그룹을 생성해야 합니다.

SGT 그룹에서는 둘 이상의 SGT를 참조할 수 있으므로 적절한 경우 관련된 태그 컬렉션을 기준으로 정책을 적용할 수 있습니다.

CDO에서 SGT 그룹을 생성하려면 하나 이상의 SGT가 이미 구성되어 있어야 하며, 사용하려는 디바이스의 FDM 관리 콘솔에 대해 ISE 서버에서 SGT 매핑이 구성되어 있어야 합니다. 둘 이상의 FDM 관리 디바이스가 동일한 ISE 서버와 연결된 경우 SGT 또는 SGT 그룹을 둘 이상의 디바이스에 적용할 수 있습니다. 디바이스가 ISE 서버와 연결되지 않은 경우, SGT 개체를 액세스 제어 규칙에 포함하거나 SGT 그룹을 해당 디바이스 설정에 적용할 수 없습니다.

규칙의 SGT 그룹

SGT 그룹을 액세스 제어 규칙에 추가할 수 있습니다. 이는 소스 또는 대상 네트워크 개체로 나타납니다. 네트워크가 규칙에서 작동하는 방식에 대한 자세한 내용은 FDM 액세스 제어 규칙의 소스 및 대상 기준을 참조하십시오.

Objects(개체) 페이지에서 SGT 그룹을 생성할 수 있습니다. 자세한 내용은 SGT 그룹 생성를 참조하십시오.

SGT 그룹 생성

액세스 제어 규칙에 사용할 수 있는 SGT 그룹을 생성하려면 다음 절차를 사용합니다.

Before you begin

SGT(보안 그룹 태그) 그룹을 생성하기 전에 다음 구성 또는 환경을 구성해야 합니다.

  • FDM 관리 디바이스는 버전 6.5 이상을 실행해야 합니다.

  • SXP 매핑을 구독하고 변경 사항을 구축하도록 ISE ID 소스를 구성해야 합니다. SXP 매핑을 관리하려면 사용 중인 버전 6.7 이상에 대한 Firepower Device Manager 구성 가이드ISE에서 보안 그룹 및 SXP 게시 구성을 참조하십시오.

  • 모든 SGT는 ISE에서 생성해야 합니다. SGT를 생성하려면 현재 실행 중인 버전의 Cisco ISE(Identity Services Engine) 구성 설명서를 참조하십시오.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

파란색 더하기 버튼 을 클릭하여 개체를 생성합니다.

Step 3

FTD > Network(네트워크)를 클릭합니다.

Step 4

개체 이름을 입력합니다.

Step 5

(선택 사항) 설명을 추가합니다.

Step 6

SGT를 클릭하고 드롭다운 메뉴를 사용하여 그룹에 포함할 모든 해당 SGT를 선택합니다. SGT 이름을 기준으로 목록을 정렬할 수 있습니다.

Step 7

Save(저장)를 클릭합니다.

Note

 

CDO에서 SGT를 생성하거나 편집할 수 없으며 SGT 그룹에서 추가하거나 제거할 수만 있습니다. SGT를 생성하거나 편집하려면 현재 실행 중인 버전의 Cisco Identity Services Engine 구성 설명서를 참조하십시오.


SGT 그룹 편집

SGT 그룹을 편집하려면 다음 절차를 따르십시오.

Procedure

Step 1

좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

개체 필터 및 검색 필드를 사용하여 편집하려는 SGT 그룹을 찾습니다.

Step 3

SGT 그룹을 선택하고 Actions(작업) 창에서 편집 아이콘 를 클릭합니다.

Step 4

SGT 그룹을 편집합니다. 그룹과 관련된 이름, 설명 또는 SGT를 편집합니다.

Step 5

Save(저장)를 클릭합니다.

Note

 

CDO에서 SGT를 생성하거나 편집할 수 없으며 SGT 그룹에서 추가하거나 제거할 수만 있습니다. SGT를 생성하거나 편집하려면 현재 실행 중인 버전의 Cisco Identity Services Engine 구성 설명서를 참조하십시오.


액세스 제어 규칙에 SGT 그룹 추가

액세스 제어 규칙에 SGT 그룹을 추가하려면 다음 절차를 따르십시오.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 SGT 그룹을 추가할 디바이스를 선택합니다.

Step 4

Management(관리) 창에서 Policy(정책)를 선택합니다.

Step 5

소스 또는 대상 개체에 대한 파란색 플러스 버튼 을 클릭하고 SGT 그룹을 선택합니다.

Step 6

개체 필터 및 검색 필드를 사용하여 편집하려는 SGT 그룹을 찾습니다.

Step 7

Save(저장)를 클릭합니다.

Step 8

모든 디바이스에 대한 구성 변경 사항 미리보기 및 배포.

Note

 

추가 SGT 그룹을 생성해야 하는 경우 Create New Object(새 개체 생성)를 클릭합니다. FTD SGT 그룹 생성 및 규칙에 SGT 그룹 추가에 언급된 필수 정보를 입력하고 SGT 그룹을 규칙에 추가합니다.


시스템 로그 서버 개체

FDM 관리 디바이스는 이벤트를 저장할 수 있는 용량이 제한되어 있습니다. 이벤트에 대한 스토리지를 최대화하기 위해 외부 서버를 구성할 수 있습니다. 시스템 로그(syslog) 서버 개체는 연결 지향형 또는 진단 시스템 로그 메시지를 수신할 수 있는 서버를 식별합니다. 로그 수집 및 분석을 위해 syslog 서버를 설정한 경우, Cisco Defense Orchestrator를 사용하여 개체를 생성하여 정의한 후 관련 정책에서 이 개체를 사용할 수 있습니다.

시스템 로그 서버 개체 생성 및 편집

새 시스템 로그 서버 개체를 생성하려면 다음 단계를 수행합니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

Create Object(개체 생성) 버튼 을 클릭합니다.

Step 3

FDM 관리 디바이스 개체 유형에서 Syslog Server(시스템 로그 서버)를 선택합니다.

Step 4

시스템 로그 서버 개체 속성을 구성합니다.

  • IP 주소 - syslog 서버의 IP 주소를 입력합니다.

  • Protocol Type(프로토콜 유형) — 시스템 로그 서버가 메시지를 수신하는 데 사용하는 프로토콜을 선택합니다. TCP를 선택하는 경우 시스템은 syslog 서버를 사용할 수 없는 경우를 인식할 수 있으며, 서버를 다시 사용할 수 있을 때까지 이벤트 전송을 중지합니다.

  • Port Number(포트 번호) — 시스템 로그에 사용할 유효한 포트 번호를 입력합니다. 시스템 로그 서버가 기본 포트를 사용하는 경우 기본 UDP 포트로 514를 입력하거나 기본 TCP 포트로 1470을 입력합니다. 서버에서 기본 포트를 사용하지 않는 경우 올바른 포트 번호를 입력합니다. 포트가 1025~65535 범위에 포함되어야 합니다.

  • Select an interface(인터페이스 선택) - 진단 시스템 로그 메시지를 보내는 데 사용해야 하는 인터페이스를 선택합니다. 연결 및 침입 이벤트는 항상 관리 인터페이스를 사용합니다. 선택하는 인터페이스에 따라 syslog 메시지와 연결되는 IP 주소가 결정됩니다. 아래에 나열된 옵션 중 하나만 선택할 수 있습니다. 둘 다 선택할 수는 없습니다. 다음 옵션 중 하나를 선택합니다.

    • Data Interface(데이터 인터페이스) - 진단 syslog 메시지에 대해 선택하는 데이터 인터페이스를 사용합니다. 생성된 목록에서 인터페이스를 선택합니다. 브리지 그룹 멤버 인터페이스를 통해 서버에 액세스할 수 있는 경우에는 BVI(브리지 그룹 인터페이스)를 선택합니다. 진단 인터페이스(물리적 관리 인터페이스)를 통해 서버에 액세스할 수 있는 경우에는 이 옵션 대신 Management Interface(관리 인터페이스)를 선택하는 것이 좋습니다. 패시브 인터페이스는 선택할 수 없습니다. 연결 및 침입 시스템 로그 메시지의 경우 소스 IP 주소는 관리 인터페이스용이거나, 데이터 인터페이스를 통해 라우팅하는 경우 게이트웨이 인터페이스용입니다.

    • Management Interface(관리 인터페이스) - 모든 유형의 syslog 메시지에 대해 가상 관리 인터페이스를 사용합니다. 소스 IP 주소는 관리 인터페이스용이거나, 데이터 인터페이스를 통해 라우팅하는 경우 게이트웨이 인터페이스용입니다.

Step 5

Add(추가)를 클릭합니다.

Step 6

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


Syslog 서버 개체 편집

기존 Syslog 서버 개체를 편집하려면 다음 단계를 따르십시오.

Procedure

Step 1

좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

원하는 Syslog 서버 개체를 찾아 선택합니다. Syslog 서버 개체 유형별로 개체 목록을 필터링 할 수 있습니다.

Step 3

작업 창에서 Edit(편집)를 클릭합니다.

Step 4

원하는 대로 편집하고 Save(저장)를 클릭합니다.

Step 5

변경 사항을 확인합니다.

Step 6

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 배포합니다.


SaaS(Secure Logging Analytics)를 위한 시스템 로그 서버 개체 생성

이벤트를 전송할 SEC(Secure Event Connector)의 IP 주소, TCP 포트 또는 UDP 포트를 사용하여 시스템 로그 서버 개체를 생성합니다. 테넌트에 온보딩한 모든 SEC에 대해 하나의 시스템 로그 개체를 생성하지만, 하나의 규칙에서 하나의 SEC를 나타내는 하나의 시스템 로그 개체로만 이벤트를 전송합니다.

사전 요구 사항

이 작업은 더 큰 워크플로우의 일부입니다. 시작하기 전에 FDM-관리 디바이스에 대한 SaaS(Secure Logging Analytics) 구현을 참조하십시오.

절차
Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

Create Object(개체 생성) 버튼 을 클릭합니다.

Step 3

FDM 관리 장치 개체 유형에서 Syslog Server(Syslog 서버)를 선택합니다.

Step 4

시스템 로그 서버 개체 속성을 구성합니다. SEC의 이러한 속성을 찾으려면 Admin(관리) > Secure Connector(보안 커넥터)를 선택합니다. 그런 다음 syslog 개체를 구성할 보안 이벤트 커넥터를 선택하고 오른쪽의 세부 정보 창을 살펴봅니다.

  • IP 주소 - SEC의 IP 주소를 입력합니다.

  • 프로토콜 유형 - TCP 또는 UDP를 선택합니다.

  • 포트 번호 - TCP를 선택한 경우 포트 10125를 입력하고 UDP를 선택한 경우 10025를 입력합니다.

  • 인터페이스 선택 - SEC에 도달하도록 구성된 인터페이스를 선택합니다.

Note

 

FDM 관리 장치는 IP 주소당 하나의 syslog 개체를 지원하므로 TCP와 UDP 사용 중에서 선택해야 합니다.

Step 5

Add(추가)를 클릭합니다.


What to do next

기존 CDO 고객 워크플로우의 단계 3을 계속하여 SaaS(Secure Logging Analytics)를 구현하고 보안 이벤트 커넥터를 통해 이벤트를 Cisco 클라우드로 보냅니다.

URL 개체

URL 개체 및 URL 그룹은 Firepower 디바이스에서 사용됩니다. URL 개체 및 그룹(URL 개체로 총칭함)을 사용하여 웹 요청의 URL 또는 IP 주소를 정의합니다. 이러한 개체를 사용하여 액세스 제어 정책에서 수동 URL 필터링 또는 보안 인텔리전스 정책에서 차단 기능을 구현할 수 있습니다. URL 개체는 단일 URL 또는 IP 주소를 정의하는 반면 URL 그룹은 여러 URL 또는 IP 주소를 정의할 수 있습니다.

시작하기 전에

URL 개체를 생성할 때는 다음 사항에 유의하십시오.

  • 경로를 포함하지 않는 경우(즉, URL에 / 문자가 없음), 이 일치는 서버의 호스트 이름만을 기준으로 합니다. 호스트 이름은 :// 구분자 뒷부분 또는 호스트 이름의 의 뒷부분이 같아야 일치하는 것으로 간주됩니다. 예를 들어 ign.com은 ign.com 및 www.ign.com과 일치하지만 verisign.com과는 일치하지 않습니다.

  • 하나 이상의 / 문자를 포함하는 경우, 전체 URL 문자열이 서버 이름, 경로 및 쿼리 파라미터를 비롯한 부분 문자열 일치에 사용됩니다. 그러나 서버가 재구성되고 페이지가 새 경로로 이동될 수 있으므로 개별 웹 페이지 또는 사이트 일부를 차단하거나 허용하기 위해 수동 URL 필터링은 사용하지 않는 것이 좋습니다. 부분 문자열 일치는 예기치 않은 일치로 이어질 수도 있으며, 이 경우에는 URL 개체에 포함하는 문자열도 쿼리 파라미터 내부에 있는 의도하지 않은 서버 또는 문자열의 경로와 일치됩니다.

  • 시스템에서는 암호화 프로토콜(HTTP 대 HTTPS)을 무시합니다. 다시 말해, 특정 웹 사이트를 차단하는 경우 애플리케이션 조건을 사용하여 특정 프로토콜을 대상으로 하지 않는 한 해당 웹 사이트에 대한 HTTP 및 HTTPS 트래픽이 모두 차단됩니다. URL 개체를 생성할 때에는 개체 생성 시 프로토콜을 지정할 필요가 없습니다. 예를 들어 http://example.com 대신 example.com을 사용합니다.

  • URL 개체를 사용하여 액세스 제어 규칙에서 HTTPS 트래픽을 매칭하려는 경우, 트래픽 암호화에 사용되는 공개 키 인증서에서 주체 CN을 사용하여 개체를 생성합니다. 또한 주체 CN에 포함된 하위 도메인은 무시되므로 하위 도메인 정보를 포함하지 마십시오. 이를테면 www.example.com 대신 example.com을 사용하십시오.

    그러나 인증서의 주체 일반 이름은 웹 사이트의 도메인 이름과 아무런 관련도 없을 수 있습니다. 예를 들어, youtube.com 인증서의 주체 일반 이름은 *.google.com입니다(언제든 변경 가능). URL 필터링 규칙이 암호 해독된 트래픽에서 작동하도록 SSL 암호 해독 정책을 사용하여 HTTPS 트래픽을 암호 해독하면 더 일관성 있는 결과를 얻게 됩니다.


    참고


    인증서 정보를 더 이상 사용할 수 없어 브라우저에서 TLS 세션을 다시 시작하는 경우에는 URL 개체가 HTTPS 트래픽과 일치되지 않습니다. 따라서 URL 개체를 주의하여 구성하더라도 HTTPS 연결에 대해 일관성 없는 결과를 얻을 수 있습니다.


FDM-관리 URL 개체 생성 또는 편집

URL 개체는 URL 또는 IP 주소를 지정하는 재사용 가능한 구성 요소입니다.

URL 개체를 만들려면 다음 단계를 수행합니다.

Procedure

Step 1

왼쪽 Cisco Defense Orchestrator 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

Create Object(개체 생성) > FTD > URL을 클릭합니다.

Step 3

개체 이름과 설명을 입력합니다.

Step 4

Create URL object(URL 개체 생성)를 선택합니다.

Step 5

개체의 특정 URL 또는 IP 주소를 입력합니다.

Step 6

Add(추가)를 클릭합니다.


Firepower URL 그룹 생성

URL 그룹은 하나 이상의 URL 또는 IP 주소를 나타내는 하나 이상의 URL 개체로 구성될 수 있습니다. Firepower Device Manager 및 Firepower Management Center는 이러한 개체를 "URL 개체"라고도 합니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

Create Object(개체 생성) > FTD > URL을 클릭합니다.

Step 3

개체 이름과 설명을 입력합니다.

Step 4

Create a URL group(URL 그룹 생성)을 선택합니다.

Step 5

Add Object(개체 추가)를 클릭하고, 개체를 선택하고, Select(선택)을 클릭하여 기존 개체를 추가합니다. 개체를 더 추가하려면 이 단계를 반복합니다.

Step 6

URL 그룹에 URL 개체 추가를 완료하면 Add(추가)를 클릭합니다.


Firepower URL 개체 또는 URL 그룹 편집
Procedure

Step 1

좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

개체를 필터링하여 편집할 개체를 찾은 다음 개체 테이블에서 개체를 선택합니다.

Step 3

세부 정보 창에서 를 클릭하여 편집합니다.

Step 4

위의 절차에서 생성한 것과 동일한 방식으로 대화 상자에서 값을 수정합니다.

Step 5

Save(저장)를 클릭합니다.

Step 6

CDO에 변경의 영향을 받을 정책이 표시됩니다. Confirm(확인)을 클릭하여 개체 및 해당 개체의 영향을 받는 정책에 대한 변경을 완료합니다.


보안 정책 관리

보안 정책에서 네트워크 트래픽을 검사하는 궁극적인 목표는 트래픽을 의도한 대상으로 허용하거나 보안 위협이 식별된 경우 트래픽을 삭제하는 것입니다. CDO를 사용하여 다양한 유형의 디바이스에서 보안 정책을 구성할 수 있습니다.

FDM 정책 구성

보안 정책에서 네트워크 트래픽을 검사하는 궁극적인 목표는 트래픽을 의도한 대상으로 허용하거나 보안 위협이 식별된 경우 트래픽을 삭제하는 것입니다. CDO를 사용하여 FDM 관리 디바이스 보안 정책의 모든 구성 요소를 관리합니다.

FDM-관리 액세스 제어 정책

Cisco Defense Orchestrator을 사용하여 FDM 관리 디바이스의 액세스 제어 정책을 관리할 수 있습니다. 액세스 제어 정책은 액세스 제어 규칙을 기준으로 네트워크 트래픽을 평가하여 네트워크 리소스에 대한 액세스를 제어합니다. FDM 관리 디바이스는 액세스 제어 정책에 나타나는 순서대로 액세스 제어 규칙의 기준을 네트워크 트래픽과 비교합니다. 액세스 제어 규칙의 모든 트래픽 조건이

  • Trust(신뢰) - 어떤 종류든 추가 검사 없이 트래픽을 허용합니다.

  • Allow(허용) - 정책에서 침입 및 기타 검사 설정이 적용되는 트래픽을 허용합니다.

  • Block(차단) - 트래픽을 무조건 삭제합니다. 트래픽은 검사되지 않습니다.

액세스 제어 정책의 규칙이 네트워크 트래픽과 일치하지 않으면 FDM 관리 디바이스는 액세스 제어 규칙 아래에 나열된 기본 작업을 수행합니다.

FDM-관리 액세스 제어 정책 읽기

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 정책을 읽을 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 선택합니다.

Step 5

전체 정책을 보려면 Filter(필터) 패널에서 Show All(모두 표시)을 클릭합니다.

Step 6

규칙 열 표시를 전환하여 열이 더 많거나 적은 규칙을 확인합니다. FDM 관리 디바이스에서 액세스 제어 규칙을 보는 데 익숙한 경우 규칙 열 표시를 전환하여 더 많은 열을 표시합니다.

다음은 정책에서 규칙을 읽는 방법의 예입니다. 모든 트래픽은 일치 항목을 기준으로 먼저 규칙 1에 대해 평가됩니다. 트래픽이 규칙 1과 일치하면 해당 규칙에 대한 작업이 트래픽에 적용됩니다. 내부 영역에서, 아프리카 또는 호주에서, HTTP 또는 HTTPS 포트에서 시작되어 외부 영역으로, 올란드 제도 또는 알바니아로, 임의의 포트로, ABC 또는 About.com으로 도착하는 트래픽은 소스에서 대상으로 이동할 수 있습니다. 또한 침입 정책과 파일 정책이 규칙에 적용되고 규칙의 이벤트가 로깅되고 있음을 확인할 수 있습니다.


FDM 액세스 제어 정책 구성

FDM 관리 디바이스에는 단일 정책이 있습니다. 해당 정책의 섹션에는 액세스 제어 규칙이 있습니다. 설명의 편의를 위해 액세스 제어 규칙이 있는 정책의 섹션을 액세스 제어 정책이라고 합니다. FDM 관리 디바이스를 온보딩한 후 액세스 제어 정책에 규칙을 추가하거나 편집합니다.

FDM 관리 디바이스를 온보딩하는 경우 가져온 정책에 규칙이 없을 수 있습니다. 이 경우 FDM Policy(FDM 정책) 페이지를 열면 "No results found(결과를 찾을 수 없음)" 메시지가 표시됩니다. 이 메시지가 표시되면 FDM 매니지드 디바이스 정책에 규칙 추가를 시작한 다음 CDO에서 디바이스에 구축할 수 있습니다.

시작하기 전에 팁

조건을 액세스 제어 규칙에 추가할 경우 다음 팁을 고려하십시오.

  • 규칙에 추가할 때 일부 조건에 대한 맞춤형 개체를 생성할 수 있습니다. 대화 상자에서 맞춤형 개체를 생성할 수 있는 링크를 확인합니다.

  • 규칙마다 여러 조건을 구성할 수 있습니다. 규칙을 트래픽에 적용하려면 트래픽이 규칙의 모든 조건과 일치해야 합니다. 예를 들어, 특정 호스트 또는 네트워크에 대해 URL 필터링을 수행하는 단일 규칙을 사용할 수 있습니다.

  • 규칙의 각 조건에 대해 최대 50개의 기준을 추가할 수 있습니다. 조건의 기준 중 어느 것이든 모두 일치하는 트래픽은 조건을 만족합니다. 예를 들어, 최대 50개의 애플리케이션 또는 애플리케이션 필터에 대해 애플리케이션 제어를 적용하는 단일 규칙을 사용할 수 있습니다. 따라서 단일 조건의 항목 간 관계는 OR이고 조건 유형 간의 관계(예: 소스/대상과 애플리케이션 간의 관계)는 AND가 됩니다.

  • 일부 기능을 사용하려면 적절한 Firepower 라이선스를 활성화해야 합니다.

  • 일부 편집 작업에서는 편집 모드로 들어가지 않아도 됩니다. 정책 페이지에서 해당 조건 열 내의 + 버튼을 클릭하여 규칙의 조건을 수정하고 팝업 대화 상자에서 원하는 개체 또는 요소를 선택할 수 있습니다. 개체 또는 요소의 x를 클릭하면 규칙에서 제거할 수도 있습니다.

FDM-관리 액세스 제어 정책 생성 또는 편집

Cisco Defense Orchestrator를 사용하여 FDM 관리 액세스 제어 정책을 편집하려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭과 정책을 편집할 액세스 제어 사용자를 클릭합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 선택합니다.

Step 5

다음 중 하나를 수행합니다.

  • 새 규칙을 생성하려면 파란색 더하기 버튼 을 클릭합니다.

  • 기존 규칙을 편집하려면 규칙을 선택하고 Actions(작업) 창에서 Edit(편집) 아이콘을 클릭합니다. (간단한 편집은 편집 모드를 시작하지 않고 인라인으로 수행할 수도 있습니다.)

  • 더 이상 필요하지 않은 규칙을 삭제하려면 규칙을 선택하고 Actions(작업) 창에서 Remove(제거) 아이콘을 클릭합니다.

  • 정책 내에서 규칙을 이동하려면 액세스 제어 테이블에서 규칙을 선택하고 규칙 행의 끝에 있는 위쪽 또는 아래쪽 화살표를 클릭하여 규칙을 이동합니다.

규칙을 편집하거나 추가하려는 경우 이 절차의 나머지 단계를 계속 진행합니다.

Step 6

Order(순서) 필드에서 정책 내 규칙의 위치를 선택합니다. 네트워크 트래픽은 1부터 "마지막"까지 숫자 순서대로 규칙 목록을 기준으로 평가됩니다.

규칙은 처음 일치하는 항목을 기준으로 적용되므로, 매우 구체적인 트래픽 일치 기준이 포함된 규칙이 보다 일반적인 기준이 포함된 정책(규칙이 일치하지 않는 경우 일치하는 트래픽에 적용됨) 위에 표시되도록 삽입해야 합니다.

기본적으로는 규칙이 목록의 끝에 추가됩니다. 나중에 규칙의 위치를 변경하려는 경우 이 옵션을 수정합니다.

Step 7

규칙 이름을 입력합니다. 영숫자, 공백 및 특수 문자(+, ., _, -)는 사용할 수 있습니다.

Step 8

네트워크 트래픽이 규칙과 일치하는 경우 적용할 작업을 선택합니다.

  • Trust(신뢰) - 어떤 종류든 추가 검사 없이 트래픽을 허용합니다.

  • Allow(허용) - 정책에서 침입 및 기타 검사 설정이 적용되는 트래픽을 허용합니다.

  • Block(차단) - 트래픽을 무조건 삭제합니다. 트래픽은 검사되지 않습니다.

Step 9

다음 탭의 속성을 적절하게 조합하여 트래픽 일치 기준을 정의합니다.

  • Source(소스) - Source(소스) 탭을 클릭하고 보안 영역(인터페이스), 네트워크(네트워크, 대륙 및 사용자 지정 지리위치 포함) 또는 네트워크 트래픽이 발생한 포트를 추가하거나 제거합니다. 기본값은 "Any(모두)"입니다.

  • Destination(대상) - Destination(대상) 탭을 클릭하고 보안 영역(인터페이스), 네트워크(네트워크, 대륙 및 사용자 지정 지리위치 포함) 또는 트래픽이 도착하는 포트를 추가하거나 제거합니다. 기본값은 "Any(모두)"입니다. FDM 액세스 제어 규칙의 소스 및 대상 기준을 참조하십시오.

  • Applications(애플리케이션) - Application(애플리케이션) 탭을 클릭하고 웹 애플리케이션 또는 유형, 범주, 태그, 위험이나 비즈니스 관련성에 따라 애플리케이션을 정의하는 필터를 추가하거나 제거합니다. 기본값은 모든 애플리케이션입니다. FDM 액세스 제어 규칙의 애플리케이션 기준을 참조하십시오.

  • URL - URL 탭을 클릭하고 웹 요청의 URL 또는 URL 범주를 추가하거나 제거합니다. 기본값은 모든 URL입니다. URL 범주 및 평판 필터를 사용하여 이 조건을 미세 조정하는 방법을 알아보려면 FDM 액세스 제어 규칙의 URL 조건을 참조하십시오.

  • Users(사용자) - Active Directory 영역 개체, 특수 ID(인증 실패, 게스트, 인증 없음, 알 수 없음) 및 firewall device manager에서 규칙에 추가된 사용자 그룹이 규칙 행에 표시되지만, CDO에서는 아직 편집할 수 없습니다.

    Caution

     

    개별 사용자 개체는 CDO의 액세스 제어 정책 규칙에 아직 표시되지 않습니다. FDM 관리 디바이스에 로그인하여 개별 사용자 개체가 액세스 제어 정책 규칙에 어떤 영향을 미칠 수 있는지 확인합니다.

Step 10

(선택 사항, Allow(허용) 작업이 있는 규칙의 경우) Intrusion Policy(침입 정책) 탭을 클릭하여 트래픽에서 침입 및 익스플로잇을 검사할 침입 검사 정책을 할당합니다. FDM 액세스 제어 규칙의 침입 정책 설정을 참조하십시오.

  1. 침입 정책 규칙에 의해 생성된 침입 이벤트를 로깅하려면 디바이스에 대한 "로깅 설정 구성"을 참조하십시오.

Step 11

(선택 사항, Allow(허용) 작업이 포함된 규칙의 경우) File Policy(파일 정책) 탭을 클릭하여 악성코드가 포함된 파일 및 차단해야 하는 파일에 대한 트래픽을 검사하는 파일 정책을 할당합니다. FDM 액세스 제어 규칙의 파일 정책 설정을 참조하십시오.

  1. 파일 정책 규칙에 의해 생성된 파일 이벤트를 로깅하려면 디바이스에 대한 "로깅 설정 구성"을 참조하십시오.

Step 12

(선택 사항) 로깅을 활성화하고 액세스 제어 규칙에 의해 보고된 연결 이벤트를 수집하려면 Logging(로깅) 탭을 클릭합니다.

로깅 설정에 대한 자세한 내용은 FDM 액세스 제어 규칙의 로깅 설정을 참조하십시오.

Cisco Security Analytics and Logging을 구독하는 경우 CDO에서 연결 이벤트를 구성하고 SEC(Secure Event Connector)의 IP 주소와 포트로 시스템 로그 개체를 구성하여 SEC로 전송할 수 있습니다. 이 기능에 대한 자세한 내용은 Cisco Security Analytics and Logging을 참조하십시오. 테넌트에 온보딩된 모든 SEC에 대해 하나의 시스템 로그 개체를 생성할 수 있지만, 하나의 규칙에 의해 생성된 이벤트만 하나의 SEC를 나타내는 하나의 시스템 로그 개체로 보낼 수 있습니다.

Step 13

Save(저장)를 클릭합니다. 이제 보안 정책에서 특정 규칙을 구성했습니다.

Step 14

이제 보안 정책 전체에 대해 Default Action(기본 작업)을 구성할 수 있습니다. Default Action(기본 작업)은 네트워크 트래픽이 액세스 제어 정책, 침입 정책 또는 파일/악성코드 정책의 규칙과 일치하지 않는 경우 수행할 작업을 정의합니다.

Step 15

정책의 Default Action(기본 작업)을 클릭합니다.

Step 16

위의 9단계에서와 같이 침입 정책을 구성합니다.

Step 17

Default Action(기본 작업)에 의해 생성된 로깅 연결 이벤트를 구성합니다.

Cisco Security Analytics and Logging을 구독하는 경우 SEC(Secure Event Connector)의 IP 주소와 포트로 시스템 로그 개체를 구성하여 기본 작업으로 생성된 이벤트를 SEC로 보낼 수 있습니다. 이 기능에 대한 자세한 내용은 Cisco Security Analytics and Logging을 참조하십시오. 테넌트에 온보딩된 모든 SEC에 대해 하나의 시스템 로그 개체를 생성할 수 있지만, 규칙에 의해 생성된 이벤트만 하나의 SEC를 나타내는 하나의 시스템 로그 개체로 보낼 수 있습니다.

Step 18

(선택 사항) 생성한 규칙에 대해 해당 규칙을 선택하고 Add Comments(코멘트 추가) 필드에 코멘트를 추가할 수 있습니다. 규칙 코멘트에 대한 자세한 내용은 FTD 정책 및 규칙 집합의 규칙에 코멘트 추가를 참조하십시오.

Step 19

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


액세스 정책 설정 구성

정책 내 특정 규칙이 아닌 액세스 정책에 적용되는 설정을 구성할 수 있습니다.

절차

이러한 설정은 정책 내의 특정 규칙이 아닌 액세스 정책 전체에 적용됩니다.

프로시저

단계 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

단계 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

단계 3

FTD 탭과 정책을 편집할 액세스 제어 사용자를 클릭합니다.

단계 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 선택합니다.

단계 5

Settings(설정) 아이콘을 클릭하고 다음 설정을 구성합니다.

  • TLS Server Identity Discovery(TLS 서버 ID 검색) - TLS 1.3 인증서가 암호화됩니다. 애플리케이션 또는 URL 필터링을 사용하는 액세스 규칙과 일치하도록 TLS 1.3으로 암호화된 트래픽의 경우 시스템은 TLS 1.3 인증서를 암호 해독해야 합니다. 암호화된 연결이 올바른 액세스 제어 규칙과 일치하는지 확인하려면 이 옵션을 활성화하는 것이 좋습니다. 설정은 인증서만 암호 해독합니다. 연결은 암호화된 상태로 유지됩니다. 이 옵션을 활성화하면 TLS 1.3 인증서를 해독할 수 있습니다. 해당 SSL 암호 해독 규칙을 생성할 필요가 없습니다. 소프트웨어 버전 6.7 이상을 실행하는 FDM 관리 디바이스에서 사용할 수 있습니다.

  • Reputation Enforcement on DNS Traffic(DNS 트래픽에 대한 평판 시행) - URL 필터링 범주 및 평판 규칙을 DNS 조회 요청에 적용하려면 이 옵션을 활성화합니다. 조회 요청의 FQDN(Fully Qualified Domain Name)에 차단 중인 범주 및 평판이 있는 경우 시스템은 DNS 응답을 차단합니다. 사용자는 DNS 확인을 받지 않으므로 연결을 완료할 수 없습니다. 웹 이외의 트래픽에 URL 범주 및 평판 필터링을 적용하려면 이 옵션을 사용합니다. 자세한 내용은 DNS 요청 필터링을 참조하십시오. 소프트웨어 버전 7.0 이상을 실행하는 FDM 관리 디바이스에서 사용할 수 있습니다.

단계 6

Save(저장)를 클릭합니다.


TLS 서버 ID 검색 정보

보통 TLS 1.3 인증서가 암호화됩니다. 애플리케이션 또는 URL 필터링을 사용하는 액세스 규칙과 일치하도록 TLS 1.3으로 암호화된 트래픽의 경우 시스템은 TLS 1.3 인증서를 암호 해독해야 합니다. 암호화된 연결이 올바른 액세스 제어 규칙과 일치하도록 하려면 조기 애플리케이션 탐지 및 URL 분류를 사용하는 것이 좋습니다. 이 설정은 인증서만 암호 해독합니다. 연결은 암호화된 상태로 유지됩니다.


Note


이 기능은 현재 소프트웨어 버전 6.7 이상에서 실행되는 FDM 관리 디바이스에서 사용할 수 있습니다.


Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭과 정책을 편집할 액세스 제어 사용자를 클릭합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 선택합니다.

Step 5

설정 버튼을 클릭합니다.

Step 6

TLS Server Identity Discovery(TLS 서버 ID 검색) 옆에 있는 슬라이더를 클릭하여 암호화된 연결에 대한 조기 애플리케이션 탐지 및 URL 분류를 활성화합니다.

Step 7

Save(저장)를 클릭합니다.


FDM-관리 액세스 제어 규칙 복사

이 절차를 사용하여 현재 위치에서 액세스 제어 규칙을 복사하여 동일한 정책의 새 위치에 붙여넣거나 다른 FDM 관리 디바이스의 정책에 붙여넣어 액세스 제어 규칙을 복사합니다. 정책의 다른 규칙 앞이나 뒤에 규칙을 붙여넣을 수 있습니다. 그러면 규칙이 정책 내에서 적절한 순서로 네트워크 트래픽을 평가합니다.

디바이스 내에서 규칙 복사

FDM 관리 디바이스의 규칙을 복사하려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD탭을 클릭하고 정책을 편집할 FDM 관리 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 5

복사할 액세스 제어 규칙을 하나 이상 선택하고 오른쪽의 Actions(작업) 창에서 Copy(복사)를 클릭합니다.

Step 6

규칙을 붙여넣을 정책에서 복사한 규칙이 앞이나 뒤에 있어야 하는 규칙을 선택하고 Actions(작업) 창에서 다음 옵션 중 하나를 클릭합니다.

  • Paste Before(앞에 붙여넣기)는 하나 이상의 복사된 규칙을 선택한 규칙 위에 자동으로 붙여넣습니다. 이에 따라 복사한 규칙은 그 위에 정렬됩니다.

  • Paste After(다음에 붙여넣기)는 하나 이상의 복사한 규칙을 선택한 규칙 아래에 자동으로 붙여넣습니다. 이에 따라 복사한 규칙은 그 아래에 정렬됩니다.

필요한 위치에서 붙여넣기 작업을 여러 번 수행할 수 있습니다.

Note

 

FDM 관리 디바이스 내에 규칙을 붙여넣을 때 동일한 이름의 규칙이 있는 경우 원래 이름에 '-Copy'가 추가됩니다. 이름을 바꾼 이름도 있는 경우 원래 이름에 '- Copy n'이 추가됩니다. 예를 들어 'rule name - Copy 2'와 같습니다.

Step 7

변경 사항을 검토하고 지금 Defense Orchestrator에서 FTD로 구성 변경 사항을 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축하십시오.


FDM-관리 디바이스 정책에서 다른 FDM-관리 디바이스 정책으로 규칙 복사

FDM 관리 디바이스 정책에서 다른 FDM 관리 디바이스 정책으로 규칙을 복사하면 해당 규칙과 연결된 개체도 새 FDM 관리 디바이스에 복사됩니다.

CDO는 규칙을 붙여넣을 때 일부 조건을 검증합니다. 자세한 내용은 다른 FTD에 규칙을 붙여넣을 때의 개체 동작을 참조하십시오.


Important


중요: CDO를 사용하면 두 디바이스의 동일한 소프트웨어 버전이 같은 경우에만 한 FDM 관리 디바이스에서 다른 FDM 관리 디바이스로 규칙을 복사할 수 있습니다. 소프트웨어 버전이 다른 경우, 규칙을 붙여넣으려고 할 때 "Rules could not be pasted because they are not compatible with the version of this device(규칙이 이 디바이스의 버전과 호환되지 않기 때문에 규칙을 붙여넣을 수 없음)" 오류가 나타납니다. Details(세부 정보) 링크를 클릭하여 세부 정보를 확인할 수 있습니다.

규칙을 다른 FDM 관리 디바이스로 복사하려면 다음 절차를 따르십시오.


Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 규칙을 복사할 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 5

복사할 액세스 제어 규칙을 하나 이상 선택하고 오른쪽의 Actions(작업) 창에서 Copy(복사)를 클릭합니다.

Step 6

Inventory(재고 목록)를 클릭하고 규칙을 붙여넣을 FDM 관리 디바이스로 이동합니다.

Step 7

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 8

방금 복사한 규칙을 붙여넣을 정책에서 복사한 규칙이 앞이나 뒤에 와야 하는 규칙을 선택하고 Actions(작업) 창에서 Paste Before(앞에 붙여넣기) 또는 Paste After(뒤에 붙여넣기)를 클릭합니다.

Step 9

복사한 규칙을 붙여넣을 액세스 제어 규칙을 선택하고 Actions(작업) 창에서 다음 옵션 중 하나를 클릭합니다.

  • Paste Before(앞에 붙여넣기)는 자동으로 선택한 규칙 위에 하나 이상의 규칙을 추가하므로, 복사한 규칙은 선택한 규칙보다 먼저 네트워크 트래픽을 평가합니다.

  • Paste After(뒤에 붙여넣기)는 자동으로 선택한 규칙 아래에 하나 이상의 규칙을 추가하므로, 복사한 규칙은 선택한 규칙 이후에 네트워크 트래픽을 평가합니다.

필요한 위치에서 붙여넣기 작업을 여러 번 수행할 수 있습니다.

Note

 

규칙을 다른 FDM 관리 디바이스에 붙여넣을 때 동일한 이름의 규칙이 있는 경우 원래 이름에 '-Copy'가 추가됩니다. 이름을 바꾼 이름도 있는 경우 원래 이름에 '- Copy n'이 추가됩니다. 예를 들어 'rule name-Copy 2'와 같습니다.

Step 10

FDM 관리 디바이스에서 다른 디바이스로 규칙을 복사할 때 대상 디바이스의 구성 상태는 'Not Synced(동기화되지 않음)' 상태가 됩니다. 변경 사항을 검토하고 지금 Defense Orchestrator에서 FTD로 구성 변경 사항을 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축하십시오.


FDM-관리 액세스 제어 규칙 이동

이 기능을 사용하여 액세스 제어 규칙을 정책의 현재 위치에서 잘라내어 동일한 정책의 새 위치 또는 다른 FDM 관리 디바이스의 정책에 붙여넣는 방식으로 이동할 수 있습니다. 정책의 다른 규칙 앞이나 뒤에 규칙을 붙여넣을 수 있습니다. 그러면 규칙이 정책 내에서 적절한 순서로 네트워크 트래픽을 평가합니다.

디바이스 내에서 규칙 이동

FDM 관리 디바이스의 규칙을 이동하려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD탭을 클릭하고 정책을 편집할 FDM 관리 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 5

이동할 액세스 제어 규칙을 하나 이상 선택하고 오른쪽의 Actions(작업) 창에서 Cut(잘라내기)을 클릭합니다. 선택한 규칙은 노란색으로 강조 표시됩니다. 참고: 선택을 취소하려면 규칙을 선택하고 Copy(복사)를 클릭합니다.

Step 6

방금 잘라낸 규칙을 붙여넣을 정책에서 잘라낸 규칙이 앞이나 뒤에 있어야 하는 규칙을 선택하고 Actions(작업) 창에서 다음 옵션 중 하나를 클릭합니다.

  • Paste Before(앞에 붙여넣기)는 자동으로 선택한 규칙 위에 하나 이상의 규칙을 붙여넣으므로, 잘라낸 규칙은 선택한 규칙보다 먼저 네트워크 트래픽을 평가합니다.

  • Paste After(뒤에 붙여넣기)는 자동으로 선택한 규칙 아래에 하나 이상의 규칙을 붙여넣으므로, 잘라낸 규칙은 선택한 규칙 이후에 네트워크 트래픽을 평가합니다.

필요한 위치에서 붙여넣기 작업을 여러 번 수행할 수 있습니다.

Note

 

FDM 관리 디바이스 내에 규칙을 붙여넣을 때 동일한 이름의 규칙이 있는 경우 원래 이름에 '-Copy'가 추가됩니다. 이름을 바꾼 이름도 있는 경우 원래 이름에 '- Copy n'이 추가됩니다. 예를 들어 'rule name - Copy 2'와 같습니다.

Step 7

변경 사항을 검토하고 지금 Defense Orchestrator에서 FTD로 구성 변경 사항을 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축하십시오.


FDM-관리 디바이스 정책에서 다른 FDM-관리 디바이스 정책으로 규칙 이동

FDM 관리 디바이스 정책에서 다른 FDM 관리 디바이스 정책으로 규칙을 이동하면 해당 규칙과 연결된 개체도 새 FDM 관리 디바이스에 복사됩니다.

CDO는 규칙을 붙여넣을 때 일부 조건을 검증합니다. 이러한 조건에 대한 자세한 내용은 다른 FTD에 규칙을 붙여넣을 때의 개체 동작을 참조하십시오.

규칙을 다른 FDM 관리 디바이스로 이동하려면 다음 절차를 따르십시오.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD탭을 클릭하고 규칙을 복사할 FDM 관리 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 5

이동할 액세스 제어 규칙을 하나 이상 선택하고 오른쪽의 Actions(작업) 창에서 Cut(잘라내기)을 클릭합니다.

Step 6

Inventory(재고 목록)를 클릭하고 하나 이상의 선택한 규칙을 옮길 FDM 관리 디바이스로 이동합니다.

Step 7

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 8

방금 잘라낸 규칙을 붙여넣을 정책에서 잘라낸 규칙이 앞이나 뒤에 와야 하는 규칙을 선택하고 Actions(작업) 창에서 Paste Before(앞에 붙여넣기) 또는 Paste After(뒤에 붙여넣기)를 클릭합니다.

  • Paste Before(앞에 붙여넣기)는 자동으로 선택한 규칙 위에 하나 이상의 규칙을 추가하므로, 잘라낸 규칙은 선택한 규칙보다 먼저 네트워크 트래픽을 평가합니다.

  • Paste After(뒤에 붙여넣기)는 자동으로 선택한 규칙 아래에 하나 이상의 규칙을 추가하므로, 잘라낸 규칙은 선택한 규칙 이후에 네트워크 트래픽을 평가합니다.

필요한 위치에서 붙여넣기 작업을 여러 번 수행할 수 있습니다.

Note

 

FDM 관리 디바이스 내에 규칙을 붙여넣을 때 동일한 이름의 규칙이 있는 경우 원래 이름에 '-Copy'가 추가됩니다. 이름을 바꾼 이름도 있는 경우 원래 이름에 '- Copy n'이 추가됩니다. 예를 들어 'rule name - Copy 2'와 같습니다.

Step 9

FDM 관리 디바이스에서 다른 디바이스로 규칙을 복사할 때 소스 및 대상 디바이스의 구성 상태는 'Not Synced(동기화되지 않음)' 상태가 됩니다. 변경 사항을 검토하고 지금 Defense Orchestrator에서 FDM 매니지드 디바이스로 구성 변경 사항을 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축하십시오.


다른 디바이스에 규칙을 붙여넣을 때의 개체 동작

잘라내거나 복사한 규칙에 개체가 포함되어 있고 이러한 규칙을 다른 FDM 관리 디바이스 정책에 붙여넣으면, CDO는 다음 조건 중 하나가 충족될 때 해당 규칙의 개체를 대상 FDM 관리 디바이스에 복사합니다.

모든 개체 유형의 경우(보안 영역 제외)

  • 대상 디바이스에 개체가 포함되어 있지 않습니다. 이 경우 CDO는 먼저 대상 디바이스에서 개체를 생성한 다음 규칙을 붙여넣습니다.

  • 대상 디바이스에 소스 디바이스와 이름 및 값이 동일한 개체가 포함되어 있습니다.

보안 영역 개체의 경우

  • 대상 디바이스에 소스와 이름 및 인터페이스가 동일한 보안 영역 개체가 포함되어 있습니다.

  • 대상 디바이스에 동일한 보안 영역 개체가 포함되어 있지 않으며 대상에서 사용할 인터페이스가 있습니다.

  • 대상 디바이스에 비어 있는 상태로 대상에서 사용할 인터페이스가 있는 보안 영역 개체가 포함되어 있습니다.

AD(Active Directory) 영역이 있는 개체의 경우

  • CDO는 동일한 이름의 영역이 대상 디바이스에 이미 있는 경우에만 AD(Active Directory) 영역 개체와 함께 규칙을 붙여넣습니다.


Important


다음과 같은 경우 붙여넣기 작업이 실패합니다.

  • 두 디바이스 버전 간에 취약성, 지리위치, 침입 또는 URL 데이터베이스에 차이가 있는 경우 CDO는 대상 디바이스에 규칙을 붙여넣을 수 없습니다. 새 디바이스에서 수동으로 규칙을 다시 생성해야 합니다.

  • 추가하려는 규칙에 'management-only' 유형의 인터페이스를 포함하는 보안 영역이 있는 경우.


FDM-관리 액세스 제어 규칙의 소스 및 대상 기준

액세스 규칙의 소스 및 대상 기준은 트래픽이 통과하는 보안 영역(인터페이스), IP 주소나 IP 주소의 국가나 대륙(지리적 위치) 또는 트래픽에서 사용되는 프로토콜과 포트를 정의합니다. 기본값은 모든 영역, 주소, 지리적 위치, 프로토콜 및 포트입니다.

액세스 제어 규칙에서 소스 또는 대상 조건을 수정하려면 FDM 액세스 제어 정책 구성의 절차를 사용하여 규칙을 편집할 수 있습니다. 단순 편집은 편집 모드로 들어가지 않고 수행할 수 있습니다. 정책 페이지에서 규칙을 선택하고 소스 또는 대상 조건 열 내에서 + 버튼을 클릭하고 팝업 대화 상자에서 새 개체 또는 요소를 선택하여 규칙의 조건을 수정할 수 있습니다. 개체 또는 요소의 x를 클릭하면 규칙에서 제거할 수도 있습니다.

다음 기준을 사용하여 규칙과 일치하는 소스 및 대상을 식별할 수 있습니다.

소스 영역, 대상 영역

트래픽이 통과하는 인터페이스를 정의하는 보안 영역 개체입니다. 기준은 하나 또는 둘 다 정의할 수도 있고 둘 다 정의하지 않을 수도 있습니다. 지정되지 않은 기준은 임의 인터페이스의 트래픽에 적용됩니다.

  • 영역 내 인터페이스의 디바이스에서 나가는 트래픽에 일치시키기 위해서는 대상 영역에 해당 영역을 추가합니다.

  • 영역 내 인터페이스를 통해 디바이스로 들어오는 트래픽에 일치시키기 위해서는 소스 영역에 해당 영역을 추가합니다.

  • 규칙에 소스와 대상 영역 조건을 모두 추가한 경우, 일치하는 트래픽은 반드시 지정된 소스 영역 중 하나에서 발생해야 하며 대상 영역 중 하나를 통해 전송되어야 합니다.

트래픽이 디바이스로 들어오거나 디바이스에서 나가는 위치를 기준으로 규칙을 적용해야 하는 경우 이 기준을 사용해야 합니다. 예를 들어 내부 호스트로 이동하는 모든 트래픽에서 침입을 검사하려는 경우에는 내부 영역을 Destination Zones(대상 영역)로 선택하고 소스 영역은 비워 둡니다. 규칙에서 침입 필터링을 구현하려면 규칙 작업이 Allow(허용)여야 하며 규칙에서 침입 정책을 선택해야 합니다.


Note


단일 규칙에서 패시브 보안 영역과 라우팅 보안 영역을 함께 사용할 수는 없습니다. 또한 패시브 보안 영역은 소스 영역으로만 지정할 수 있으며 대상 영역으로 지정할 수는 없습니다.


소스 네트워크, 대상 네트워크

트래픽의 네트워크 주소나 위치를 정의하는 네트워크 개체 또는 지리적 위치입니다.

  • 특정 IP 주소 또는 지리적 위치에서 나오는 트래픽을 일치시키려면 소스 네트워크를 구성합니다.

  • 특정 IP 주소 또는 지리적 위치로 향하는 트래픽을 일치시키려면 대상 네트워크를 구성합니다.

  • 규칙에 소스와 대상 네트워크 조건을 모두 추가한 경우, 일치하는 트래픽은 반드시 지정된 IP 주소 중 하나에서 발생해야 하며 그 목적지가 대상 IP 주소 중 하나여야 합니다.

이 기준을 추가할 때는 다음 탭에서 선택합니다.

  • 네트워크 - 제어하려는 트래픽의 소스 또는 대상 IP 주소를 정의하는 네트워크 개체 또는 그룹을 선택합니다. FQDN(Fully Qualified Domain Name)을 사용하여 주소를 정의하는 개체를 사용할 수 있습니다. 주소는 DNS 조회를 통해 확인됩니다.

  • 지리위치 - 소스 또는 대상 국가나 대륙을 기준으로 트래픽을 제어하려면 지리적 위치를 선택합니다. 대륙을 선택하면 대륙 내의 모든 국가가 선택됩니다. 규칙에서 지리적 위치를 직접 선택하는 방법 외에, 위치를 정의하기 위해 생성한 지리위치 개체를 선택할 수도 있습니다. 지리적 위치를 사용하면 특정 국가에서 사용될 수 있는 모든 IP 주소를 몰라도 해당 국가에 대한 액세스를 쉽게 제한할 수 있습니다.


Note


최신 지리적 위치 데이터를 사용하여 트래픽을 필터링하려면 GeoDB(geolocation database)를 정기적으로 업데이트하는 것이 좋습니다.


소스 포트, 대상 포트/프로토콜

트래픽에 사용되는 프로토콜을 정의하는 포트 개체입니다. TCP/UDP의 경우 여기에는 포트가 포함될 수 있습니다. ICMP의 경우에는 코드와 유형이 포함될 수 있습니다.

  • 특정 프로토콜이나 포트에서 나오는 트래픽을 일치시키려면 소스 포트를 구성합니다. 소스 포트는 TCP/UDP 전용일 수 있습니다.

  • 특정 프로토콜이나 포트로 향하는 트래픽을 일치시키려면 대상 포트/프로토콜을 구성합니다. 조건에 대상 포트만 추가할 경우, 다른 전송 프로토콜을 사용하는 포트를 추가할 수 있습니다. ICMP 및 기타 비TCP/UDP 사양은 대상 포트에서만 허용되며 소스 포트에서는 허용되지 않습니다.

  • 특정 TCP/UDP 포트에서 발생하는 트래픽과 특정 TCP/UDP 포트로 향하는 트래픽을 모두 일치시키려면 두 포트를 모두 구성합니다. 조건에 소스 및 대상 포트를 모두 추가한 경우, 단일 전송 프로토콜(TCP 또는 UDP)을 공유하는 포트만 추가할 수 있습니다. 예를 들어 포트 TCP/80에서 포트 TCP/8080으로 이동하는 트래픽을 대상으로 지정할 수 있습니다.

FDM-관리 액세스 제어 규칙 내 URL 조건

액세스 제어 규칙의 URL 조건은 웹 요청에 사용되는 URL 또는 요청된 URL이 속하는 범주를 정의합니다. 범주가 일치하는 경우 허용하거나 차단할 사이트의 상대적 평판을 지정할 수도 있습니다. 기본적으로는 모든 URL이 허용됩니다.

URL 카테고리 및 평판을 통해 액세스 제어 규칙의 URL 조건을 신속하게 만들 수 있습니다. 예를 들어 모든 게임 사이트를 차단하거나 모든 높은 위험의 소셜 네트워킹 사이트를 차단할 수 있습니다. 사용자가 해당 카테고리 및 평판 조합을 가진 URL 검색을 시도하는 모든 경우, 세션이 차단됩니다.

범주 및 평판 데이터를 사용하면 정책 생성 및 관리도 간소화됩니다. 이를 통해 시스템이 웹 트래픽을 예상대로 제어할 수 있습니다. 마지막으로, Cisco의 위협 인텔리전스는 새로운 URL, 새로운 범주 및 기존 URL의 새로운 범주와 위험이 적용되어 지속적으로 업데이트되므로 시스템은 최신 정보를 사용하여 요청된 URL을 필터링할 수 있습니다. 악성코드, 스팸, 봇넷, 피싱과 같은 보안 위협을 나타내는 악성 사이트는 새로운 정책을 업데이트하고 구축하는 것보다 빠르게 나타났다 사라질 수 있습니다.

액세스 제어 규칙에서 URL 및 URL 범주 조건을 수정하려면 FDM 액세스 제어 정책 구성의 절차를 사용하여 규칙을 편집할 수 있습니다. 단순 편집은 편집 모드로 들어가지 않고 수행할 수 있습니다. 정책 페이지에서 규칙을 선택하고 URL 조건 열에서 + 버튼을 클릭한 다음 팝업 대화 상자에서 새 개체, 요소, URL 평판 또는 URL 범주를 선택하여 규칙의 URL 조건을 수정할 수 있습니다. 개체 또는 요소의 x를 클릭하면 규칙에서 제거할 수도 있습니다.

파란색 더하기 아이콘을 클릭하고 URL 개체, 그룹 또는 URL 범주를 선택한 후 Save(저장)를 클릭합니다. 필요한 URL 개체가 없는 경우 Create New Object(새 개체 생성)를 클릭할 수 있습니다. URL 개체에 대한 자세한 내용은 FDM URL 개체 생성 또는 편집을 참조하십시오.

URL 필터링의 라이선스 요건

URL 필터링을 사용하려면 FDM 관리 디바이스에서 URL 라이선스를 활성화해야 합니다.

규칙에서 사용되는 URL 범주에 대한 평판 지정

기본적으로 URL 범주의 모든 URL은 규칙에 의해 동일한 방식으로 처리됩니다. 예를 들어, 소셜 네트워크 URL을 차단하는 규칙이 있는 경우 평판에 관계없이 모든 URL을 차단합니다. 고위험 소셜 네트워크 사이트만 차단하도록 이 설정을 조정할 수 있습니다. 마찬가지로, 고위험 사이트를 제외한 URL 범주의 모든 URL을 허용할 수 있습니다.

액세스 제어 규칙의 URL 범주에 평판 필터를 사용하려면 다음 절차를 수행합니다.

Procedure

Step 1

FTD Policy(FTD 정책) 페이지에서 편집할 규칙을 선택합니다.

Step 2

Edit(편집)을 클릭합니다.

Step 3

URLs(URL) 탭을 클릭합니다.

Step 4

파란색 더하기 버튼을 클릭하고 URL 범주를 선택합니다.

Step 5

Apply Reputation to Selected Categories(선택한 범주에 평판 적용) 또는 방금 선택한 URL 범주에서 Any Reputation(모든 평판) 링크를 클릭합니다.

Step 6

Any Reputation(모든 평판) 체크 박스의 선택을 취소합니다.

Step 7

평판을 기준으로 URL 필터링:

  • 규칙에 차단 작업이 있는 경우 평판 슬라이더를 오른쪽으로 밀어 평판이 빨간색으로 표시된 사이트만 차단합니다. 예를 들어 슬라이더를 "Sites with Security Risks(보안 위험이 있는 사이트)"로 이동하면 차단 규칙이 "Sites with Security Risks(보안 위험이 있는 사이트)", "Suspicious Sites(의심스러운 사이트)", "High-Risk Sites(고위험 사이트)"를 차단하지만, "Well-known Sites(잘 알려진 사이트)" 및 "Benign Sites(무해한 사이트)"의 트래픽은 허용합니다.

  • 규칙에 허용 작업이 있는 경우 평판 슬라이더를 오른쪽으로 밀어 평판이 녹색으로 표시된 사이트만 허용합니다. 예를 들어 슬라이더를 "Benign Sites(무해한 사이트)"로 이동하면 규칙이 "Well-known Sites(잘 알려진 사이트)" 및 "Benign Sites(무해한 사이트)"의 트래픽을 허용하지만, "Sites with Security Risks(보안 위험이 있는 사이트)", "Suspicious Sites(의심스러운 사이트)", "High-Risk Sites(고위험 사이트)"의 트래픽은 차단합니다.

Step 8

Save(저장)를 클릭합니다.

Step 9

Select(선택)를 클릭합니다.

Step 10

Save(저장)를 클릭합니다.

Step 11

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


FDM-관리 액세스 제어 규칙의 침입 정책 설정

Cisco는 Firepower System에서 여러 침입 정책을 제공합니다. 이러한 정책은 Cisco Talos Security Intelligence and Research Group에서 설계했습니다. 여기서는 고급 설정과 침입 및 전처리기 규칙 구문 상태를 설정합니다.

침입 정책을 위한 라이선스 및 작업 요건
  • 라이선스 - 규칙에 침입 정책을 추가하려면 FDM 관리 디바이스에서 라이선스를 활성화해야 합니다.

  • 규칙 작업 - 트래픽을 허용하는 규칙에 대해서만 침입 및 파일 정책을 구성할 수 있습니다. 트래픽을 trust(신뢰) 또는 block(차단)하도록 설정된 규칙에 대해서는 검사가 수행되지 않습니다. 또한, 액세스 제어 정책의 기본 작업이 허용이면 침입 정책은 구성할 수 있지만 파일 정책은 구성할 수 없습니다.

액세스 제어 규칙에 사용 가능한 침입 정책

트래픽을 허용하는 액세스 제어 규칙의 경우 다음 침입 정책 중 하나를 선택하여 트래픽에서 침입 및 익스플로잇을 검사할 수 있습니다. 침입 정책은 패턴을 기반으로 디코딩된 패킷에서 공격을 검사하며 악의적인 트래픽을 차단하거나 변경할 수 있습니다.

정책은 안전성이 가장 낮은 항목부터 가장 높은 항목 순서로 나열됩니다.

  • Connectivity over Security(연결이 보안에 우선함) - 모든 리소스에 접근할 수 있는 연결이 네트워크 인프라 보안에 우선하는 조직을 위해 작성된 정책입니다. 침입 정책은 Security Over Connectivity(보안이 연결에 우선함)에서 활성화된 것보다 훨씬 더 적은 규칙을 활성화합니다. 트래픽을 차단하는 가장 중요한 규칙만 사용 설정됩니다. 네트워크의 보안을 크게 신뢰하는 경우 어느 정도 침입 차단을 적용하려면 이 정책을 선택합니다.

  • Balanced Security and Connectivity(보안과 연결의 균형 유지) - 전반적인 네트워크 성능과 네트워크 인프라 보안의 균형을 유지할 수 있도록 설계된 정책입니다. 이 정책은 대부분의 네트워크에 적합합니다. 침입 방지를 적용하려는 대부분의 상황에 대해 이 정책을 선택합니다.

  • Security over Connectivity(보안이 연결에 우선함) - 네트워크 인프라 보안이 사용자 편의에 우선하는 조직을 위해 작성된 정책입니다. 침입 정책은 적합한 트래픽에 대해 경계하거나 중단할 수 있는 다양한 네트워크 이상 침입 규칙을 활성화합니다. 보안이 가장 중요할 때나 트래픽의 위험성이 높을 때는 이 정책을 선택합니다.

  • Maximum Detection(최대 탐지) - 보안이 연결에 우선함 정책을 통해 지정할 수 있는 것보다 네트워크 인프라 보안이 더욱 강조되는 조직을 위해 작성된 정책이며, 사용하는 경우 운영에 더 큰 영향을 미칠 수 있습니다. 예를 들어 이 침입 정책에서는 악성코드, 익스플로잇 킷, 오래된 일반적인 취약점, 통제되지 않은 알려진 익스플로잇 등 다수의 위협 범주에서 규칙을 활성화합니다. 이 정책을 선택할 경우 정상적인 트래픽이 너무 많이 삭제되지 않는지 신중하게 평가해야 합니다.

FDM-관리 액세스 제어 규칙의 파일 정책 설정

AMP for Firepower(Advanced Malware Protection for Firepower)를 사용하여 악성 소프트웨어, 즉 악성코드를 탐지할 때 파일 정책을 사용합니다. 파일 제어를 수행하는 데에도 파일 정책을 사용할 수 있습니다. 그러면 파일에 악성코드가 있는지와 관계없이 특정 유형의 모든 파일에 대한 제어가 가능합니다.

AMP for Firepower는 AMP 클라우드를 사용하여 네트워크 트래픽에서 탐지될 가능성이 있는 악성코드의 상태를 검색하고 로컬 악성코드 분석 및 파일 사전 분류 업데이트를 가져옵니다. 관리 인터페이스에는 AMP 클라우드에 연결하고 악성코드 조회를 수행하기 위한 인터넷으로 연결되는 경로가 있어야 합니다. 디바이스는 적합한 파일을 탐지하면 파일의 SHA-256 해시 값을 사용하여 AMP 클라우드에서 파일의 상태를 쿼리합니다. 가능한 상태는 다음과 같습니다.

  • Malware(악성코드) - AMP 클라우드가 파일을 악성코드로 분류했습니다. 아카이브 파일(예: zip 파일)은 해당 파일 내에 악성코드인 파일이 있으면 악성코드로 표시됩니다.

  • Clean(정상) - AMP 클라우드가 파일을 악성코드가 포함되어 있지 않은 정상 파일로 분류했습니다. 아카이브 파일은 해당 파일 내의 모든 파일이 정상이면 정상으로 표시됩니다.

  • Unknown(알 수 없음) - AMP 클라우드가 파일에 상태를 아직 할당하지 않았습니다. 아카이브 파일은 해당 파일 내에 알 수 없는 상태의 파일이 있으면 알 수 없음으로 표시됩니다.

  • Unavailable(사용할 수 없음) - 시스템이 AMP 클라우드를 쿼리하여 파일의 상태를 확인하지 못했음을 나타냅니다. 이 속성을 통해 이벤트의 일부를 확인할 수 있습니다. 이는 예상된 작업입니다. "사용할 수 없음" 이벤트가 연속하여 여러 개 표시되는 경우에는 관리 주소에 대한 인터넷 연결이 정상적으로 작동하는지 확인하십시오.

파일 정책을 위한 라이선스 및 작업 요구 사항

라이선스 - 규칙에 파일 정책을 추가하려면 Firepower Device Manager에서 2개의 라이선스를 활성화해야 합니다.

  • 라이선스

  • 악성코드 라이선스

규칙 작업 - 트래픽을 허용하는 규칙에 대해서만 파일 정책을 구성할 수 있습니다. 트래픽을 trust(신뢰) 또는 block(차단)하도록 설정된 규칙에 대해서는 검사가 수행되지 않습니다. 또한, 액세스 제어 정책의 기본 작업이 허용이면 침입 정책은 구성할 수 있지만 파일 정책은 구성할 수 없습니다.

액세스 제어 규칙에 사용 가능한 파일 정책
  • None(없음) - 전송된 파일에서 악성코드를 평가하지 않으며 파일별 차단을 수행하지 않습니다. 파일 전송을 신뢰할 수 있거나 거의 또는 전혀 수행될 가능성이 없는 규칙 또는 애플리케이션이나 URL 필터링이 네트워크를 적절하게 보호한다고 확신할 수 있는 규칙의 경우 이 옵션을 선택합니다.

  • Block Malware All(악성코드 모두 차단) - 네트워크를 지나는 파일이 악성코드를 포함하는지 확인한 다음 위협이 되는 파일을 차단하기 위해 AMP 클라우드에 쿼리합니다.

  • Cloud Lookup All(모두 클라우드 조회) - 네트워크를 지나는 파일의 전송을 허용하되 그 파일의 속성을 확인하고 로깅하기 위해 AMP 클라우드에 쿼리합니다.

  • Office 문서 및 PDF 업로드 차단, 악성코드 기타 차단 - 사용자가 Microsoft Office 문서 및 PDF 업로드를 업로드하지 못하도록 차단합니다. 또한 네트워크를 지나는 파일이 악성코드를 포함하는지 확인한 다음 위협이 되는 파일을 차단하기 위해 AMP 클라우드에 쿼리합니다.

  • Office 문서 업로드 차단, 악성코드 기타 차단 - 사용자가 Microsoft Office 문서를 업로드하지 못하도록 차단합니다. 또한 네트워크를 지나는 파일이 악성코드를 포함하는지 확인한 다음 위협이 되는 파일을 차단하기 위해 AMP 클라우드에 쿼리합니다.

FDM-관리 액세스 제어 규칙의 로깅 설정

액세스 제어 규칙의 로깅 설정

액세스 규칙의 로깅 설정에 따라 규칙과 일치하는 트래픽에 대해 연결 이벤트가 생성되는지가 결정됩니다.

조직의 보안 및 규정 준수 필요에 따라 연결을 로깅해야 합니다. 사용자가 생성하고 기능을 향샹시키는 이벤트의 수를 제한하는 것이 사용자의 목표라면 사용자의 분석에 중요한 연결에 대한 로깅만 사용 설정합니다. 그러나, 자료 수집을 목적으로 사용자의 네트워크 트래픽에 대한 광범위한 견해를 원할 경우, 추가 연결에 대한 로깅을 사용 설정할 수 있습니다.


Caution


DoS(서비스 거부) 공격 중에 차단된 TCP 연결을 로깅하는 경우 시스템 성능에 영향을 미칠 수 있으며, 데이터베이스가 유사한 다수의 이벤트로 가득 찰 수 있습니다. 차단 규칙에 대한 로깅을 활성화하기 전에 이 규칙이 인터넷 연결 인터페이스 또는 DoS 공격에 취약한 다른 인터페이스용인지를 고려하십시오.


절차
Procedure

Step 1

액세스 제어 규칙을 생성하거나 편집하고 Logging(로깅) 탭을 클릭합니다.

Step 2

로그 작업을 지정합니다.

  • 연결 시작 및 종료 시 로깅 - 연결 시작 및 종료 시에 이벤트를 생성합니다. 연결 종료 이벤트는 연결 시작 이벤트에 포함된 모든 항목과 연결 중에 수집되었을 수 있는 모든 정보를 포함하므로 허용하는 트래픽에 대해서는 이 옵션을 선택하지 않는 것이 좋습니다. 두 이벤트를 모두 로깅하면 시스템 성능에 영향을 줄 수 있습니다. 하지만 차단된 트래픽의 경우에는 이 옵션만 사용할 수 있습니다.

  • 연결 종료 시 로깅 - 연결 종료 시에 연결 로깅을 활성화하려면 이 옵션을 선택합니다. 허용되는 트래픽이나 신뢰하는 트래픽의 경우 이 옵션을 선택하는 것이 좋습니다.

  • 로그 없음 - 규칙에 대해 로깅을 비활성화하려면 이 옵션을 선택합니다. 이는 기본값입니다.

Note

 

액세스 제어 규칙에서 호출한 침입 정책이 침입을 탐지하고 침입 이벤트를 생성하면, 시스템은 규칙의 로깅 구성에 상관없이 침입이 발생한 연결의 종료를 자동으로 로깅합니다. 침입이 차단된 연결을 위한 연결 로그 내 연결 작업은 Block(차단)입니다. 그 이유는 Intrusion(침입) Block(차단)이며, 침입 탐지를 수행하려면 Allow(허용) 규칙을 사용해야 합니다.

Step 3

연결 이벤트를 전송할 위치를 지정합니다.

외부 syslog 서버로 이벤트의 복사본을 전송하려는 경우 syslog 서버를 정의하는 서비스 개체를 선택합니다. 필요한 개체가 아직 없는 경우 새로 만들어야 합니다. 자세한 내용은 시스템 로그 서버 개체 생성 및 편집을 참조하십시오.

디바이스의 이벤트 스토리지는 제한되어 있으므로 외부 시스템 로그 서버로 이벤트를 전송하면 더 장기적으로 저장할 수 있으며 이벤트 애널리틱스 성능이 개선됩니다.

Cisco Security Analytics and Logging 구독자의 경우:

  • SEC(Secure Event Connector)를 통해 Cisco Cloud에 이벤트를 전송하는 경우 SEC를 시스템 로그 서버로 지정합니다. 그러면 파일 정책 및 악성코드 정책 연결 이벤트와 함께 이러한 이벤트를 볼 수 있습니다.

  • SEC 없이 Cisco Cloud에 직접 이벤트를 전송하는 경우 이벤트를 로깅할 시점(연결 시작 또는 종료 시)을 지정하되, SEC를 시스템 로그 서버로 지정하지 마십시오.

Step 4

파일 이벤트

금지된 파일 또는 악성코드 이벤트 로깅을 활성화하려면 Log Files(로그 파일)를 선택합니다. 이 옵션을 구성하려면 규칙에서 파일 정책을 선택해야 합니다. 규칙에 대해 파일 정책을 선택하는 경우 기본값으로 이 옵션을 활성화합니다. 이 옵션은 활성화된 상태로 유지하는 것이 좋습니다.

금지된 파일을 탐지하면 다음 유형의 이벤트 중 하나가 자동으로 FDM 관리 내부 버퍼에 로깅됩니다.

  • 파일 이벤트 - 악성코드 파일을 포함하여 탐지되거나 차단된 파일을 나타냅니다.

  • 악성코드 이벤트 - 탐지되거나 차단된 악성코드 파일만 나타냅니다.

  • 소급 적용되는 악성코드 이벤트 - 이전에 탐지된 파일에 대한 악성코드 상태가 변경되는 경우 생성됩니다.

파일이 차단된 경우의 연결을 위한 연결 로그 내 연결 작업은 Block(차단)입니다. 파일 또는 악성코드 탐지를 수행하려는 경우에도 Allow(허용) 규칙을 사용해야 합니다. 연결하는 이유는 파일 모니터링(파일 유형 또는 악성코드가 탐지된 경우), 악성코드 차단 또는 파일 차단(파일이 차단된 경우)입니다.

Step 5

Save(저장)를 클릭합니다.

Step 6

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


보안 그룹 태그(Security Group Tags)

보안 그룹 태그 정보

Cisco ISE(Identity Services Engine)를 사용하여 Cisco TrustSec 네트워크에서 트래픽을 분류하기 위해 SGT(Security Group Tag)를 정의하고 사용하는 경우, SGT를 일치 기준으로 사용하는 액세스 제어 규칙을 작성할 수 있습니다. 따라서 IP 주소가 아니라 보안 그룹 멤버십을 기준으로 액세스를 차단하거나 허용할 수 있습니다.

ISE에서는 SGT를 생성하고 호스트 또는 네트워크 IP 주소를 각 태그에 할당할 수 있습니다. SGT를 사용자의 계정에 할당하면 SGT가 사용자의 트래픽에 할당됩니다. ISE 서버에 연결하도록 FDM 관리 디바이스를 구성하고 SGT를 생성한 후 Cisco Defense Orchestrator에서 SGT 그룹을 생성하고 이를 중심으로 액세스 제어 규칙을 작성할 수 있습니다. SGT를 FDM 관리 디바이스에 연결하려면 먼저 ISE의 SXP(SGT Exchange Protocol) 매핑을 구성해야 합니다. 자세한 내용은 현재 실행 중인 버전의 Cisco ISE(Identity Services Engine) 관리자 설명서에서 보안 그룹 태그 교환 프로토콜을 참조하십시오.

FDM 관리 디바이스가 SGT를 액세스 제어 규칙에 대한 트래픽 일치 기준으로 평가하는 경우, 다음 우선순위를 사용합니다.

  1. 패킷에 정의된 소스 SGT(있는 경우). 대상 일치는 이 기술을 사용하여 수행되지 않습니다. SGT를 패킷에 포함하려면 네트워크의 스위치와 라우터를 추가하도록 구성해야 합니다. 이 메서드를 구현하는 방법에 대한 자세한 내용은 ISE 설명서를 참조하십시오.

  2. ISE 세션 디렉토리에서 다운로드된 대로 사용자 세션에 할당된 SGT. 이러한 유형의 SGT 일치에 대한 세션 디렉토리 정보를 수신 대기하려면 해당 옵션을 활성화해야 합니다. 그러나 이 옵션은 처음에 ISE ID 소스를 생성할 때 기본적으로 켜집니다. SGT는 소스 또는 대상과 일치할 수 있습니다. 필수 사항은 아니지만 일반적으로 사용자 ID 정보를 수집하기 위해 AD 영역과 함께 ISE ID 소스를 사용하여 패시브 인증 ID 규칙도 설정합니다.

  3. SXP를 사용하여 다운로드한 SGT-IP 주소 매핑. IP 주소가 SGT 범위 내에 있는 경우 트래픽은 SGT를 사용하는 액세스 제어 규칙과 일치합니다. SGT는 소스 또는 대상과 일치할 수 있습니다.


    Note


    ISE에서 검색된 정보는 액세스 제어 규칙에서 바로 사용할 수 없습니다. 대신, 다운로드한 SGT 정보를 참조하는 SGT 그룹을 생성해야 합니다. SGT 그룹에서는 둘 이상의 SGT를 참조할 수 있으므로 적절한 경우 관련된 태그 컬렉션을 기준으로 정책을 적용할 수 있습니다.


버전 지원

CDO는 현재 버전 6.5 이상을 FDM 관리실행하는 FDM 매니지드 디바이스에서 SGT 및 SGT 그룹을 지원합니다. FDM 관리 디바이스를 사용하면 버전 6.5 이상에서 ISE 서버를 구성하고 연결할 수 있지만 버전 6.7까지는 UI에서 SGT 구성이 지원되지 않습니다.

FDM 관리 UI에서 이는 버전 6.5 이상을 실행하는 FDM 관리 디바이스가 SGT의 SXP 매핑을 다운로드할 수 있지만, 개체 또는 액세스 제어 규칙에 수동으로 추가할 수 없음을 의미합니다. 버전 6.5 또는 버전 6.6을 실행하는 디바이스의 SGT를 변경하려면 ISE UI를 사용해야 합니다. 그러나 버전 6.5를 실행하는 디바이스가 Cisco Defense Orchestrator에 온보딩된 경우 디바이스와 연결된 현재 SGT를 확인하고 SGT 그룹을 생성할 수 있습니다.

CDO의 SGT
보안 그룹 태그(Security Group Tags)

SGT는 CDO에서 읽기 전용입니다. CDO에서 SGT를 생성하거나 편집할 수 없습니다. SGT를 생성하려면 현재 실행 중인 버전의 Cisco Identity Services Engine 관리자 설명서를 참조하십시오.

SGT 그룹

Note


FDM 관리 디바이스는 SGT 그룹을 SGT 동적 개체로 지칭합니다. CDO에서는 이러한 태그 목록을 현재 SGT 그룹이라고 합니다. FDM 관리 디바이스 또는 ISE UI를 참조하지 않고 CDO에서 SGT 그룹을 생성할 수 있습니다.


SGT 그룹을 사용하여 ISE가 할당한 SGT를 기준으로 소스 또는 대상 주소를 식별합니다. 그 다음 트래픽 일치 기준을 정의하는 목적으로 액세스 제어 규칙의 개체를 사용할 수 있습니다. ISE에서 검색된 정보는 액세스 제어 규칙에서 바로 사용할 수 없습니다. 대신, 다운로드한 SGT 정보를 참조하는 SGT 그룹을 생성해야 합니다.

SGT 그룹에서는 둘 이상의 SGT를 참조할 수 있으므로 적절한 경우 관련된 태그 컬렉션을 기준으로 정책을 적용할 수 있습니다.

CDO에서 SGT 그룹을 생성하려면 하나 이상의 SGT가 이미 구성되어 있어야 하며, 사용하려는 디바이스의 FDM 관리 콘솔에 대해 ISE 서버에서 SGT 매핑이 구성되어 있어야 합니다. 둘 이상의 FDM 관리 디바이스가 동일한 ISE 서버와 연결된 경우 SGT 또는 SGT 그룹을 둘 이상의 디바이스에 적용할 수 있습니다. 디바이스가 ISE 서버와 연결되지 않은 경우, SGT 개체를 액세스 제어 규칙에 포함하거나 SGT 그룹을 해당 디바이스 설정에 적용할 수 없습니다.

규칙의 SGT 그룹

SGT 그룹을 액세스 제어 규칙에 추가할 수 있습니다. 이는 소스 또는 대상 네트워크 개체로 나타납니다. 네트워크가 규칙에서 작동하는 방식에 대한 자세한 내용은 FDM 액세스 제어 규칙의 소스 및 대상 기준을 참조하십시오.

Objects(개체) 페이지에서 SGT 그룹을 생성할 수 있습니다. 자세한 내용은 SGT 그룹 생성를 참조하십시오.

SGT 그룹 생성

액세스 제어 규칙에 사용할 수 있는 SGT 그룹을 생성하려면 다음 절차를 사용합니다.

Before you begin

SGT(보안 그룹 태그) 그룹을 생성하기 전에 다음 구성 또는 환경을 구성해야 합니다.

  • FDM 관리 디바이스는 버전 6.5 이상을 실행해야 합니다.

  • SXP 매핑을 구독하고 변경 사항을 구축하도록 ISE ID 소스를 구성해야 합니다. SXP 매핑을 관리하려면 사용 중인 버전 6.7 이상에 대한 Firepower Device Manager 구성 가이드ISE에서 보안 그룹 및 SXP 게시 구성을 참조하십시오.

  • 모든 SGT는 ISE에서 생성해야 합니다. SGT를 생성하려면 현재 실행 중인 버전의 Cisco ISE(Identity Services Engine) 구성 설명서를 참조하십시오.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

파란색 더하기 버튼 을 클릭하여 개체를 생성합니다.

Step 3

FTD > Network(네트워크)를 클릭합니다.

Step 4

개체 이름을 입력합니다.

Step 5

(선택 사항) 설명을 추가합니다.

Step 6

SGT를 클릭하고 드롭다운 메뉴를 사용하여 그룹에 포함할 모든 해당 SGT를 선택합니다. SGT 이름을 기준으로 목록을 정렬할 수 있습니다.

Step 7

Save(저장)를 클릭합니다.

Note

 

CDO에서 SGT를 생성하거나 편집할 수 없으며 SGT 그룹에서 추가하거나 제거할 수만 있습니다. SGT를 생성하거나 편집하려면 현재 실행 중인 버전의 Cisco Identity Services Engine 구성 설명서를 참조하십시오.


SGT 그룹 편집

SGT 그룹을 편집하려면 다음 절차를 따르십시오.

Procedure

Step 1

좌측의 CDO 탐색 모음에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

Step 2

개체 필터 및 검색 필드를 사용하여 편집하려는 SGT 그룹을 찾습니다.

Step 3

SGT 그룹을 선택하고 Actions(작업) 창에서 편집 아이콘 를 클릭합니다.

Step 4

SGT 그룹을 편집합니다. 그룹과 관련된 이름, 설명 또는 SGT를 편집합니다.

Step 5

Save(저장)를 클릭합니다.

Note

 

CDO에서 SGT를 생성하거나 편집할 수 없으며 SGT 그룹에서 추가하거나 제거할 수만 있습니다. SGT를 생성하거나 편집하려면 현재 실행 중인 버전의 Cisco Identity Services Engine 구성 설명서를 참조하십시오.


액세스 제어 규칙에 SGT 그룹 추가

액세스 제어 규칙에 SGT 그룹을 추가하려면 다음 절차를 따르십시오.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 SGT 그룹을 추가할 디바이스를 선택합니다.

Step 4

Management(관리) 창에서 Policy(정책)를 선택합니다.

Step 5

소스 또는 대상 개체에 대한 파란색 플러스 버튼 을 클릭하고 SGT 그룹을 선택합니다.

Step 6

개체 필터 및 검색 필드를 사용하여 편집하려는 SGT 그룹을 찾습니다.

Step 7

Save(저장)를 클릭합니다.

Step 8

모든 디바이스에 대한 구성 변경 사항 미리보기 및 배포.

Note

 

추가 SGT 그룹을 생성해야 하는 경우 Create New Object(새 개체 생성)를 클릭합니다. FTD SGT 그룹 생성 및 규칙에 SGT 그룹 추가에 언급된 필수 정보를 입력하고 SGT 그룹을 규칙에 추가합니다.


FDM-관리 액세스 제어 규칙의 애플리케이션 기준

액세스 규칙의 애플리케이션 기준은 IP 연결 또는 필터에 사용되는 애플리케이션을 정의하며 유형, 범주, 태그, 위험 또는 사업 타당성에 따라 애플리케이션을 정의합니다. 기본값은 모든 애플리케이션입니다.

규칙에서 개별 애플리케이션을 지정할 수 있으나 애플리케이션 필터를 사용하면 정책 생성 및 관리가 간소화됩니다. 예를 들어, 위험도가 높고 비즈니스 관련성이 낮은 모든 애플리케이션을 식별하여 차단하는 액세스 제어 규칙을 만들 수 있습니다. 사용자가 이러한 애플리케이션 중 하나를 사용하려고 할 경우, 세션은 차단됩니다.

이와 더불어 Cisco에서는 시스템 및 VDB(Vulnerability Database)를 통해 추가 애플리케이션 탐지기를 자주 업데이트하고 추가합니다. 따라서 규칙을 수동으로 업데이트하지 않아도 위험도가 높은 애플리케이션을 차단하는 규칙이 새 애플리케이션에 자동으로 적용될 수 있습니다.

규칙에서 애플리케이션 및 필터를 직접 지정하거나 이러한 특성을 정의하는 애플리케이션 필터 개체를 생성할 수 있습니다. 이 두 가지 경우의 사양은 동일하지만, 개체를 사용하면 복잡한 규칙을 생성할 때에도 시스템 제한(기준당 항목 50개)을 유지하기가 더욱 쉽습니다. 애플리케이션 필터 개체 생성에 대한 자세한 내용은 Firepower 애플리케이션 필터 개체 생성 및 편집을 참조하십시오.

규칙에서 사용되는 애플리케이션 및 애플리케이션 필터를 수정하려면 FDM 액세스 제어 정책 구성의 절차를 사용하여 규칙을 편집할 수 있습니다. 단순 편집은 편집 모드로 들어가지 않고 수행할 수 있습니다. 정책 페이지에서 규칙을 선택하고 애플리케이션 조건 열에서 + 버튼을 클릭한 다음, 팝업 대화 상자에서 새 개체 또는 요소를 선택하여 규칙의 애플리케이션 조건을 수정할 수 있습니다. 개체 또는 요소의 x를 클릭하면 규칙에서 제거할 수도 있습니다.

FDM-관리 액세스 제어 정책의 침입, 파일 및 악성코드 검사

침입 정책 및 파일 정책은 트래픽이 원하는 대상에 도달하도록 허용하기 전에 최종 방어선으로 함께 사용됩니다.

  • 침입 정책은 시스템의 침입 방지 기능을 제어합니다.

  • 파일 정책은 시스템의 파일 제어 및 AMP for Firepower 기능을 제어합니다.

기타 모든 트래픽 처리는 네트워크 트래픽에서 침입, 금지된 파일 및 악성코드를 검사하기 전에 수행됩니다. 침입 또는 파일 정책을 액세스 제어 규칙과 연결하여 시스템이 액세스 제어 규칙의 조건과 일치하는 트래픽을 통과시키기 전에 침입 정책이나 파일 정책 또는 두 정책을 모두 사용하여 트래픽을 먼저 검사하도록 명령할 수 있습니다.

트래픽을 허용하는 규칙에 대해서만 침입 및 파일 정책을 구성할 수 있습니다. 트래픽을 trust(신뢰) 또는 block(차단)하도록 설정된 규칙에 대해서는 검사가 수행되지 않습니다. 또한, 액세스 제어 정책의 기본 작업이 허용이면 침입 정책은 구성할 수 있지만 파일 정책은 구성할 수 없습니다.

액세스 제어 규칙으로 처리되는 단일한 연결의 경우, 침입 검사 전에 파일 검사가 이루어집니다. 즉, 시스템에서는 파일 정책 또는 침입에 의해 차단된 파일은 검사하지 않습니다. 파일 검사 내에서 유형을 기준으로 한 간단한 차단은 악성코드 검사 및 차단보다 우선합니다. 세션에서 파일이 탐지되고 차단될 때까지, 세션의 패킷은 침입 검사 대상이 될 수 있습니다.


Note


기본적으로, 시스템에서는 암호화된 페이로드의 침입 및 파일 검사를 비활성화합니다. 이는 암호화 연결이 침입 및 파일 검사가 구성된 액세스 제어 규칙과 일치하는 경우 오탐을 줄이고 성능을 높이는 데 도움이 됩니다. 검사는 암호화되지 않은 트래픽에 대해서만 작동합니다.


FDM-관리 액세스 제어 규칙의 사용자 지정 IPS 정책

단일 디바이스에 연결된 동일한 사용자 지정 IPS 정책의 인스턴스를 두 개 이상 가질 수 없습니다.


Note


IPS 정책을 액세스 제어 규칙과 연결하면 통과하는 트래픽이 심층 패킷 검사에 제출됩니다. IPS 정책이 포함된 액세스 제어 규칙에 대해 지원되는 유일한 규칙 작업은 Allow(허용)입니다.

사용자 지정 IPS 정책을 FDM 관리 디바이스에 연결하려면 다음 절차를 수행합니다.


Procedure

Step 1

사용자 지정 IPS 정책을 생성합니다. 자세한 내용은 사용자 지정 IPS 정책 생성을 참조하십시오.

Step 2

Cisco Defense Orchestrator 탐색창에서 Policies(정책)를 선택합니다. FTD / Meraki / AWS Policies(FTD/Meraki/AWS 정책)를 클릭합니다.

Step 3

FDM 관리 디바이스 정책 목록을 스크롤하거나 필터링하고 사용자 지정 IPS 정책과 연결할 정책을 선택합니다.

Step 4

파란색 더하기 버튼을 클릭합니다.

Step 5

Order(순서) 필드에서 정책 내 규칙의 위치를 선택합니다. 네트워크 트래픽은 1부터 "마지막"까지 숫자 순서대로 규칙 목록을 기준으로 평가됩니다.

Step 6

규칙 이름을 입력합니다. 영숫자, 공백 및 특수 문자(+, ., _, -)는 사용할 수 있습니다.

Step 7

Intrusion Policy(침입 정책) 탭을 선택합니다. 드롭다운 메뉴를 확장하여 사용 가능한 모든 침입 정책을 확인하고 원하는 사용자 지정 IPS 정책을 선택합니다.

Step 8

Source/Destination(소스/대상), URLs, Applications(애플리케이션), File Policy(파일 정책) 탭에서 속성의 조합을 사용하여 트래픽 일치 기준을 정의합니다.

Step 9

(선택 사항) 로깅을 활성화하고 액세스 제어 규칙에 의해 보고된 연결 이벤트를 수집하려면 Logging(로깅) 탭을 클릭합니다.

Step 10

Save(저장)를 클릭합니다.

Step 11

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


Firepower Threat Defense의 TLS 서버 ID 검색

이제 사용자 환경과 관련하여 제어 및 정확성을 허용하는 위협 방어의 고유한 TLS 서버 ID 검색을 통해 트래픽에서 향상된 URL 필터링 및 애플리케이션 제어를 수행할 수 있습니다. 이 기능이 작동하기 위해 트래픽 암호를 해독할 필요는 없습니다.


Note


서버 ID 검색 기능에 대한 지원은 버전 6.7 이상으로 제한됩니다.


TLS 서버 ID 검색 활성화

FDM 관리 액세스 제어 정책에 대해 TLS 서버 ID 검색 기능을 활성화하거나 비활성화하려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 선택합니다.

Step 5

테이블의 오른쪽 상단 모서리에 있는 Access Policy Settings(액세스 정책 설정) 기어 아이콘을 클릭합니다.

Step 6

토글을 밀어 TLS 서버 ID 검색을 활성화합니다.

Step 7

Save(저장)를 클릭합니다.


Intrusion Prevention System(침입 방지 시스템)

Cisco Talos Intelligence Group(Talos)은 실시간으로 위협을 탐지하고 상관관계를 애널리틱스하며 수십억 개의 파일에 대한 평판 속성을 유지합니다. Cisco IOS IPS(침입 방지 시스템)는 악성 트래픽을 실시간으로 정확하게 식별, 분류 및 삭제하기 위해 Talos의 위협 정보 데이터를 사용하여 네트워크에 대한 공격을 완화하는 인라인 심층 패킷 검사 기능입니다.

Cisco Defense Orchestrator(CDO)에서는 소프트웨어 버전 6.4.x.x~6.6.0.x 및 6.6.1.x를 실행하는 FDM 관리 디바이스에서 IPS 기능을 활성화하고 조정하는 기능을 제공합니다.


Note


CDO에서는 현재 버전 6.7에서 IPS 규칙 조정을 지원하지 않습니다.


CDO 메뉴 모음에서 Policies(정책) > Signature Overrides(서명 재정의)로 이동하여 다음 작업을 수행합니다.

  • 여러 디바이스에서 재정의 불일치를 해결합니다.

  • 위협 이벤트를 보고 숨깁니다.

  • 규칙 작업을 변경하여 위협 이벤트를 처리하는 방법을 재정의합니다.

위협 이벤트

위협 이벤트 보고서는 Cisco Talos의 침입 정책 중 하나와 일치한 후 삭제되거나 알림이 생성된 트래픽에 대한 보고서입니다. 대부분의 경우 IPS 규칙을 조정할 필요가 없습니다. 필요한 경우 Cisco Defense Orchestrator에서 일치하는 규칙 작업을 변경하여 이벤트가 처리되는 방식을 오버라이드할 수 있습니다.

Threats(위협) 페이지의 다음 동작에 유의하십시오.

  • 표시되는 위협 이벤트는 라이브가 아닙니다. 디바이스는 추가 위협 이벤트에 대해 매시간 폴링됩니다.

  • 라이브 또는 기록 보기에 포함되지 않은 위협 이벤트는 Cisco Security Analytics and Logging의 일부가 아닙니다.

  • 보기에서 숨긴 위협 이벤트를 보려면 필터 아이콘을 클릭하고 숨김 보기 옵션을 선택합니다.

  • Cisco Security Analytics and Logging 가입자인 경우, Threat Events(위협 이벤트) 테이블에 표시되는 이벤트에는 보안 이벤트 커넥터로 전송된 이벤트가 포함되지 않습니다.

Procedure

Step 1

탐색창에서 Monitoring(모니터링) > Threats(위협)를 선택합니다. 표시되는 이벤트를 필터링하고 소스 IP 주소로 검색할 수 있습니다.

Step 2

위협 이벤트를 클릭하여 오른쪽의 상세정보 패널을 펼칩니다.

  1. 규칙에 대한 자세한 내용을 보려면 Rule Details(규칙 세부 정보) 섹션에서 Rule Document(규칙 문서) URL를 클릭합니다.

  2. 이 이벤트를 숨기려면 Hide Events(이벤트 숨기기) 토글 스위치를 선택합니다. 이벤트 처리는 계속 진행되지만 View Hidden(숨김 보기)을 클릭하거나 이 이벤트의 숨김을 해제하지 않으면 여기에 표시되지 않습니다.

  3. 규칙 오버라이드를 편집하려면 Tune Rule(규칙 조정)를 클릭합니다. CDO에서 규칙 작업을 변경하면 사전 정의된 모든 정책에 오버라이드가 적용됩니다. 이는 각 규칙이 정책마다 다를 수 있는 FDM 관리 디바이스와는 다릅니다.

Note

 

CDO는 소프트웨어 버전 6.4.xx~6.6.0.x 및 6.6.1.x를 실행하는 FDM 관리 디바이스에서 규칙을 조정하는 기능을 제공합니다. CDO는 현재 FDM 관리 버전 6.7에서 규칙 조정을 지원하지 않습니다.

  • Override All(모두 재정의)디바이스 풀다운에서 작업을 선택하고 Save(저장)를 클릭합니다.

    • Drop(삭제) - 이 옵션을 선택하면 이 규칙이 트래픽과 일치할 경우 이벤트를 생성한 다음 연결을 삭제합니다. 이 작업을 사용하여 특정 규칙의 보안을 강화합니다. 예를 들어 Drop(삭제)을 지정하면 액세스 제어 규칙에 대해 "Connectivity over Security(보안보다 연결 우선)" 정책이 지정된 경우에도 Talos 규칙이 일치할 때 보안이 더 엄격해집니다.

    • Alert(알림) - 이 옵션을 선택하면 이 규칙이 트래픽과 일치할 경우, 이벤트를 생성하지만 연결을 삭제하지는 않습니다. "알림"의 사용 사례는 트래픽이 차단되었지만 고객이 허용하기를 원하는 경우이며, 규칙을 비활성화하기 전에 알림을 확인합니다.

    • Disabled(비활성) - 이 옵션을 선택하면 트래픽이 규칙과 일치하지 않습니다. 아무런 이벤트도 생성되지 않습니다. "Disabled(비활성화됨)"의 사용 사례는 보고서에서 오탐을 중지하거나 사용자 환경에 적용되지 않는 규칙을 제거하는 것입니다(예: httpd를 사용하지 않는 경우 Apache httpd 규칙 비활성화).

    • Default(기본값) - 이 옵션을 선택하면 규칙이 나열된 침입 정책에 대해 Talos에서 할당한 기본 작업으로 규칙을 반환합니다. 예를 들어 침입 규칙을 "Default(기본값)"로 반환하면 해당 작업은 "균형 잡힌 보안 및 연결성" 정책의 "Connectivity over Security(보안에 대한 연결성)" 정책 및 "Block(차단)"에서 "Alert(알림)"에 반환됩니다.

  • 디바이스별 규칙 오버라이드를 편집하려면 Advanced Options(고급 옵션) 슬라이더를 선택합니다. 이 섹션에는 영향을 받는 디바이스를 확인하고 오버라이드 작업을 선택한 다음 Save(저장)를 클릭하여 변경할 수 있는 각 디바이스에 대해 구성된 규칙 작업이 표시됩니다.

  • 영향을 받는 디바이스는 소스 디바이스를 나타내지 않습니다. 대신 이벤트를 보고하는 FDM 관리 디바이스가 표시됩니다.

Note

 
  • 새로 고침() 버튼을 클릭하여 현재 검색 필터를 기반으로 위협을 표시하는 테이블을 새로 고칩니다.

  • 위협의 현재 요약을 쉼표로 구분된 값(.csv) 파일로 다운로드하려면 내보내기() 버튼을 클릭합니다. Microsoft Excel과 같은 스프레드시트 애플리케이션에서 .csv 파일을 열어 목록의 항목을 정렬하고 필터링할 수 있습니다. CDO은 시간, 소스 및 디바이스와 같은 추가 정보를 제외하고 기본 위협 세부 정보를 파일로 내보냅니다.

Step 3

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


Firepower 침입 정책 서명 오버라이드

대부분의 경우 IPS 규칙을 조정할 필요가 없습니다. 필요한 경우 CDO에서 일치하는 규칙 작업을 변경하여 이벤트가 처리되는 방식을 오버라이드할 수 있습니다. CDO는 오버라이드 문제를 해결할 수 있는 옵션을 제공합니다.

서명 재정의 관리
Procedure

Step 1

기본 내비게이션 바에서 Policies(정책) > Signature Overrides(서명 재정의)를 클릭합니다. 표시되는 디바이스 및 정책 재정의 정책을 필터링할 수 있습니다. 이름 또는 침입 규칙 SID로 침입 정책을 검색할 수도 있습니다.

Step 2

정책 재정의 정책의 이름을 클릭하여 오른쪽의 세부 정보 패널을 펼칩니다.

Step 3

Issues(문제) 창에서 배지는 재정의가 디바이스 전체에서 일정하지 않음을 나타냅니다. 영향을 받는 디바이스의 수가 포함된 INCONSISTENT 필드를 확인할 수 있습니다.

  1. 문제를 무시하려면 Ignore(무시)를 클릭합니다. 이렇게 해도 문제가 변경되지는 않지만, Issues(문제) 열에서 지표 배지는 제거됩니다.

  2. 문제를 해결하려면 Resolve(해결)를 클릭합니다. 왼쪽 패널에서 비교할 정책을 선택하고 일관성 있는 재정의와 일관성 없는 재정의를 표시합니다.

    • 정책을 병합하려면 다음을 수행합니다.

      1. 모든 디바이스에서 동일한 재정의가 있는 단일 정책으로 통합하려면 Resolve by Merging(병합하여 해결)을 클릭합니다.

      2. OK(확인)를 클릭합니다.

    • 정책 이름을 바꾸려면 다음을 수행합니다.

      1. 정책 섹션에서 Rename(이름 변경)을 클릭하고 다른 이름을 지정합니다.

      2. OK(확인)를 클릭합니다.

    • 정책을 무시하려면 다음을 수행합니다.

      1. 정책 섹션에서 Ignore(무시)를 클릭합니다.

      2. OK(확인)를 클릭합니다.

    • 모든 불일치를 무시하려면 Ignore All(모두 무시)을 클릭합니다.

Step 4

FDM 관리 디바이스를 사용하여 디바이스에서 변경된 개별 Talos 침입 규칙이 있는 경우 Overrides(재정의) 창에 해당 규칙이 표시됩니다. Tune(조정) 링크를 클릭하고 재정의 작업을 선택하여 침입 규칙에 대한 재정의 작업을 변경할 수 있습니다. 이 작업은 해당 규칙이 사용되는 모든 Talos 침입 정책에서 해당 규칙에 적용됩니다. 기본 작업 규칙(기본값)을 복구하도록 선택하는 경우, 환경에 의해 트리거될 때까지 침입 규칙을 다시 조정할 수 없습니다.

  • Connectivity over Security(연결이 보안에 우선함)

  • Balanced Security and Connectivity(균형 잡힌 보안 및 연결성)

  • Security over Connectivity(보안이 연결에 우선함)

  • Maximum Detection(최대 탐지)

디바이스 간의 일관성을 위해 재정의 작업은 침입 재정의 정책과 연결된 모든 디바이스에 저장됩니다.

재정의 작업의 영향은 다음과 같습니다.

  • Drop(삭제) - 이 옵션을 선택하면 이 규칙이 트래픽과 일치할 경우 이벤트를 생성한 다음 연결을 삭제합니다. 이 작업을 사용하여 특정 규칙의 보안을 강화합니다. 예를 들어 Drop(삭제)을 지정하면 액세스 제어 규칙에 대해 "Connectivity over Security(보안보다 연결 우선)" 정책이 지정된 경우에도 Talos 규칙이 일치할 때 보안이 더 엄격해집니다.

  • Alert(알림) - 이 옵션을 선택하면 이 규칙이 트래픽과 일치할 경우, 이벤트를 생성하지만 연결을 삭제하지는 않습니다. "알림"의 사용 사례는 트래픽이 차단되었지만 고객이 허용하기를 원하는 경우이며, 규칙을 비활성화하기 전에 알림을 확인합니다.

  • Disabled(비활성) - 이 옵션을 선택하면 트래픽이 규칙과 일치하지 않습니다. 아무런 이벤트도 생성되지 않습니다. "Disabled(비활성화됨)"의 사용 사례는 보고서에서 오탐을 중지하거나 사용자 환경에 적용되지 않는 규칙을 제거하는 것입니다(예: httpd를 사용하지 않는 경우 Apache httpd 규칙 비활성화).

  • Default(기본값) - 이 선택 사항은 규칙의 기본 작업이 Talos 침입 정책 레벨과 다른 경우에만 적용됩니다. 예를 들어, 침입 규칙을 "Default(기본값)"로 반환하면 해당 작업은 "Balanced Security and Connectivity(균형 잡힌 보안 및 연결성)" 정책의 "Connectivity over Security(보안에 대한 연결성)" 정책 및 "Block(차단)"에서 "Alert(알림)"에 반환됩니다.

  • 다음 옵션을 사용하여 규칙 재정의를 편집합니다.

    • Override for all devices(모든 디바이스에 대해 재정의) - 이 옵션은 CDO에서 관리하는 모든 디바이스에 필요한 작업을 설정합니다. 드롭다운 메뉴에서 옵션을 선택합니다. 규칙이 다른 침입 재정의 정책에 대해 상이한 재정의 값을 가지는 경우 드롭다운 옵션은 기본적으로 "Multiple(다중)"입니다.

    • Edit rule overrides by device(디바이스별 규칙 재정의 편집) - Advanced Options(고급 옵션) 슬라이더를 선택하고 Overrides by Devices(디바이스별 재정의) 탭을 선택합니다. 이 옵션에서는 각 디바이스에 대해 구성된 규칙 작업을 표시합니다. 이 작업은 영향을 받는 디바이스를 확인하고 재정의 작업을 선택한 다음 Save(저장)를 클릭하여 변경할 수 있습니다.

    • Edit rule overrides by policy(정책별 규칙 재정의 편집) - Advanced Options(고급 옵션) 슬라이더를 선택하고 All Overrides(모두 재정의) 탭을 선택합니다. 이 섹션은 테넌트에 둘 이상의 IPS 정책이 구성된 경우에만 적용됩니다. 둘 이상의 디바이스가 연결된 정책을 포함하여 이 페이지에서 모든 IP 정책을 관리할 수 있습니다.

Step 5

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


서명 재정의 생성

FTD 디바이스에서 이미 트리거된 IPS 규칙에 대해서만 서명 재정의를 생성할 수 있습니다. CDO에서 서명 재정의를 생성하면 재정의는 구성된 작업(Drop(삭제), Alert(알림), Disabled(비활성화됨), Default(기본값))을 모든 정책 레벨에 자동으로 적용합니다.

Procedure

Step 1

기본 내비게이션 바에서 Monitoring(모니터링) > Threats(위협)를 클릭합니다.

Step 2

테이블에서 위협을 선택하고 확장합니다. Tune Actions(튜닝 작업) 창에서 Tune(튜닝)을 클릭합니다.

Step 3

Firepower 침입 정책 서명 재정의 절차의 4단계에 설명된 대로 규칙을 조정합니다.

Step 4

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


서명 재정의 제거
Procedure

Step 1

기본 내비게이션 바에서 Policies(정책) > Signature Overrides(서명 재정의)를 클릭합니다.

Step 2

재정의의 이름을 클릭하여 오른쪽의 세부 정보 패널을 펼칩니다.

Step 3

Overrides(재정의) 창을 확장하고 제거할 재정의를 선택한 다음 Tune(조정)을 클릭합니다.

Step 4

기본 작업을 Default(기본)로 설정합니다.

Step 5

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


사용자 지정 Firepower 침입 방지 시스템 정책

사용자 지정 IPS 정책 정보

버전 6.7이 도입되면서 향상된 Snort 3 처리 엔진을 사용하면 Cisco Talos Intelligence Group(Talos)에서 제공하는 규칙을 사용하여 IPS(침입 방지 시스템) 정책을 생성하고 사용자 지정할 수 있습니다. 모범 사례는 제공된 Talos 정책 템플릿을 기반으로 고유한 정책을 생성하고 규칙 작업을 조정해야 하는 경우 변경하는 것입니다.


Note


현재 CDO는 사용자 지정 IPS 규칙을 지원하지 않습니다. Talos에서 제공하는 규칙을 사용하여 사용자 지정 IPS 정책을 생성하고 수정할 수 있지만, 고유한 IPS 규칙을 생성하여 사용자 지정 IPS 정책에 적용할 수는 없습니다.


기본 템플릿에는 동일한 침입 규칙 목록(서명이라고도 함)이 포함되지만, 각 규칙에 대해 수행되는 작업은 다릅니다. 예를 들어 규칙이 한 정책에서는 사용되지만, 다른 정책에서는 사용되지 않을 수 있습니다. 또 다른 예로, 가령 특정 규칙이 차단하지 말아야 할 트래픽을 차단하여 오탐(False Positive)이 지나치게 많이 발생하고 있다는 사실을 알게 될 경우, 보안이 더 낮은 침입 정책으로 전환하지 않고도 규칙을 비활성화할 수 있습니다. 또는 트래픽을 삭제하지 않고 일치 항목에 대해 알리도록 규칙을 변경할 수 있습니다.

IPS 정책 기본 템플릿

기본 템플릿에는 동일한 침입 규칙 목록(서명이라고도 함)이 포함되지만, 각 규칙에 대해 수행되는 작업은 다릅니다. 예를 들어 어떤 규칙은 어떤 정책에서는 활성화되지만, 다른 정책에서는 비활성화될 수 있습니다. 가령 특정 규칙이 차단하지 말아야 할 트래픽을 차단하여 오탐(False Positive)이 지나치게 많이 발생하고 있다는 사실을 알게 될 경우, 보안이 더 낮은 침입 정책으로 전환하지 않고도 규칙을 비활성화할 수 있습니다. 또는 트래픽을 삭제하지 않고 일치 항목에 대해 알리도록 규칙을 변경할 수 있습니다.

제공되는 기본 템플릿은 네트워크에 필요할 수 있는 보호 유형을 기반으로 제안된 구성입니다. 새 정책을 생성할 때 다음 템플릿 중 하나를 기본으로 사용할 수 있습니다.


Caution


Snort 3가 활성화된 FDM 관리 디바이스와 함께 제공되는 기본 IPS 정책을 수정하지 마십시오. 아래에 나열된 기본 IPS 정책의 이름과 다른 고유한 이름을 새 정책에 사용하려면 아래의 템플릿을 기반으로 새 사용자 지정 IPS 정책을 생성하는 것이 좋습니다. 정책 문제를 해결해야 하는 경우 Cisco TAC는 쉽게 사용자 지정 정책을 찾아 기본 정책으로 되돌릴 수 있습니다. 이렇게 하면 사용자 지정된 변경 사항이 손실되지 않고 네트워크를 보호할 수 있습니다.


제공되는 기본 템플릿은 네트워크에 필요할 수 있는 보호 유형을 기반으로 제안된 구성입니다. 새 정책을 생성할 때 다음 템플릿 중 하나를 기본으로 사용할 수 있습니다.

  • Maximum Detection(최대 탐지) - 이러한 정책은 Security over Connectivity(연결보다 보안 우선) 정책에서보다 네트워크 인프라 보안이 강조되는 네트워크에 구축되며, 운영에 더 큰 영향을 미칠 수 있습니다.

  • Security Over Connectivity(연결보다 보안 우선) - 이러한 정책은 네트워크 인프라 보안이 사용자 편의보다 우선하는 네트워크에 구축됩니다. 침입 정책은 적합한 트래픽에 대해 경계하거나 중단할 수 있는 다양한 네트워크 이상 침입 규칙을 활성화합니다.

  • Balanced Security and Connectivity(균형 잡힌 보안 및 연결성) - 이 정책은 속도 및 탐지 모두에 구축됩니다. 두 정책을 함께 사용하는 것은 대부분의 네트워크 및 구축 유형에 대해 좋은 시작점이 됩니다.

  • Connectivity Over Security(보안보다 연결 우선) - 이러한 정책은 연결(모든 리소스에 접근할 수 있는 기능)이 네트워크 인프라 보안보다 우선하는 네트워크에 구축됩니다. 트래픽을 차단하는 가장 중요한 규칙만 사용 설정됩니다.

  • No Rules Active(활성 규칙 없음) - 정책에 포함된 규칙은 기본적으로 비활성화되어 있습니다.


Tip


Maximum Detection(최대 탐지) 기본 템플릿이 효과적으로 작동하려면 상당한 양의 메모리와 CPU가 필요합니다. CDO에서는 이 템플릿을 사용하여 2100, 4100 또는 가상 디바이스와 같은 모델에 IPS 정책을 구축할 것을 권장합니다.

새로운 취약성이 알려지면 Talos에서 침입 규칙 업데이트를 릴리스합니다. 이러한 규칙 업데이트는 Cisco에서 제공하는 네트워크 애널리틱스 또는 침입 정책을 수정할 수 있으며, 기존 규칙 및 정책 설정에 자동으로 적용되는 새 침입 규칙 및 전처리기 규칙을 제공할 수 있습니다. 또한 규칙 업데이트는 기존 템플릿 기반에서 규칙을 삭제하고 새 규칙 범주를 제공하며 기본 변수 집합을 수정할 수 있습니다.


IPS 정책 모드

기본적으로 모든 침입 정책은 Prevention(차단) 모드에서 작동하여 IPS를 구현합니다. Prevention(차단) 검사 모드에서 연결이 트래픽을 삭제하는 작업을 수행하는 침입 규칙과 일치하는 경우 연결이 능동적으로 차단됩니다.

대신 네트워크에서 침입 정책의 영향을 테스트하려는 경우, 모드를 IDS(Intrusion Detection System)를 구현하는 Detection(탐지)으로 변경할 수 있습니다. 이 검사 모드에서 삭제 규칙은 일치하는 연결에 대한 알림을 받는 알림 규칙처럼 처리되지만, 작업 결과는 Would Have Blocked(차단되었을 수 있음)가 되고 연결은 실제로 차단되지 않습니다.

IPS 규칙 그룹 보안 레벨

CDO 정책에 포함된 규칙 그룹의 보안 레벨을 수정할 수 있습니다. 이 보안 레벨은 개별 규칙이 아니라 규칙 그룹의 모든 규칙에 적용됩니다.


Note


규칙 그룹의 보안 레벨에 대한 변경 사항은 자동으로 제출되며 되돌릴 수 없습니다. 보안 레벨 수정 사항을 제출하기 위해 Save(저장)를 클릭하지 않아도 됩니다. 보안 레벨을 수동으로 다시 변경해야 합니다.


IPS 규칙 작업

언제든지 규칙 그룹 내의 개별 규칙 또는 여러 규칙의 작업을 수정할 수 있습니다. IPS 규칙은 다음 옵션으로 설정할 수 있습니다.

  • Disabled(비활성화됨) — 트래픽을 이 규칙과 일치시키지 않습니다. 아무런 이벤트도 생성되지 않습니다.

  • Alert(알림) — 이 규칙이 트래픽과 일치할 경우 이벤트를 생성하지만 연결을 삭제하지는 않습니다.

  • Drop(삭제) — 이 규칙이 트래픽과 일치할 경우 이벤트를 생성하고 연결도 삭제합니다.

FDM 템플릿 및 사용자 지정 IPS 정책

Snort 3가 활성화된 디바이스에서 파생된 템플릿은 Snort 3도 활성화된 디바이스에만 적용할 수 있습니다. Snort 2 및 Snort 3에서 지원되고 처리되는 규칙의 가변성으로 인해 Snort 3로 구성된 템플릿은 Snort 2로 구성된 디바이스를 완전히 지원하고 보호할 수 없습니다. 자세한 내용은 Snort 2에서 Snort 3로 전환을 참조하십시오.

ASA 마이그레이션 툴을 사용하여 ASA 구성에서 FDM 템플릿을 생성하는 경우 IPS 정책을 구성하거나 구성 해제하지 않는 것이 좋습니다. ASA 디바이스는 Snort 엔진을 지원하지 않으며 ASA 구성에서 FDM 관리 디바이스 구성으로 IPS 정책을 마이그레이션하면 문제가 발생할 수 있습니다. ASA 마이그레이션 툴을 사용하는 경우 템플릿을 생성 및 구축한 후 디바이스에 대한 사용자 지정 IPS 정책을 생성하는 것이 좋습니다.

템플릿에 대한 자세한 내용은 FDM 템플릿을 참조하십시오.

규칙 집합 및 사용자 지정 IPS 정책

규칙 집합은 Snort 3에 대해 구성된 디바이스에서 아직 지원되지 않습니다. 다음과 같은 제한 사항이 적용됩니다.

  • Snort 3 지원 디바이스에는 규칙 집합을 연결할 수 없습니다.

  • Snort 3이 설치된 기존 디바이스에서는 규칙 집합을 생성할 수 없습니다.

  • 사용자 지정 IPS 정책을 규칙 집합에 연결할 수 없습니다.

사전 요건

Intrusion Policies(침입 정책) 페이지에서 사용 가능한 IPS 정책을 볼 수 있지만, 다음 사전 요건이 없으면 사용자 지정 IPS 정책을 만들거나 수정할 수 없습니다.

장치 지원
  • Firepower 1000 Series

  • Firepower 2100 Series

  • Firepower 4100 Series

  • AWS를 사용하는 위협 방어 가상

  • Azure를 사용하는 위협 방어 가상

소프트웨어 지원
s

디바이스는 FDM 버전 6.7 이상 및 Snort 3를 실행해야 합니다.

디바이스에서 6.7 이전 버전을 실행 중인 경우 디바이스를 업그레이드합니다. 자세한 내용은 FDM 매니지드 디바이스 업그레이드를 참조하십시오.

디바이스에서 Snort 2와 버전 6.7을 실행 중인 경우 Snort 2.0의 일부 침입 규칙이 Snort 3.0에 없을 수 있습니다. 자세한 내용은 Snort 2에서 Snort 3로 전환을 참조하십시오.


Note


디바이스에서 실행 중인 소프트웨어 버전 및 Snort 엔진의 버전을 확인하려면 Inventory(재고 목록) 페이지에서 디바이스를 찾아 선택하고 Device Details(디바이스 세부 정보)를 확인합니다.


Firepower 사용자 지정 IPS 정책 구성

CDO에서 FTD 디바이스에 대한 사용자 지정 IPS 정책을 생성하거나 수정하기 전에 IPS 사전 요건을 읽어보십시오.

현재 CDO는 사용자 지정 IPS 규칙을 지원하지 않습니다. Talos에서 제공하는 규칙을 사용하여 사용자 지정 IPS 정책을 생성하고 수정할 수 있지만, 고유한 IPS 규칙을 생성하여 사용자 지정 IPS 정책에 적용할 수는 없습니다.

CDO에서 IPS 정책을 생성하거나 수정하는 데 문제가 있는 경우 침입 방지 시스템 문제 해결에서 자세한 내용을 참조하십시오.


Note


사용자 지정 IPS 정책의 규칙 그룹 내에서 규칙을 삭제하거나 순서를 바꿀 수 없습니다.


사용자 지정 IPS 정책 생성

Talos에서 제공하는 IPS 규칙을 사용하여 새 사용자 지정 IPS 정책을 생성하려면 다음 절차를 수행합니다.

Procedure

Step 1

CDO Navigation(탐색) 창에서 Policies(정책)를 클릭합니다.

Step 2

Intrusion Policies(침입 정책)를 선택합니다.

Step 3

파란색 더하기 버튼을 클릭합니다.

Step 4

Base Template(기본 템플릿)의 드롭다운 메뉴를 확장합니다. 디바이스에서 Snort 3와 함께 버전 7.2를 실행 중인 경우 드롭다운을 확장한 다음 Choose(선택)를 클릭하여 템플릿을 선택해야 합니다. 디바이스가 버전 7.1.x 이하를 실행 중인 경우 드롭다운 메뉴를 확장하고 다음 템플릿 중 하나를 선택합니다.

  • Maximum Detection(최대 탐지) - 이러한 정책은 Security over Connectivity(연결보다 보안 우선) 정책에서보다 네트워크 인프라 보안이 강조되는 네트워크에 구축되며, 운영에 더 큰 영향을 미칠 수 있습니다.

    Tip

     

    Maximum Detection(최대 탐지) 기본 템플릿이 효과적으로 작동하려면 상당한 양의 메모리와 CPU가 필요합니다. CDO는 2100, 3100, 4100 또는 위협 방어 가상 등의 모델에 이 템플릿을 사용하여 IPS 정책을 구축할 것을 권장합니다.

  • Security Over Connectivity(연결보다 보안 우선) - 이러한 정책은 네트워크 인프라 보안이 사용자 편의보다 우선하는 네트워크에 구축됩니다. 침입 정책은 적합한 트래픽에 대해 경계하거나 중단할 수 있는 다양한 네트워크 이상 침입 규칙을 활성화합니다.

  • Balanced Security and Connectivity(균형 잡힌 보안 및 연결성) - 이 정책은 속도 및 탐지 모두에 구축됩니다. 두 정책을 함께 사용하는 것은 대부분의 네트워크 및 구축 유형에 대해 좋은 시작점이 됩니다.

  • Connectivity Over Security(보안보다 연결 우선) - 이러한 정책은 연결(모든 리소스에 접근할 수 있는 기능)이 네트워크 인프라 보안보다 우선하는 네트워크에 구축됩니다. 트래픽을 차단하는 가장 중요한 규칙만 사용 설정됩니다.

  • No Rules Active(활성 규칙 없음) - 정책에 포함된 규칙은 기본적으로 비활성화되어 있습니다.

Step 5

정책의 이름을 입력합니다.

기본 템플릿과 다른 고유한 이름을 사용하는 것이 좋습니다. IPS 정책 문제를 해결해야 하는 경우 Cisco TAC는 쉽게 사용자 지정 정책을 찾아 기본 정책으로 되돌릴 수 있습니다. 이렇게 하면 사용자 지정된 변경 사항이 손실되지 않고 네트워크를 보호할 수 있습니다.

Step 6

(선택 사항) 정책의 설명을 추가합니다.

Step 7

IPS Mode(IPS 모드)를 선택합니다.

  • Prevention(차단) - 작업이 트래픽 삭제인 침입 규칙과 연결이 일치하는 경우 연결이 능유동으로 차단됩니다.

  • Detection(탐지) - 작업이 트래픽 삭제인 침입 규칙과 연결이 일치하는 경우, 작업 결과는 차단되었을 수 있으며 아무 작업도 수행되지 않습니다.

Step 8

Save(저장)를 클릭합니다.

다음 단계는 무엇입니까?

FDM 관리 디바이스 액세스 제어 규칙에 IPS 정책을 추가합니다. 자세한 내용은 FDM 액세스 제어 규칙의 사용자 지정 IPS 정책을 참조하십시오.


사용자 지정 IPS 정책 편집

이미 IPS 정책이 있는 FDM 관리 디바이스를 온보딩한 경우, FDM에서 IPS 정책을 생성하고 CDO에서 구축된 구성의 정책을 읽는 경우, 또는 방금 새 IPS 정책을 생성한 경우 기존 IPS 정책을 편집할 수 있습니다.

기존 사용자 지정 IPS 정책을 수정하려면 다음 절차를 수행합니다.

Procedure

Step 1

CDO Navigation(탐색) 창에서 Policies(정책)를 클릭합니다.

Step 2

Intrusion Policies(침입 정책)를 선택합니다.

Step 3

편집할 IPS 정책을 식별합니다. Edit(편집)를 클릭합니다.

Step 4

페이지 상단에서 편집 아이콘을 클릭합니다.

Step 5

다음 중 원하는 필드를 편집합니다.

  • 기본 템플릿.

  • Name(이름)입니다.

  • 설명

  • IPS 모드.

Step 6

Save(저장)를 클릭합니다.

Step 7

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


사용자 지정 IPS 정책에서 규칙 그룹 편집

규칙 그룹 내에서 규칙의 기본 작업을 재정의할 수 있습니다. 규칙 그룹 내에 포함된 규칙을 편집하려면 다음 절차를 수행합니다.

Procedure

Step 1

CDO 탐색창에서 Policies(정책)를 클릭합니다.

Step 2

Intrusion Policies(침입 정책)를 선택합니다.

Step 3

편집할 IPS 정책을 식별합니다. Edit(편집)를 클릭합니다.

Step 4

왼쪽에 있는 Rule Group(규칙 그룹) 탭에서 원하는 규칙 그룹을 확장합니다. 확장된 목록에서 그룹을 선택합니다.

Step 5

규칙 그룹을 편집합니다.

  1. 보안 레벨 표시줄을 선택하여 전체 규칙 그룹의 Security Level(보안 레벨)을 편집합니다. 보안 레벨을 전체 규칙 그룹에 적용할 보안 유형으로 직접 드래그합니다. 제출을 클릭합니다.

  2. 오른쪽에 있는 규칙의 드롭다운 메뉴를 확장하여 개별 규칙의 Rule Action(규칙 작업)을 편집합니다.

  3. 원하는 규칙의 체크 박스을 선택하고 규칙 테이블 위에 있는 드롭다운 메뉴를 확장하여 여러 규칙의 Rule Action(규칙 작업)을 편집합니다. 이 선택은 선택한 모든 규칙에 영향을 미칩니다.

  4. 테이블의 제목 행에서 체크 박스을 선택하고 규칙 테이블 위에 있는 드롭다운 메뉴를 확장하여 모든 규칙의 Rule Action(규칙 작업)을 편집합니다. 이 선택은 규칙 그룹의 모든 규칙에 영향을 미칩니다.

Step 6

정책 페이지 맨 위에서 Save(저장)를 클릭합니다.

Step 7

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


사용자 지정 IPS 정책 삭제

CDO에서 사용자 지정 IPS 정책을 삭제하려면 다음 절차를 수행합니다.

Procedure

Step 1

CDO 탐색창에서 Policies(정책)를 클릭합니다.

Step 2

Intrusion Policies(침입 정책)를 선택합니다.

Step 3

편집할 IPS 정책을 식별합니다. Delete(삭제)를 클릭합니다.

Step 4

OK(확인)를 클릭하여 정책을 삭제합니다.

Step 5

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


보안 인텔리전스 정책

보안 인텔리전스 정보

보안 인텔리전스 정책을 사용하면 소스/대상 IP 주소 또는 대상 URL을 기준으로 원치 않는 트래픽을 미리 삭제할 수 있습니다. 시스템은 액세스 제어 정책을 사용하여 차단 목록에 추가된 트래픽을 평가 전에 삭제하며, 이에 따라 사용된 시스템 리소스의 양이 줄어듭니다.

다음을 기반으로 트래픽을 차단할 수 있습니다.

  • Cisco Talos 피드 — Cisco Talos에서는 정기적으로 업데이트된 보안 인텔리전스 피드에 액세스할 수 있도록 지원합니다. 악성코드, 스팸, 봇넷, 피싱과 같은 보안 위협을 나타내는 사이트는 맞춤형 컨피그레이션을 업데이트하고 구축하는 속도보다 빠르게 나타났다 사라질 수 있습니다. 시스템에서는 피드 업데이트를 정기적으로 다운로드하므로 컨피그레이션을 재구축하지 않아도 새로운 위협 인텔리전스를 사용할 수 있습니다.


    Note


    Cisco Talos 피드는 기본적으로 1시간마다 업데이트됩니다. Firepower Device Manager에 로그인하고 홈 페이지(Device(디바이스) > Updates(업데이트) > View Configuration(구성 보기))로 이동하여 업데이트 빈도를 변경하고 온디맨드 방식으로 피드를 업데이트할 수도 있습니다.


  • 네트워크 및 URL 개체 — 차단하고 싶은 특정 IP 주소 또는 URL을 알고 있는 경우, 이에 대한 개체를 생성하여 차단 목록 또는 허용 목록에 추가할 수 있습니다.

IP 주소(네트워크) 및 URL에 대한 별도의 차단 및 허용 목록을 생성합니다.

보안 인텔리전스를 위한 라이선스 요건

보안 인텔리전스를 사용하려면 FDM 관리 디바이스에서 라이선스를 활성화해야 합니다.

자세한 내용은 해당 Firepower Device Manager용 Cisco FTD 구성 가이드의 보안 정책 장의 보안 인텔리전스 피드 범주 섹션을 참조하십시오.

Firepower 보안 인텔리전스 정책 구성

보안 인텔리전스 정책을 사용하면 소스/대상 IP 주소 또는 대상 URL을 기준으로 원치 않는 트래픽을 미리 삭제할 수 있습니다. 모든 허용된 연결은 계속해서 액세스 제어 정책을 통해 평가되고 결과적으로 삭제될 수도 있습니다. 보안 인텔리전스를 사용하려면 라이선스를 활성화해야 합니다.

Firepower 보안 인텔리전스 정책 구성
Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 보안 인텔리전스 정책을 생성하거나 편집할 FDM 관리 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 5

FDM 관리 Device Policies(FDM 매니지드 디바이스 정책) 페이지의 정책 표시줄에서 Security Intelligence(보안 인텔리전스)를 클릭합니다.

Step 6

정책이 활성화되지 않은 경우 Security Intelligence(보안 인텔리전스) 슬라이더를 클릭하여 활성화하거나 About Security Intelligence information(보안 인텔리전스 정보) 상자에서 Enable(활성화)을 클릭합니다.

Note

 

보안 인텔리전스 토글을 클릭하여 끄기로 전환하면 언제든지 보안 인텔리전스를 비활성화할 수 있습니다. 컨피그레이션은 보존되므로 정책을 다시 활성화할 때 다시 구성할 필요가 없습니다.

Step 7

Blocked List(차단 목록)의 행을 선택합니다. 테이블 보기에 따라 네트워크, 네트워크 개체, 네트워크 피드, URL, URL 개체 및 URL 피드 열에 더하기 기호 가 있다는 점에 유의하십시오.

  • Add Networks to Blocked List(차단 목록에 네트워크 추가) 대화 상자 및 Add URL Object to Blocked List(차단 목록에 URL 개체 추가) 대화 상자에서 기존 개체를 검색하거나 필요에 따라 생성할 수 있습니다. 차단할 개체를 선택하고 Select(선택)를 클릭합니다.

    Note

     

    보안 인텔리전스는 /0 넷마스크를 사용하는 IP 주소 블록을 무시합니다. 여기에는 any-ipv4 및 any-ipv6 네트워크 개체가 포함됩니다. 네트워크 차단 목록 추가용으로 이러한 개체를 선택하지 마십시오.

  • Add URL Objects to Blocked List(차단 목록에 URL 개체 추가)Add Network Feeds to Blocked List(차단 목록에 네트워크 피드 추가) 대화 상자에서 차단할 피드를 선택하고 Select(선택)를 클릭합니다. 피드 행의 끝에 있는 아래쪽 화살표를 클릭하여 피드의 설명을 읽을 수 있습니다. Security Intelligence Feed Categories(보안 인텔리전스 피드 범주)에도 설명되어 있습니다.

Step 8

이전 단계에서 지정한 네트워크 그룹, 네트워크 피드, URL 개체 또는 URL 피드에 포함된 네트워크, IP 주소 또는 URL이 있음을 알고 있는 경우 예외를 적용하려면 Allowed List(허용 목록)의 행을 선택합니다.

Step 9

예외를 만들 네트워크, IP 주소 및 URL에 대한 개체를 선택하거나 생성합니다. Select(선택) 또는 Add(추가)를 클릭하면 Allowed List(허용 목록) 행에 추가됩니다.

Step 10

(선택 사항) 보안 인텔리전스 정책에 의해 생성된 이벤트를 로깅하려면 다음을 수행합니다.

  1. 로깅을 구성하려면 로깅 설정 아이콘을 클릭합니다. 로깅을 활성화하면 차단 목록 항목과 일치하는 항목이 로깅됩니다. 로깅이 활성화된 상태에서 제외된 연결이 액세스 제어 규칙과 일치하는 경우에는 로그 메시지를 받더라도 예외 항목과 일치하는 항목은 로깅되지 않습니다.

  2. Connection Events Logging(연결 이벤트 로깅) 토글을 클릭하여 이벤트 로깅을 활성화합니다.

  3. 이벤트를 전송할 위치를 선택합니다.

    • None(없음)을 클릭하면 FDM 관리 디바이스에 이벤트가 저장됩니다. 이는 FDM 이벤트 뷰어에 표시됩니다. FDM 관리 디바이스의 저장 공간은 매우 제한적입니다. None(없음)을 선택하는 대신 시스템 로그 서버 개체를 정의하여 시스템 로그 서버에 연결 이벤트를 저장하는 것이 가장 좋습니다.

    • Create(생성) 또는 Choose(선택)를 클릭하면 시스템 로그 서버 개체로 표시되는 로깅 이벤트를 전송할 시스템 로그 서버를 생성하거나 선택할 수 있습니다. 디바이스의 이벤트 스토리지는 제한되어 있으므로 외부 시스템 로그 서버로 이벤트를 전송하면 더 장기적으로 저장할 수 있으며 이벤트 애널리틱스 성능이 개선됩니다.

    Cisco Security Analytics and Logging에 대한 서브스크립션이 있는 경우 SEC의 IP 주소 및 포트로 시스템 로그 개체를 구성하여 보안 이벤트 커넥터에 이벤트를 전송합니다. 이 기능에 대한 자세한 내용은 Cisco Security Analytics and Logging(Cisco 보안 분석 및 기록)을 참조하십시오.

Step 11

(선택 사항) 생성한 규칙에 대해 해당 규칙을 선택하고 Add Comments(코멘트 추가) 필드에 코멘트를 추가할 수 있습니다. 규칙 코멘트에 대한 자세한 내용은 FTD 정책 및 규칙 집합의 규칙에 코멘트 추가를 참조하십시오.

Step 12

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


Firepower 보안 인텔리전스 정책 차단 목록에 대한 예외 설정

Firepower 보안 인텔리전스 정책에서 생성하는 각 차단 목록에 대해 연결된 허용 목록을 생성할 수 있습니다. 허용 목록을 사용하는 유일한 목적은 차단 목록에 표시되는 IP 주소 또는 URL에 대해 예외를 만드는 것입니다. 즉, 사용해야 하는 주소 또는 URL이 안전한데도 차단 목록에 구성된 피드에 있는 경우 허용 목록에 입력하여 해당 주소 또는 URL을 제외할 수 있습니다. 이렇게 하면 하나의 주소 또는 URL을 위해 차단 목록에서 전체 피드를 제거할 필요가 없습니다.

보안 인텔리전스 정책을 통과한 후 허용되는 트래픽은 액세스 제어 정책에 의해 평가됩니다. 연결의 최종 허용/삭제 여부는 연결과 일치하는 액세스 제어 규칙에 따라 결정됩니다. 또한, 액세스 규칙에 따라 연결에 침입 또는 악성코드 검사를 적용할지도 결정됩니다.

Firepower 보안 인텔리전스 정책에 대한 보안 인텔리전스 피드

다음 표에서는 Cisco Talos 피드에서 사용할 수 있는 카테고리에 대해 설명합니다. 이러한 범주는 네트워크 및 URL 차단 목록에 모두 입력할 수 있습니다.

카테고리

설명

attackers(공격자)

아웃바운드 악성 활동으로 알려져 있는, 활성화된 스캐너 및 차단 목록에 추가된 호스트

bogon

bogon 네트워크 및 할당되지 않은 IP 주소

bots(봇)

바이너리 악성코드 드로퍼를 호스팅하는 사이트

CnC

봇넷용 C&C(Command-and-Control) 서버를 호스팅하는 사이트

dga

C&C 서버에서 RP(Rendezvous Point) 역할을 하는 많은 수의 도메인 이름을 생성하는 데 사용되는 악성코드 알고리즘

exploitkit(익스플로잇 킷)

클라이언트에서 소프트웨어 취약점을 식별하도록 설계된 소프트웨어 킷

malware(악성코드)

악성코드 바이너리 또는 익스플로잇 킷을 호스팅하는 사이트

open_proxy(오픈 프록시)

익명의 웹 브라우징을 허용하는 오픈 프록시

open_relay(오픈 릴레이)

스팸에 사용되는 것으로 알려진 오픈 메일 릴레이

phishing(피싱)

피싱 페이지를 호스팅하는 사이트

response(대응)

악성 활동 또는 의심스러운 활동에 적극적으로 참여하고 있는 IP 주소 및 URL

spam(스팸)

스팸을 전송하는 것으로 알려진 메일 호스트

suspicious(의심스러움)

알려진 악성코드와 유사한 특성을 지니고 있으며 의심스러워 보이는 파일

tor_exit_node(Tor 종료 노드)

Tor 종료 노드

FDM 매니지드 디바이스 ID 정책

ID 정책 개요

연결에서 사용자 ID 정보를 수집하기 위해 ID 정책을 사용합니다. 그런 다음 대시보드에서 사용자 ID를 기준으로 사용량을 보고 사용자 또는 사용자 그룹을 기준으로 액세스 제어를 구성할 수 있습니다. 시스템에서 네트워크 행동, 트래픽 및 이벤트를 개별 사용자 및 그룹과 직접 연결하므로 정책 위반, 공격 또는 네트워크 취약성의 소스를 손쉽게 식별할 수 있습니다.

예를 들어 침입 이벤트의 대상인 호스트를 소유한 사용자와 내부 공격 또는 포트 스캔을 시작한 사용자를 식별할 수 있습니다. 부적절한 웹 사이트 또는 애플리케이션에 액세스하는 사용자 및 대역폭을 많이 사용하는 사용자도 식별할 수 있습니다.

그런 다음 대시보드에서 사용자 ID를 기준으로 사용량을 보고, AD(Active Directory) 영역 개체(해당 AD의 모든 사용자와 일치), 특수 ID(예: 실패한 인증, 게스트, 인증 필요 없음 또는 알 수 없는 ID) 또는 사용자 그룹을 기반으로 액세스 제어를 구성할 수 있습니다.

다음 방법을 통해 사용자 ID를 획득할 수 있습니다.

  • 패시브 인증 - 모든 유형의 연결에 대해, 사용자 이름과 비밀번호를 입력하라는 메시지를 표시하지 않고 다른 인증 서비스를 통해 사용자 ID를 획득합니다.

  • 액티브 인증 - HTTP 연결에만 사용자 이름과 비밀번호를 입력하라는 메시지를 표시하고, 소스 IP 주소의 사용자 ID를 획득하기 위해 지정된 ID 소스를 통해 인증을 수행합니다.

패시브 인증을 통한 사용자 ID 설정

패시브 인증은 사용자에게 사용자 이름 및 비밀번호를 요구하지 않고 사용자 ID를 수집합니다. 시스템은 지정된 ID 소스에서 매핑을 가져옵니다.

다음 소스에서 패시브 방식으로 사용자-IP 주소 매핑을 획득할 수 있습니다.

  • 원격 액세스 VPN 로그인. 패시브 ID에 대해 지원되는 사용자 유형은 다음과 같습니다.

    • 외부 인증 서버에 정의된 사용자 어카운트.

    • FDM 관리 디바이스에 정의된 로컬 사용자 계정.

  • Cisco ISE(Identity Services Engine), Cisco ISE PIC(Identity Services Engine Passive Identity Connector)

지정된 사용자가 둘 이상의 소스를 통해 식별되는 경우에는 원격 액세스 VPN 로그인 ID가 우선적으로 사용됩니다.

활성 인증을 통한 사용자 ID 설정

인증은 사용자의 ID를 확인하는 작업입니다.

활성 인증을 사용하는 경우, 시스템에 사용자-ID 매핑이 없는 IP 주소에서 HTTP 트래픽 흐름이 유입되는 경우 시스템에 구성된 디렉터리에 대해 트래픽 흐름을 시작한 사용자를 인증할지를 결정할 수 있습니다. 사용자가 정상적으로 인증하면 해당 IP 주소는 인증된 사용자의 ID를 포함하는 것으로 간주됩니다.

인증이 실패해도 사용자의 네트워크 액세스는 차단되지 않습니다. 최종적으로는 액세스 규칙에 따라 이러한 사용자에게 제공할 액세스 권한이 결정됩니다.

알 수 없는 사용자 처리

FDM 관리 디바이스를 사용하여 ID 정책에 대해 디렉터리 서버를 구성할 때 FDM 관리은 디렉터리 서버에서 사용자 및 그룹 멤버십 정보를 다운로드합니다. Active Directory 정보는 24시간마다 자정에 또는 디렉터리 구성을 편집하고 저장할 때 새로 고침됩니다. 정보를 변경하지 않는 경우에도 마찬가지입니다.

사용자가 활성 인증 ID 규칙에 따라 인증에 성공했으나, 사용자 이름이 다운로드된 사용자 ID 정보에 없으면 해당 사용자는 Unknown(알 수 없음)으로 표시됩니다. 사용자 ID와 사용자 일치 그룹 규칙은 ID 관련 대시보드에 표시되지 않습니다.

그러나 알 수 없음 사용자에 대한 모든 액세스 제어 규칙은 적용됩니다. 예를 들어 알 수 없음 사용자에 대한 연결을 차단하는 경우, 해당 사용자는 인증에 성공하더라도(즉, 디렉터리 서버에서 사용자와 비밀번호를 유효한 것으로 인식하더라도) 차단됩니다.

그러므로 사용자를 추가 또는 삭제하거나 그룹 멤버십을 변경하는 등 디렉터리 서버를 변경하면 시스템이 디렉터리에서 업데이트를 다운로드할 때까지는 해당 변경 사항이 정책 시행에 반영되지 않습니다.

매일 자정 업데이트가 수행될 때까지 기다리지 않으려면 디렉터리 영역 정보를 편집하여 강제로 업데이트할 수 있습니다(FDM 관리 디바이스에 로그인하여 Objects(개체) > Identity Sources(ID 소스)로 이동 후 영역 편집). OK(확인)를 클릭한 다음 변경 사항을 구축합니다. 그러면 시스템이 업데이트를 즉시 다운로드합니다.


Note


FDM 관리 디바이스에 로그인하고 Policies(정책) > Access Control(액세스 제어)로 이동한 다음 Add Rule(규칙 추가)(+) 버튼을 클릭하고 Users(사용자) 탭에서 사용자 목록을 확인하여 새 사용자 정보 또는 삭제된 사용자 정보가 FDM 관리 시스템에 있는지 확인할 수 있습니다. 새 사용자를 찾을 수 없거나 삭제된 사용자를 찾을 수 있으면 시스템의 정보는 오래된 것입니다.


Firepower ID 정책을 구현하는 방법

CDO(Cisco Defense Orchestrator)를 사용하여 FDM 관리 디바이스에 대한 ID 정책을 관리하려면 먼저 ID 소스를 생성해야 합니다. Defense Orchestrator를 사용하여 나머지 설정을 구성할 수 있습니다.

이러한 항목을 정확하게 구성하면 FDM에서 모니터링 대시보드 및 이벤트에서 사용자 이름을 확인할 수 있습니다. 또한 액세스 제어 및 SSL 암호 해독 규칙에서 사용자 ID를 트래픽 일치 기준으로 사용할 수도 있습니다.


Note


현재 CDO는 원격 액세스 VPN 및 Cisco Identity Services Engine과 같은 ID 정책을 구현하는 데 필요한 일부 구성 요소를 구성할 수 없습니다. 이러한 구성 요소는 디바이스의 로컬 관리자인 FDM에서 구성해야 합니다. 아래 절차의 일부 단계에서는 ID 정책을 구현하기 위해 FDM을 사용하여 일부 ID 구성 요소를 구성해야 함을 나타냅니다.


절차

다음 절차에서는 ID 정책이 작동하도록 하려면 구성해야 하는 항목의 개요를 제공합니다.

Procedure

Step 1

AD ID 영역을 생성합니다. 사용자 ID를 액티브 방식으로 수집하든 아니면 패시브 방식으로 수집하든 관계없이 사용자 ID 정보가 포함된 AD(Active Directory) 서버를 구성해야 합니다. 자세한 내용은 Firepower Threat Defense Active Directory 영역 개체 생성 및 편집을 참조하십시오.

Step 2

패시브 인증 ID 규칙을 사용하려는 경우 FDM을 사용하여 패시브 ID 소스를 구성합니다.

디바이스에서 구현하는 서비스와 네트워크에서 사용 가능한 서비스를 기준으로 하여 다음 중 원하는 소스를 구성할 수 있습니다.

  • 원격 액세스 VPN - 디바이스에 대한 원격 액세스 VPN 연결을 지원하려는 경우 사용자 로그인은 FDM 관리 디바이스 내에 정의된 로컬 사용자 또는 AD 서버를 기준으로 하여 ID를 제공할 수 있습니다. 원격 액세스 VPN 구성에 대한 자세한 내용은 디바이스에서 실행 중인 버전에 대한 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드의 원격 액세스 VPN 구성 장을 참조하십시오.

  • Cisco ISE(Identity Services Engine) 또는 Cisco ISE PIC(Identity Services Engine Passive Identity Connector) - 이러한 제품을 사용하는 경우에는 디바이스를 pxGrid 서브스크라이버로 구성하고 ISE에서 사용자 ID를 획득할 수 있습니다. 자세한 내용은 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드의 ID 서비스 엔진 구성 장을 참조하십시오.

Step 3

Defense Orchestrator사용하여 ID 정책을 활성화하고 패시브 또는 활성 인증을 구성합니다. 자세한 내용은 ID 정책 설정 구성을 참조하십시오.

Step 4

Defense Orchestrator, ID 정책 기본 작업 구성을 참조하십시오. 패시브 인증만 사용하려는 경우에는 기본 작업을 패시브 인증으로 설정할 수 있으며, 구체적인 규칙을 생성할 필요가 없습니다.

Step 5

Defense Orchestrator, ID 규칙 구성을 참조하십시오. 관련 네트워크에서 패시브 또는 액티브 사용자 ID를 수집할 규칙을 생성합니다.

Step 6

(선택 사항) 생성한 규칙에 대해 해당 규칙을 선택하고 Add Comments(코멘트 추가) 필드에 코멘트를 추가할 수 있습니다. 규칙 코멘트에 대한 자세한 내용은 FTD 정책 및 규칙 집합의 규칙에 코멘트 추가를 참조하십시오.

Step 7

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


ID 정책 구성

연결에서 사용자 ID 정보를 수집하기 위해 ID 정책을 사용할 수 있습니다. 그런 다음 FDM 대시보드에서 사용자 ID를 기반으로 사용량을 보고 사용자 또는 사용자 그룹을 기반으로 액세스 제어를 구성할 수 있습니다.

다음은 ID 정책을 통해 사용자 ID를 얻는 데 필요한 요소를 구성하는 방법에 대한 개요입니다.

절차
Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 ID 정책을 구성할 디바이스를 선택한 다음 오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 4

Policy(정책) 표시줄에서 Identity(ID)를 클릭합니다.

Step 5

ID 정책을 아직 활성화하지 않은 경우 패시브 및 액티브 인증에 대해 읽고 Enable(활성화)을 클릭합니다. 패시브 인증 정책 또는 액티브 인증 정책이 아닌 ID 정책을 활성화하고 있습니다. 정책의 규칙은 액티브 또는 패시브 인증을 지정합니다.

Step 6

ID 정책을 관리합니다.

ID 설정을 구성하고 나면 이 페이지에 모든 규칙이 순서대로 나열됩니다. 목록의 맨 위에서부터 규칙과 트래픽의 일치 여부를 확인하며, 첫 번째로 일치하는 규칙에 따라 적용할 작업이 결정됩니다. 이 페이지에서는 다음을 수행할 수 있습니다.

  • ID 정책을 활성화하거나 비활성화하려면 ID 토글을 클릭합니다. 자세한 내용은 ID 정책 설정 구성을 참조하십시오.

  • 패시브 인증 설정을 읽으려면 ID 표시줄에서 Passive Auth(패시브 인증) 레이블 옆에 있는 버튼을 클릭합니다. 자세한 내용은 ID 정책 설정 구성을 참조하십시오.

  • 액티브 인증을 활성화하려면 ID 표시줄의 Active Auth(액티브 인증) 레이블 옆에 있는 버튼을 클릭합니다. 자세한 내용은 ID 정책 설정 구성을 참조하십시오.

  • 기본 작업을 변경하려면 기본 작업 버튼을 클릭하고 원하는 작업을 선택합니다. ID 정책 기본 작업 구성을 참조하십시오.

  • 테이블에서 규칙을 이동하려면 규칙을 선택하고 규칙 테이블에서 규칙 행의 끝에 있는 위쪽 또는 아래쪽 화살표를 클릭합니다.

  • 테이블에서 규칙을 이동하려면 규칙을 선택하고 규칙 테이블에서 규칙 행의 끝에 있는 위쪽 또는 아래쪽 화살표를 클릭합니다.

  • 규칙을 구성하려면 다음을 수행합니다.

    • 새 규칙을 생성하려면 더하기 버튼을 클릭합니다.

    • 기존 규칙을 편집하려면 규칙을 선택하고 Actions(작업) 창에서 Edit(편집)를 클릭합니다. 테이블에서 속성을 클릭하여 규칙 속성을 선택적으로 수정할 수도 있습니다.

    • 더 이상 필요하지 않은 규칙을 삭제하려면 규칙을 선택하고 Actions(작업) 창에서 Remove(제거)를 클릭합니다.

ID 규칙 생성 및 수정에 대한 자세한 내용은 ID 규칙 구성을 참조하십시오.

Step 7

(선택 사항) 생성한 규칙에 대해 해당 규칙을 선택하고 Add Comments(코멘트 추가) 필드에 코멘트를 추가할 수 있습니다. 규칙 코멘트에 대한 자세한 내용은 FTD 정책 및 규칙 집합의 규칙에 코멘트 추가를 참조하십시오.

Step 8

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


ID 정책 설정 구성

ID 정책이 작동하려면 사용자 ID 정보를 제공하는 소스를 구성해야 합니다. 구성해야 하는 설정은 구성할 규칙의 유형(패시브, 액티브 또는 모두)에 따라 다릅니다.


Note


현재 CDO는 Active Directory ID 영역, 원격 액세스 VPN 및 Cisco Identity Services Engine과 같은 ID 정책을 구현하는 데 필요한 일부 구성 요소를 구성할 수 없습니다. 이러한 구성 요소는 FTD 디바이스의 로컬 관리자인 FDM에서 구성해야 합니다. 아래 절차의 일부 단계에서는 ID 정책을 구현하기 위해 FDM을 사용하여 일부 ID 구성 요소를 구성해야 함을 나타냅니다.


절차
Before you begin

디렉터리 서버, FDM 관리 디바이스 및 클라이언트에서 시간 설정이 서로 일치하는지 확인합니다. 이러한 디바이스 간에 시간이 바뀌면 사용자가 정상적으로 인증하지 못할 수 있습니다. 여기서 "일치"란 여러 표준 시간대를 사용할 수는 있지만 이러한 표준 시간대를 기준으로 할 때 시간이 동일해야 한다는 의미입니다. 예를 들어 PST로 오전 10시는 EST로 오후 1시에 해당합니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 ID 정책을 구성할 디바이스를 선택한 다음 오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 4

ID 토글을 클릭하여 ID 정책을 활성화합니다. 또는 버튼을 클릭하고 패시브 및 액티브 인증에 대한 설명을 검토한 후 대화 상자에서 Enable(활성화)을 클릭할 수 있습니다.

Step 5

Passive Authentication(패시브 인증) 설정을 읽습니다. ID 표시줄에서 Passive Auth(패시브 인증) 버튼을 클릭합니다.

Firepower Device Manager를 사용하여 원격 액세스 VPN 또는 Cisco Identity Services 엔진을 구성한 경우 Passive Authentication(패시브 인증) 버튼이 Enabled(활성화됨)로 표시됩니다.

패시브 인증 규칙을 생성하려면 하나 이상의 패시브 ID 소스를 구성한 상태여야 합니다.

Step 6

액티브 인증을 구성합니다. ID 규칙에서 사용자에 대한 액티브 인증을 요구하는 경우 사용자는 연결 시에 사용한 인터페이스의 캡티브 포털 포트로 리디렉션되며, 그리고 나면 인증하라는 메시지가 표시됩니다.

  1. Identity(ID) 표시줄에서 Active Auth(활성 인증) 버튼을 클릭합니다.

  2. 아직 활성화하지 않은 경우 Enable(활성화) 링크를 클릭하여 SSL Description(SSL 설명)을 활성화합니다. Enable(활성화) 링크가 표시되지 않으면 "c" 단계로 건너뜁니다.

    1. Select Decrypt Re-Sign Certificate(재서명 암호 해독 인증서 선택) 메뉴에서 재서명된 인증서를 이용하여 암호 해독을 구현하는 규칙에 사용할 내부 CA 인증서를 선택합니다.

      사전 정의된 NGFW-Default-InternalCA 인증서를 사용하거나, 메뉴를 클릭하고 Create(생성) 또는 Choose(선택)를 선택하여 새 인증서를 생성하거나, FDM 관리 디바이스에 이미 업로드한 인증서를 선택할 수 있습니다.

      클라이언트 브라우저에서 인증서를 아직 설치하지 않은 경우, 다운로드 버튼 을 클릭하여 복사본을 획득합니다. 인증서 설치 방법에 대한 자세한 내용은 각 브라우저에 대한 설명서를 참조하십시오. 재서명 암호 해독 규칙을 위한 CA 인증서 다운로드를 참조하십시오.

      Note

       

      SSL 암호 해독 정책을 아직 구성하지 않은 경우에만 SSL 암호 해독 설정에 대한 프롬프트가 표시됩니다. ID 정책을 활성화한 후에 이러한 설정을 변경하려면 SSL 암호 해독 정책 설정을 편집합니다.

    2. Save(저장)를 클릭합니다.

  3. Server Certificate(서버 인증서) 메뉴를 클릭하여 활성 인증 중에 사용자에게 제공할 내부 인증서를 선택합니다. 필요한 인증서를 아직 생성하지 않은 경우 Create(생성)를 클릭합니다. 사용자의 브라우저에서 이미 신뢰하는 인증서를 업로드하지 않으면 사용자가 인증서를 허용해야 합니다.

  4. Port(포트) 필드에서 캡티브 포털의 포트 번호를 입력합니다. 기본값은 885(TCP)입니다. 다른 포트를 구성하는 경우에는 포트가 1025-65535 범위에 포함되어야 합니다.

    Note

     

    HTTP 기본, HTTP 대응 페이지 및 NTLM 인증 방법의 경우 사용자는 인터페이스의 IP 주소를 사용하여 캡티브 포털로 리디렉션됩니다. 그러나 HTTP 협상의 경우에는 사용자가 정규화된 DNS 이름 firewall-hostname.AD-domain-name을 사용하여 리디렉션됩니다. HTTP 협상을 사용하려는 경우에는 DNS 서버도 업데이트하여 활성 인증을 수행해야 하는 모든 내부 인터페이스의 IP 주소에 이 이름을 매핑해야 합니다. 이렇게 하지 않으면 리디렉션을 완료할 수 없으며 사용자가 인증할 수 없습니다.

  5. Save(저장)를 클릭합니다.

Step 7

ID 정책 기본 작업 구성을 계속 진행합니다.


Firepower ID 정책 기본 작업 구성

ID 정책은 개별 ID 규칙과 일치하지 않는 모든 연결에 대해 구현되는 기본 작업입니다.

실제로 규칙이 없는 것도 정책에 대해 유효한 컨피그레이션입니다. 모든 트래픽 소스에서 패시브 인증을 사용하려는 경우에는 기본 작업으로 패시브 인증을 구성하면 됩니다.

절차
Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 ID 정책을 구성할 디바이스를 선택한 다음 오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 4

Policy(정책) 표시줄에서 Identity(ID)를 클릭합니다.

Step 5

아직 구성하지 않은 경우 ID 정책 설정을 구성합니다.

Step 6

화면 하단에서 Default Action(기본 작업) 버튼을 클릭하고 다음 중 하나를 선택합니다.

  • Passive Auth(패시브 인증) - ID 규칙과 일치하지 않는 연결에 대해 구성된 모든 패시브 ID 소스를 통해 사용자 ID가 결정됩니다. 패시브 ID 소스를 구성하지 않는 경우 Passive Auth(패시브 인증)를 기본값으로 사용하는 것은 No Auth(인증 없음)를 사용하는 것과 같습니다.

  • No Auth(인증 없음) - ID 규칙과 일치하지 않는 연결에 대해서는 사용자 ID가 결정되지 않습니다.

Step 7

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


ID 규칙 구성

ID 규칙은 일치하는 트래픽에 대해 사용자 ID 정보를 수집할지 여부를 결정합니다. 일치하는 트래픽에 대해 사용자 ID 정보를 수집하지 않으려는 경우에는 인증 없음을 구성할 수 있습니다.

규칙 컨피그레이션에 관계없이 액티브 인증은 HTTP 트래픽에 대해서만 수행됩니다. 따라서 액티브 인증에서 비 HTTP 트래픽을 제외하는 규칙을 생성할 필요가 없습니다. 모든 HTTP 트래픽에 대해 사용자 ID 정보를 가져오려면 모든 소스와 대상에 대해 활성 인증 규칙만 적용하면 됩니다.


Note


인증에서 장애가 발생해도 네트워크 액세스에는 아무 영향이 없습니다. ID 정책은 사용자 ID 정보만 수집합니다. 인증 시에 장애가 발생한 사용자의 네트워크 액세스를 차단하려는 경우에는 액세스 규칙을 사용해야 합니다.


절차
Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 ID 정책을 구성할 디바이스를 선택한 다음 오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 4

Policy(정책) 표시줄에서 Identity를 클릭합니다.

Step 5

다음 중 하나를 수행합니다.

  • 새 규칙을 생성하려면 더하기 버튼을 클릭합니다. ID 소스 개체 및 이러한 개체가 규칙에 미치는 영향을 이해하려면 ID 소스 정보를 참조하십시오.

  • 기존 규칙을 편집하려면 편집할 규칙을 클릭하고 오른쪽의 Actions(작업) 창에서 Edit(편집)를 클릭합니다.

  • 더 이상 필요 없는 규칙을 삭제하려면 삭제할 규칙을 클릭하고 오른쪽의 Actions(작업) 창에서 Remove(제거)를 클릭합니다.

Step 6

Order(순서)에서 순서가 지정된 규칙 목록에 규칙을 삽입할 위치를 선택합니다.

규칙은 처음 일치하는 항목을 기준으로 적용되므로, 매우 구체적인 트래픽 일치 기준이 포함된 규칙이 보다 일반적인 기준이 포함된 정책(규칙이 일치하지 않는 경우 일치하는 트래픽에 적용됨) 위에 표시되도록 삽입해야 합니다.

기본적으로는 규칙이 목록의 끝에 추가됩니다. 나중에 규칙의 위치를 변경하려는 경우 이 옵션을 수정합니다.

Step 7

Name(이름)에 규칙의 이름을 입력합니다.

Step 8

FDM 관리 디바이스가 일치 항목에 적용해야 하는 작업을 선택하고 필요한 경우 AD(Active Directory) ID 소스를 선택합니다.

패시브 및 활성 인증 규칙용 사용자 계정을 포함하는 AD ID 영역을 선택해야 합니다. 다음 중 하나를 선택합니다.

  • Passive Auth(패시브 인증) - 패시브 인증을 통해 사용자 ID를 확인합니다. 구성된 모든 ID 소스가 표시됩니다. 규칙은 구성된 모든 소스를 자동으로 사용합니다.

  • Active Auth(활성 인증) - 활성 인증을 통해 사용자 ID를 확인합니다. 활성 인증은 HTTP 트래픽에만 적용됩니다. 다른 트래픽 유형이 활성 인증을 요구하거나 허용하는 ID 정책과 일치하는 경우에는 활성 인증을 시도하지 않습니다.

  • No Auth(인증 없음) - 사용자 ID를 가져오지 않습니다. 이 트래픽에는 ID 기반 액세스 규칙이 적용되지 않습니다. 이러한 사용자는 인증 필요 없음으로 표시됩니다.

Note

 

패시브 인증활성 인증 모두에서 AD 영역 ID 소스를 선택할 수 있습니다. 즉시 준비된 ID 소스 개체가 없는 경우 Create New Object(새 개체 생성)를 클릭하여 ID 소스 개체 마법사를 시작합니다. 자세한 내용은 Firepower Threat Defense Active Directory 영역 개체 생성 및 편집을 참조하십시오.

Step 9

(액티브 인증에만 해당됨) Active Authentication(활성 인증) 탭을 클릭하고 디렉터리 서버에서 지원하는 인증 방법(유형)을 선택합니다.

  • HTTP 기본 - 암호화되지 않은 HTTP 기본 인증 연결을 통해 사용자를 인증합니다. 사용자는 브라우저의 기본 인증 팝업 창을 통해 네트워크에 로그인합니다. 이는 기본값입니다.

  • NTLM - NTLM(NT LAN Manager) 연결을 통해 사용자를 인증합니다. 이 선택 사항은 AD 영역을 선택할 때만 사용 가능합니다. 사용자가 브라우저의 기본 인증 팝업 창을 통해 네트워크에 로그인합니다. 그러나 사용자가 Windows 도메인 로그인을 통해 투명하게 인증을 하도록 Internet Explorer 및 Firefox 브라우저를 구성할 수 있습니다. 이 작업은 FDM에서 수행됩니다. 자세한 내용은 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드 > 보안 정책 > ID 정책 > 투명 사용자 인증 활성화를 참조하십시오.

  • HTTP 협상 - 디바이스가 사용자 에이전트(사용자가 트래픽 흐름을 시작하는 데 사용 중인 애플리케이션)와 Active Directory 서버 간에 방법을 협상할 수 있도록 합니다. 협상 시에는 일반적으로 지원되는 가장 강력한 방법이 순서대로 사용됩니다(NTLM -> 기본). 사용자는 브라우저의 기본 인증 팝업 창을 통해 네트워크에 로그인합니다.

  • HTTP 대응 페이지 - 시스템 제공 웹 페이지를 통해 인증하라는 메시지를 사용자에게 표시합니다. 이 방법은 일종의 HTTP 기본 인증입니다.

Note

 

HTTP 기본, HTTP 대응 페이지 및 NTLM 인증 방법의 경우 사용자는 인터페이스의 IP 주소를 사용하여 캡티브 포털로 리디렉션됩니다. 그러나 HTTP 협상의 경우에는 사용자가 정규화된 DNS 이름 firewall-hostname.AD-domain-name을 사용하여 리디렉션됩니다. HTTP 협상을 사용하려는 경우에는 DNS 서버도 업데이트하여 활성 인증을 수행해야 하는 모든 내부 인터페이스의 IP 주소에 이 이름을 매핑해야 합니다. 이렇게 하지 않으면 리디렉션을 완료할 수 없으며 사용자가 인증할 수 없습니다.

Step 10

(활성 인증에만 해당됨) 활성 인증에서 장애가 발생하는 사용자에게 게스트 사용자 레이블을 지정할지를 결정하려면 Fall Back as Guest(게스트로 폴백) > On/Off(켜기/끄기)를 선택합니다.

사용자에게는 3번의 인증 기회가 제공됩니다. 인증에서 장애가 발생하면 이 옵션의 선택 여부에 따라 사용자 표시 방법이 결정됩니다. 이러한 값을 기준으로 액세스 규칙을 구축할 수 있습니다.

  • Fall Back as Guest(게스트로 폴백) > On(켜기) - 사용자가 게스트로 표시됩니다.

  • Fall Back as Guest(게스트로 폴백) > Off(끄기) - 사용자가 실패한 인증으로 표시됩니다.

Step 11

Source(소스)Destination(대상) 탭에서 Passive Authentication(패시브 인증), Active Authentication(활성 인증) 또는 No Authentication(인증 없음) 규칙 작업에 대한 트래픽 일치 기준을 정의합니다.

HTTP 트래픽에 대해서만 액티브 인증을 시도합니다. 그러므로 비 HTTP 트래픽에 대해서는 인증 없음 규칙을 구성할 필요가 없으며 액티브 인증 규칙을 생성할 필요도 없습니다. 그러나 패시브 인증은 모든 유형의 트래픽에 유효합니다.

ID 규칙의 소스/대상 기준은 트래픽이 통과하는 보안 영역(인터페이스), IP 주소나 IP 주소의 국가나 대륙(지리적 위치) 또는 트래픽에서 사용되는 프로토콜과 포트를 정의합니다. 기본값은 모든 영역, 주소, 지리적 위치, 프로토콜 및 포트입니다.

조건을 수정하려면 해당 조건 내의 버튼을 클릭하고 필요한 개체나 요소를 선택한 후에 팝업 대화 상자에서 OK(확인)를 클릭합니다. 기준에 개체가 필요한데 필요한 개체가 없는 경우에는 Create New Object(새 개체 생성)를 클릭하면 됩니다.

조건에서 개체를 제거하려면 개체 위에 마우스를 놓고 X를 클릭합니다.

다음과 같은 트래픽 일치 기준을 구성할 수 있습니다.

소스 영역, 대상 영역

트래픽이 통과하는 인터페이스를 정의하는 보안 영역 개체입니다. 기준은 하나 또는 둘 다 정의할 수도 있고 둘 다 정의하지 않을 수도 있습니다. 지정되지 않은 기준은 임의 인터페이스의 트래픽에 적용됩니다.

  • 영역 내 인터페이스의 디바이스에서 나가는 트래픽에 일치시키기 위해서는 대상 영역에 해당 영역을 추가합니다.

  • 영역 내 인터페이스를 통해 디바이스로 들어오는 트래픽에 일치시키기 위해서는 소스 영역에 해당 영역을 추가합니다.

  • 규칙에 소스와 대상 영역 조건을 모두 추가한 경우, 일치하는 트래픽은 반드시 지정된 소스 영역 중 하나에서 발생해야 하며 대상 영역 중 하나를 통해 전송되어야 합니다.

트래픽이 디바이스로 들어오거나 디바이스에서 나가는 위치를 기준으로 규칙을 적용해야 하는 경우 이 기준을 사용해야 합니다. 예를 들어 내부 네트워크에서 생성되는 모든 트래픽에서 사용자 ID를 수집하려는 경우 내부 영역을 소스 영역으로 선택하고 대상 영역은 비워 둡니다.

Note

 

단일 규칙에서 패시브 보안 영역과 라우팅 보안 영역을 함께 사용할 수는 없습니다. 또한 패시브 보안 영역은 소스 영역으로만 지정할 수 있으며 대상 영역으로 지정할 수는 없습니다.

소스 네트워크, 대상 네트워크

트래픽의 네트워크 주소나 위치를 정의하는 네트워크 개체 또는 지리적 위치입니다.

  • 특정 IP 주소 또는 지리적 위치에서 나오는 트래픽을 일치시키려면 소스 네트워크를 구성합니다.

  • 특정 IP 주소 또는 지리적 위치로 향하는 트래픽을 일치시키려면 대상 네트워크를 구성합니다.

  • 규칙에 소스와 대상 네트워크 조건을 모두 추가한 경우, 일치하는 트래픽은 반드시 지정된 IP 주소 중 하나에서 발생해야 하며 그 목적지가 대상 IP 주소 중 하나여야 합니다.

이 기준을 추가할 때는 다음 탭에서 선택합니다.

  • 네트워크 - 제어하려는 트래픽의 소스 또는 대상 IP 주소를 정의하는 네트워크 개체 또는 그룹을 선택합니다.

  • 국가/대륙 - 소스 또는 대상 국가나 대륙을 기준으로 트래픽을 제어하려면 지리적 위치를 선택합니다. 대륙을 선택하면 대륙 내의 모든 국가가 선택됩니다. 규칙에서 지리적 위치를 직접 선택하는 방법 외에, 위치를 정의하기 위해 생성한 지리위치 개체를 선택할 수도 있습니다. 지리적 위치를 사용하면 특정 국가에서 사용될 수 있는 모든 IP 주소를 몰라도 해당 국가에 대한 액세스를 쉽게 제한할 수 있습니다.

  • 사용자 지정 지리위치 - 지정한 국가 및 대륙과 정확히 일치하는 지리위치 개체를 선택하거나 생성합니다.

Note

 

최신 지리적 위치 데이터를 사용하여 트래픽을 필터링하려면 GeoDB(geolocation database)를 정기적으로 업데이트하는 것이 좋습니다. 자세한 내용은 지리위치 데이터베이스 업데이트를 참조하십시오.

소스 포트, 대상 포트/프로토콜

트래픽에 사용되는 프로토콜을 정의하는 포트 개체입니다. TCP/UDP의 경우 여기에는 포트가 포함될 수 있습니다.

  • 특정 프로토콜이나 포트에서 나오는 트래픽을 일치시키려면 소스 포트를 구성합니다. 소스 포트는 TCP/UDP 전용일 수 있습니다.

  • 특정 프로토콜이나 포트로 향하는 트래픽을 일치시키려면 대상 포트/프로토콜을 구성합니다.

  • 특정 TCP/UDP 포트에서 발생하는 트래픽과 특정 TCP/UDP 포트로 향하는 트래픽을 모두 일치시키려면 두 포트를 모두 구성합니다. 조건에 소스 및 대상 포트를 모두 추가한 경우, 단일 전송 프로토콜(TCP 또는 UDP)을 공유하는 포트만 추가할 수 있습니다. 예를 들어 포트 TCP/80에서 포트 TCP/8080으로 이동하는 트래픽을 대상으로 지정할 수 있습니다.

Step 12

Save(저장)를 클릭합니다.

Step 13

Inventory(재고 목록) 페이지로 돌아갑니다.

Step 14

ID 정책에 이러한 규칙을 추가한 디바이스를 선택합니다.

Step 15

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


SSL 암호 해독 정책

HTTPS와 같은 일부 프로토콜은 SSL(Secure Sockets Layer) 또는 그 후속 버전인 TLS(Transport Layer Security)를 사용하여 안전한 전송을 위해 트래픽을 암호화합니다. 시스템에서는 암호화된 연결을 검사할 수 없으므로 상위 레이어의 트래픽 특성을 고려하여 액세스 의사 결정을 내리는 액세스 규칙을 적용하려면 SSL 암호 해독 정책을 적용하여 암호를 해독해야 합니다.


Caution


트래픽을 암호 해독한 다음 재암호화하면 디바이스의 처리 부하가 증가하므로 전체 시스템 성능이 감소된다는 점에 유의하십시오.


다음 항목을 계속 진행합니다.

SSL 암호 해독 정책을 구현 및 유지 관리하는 방법

SSL 암호 해독 정책을 사용하여 암호화된 트래픽을 일반 텍스트 트래픽으로 전환할 수 있으므로 URL 필터링, 침입 및 악성코드 제어 그리고 기타 서비스(DPI(Deep Packet Inspection)를 필요로 함)를 적용할 수 있습니다. 정책에서 트래픽을 허용하는 경우, 트래픽은 디바이스를 떠나기 전에 다시 암호화됩니다.

SSL 암호 해독 정책은 암호화된 트래픽에만 적용됩니다. 암호화되지 않은 연결은 SSL 암호 해독 규칙을 기준으로 평가되지 않습니다.

일부 다른 보안 정책과 달리 SSL 암호 해독 정책은 인증서가 만료되거나 목적지 서버에서 변경될 수 있기 때문에 적극적으로 모니터링하고 유지 관리해야 합니다. 또한, MITM(Man-In-The-Middle) 공격과 재서명 암호 해독 작업은 구분할 수 없기 때문에 클라이언트 소프트웨어의 변경 사항에 따라 특정 연결을 암호 해독하는 능력이 변경될 수 있습니다.

다음 절차에서는 SSL 암호 해독 정책을 구현하고 유지 관리하는 엔드 투 엔드 프로세스에 대해 설명합니다.

절차
Procedure

Step 1

재서명 암호 해독 규칙을 구현할 경우 필요한 내부 CA 인증서를 생성합니다.

내부 CA(인증 기관) 인증서를 사용해야 합니다. 다음과 같은 옵션이 있습니다. 사용자가 인증서를 신뢰해야 하므로 클라이언트 브라우저가 이미 신뢰하도록 구성되어 있는 인증서를 업로드하거나 업로드하는 인증서가 브라우저의 신뢰 저장소에 추가되어 있는지 확인합니다.

Step 2

알려진 키 암호 해독 규칙을 구현할 경우, 각 내부 서버에서 인증서와 키를 수집합니다.

서버에서 인증서와 키를 얻어야 하므로 알려진 키 암호 해독은 제어하고 있는 서버에만 사용할 수 있습니다. 이러한 인증서와 키를 내부 인증서(내부 CA 인증서 아님)로 업로드합니다. Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드 > 재사용 가능한 개체 > 인증서 > 내부 및 내부 CA 인증서 업로드를 참조하십시오.

Step 3

SSL 암호 해독 정책 활성화를 참조하십시오.

정책을 활성화하는 경우 몇 가지 기본 설정도 구성합니다.

Step 4

기본 SSL 암호 해독 작업을 구성합니다.

의심스러운 경우에는 Do Not Decrypt(암호 해독 안 함)를 기본 동작으로 선택합니다. 액세스 제어 정책은 여전히 필요한 경우 기본 SSL 암호 해독 규칙과 일치하는 트래픽을 삭제할 수 있습니다.

Step 5

SSL 암호 해독 규칙을 구성합니다.

암호 해독할 트래픽과 적용할 암호 해독 유형을 확인합니다.

Step 6

알려진 키 암호 해독을 구성하는 경우 SSL 암호 해독 정책 설정을 편집하여 해당 인증서를 포함합니다. 알려진 키 및 재서명 암호 해독을 위한 인증서 구성을 참조하십시오.

Step 7

필요시 재서명 암호 해독 규칙에 사용된 CA 인증서를 다운로드하고 클라이언트 워크스테이션에서 브라우저에 업로드합니다.

인증서를 다운로드하고 클라이언트에게 배포하는 데 대한 자세한 내용은 재서명 암호 해독 규칙을 위한 CA 인증서 다운로드를 참조하십시오.

Step 8

주기적으로 재서명 및 알려진 키 인증서를 업데이트합니다.

  • 재서명 인증서 - 만료되기 전에 이 인증서를 업데이트합니다. Firepower Device Manager를 통해 인증서를 생성하는 경우, 유효 기간은 5년입니다. 인증서 만료 시기를 확인하려면 Objects(개체) 페이지에서 인증서의 보기 아이콘을 클릭합니다.

  • 알려진 키 인증서 - 모든 알려진 키 암호 해독 규칙의 경우 대상 서버의 현재 인증서와 키를 업로드했는지 확인해야 합니다. 또한, 지원되는 서버에서 인증서와 키가 변경될 때마다 새 인증서와 키를 내부 인증서로 업로드하고 새 인증서를 사용하도록 SSL 암호 해독 설정을 업데이트해야 합니다.

Step 9

외부 서버에 대해 누락된, 신뢰할 수 있는 CA 인증서를 업로드합니다.

시스템에는 신뢰할 수 있는 CA 루트 및 중간 인증서(서드파티에서 발급)가 다양하게 포함되어 있습니다. 이러한 항목은 암호 해독 재서명 규칙에 대해 FDM 관리 디바이스와 대상 서버 간의 연결을 협상할 때 필요합니다.

루트 CA의 트러스트 체인 내의 모든 인증서를 신뢰할 수 있는 CA 인증서 목록에 업로드하며, 여기에는 루트 CA 인증서 및 모든 중간 CA 인증서가 포함됩니다. 이렇게 하지 않으면 중간 CA가 발급한 신뢰할 수 있는 인증서를 탐지하는 것이 더 어려워집니다. Objects(개체) > Certificates(인증서) 페이지에서 인증서를 업로드합니다. Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드 > 재사용 가능한 개체 > 인증서 > 신뢰할 수 있는 CA 인증서 업로드를 참조하십시오.


SSL 암호 해독 정보

일반적으로 액세스 제어 정책은 네트워크 연결을 허용할지 차단할지 결정합니다. 그러나 SSL 암호 해독 정책을 활성화하는 경우에는 암호화된 연결이 가장 먼저 SSL 암호 해독 정책을 통해 암호가 해독되어야 하는지 아니면 차단되어야 하는지가 결정됩니다. 암호 해독 여부와 관계없이 차단되지 않은 모든 연결은 액세스 제어 정책을 통해 최종 허용/차단 여부가 결정됩니다.


Note


ID 정책에서 활성 인증 규칙을 구현하려면 SSL 암호 해독 정책을 활성화해야 합니다. SSL 암호 해독을 활성화하여 ID 정책을 활성화하되 다른 방법으로는 SSL 암호 해독을 구현하지 않으려는 경우에는 SSL Decryption(SSL 암호 해독) 페이지에서 Do Not Decrypt(암호 해독 안 함)를 기본 작업으로 선택하고 추가 SSL 암호 해독 규칙을 생성하지 마십시오. ID 정책은 필요한 규칙이라면 무엇이든 자동으로 생성합니다.


다음 주제에서는 암호화된 트래픽 플로우 관리 및 암호 해독에 대해 자세히 설명합니다.

SSL 암호 해독을 구현하는 이유

HTTPS 연결과 같이 암호화된 트래픽은 검사할 수 없습니다. 은행 및 기타 금융 기관에 대한 연결 등 많은 연결이 합법적으로 암호화되어 있으며, 많은 웹 사이트에서 암호화를 사용하여 개인 정보 또는 민감한 데이터를 보호합니다. 예를 들어, Firepower Device Manager에 대한 연결은 암호화됩니다. 그러나 사용자는 암호화된 연결 내에서 부적절한 트래픽을 숨길 수도 있습니다.

SSL 암호 해독을 구현함으로써 연결을 암호 해독하고, 연결에 위협 또는 다른 부적절한 트래픽이 포함되어 있지 않은지 검사한 다음, 연결을 계속하도록 허용하기 전에 재암호화할 수 있습니다. 암호 해독된 트래픽은 액세스 제어 정책을 통과하고 암호 해독된 연결의 검사받은 특성(암호화된 특성 아님)을 기반으로 하는 규칙과 일치합니다. 따라서 액세스 제어 정책을 적용해야 하는 필요와 민감한 정보를 보호해야 하는 사용자의 필요 간의 균형을 유지할 수 있습니다.

또한, 네트워크에 원하지 않는 유형의 암호화된 트래픽을 차단하기 위해 SSL 암호 해독 규칙을 구성할 수 있습니다.


Caution


트래픽을 암호 해독한 다음 재암호화하면 디바이스의 처리 부하가 증가하므로 전체 시스템 성능이 감소된다는 점에 유의하십시오.


암호화된 트래픽에 적용할 수 있는 작업

SSL 암호 해독 규칙을 구성할 때 다음 주제에 설명된 작업을 적용할 수 있습니다. 이러한 작업은 명시적인 규칙과 일치하지 않는 모든 트래픽에 적용되는 기본 작업에도 사용할 수 있습니다.


Note


SSL 암호 해독 정책을 통과하는 모든 트래픽은 이후에 액세스 제어 정책을 통과해야 합니다. SSL 암호 해독 정책에서 삭제하는 트래픽을 제외하고는 액세스 제어 정책에 따라 최종 허용/삭제 여부가 결정됩니다.


재서명 암호 해독

트래픽 암호 해독 및 재서명을 선택하는 경우, 시스템이 MITM(Man-In-The-Middle) 역할을 합니다.

브라우저에서 https://www.cisco.com의 사용자 유형을 예로 들 수 있습니다. 트래픽이 FTD 디바이스에 도달하면 디바이스에서는 규칙에 지정된 CA 인증서를 사용하는 사용자와 협상하며 사용자와 FTD 디바이스 간에 SSL 터널을 구축합니다. 동시에 이 디바이스는 https://www.cisco.com에 접속하여 서버와 FTD 디바이스 간에 SSL 터널을 생성합니다.

따라서 사용자는 www.cisco.com에서 인증서 대신 SSL 암호 해독 규칙에 대해 구성된 CA 인증서를 보게 됩니다. 연결을 완료하려면 사용자가 인증서를 신뢰해야 합니다. 그러면 FTD 디바이스에서는 사용자와 대상 서버 간의 양방향 트래픽에서 암호 해독/재암호화를 수행합니다.


Note


클라이언트가 서버 인증서 재서명에 쓰이는 CA를 신뢰하지 않을 경우 신뢰할 수 없는 인증서임을 사용자에게 경고합니다. 이를 방지하려면 클라이언트가 신뢰하는 CA 저장소에 CA 인증서를 가져오십시오. 또는 조직에 개인 PKI가 있을 경우, 조직의 모든 클라이언트가 자동으로 신뢰하는 루트 CA에 의해 서명된 중간 CA 인증서를 발급한 다음 그 CA 인증서를 디바이스에 업로드할 수 있습니다.


Decrypt - Re-Sign(암호 해독 - 다시 서명) 작업으로 규칙을 구성할 경우 이 규칙은 구성된 규칙 조건과 더불어 참조된 내부 CA 인증서의 서명 알고리즘 유형을 기반으로 트래픽을 매칭합니다. SSL 암호 해독 정책용 단일 재서명 인증서를 선택할 수 있으므로 이 경우 재서명 규칙에 대한 트래픽 일치를 제한할 수 있습니다.

예를 들어, 재서명 인증서가 EC(Elliptic Curve) 기반 CA 인증서인 경우에만 EC 알고리즘을 사용하여 암호화된 발신 트래픽이 재서명 암호 해독 규칙과 일치합니다. 이와 유사하게 글로벌 재서명 인증서가 RSA인 경우에만 RSA 알고리즘을 사용하여 암호화된 트래픽이 재서명 암호 해독 규칙과 일치합니다. 즉, 구성된 다른 모든 규칙 조건이 일치하더라도 EC 알고리즘을 사용하여 암호화된 발신 트래픽은 이 규칙과 일치하지 않습니다.

알려진 키 암호 해독

목적지 서버를 소유하고 있는 경우 알려진 키를 사용하여 암호 해독을 구현할 수 있습니다. 이 경우 사용자가 https://www.cisco.com에 대한 연결을 열면 인증서를 제시하는 FTD 디바이스인 경우에도 www.cisco.com에 대한 실제 인증서가 사용자에게 표시됩니다.

소속된 조직은 도메인 및 인증서의 소유자여야 합니다. cisco.com을 예로 들면, 엔드 유저가 Cisco 인증서를 확인할 수 있으려면 실제로 cisco.com 도메인을 소유(즉, 엔드 유저가 Cisco Systems)하고 공용 CA에서 서명한 cisco.com 인증서의 소유권을 갖고 있어야만 합니다. 조직이 소유한 사이트에 대해 알려진 키를 사용해야만 암호를 해독할 수 있습니다.

알려진 키로 암호 해독을 수행하는 주요 목적은 HTTPS 서버로 향하는 트래픽을 암호 해독하여 외부 공격으로부터 서버를 보호하는 것입니다. 외부 HTTPS 사이트에 대한 클라이언트 측 트래픽을 검사하기 위해서는 서버를 소유하고 있지 않으므로 재서명 암호 해독을 사용해야 합니다.


Note


알려진 키 암호 해독을 사용하려면 서버 인증서 및 키를 내부 ID 인증서로 업로드한 다음 SSL 암호 해독 정책 설정에서 알려진 키 인증서 목록에 추가해야 합니다. 그러면 서버 주소를 수신 주소로 사용하여 알려진 키 암호 해독에 대한 규칙을 구축할 수 있습니다. SSL 암호 해독 정책에 인증서를 추가하는 방법에 대한 자세한 내용은 알려진 키 및 재서명 암호 해독을 위한 인증서 구성을 참조하십시오.


암호 해독 안 함

특정 유형의 트래픽은 암호 해독을 우회하도록 선택하는 경우, 해당 트래픽에는 처리 작업이 수행되지 않습니다. 암호화된 트래픽은 일치하는 액세스 제어 규칙을 기반으로 허용 또는 차단되는 액세스 제어 정책으로 계속 진행됩니다.

차단

SSL 암호 해독 규칙과 일치하는 암호화된 트래픽을 간단하게 차단할 수 있습니다. SSL 암호 해독 정책에서 차단 기능을 사용하면 액세스 제어 정책에 연결할 수 없게 됩니다.

HTTPS 연결을 차단하는 경우 사용자에게 시스템 기본 차단 응답 페이지가 표시되지 않습니다. 대신 보안 연결 실패를 나타내는 브라우저의 기본 페이지가 표시됩니다. 오류 메시지는 사이트가 정책으로 인해 차단되었음을 나타내지 않습니다. 대신 일반적인 암호화 알고리즘이 없다는 오류가 표시될 수 있습니다. 이 메시지만으로는 연결이 의도적으로 차단되었는지를 명확하게 파악할 수 없습니다.

자동 생성된 SSL 암호 해독 규칙

SSL 암호 해독 정책을 활성화하는지 여부에 관계없이 FDM 관리 장치는 활성 인증을 구현하는 각 ID 정책 규칙에 대해 Decrypt Re-sign 규칙을 자동으로 생성합니다. 이 작업은 HTTPS 연결에 대한 활성 인증을 활성화하는 데 필요합니다.

SSL 암호 해독 정책을 활성화하면 Identity Policy Active Authentication Rules(ID 정책 활성 인증 규칙) 머리글 아래에서 이 규칙을 확인할 수 있습니다. 이러한 규칙은 SSL 암호 해독 정책 상단에 읽기 전용으로 그룹화되어 있습니다. ID 정책을 변경해야만 규칙을 변경할 수 있습니다.

암호 해독이 불가능한 트래픽 처리

연결의 암호 해독이 불가능하게 만드는 몇 가지 특성이 있습니다. 연결에 다음 특성이 있는 경우, 연결이 다른 방법으로 일치할 수 있는 어떤 규칙과도 관계없이 기본 작업이 연결에 적용됩니다. 암호 해독 안 함 대신 차단을 기본 작업으로 선택하는 경우, 합법적인 트래픽의 과도한 삭제를 포함한 문제가 발생할 수 있습니다.

  • 압축된 세션 — 데이터 압축이 연결에 적용되었습니다.

  • SSLv2 세션 — 지원되는 최소 SSL 버전은 SSLv3입니다.

  • 알려지지 않은 암호 그룹 — 시스템에서 연결에 대한 암호 그룹을 인식하지 않습니다.

  • 지원되지 않는 암호 그룹 — 시스템에서 탐지된 암호 그룹을 기반으로 암호 해독을 지원하지 않습니다.

  • 세션이 캐시되지 않음 — SSL 세션에서 세션 재사용이 활성화되었고 클라이언트 및 서버가 세션 식별자로 세션을 재설정했으며 시스템에서 해당 세션 식별자를 캐시하지 않았습니다.

  • 핸드셰이크 오류 — SSL 핸드셰이크 협상 중에 오류가 발생했습니다.

  • 암호 해독 오류 — 암호 해독 작업 중에 오류가 발생했습니다.

  • 패시브 인터페이스 트래픽 — 패시브 인터페이스(패시브 보안 영역)의 모든 트래픽은 암호 해독할 수 없습니다.

SSL 암호 해독 정책을 위한 라이선스 요건

SSL 암호 해독 정책을 사용하는 데에는 특수 라이선스가 필요하지 않습니다.

그러나 URL 카테고리 및 평판을 일치 기준으로 사용하는 규칙을 생성하려면 URL 라이선스가 필요합니다. 라이선스 구성에 대한 자세한 내용은 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드 > 시스템 라이선싱 > 선택적 라이선스 활성화 또는 비활성화를 참조하십시오.

SSL 암호 해독에 대한 지침

SSL 암호 해독 정책을 구성하고 모니터링할 때는 다음 사항에 유의하십시오.

  • 액세스 제어 규칙이 다음에 해당할 때 신뢰 또는 차단으로 설정된 규칙과 일치하는 연결의 경우 SSL 암호 해독 정책이 우회됩니다.

    • 보안 영역, 네트워크, 지리위치 및 포트를 트래픽 일치 기준으로만 사용하는 경우.

    • 검사가 필요한 다른 규칙(예: 애플리케이션이나 URL을 기준으로 하는 연결과 일치하는 규칙) 앞에 오거나 침입 또는 파일 검사를 적용하는 규칙을 허용하는 경우.

  • URL 카테고리 일치를 사용할 때는 사이트의 로그인 페이지가 사이트 자체의 카테고리와 다른 카테고리에 포함되는 경우가 있음을 고려해야 합니다. 예를 들어 Gmail은 "웹 기반 이메일" 범주에 포함되지만, 로그인 페이지는 "인터넷 포털" 범주에 포함됩니다. 이러한 사이트에 대한 연결을 암호 해독하려면 두 카테고리를 모두 규칙에 포함해야 합니다.

  • 활성 인증 규칙이 있는 경우에는 SSL 암호 해독 정책을 비활성화할 수 없습니다. SSL 암호 해독 정책을 비활성화하려면 ID 정책을 비활성화하거나 활성 인증을 사용하는 ID 규칙을 삭제해야 합니다.

SSL 암호 해독 정책 구성

SSL 암호 해독 정책을 사용하여 암호화된 트래픽을 일반 텍스트 트래픽으로 전환할 수 있으므로 URL 필터링, 침입 및 악성코드 제어 그리고 기타 서비스(DPI(Deep Packet Inspection)를 필요로 함)를 적용할 수 있습니다. 정책에서 트래픽을 허용하는 경우, 트래픽은 디바이스를 떠나기 전에 다시 암호화됩니다.

SSL 암호 해독 정책은 암호화된 트래픽에만 적용됩니다. 암호화되지 않은 연결은 SSL 암호 해독 규칙을 기준으로 평가되지 않습니다.


Caution


트래픽을 암호 해독한 다음 재암호화하면 디바이스의 처리 부하가 증가하므로 전체 시스템 성능이 감소된다는 점에 유의하십시오.



Note


VPN 터널은 SSL 암호 해독 정책이 평가되기 전에 암호 해독되므로 정책은 터널에 적용되지 않습니다. 그러나 터널 내의 암호화된 연결은 모두 SSL 암호 해독 정책을 기준으로 평가받습니다.


다음 절차에서는 SSL 암호 해독 정책을 구성하는 방법에 대해 설명합니다. SSL 암호 해독 생성 및 관리의 엔드 투 엔드 프로세스에 대한 설명은 SSL 암호 해독 정책을 구현 및 유지 관리하는 방법을 참조하십시오.

절차
Before you begin

SSL 암호 해독 규칙 테이블에는 다음과 같이 두 가지 섹션이 있습니다.

  • Identity Policy Active Authentication Rules(ID 정책 활성 인증 규칙) - ID 정책을 활성화하고 활성 인증을 사용하는 규칙을 생성하는 경우, 시스템에서는 정책이 작동하도록 설정하는 데 필요한 SSL 암호 해독 규칙을 자동으로 생성합니다. 이러한 규칙은 항상 직접 생성하는 SSL 암호 해독 규칙보다 먼저 평가됩니다. 또한, 이러한 규칙은 ID 정책을 변경하는 방식으로 간접적으로만 변경할 수 있습니다.

  • SSL Native Rules(SSL 기본 규칙) - 이미 구성한 규칙입니다. 규칙은 이 섹션에만 추가할 수 있습니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 SSL 정책을 생성할 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 5

정책 표시줄에서 SSL Decryption(SSL 암호 해독)을 클릭합니다.

Step 6

정책을 아직 활성화하지 않은 경우 Enable SSL Decryption(SSL 암호 해독 활성화)을 클릭하여 SSL 암호 해독 정책 활성화에 설명된 대로 정책 설정을 구성합니다.

Step 7

정책의 기본 작업을 구성합니다. 가장 안전한 방법은 Do Not Decrypt(암호 해독 안 함)를 선택하는 것입니다. 자세한 내용은 디바이스에서 실행 중인 버전의 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드에 나와 있는 보안 정책 장의 기본 SSL 암호 해독 작업 구성 섹션을 참조하십시오.

Step 8

SSL 암호 해독 정책을 관리합니다.

SSL 암호 해독 설정을 구성하고 나면 이 페이지에 모든 규칙이 순서대로 나열됩니다. 목록의 맨 위에서부터 규칙과 트래픽의 일치 여부를 확인하며, 첫 번째로 일치하는 규칙에 따라 적용할 작업이 결정됩니다. 이 페이지에서는 다음을 수행할 수 있습니다.

  • 정책을 비활성화하려면 SSL Decryption Policy(SSL 암호 해독 정책) 토글을 클릭합니다. Enable SSL Decryption(SSL 암호 해독 활성화)을 클릭하여 다시 활성화할 수 있습니다.

  • 정책에 사용된 인증서 목록을 포함하여 정책 설정을 편집하려면 SSL 툴바에서 구성 버튼()을 클릭합니다. 또한, 클라이언트에게 배포할 수 있도록 재서명 암호 해독 규칙에 사용되는 인증서를 다운로드할 수 있습니다. 자세한 내용은 디바이스에서 실행 중인 버전의 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드에 나와 있는 보안 정책 장에서 다음 섹션을 참조하십시오.

    • 알려진 키 및 재서명 암호 해독을 위한 인증서 구성

    • 재서명 암호 해독 규칙을 위한 CA 인증서 다운로드

  • 규칙을 구성하려면 다음을 수행합니다.

    • 새 규칙을 만들고 규칙이 생성하는 이벤트를 로깅하려면 파란색 더하기 버튼을 클릭합니다. SSL 암호 해독 규칙 구성을 참조하십시오.

    • 기존 규칙을 편집하려면 규칙 테이블에서 규칙을 클릭하고 Actions(작업) 창에서 Edit(편집)를 클릭합니다. 테이블에서 속성을 클릭하여 규칙 속성을 선택적으로 수정할 수도 있습니다.

    • 더 이상 필요하지 않은 규칙을 삭제하려면 규칙 테이블에서 규칙을 클릭하고 Actions(작업) 창에서 Remove(제거)를 클릭합니다.

    • 규칙을 이동하려면 규칙 테이블에서 규칙 위에 마우스를 올려놓습니다. 행의 끝에서 위쪽 및 아래쪽 화살표를 사용하여 규칙 테이블과 함께 해당 위치를 이동합니다.

    • (선택 사항) 생성한 규칙에 대해 해당 규칙을 선택하고 Add Comments(코멘트 추가) 필드에 코멘트를 추가할 수 있습니다. 규칙 코멘트에 대한 자세한 내용은 FTD 정책 및 규칙 집합의 규칙에 코멘트 추가를 참조하십시오.

Step 9

SSL 암호 해독 정책 활성화를 참조하십시오.


SSL 암호 해독 정책 활성화

SSL 암호 해독 규칙을 구성하기 전에 정책을 활성화하고 몇 가지 기본 설정을 구성해야 합니다. 다음 절차에서는 정책을 직접 활성화하는 방법에 대해 설명합니다. ID 정책을 활성화하는 경우에도 정책을 활성화할 수 있습니다. ID 정책의 경우 SSL 암호 해독 정책을 활성화해야 합니다.

절차
Before you begin

SSL 암호 해독 정책이 없는 릴리스에서 업그레이드했지만 활성 인증 규칙이 있는 ID 정책을 구성한 경우에는 SSL 암호 해독 정책이 이미 활성화되어 있습니다. 사용할 재서명 암호 해독 인증서를 선택하고 선택적으로 사전 정의된 규칙을 활성화합니다.

SSL 암호 해독 정책 구성을 검토하지 않았으면 살펴봅니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 SSL 암호 해독 정책을 활성화할 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 5

정책 표시줄에서 SSL Decryption(SSL 암호 해독)을 클릭합니다.

Step 6

SSL 표시줄에서 SSL Decryption(SSL 암호 해독) 토글을 클릭하여 SSL 암호 해독 정책을 활성화합니다.

Step 7

Select Decrypt Re-Sign Certificate(암호 해독 재서명 인증서 선택)의 경우 재서명된 인증서를 이용하여 암호 해독을 구현하는 규칙에 사용할 내부 CA 인증서를 선택합니다.

사전 정의된 NGFW-Default-InternalCA 인증서를 사용하거나, 생성 또는 업로드한 인증서를 사용할 수 있습니다. 인증서가 아직 없으면 Create(생성)를 클릭하여 FDM 관리 디바이스 내부 CA 인증서를 추가합니다.

클라이언트 브라우저에서 인증서를 아직 설치하지 않은 경우, 다운로드 버튼 을 클릭하여 복사본을 획득합니다. 인증서 설치 방법에 대한 자세한 내용은 각 브라우저에 대한 설명서를 참조하십시오. 재서명 암호 해독 규칙을 위한 CA 인증서 다운로드를 참조하십시오.

Step 8

Save(저장)를 클릭합니다.

Step 9

기본 SSL 암호 해독 구성 작업을 계속 진행하여 정책에 대한 기본 작업을 설정합니다.


기본 SSL 암호 해독 작업 구성

특정 SSL 암호 해독 규칙과 일치하지 않는 암호화된 연결은 SSL 암호 해독 정책의 기본 작업에 의해 처리됩니다.

절차
Before you begin

아직 수행하지 않은 경우 다음 절차를 검토하고 해당 절차를 따르십시오.

  1. SSL 암호 해독 정책 구성

  2. SSL 암호 해독 정책 활성화

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 기본 SSL 암호 해독 작업을 구성할 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 5

정책 표시줄에서 SSL Decryption(SSL 암호 해독)을 클릭합니다.

Step 6

Default Action(기본 작업) 버튼을 클릭합니다.

Step 7

일치하는 트래픽에 적용할 작업을 선택합니다.

  • Do Not Decrypt(암호 해독 안 함) - 암호화된 연결을 허용합니다. 그러면 액세스 제어 정책이 암호화된 연결을 평가하고 액세스 제어 규칙을 기반으로 삭제 또는 허용합니다.

  • Block(차단) - 연결을 즉시 삭제합니다. 연결은 액세스 제어 정책으로 전달되지 않습니다.

Step 8

(선택 사항). 기본 작업에 대한 로깅을 구성합니다. SSL 암호 해독 정책에서 이벤트를 캡처하려면 로깅을 활성화해야 합니다. 다음 옵션 중에서 선택합니다.

  • At End of Connection(연결 종료 시) — 연결 종료 시 이벤트를 생성합니다.

    • Send Connection Events To(다음으로 연결 이벤트 보내기) — 외부 시스템 로그 서버로 이벤트의 복사본을 전송하려는 경우 시스템 로그 서버를 정의하는 서버 개체를 선택합니다. 필요한 개체가 아직 없으면 Create New Syslog Server(새 Syslog 서버 생성)를 클릭하여 개체를 생성합니다. syslog 서버에 대한 로깅을 비활성화하려면 서버 목록에서 Any(모두)를 선택합니다.

      디바이스의 이벤트 스토리지는 제한되어 있으므로 외부 syslog 서버로 이벤트를 전송하면 더 장기적으로 저장할 수 있으며 이벤트 분석 성능이 개선됩니다.

      Cisco Security Analytics and Logging을 구독한 경우 보안 이벤트 커넥터의 IP 주소와 포트를 사용하여 시스템 로그 서버를 생성하거나 지정합니다. 이 기능에 대한 자세한 내용은 Cisco Security Analytics and Logging(Cisco 보안 분석 및 기록)을 참조하십시오.

  • No Logging(로깅 없음) — 이벤트를 생성하지 않습니다.

Step 9

Save(저장)를 클릭합니다.

Step 10

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


SSL 암호 해독 규칙 구성

SSL 암호 해독 규칙을 사용하여 암호화된 연결 처리 방법을 결정합니다. SSL 암호 해독 정책의 규칙은 위에서부터 아래로 평가됩니다. 트래픽에 적용되는 규칙은 모든 트래픽 기준이 일치하는 첫 번째 규칙입니다.

SSL 기본 규칙 섹션에서만 규칙을 생성하고 편집할 수 있습니다.


Caution


트래픽을 암호 해독한 다음 재암호화하면 디바이스의 처리 부하가 증가하므로 전체 시스템 성능이 감소된다는 점에 유의하십시오.



Note


VPN 연결(사이트 대 사이트 및 원격 액세스 모두)에 대한 트래픽은 SSL 암호 해독 정책이 연결을 평가하기 전에 암호 해독됩니다. 따라서 SSL 암호 해독 규칙은 VPN 연결에 적용되지 않으며 이러한 규칙을 생성할 때 VPN 연결을 고려할 필요가 없습니다. 그러나 VPN 터널 내에서 사용된 암호화된 연결은 모두 평가됩니다. 예를 들어, RA VPN 연결을 통과하는 내부 서버에 대한 HTTPS 연결은 SSL 암호 해독 규칙을 기준으로 평가됩니다. 단, RA VPN 터널 자체는 이미 암호 해독되어 있으므로 이를 통과하는 경우에는 평가되지 않습니다.


절차
Before you begin

SSL 암호 해독 정책 구성, SSL 암호 해독 정책 활성화, 기본 SSL 암호 해독 작업 구성을 살펴보지 않은 경우 검토하여 규칙이 추가될 SSL 암호 해독 정책을 구성합니다.

알려진 키 암호 해독 규칙을 생성하는 경우, 목적지 서버(내부 인증서 역할)의 인증서 및 키를 업로드하고, SSL 암호 해독 정책 설정을 편집하여 이 인증서를 사용합니다. 알려진 키 규칙은 일반적으로 규칙의 대상 네트워크 기준에서 목적지 서버를 지정합니다. 자세한 내용은 알려진 키 및 재서명 암호 해독을 위한 인증서 구성을 참조하십시오.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 SSL 암호 해독 정책을 활성화할 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 5

정책 표시줄에서 SSL Decryption(SSL 암호 해독)을 클릭합니다.

Step 6

다음 중 하나를 수행합니다.

  • 새 규칙을 생성하려면 파란색 더하기 버튼을 클릭합니다.

  • 기존 규칙을 편집하려면 해당 규칙의 편집 아이콘을 클릭합니다.

  • 더 이상 필요하지 않은 규칙을 삭제하려면 해당 규칙의 제거 아이콘을 클릭합니다.

Step 7

Order(순서)에서 번호가 지정된 규칙 목록에 규칙을 삽입할 위치를 선택합니다.

SSL Native Rules(SSL 기본 규칙) 섹션에만 규칙을 삽입할 수 있습니다. Identity Policy Active Authentication Rules(ID 정책 활성 인증 규칙)가 ID 정책에서 자동으로 생성되며, 이 규칙은 읽기 전용입니다.

규칙은 처음 일치하는 항목을 기준으로 적용되므로, 매우 구체적인 트래픽 일치 기준이 포함된 규칙이 보다 일반적인 기준이 포함된 정책(규칙이 일치하지 않는 경우 일치하는 트래픽에 적용됨) 위에 표시되도록 삽입해야 합니다.

기본적으로는 규칙이 목록의 끝에 추가됩니다. 나중에 규칙의 위치를 변경하려는 경우 이 옵션을 수정합니다.

Step 8

Name(이름)에 규칙의 이름을 입력합니다.

이름에는 공백을 포함할 수 없지만, 영숫자 및 특수 문자(+, ., _, -)는 사용할 수 있습니다.

Step 9

일치하는 트래픽에 적용할 작업을 선택합니다. 각 옵션에 대한 자세한 내용은 다음을 참조하십시오.

Step 10

다음 탭을 적절하게 조합하여 트래픽 일치 기준을 정의합니다.

  • Source/Destination(소스/대상) - 트래픽이 통과하는 보안 영역(인터페이스), IP 주소/IP 주소의 국가나 대륙(지리적 위치) 또는 트래픽에서 사용되는 TCP 포트입니다. 기본값은 영역, 주소, 지리적 위치 및 TCP 포트입니다. SSL 암호 해독 규칙에 대한 소스/대상 기준을 참조하십시오.

  • URL - 웹 요청의 URL 카테고리입니다. 기본값은 일치를 위해 고려되지 않은 URL 카테고리와 평판입니다. SSL 암호 해독 규칙에 대한 URL 기준을 참조하십시오.

  • Application(애플리케이션) - 유형, 범주, 태그, 위험, 사업 타당성에 따라 애플리케이션을 정의하는 필터 또는 애플리케이션입니다. 기본값은 암호화된 애플리케이션입니다. SSL 암호 해독 규칙에 대한 애플리케이션 기준을 참조하십시오.

  • 사용자 - 사용자 또는 사용자 그룹입니다. ID 정책에 따라 트래픽 일치에 사용자 및 그룹 정보를 사용할 수 있는지가 결정됩니다. 이 기준을 사용하려면 ID 정책을 구성해야 합니다. SSL 암호 해독 규칙에 대한 사용자 기준을 참조하십시오.

  • Advanced(고급) - SSL/TLS 버전 및 인증서 상태와 같이 연결에서 사용하는 인증서에서 파생된 특성입니다. SSL 암호 해독 규칙에 대한 고급 기준을 참조하십시오.

조건을 수정하려면 해당 조건 내의 파란색 더하기 버튼을 클릭하고 필요한 개체나 요소를 선택한 후에 팝업 대화 상자에서 Select(선택)를 클릭합니다. 기준에 개체가 필요한데 필요한 개체가 없는 경우에는 Create New Object(새 개체 생성)를 클릭하면 됩니다. 개체 또는 요소의 x를 클릭하면 정책에서 해당 개체나 요소를 제거할 수 있습니다.

SSL 암호 해독 규칙에 조건을 추가하는 경우 다음 팁을 고려하십시오.

  • 규칙마다 여러 조건을 구성할 수 있습니다. 규칙을 트래픽에 적용하려면 트래픽이 규칙의 모든 조건과 일치해야 합니다. 예를 들어, URL 카테고리를 기반으로 트래픽을 암호 해독하는 단일 규칙을 사용할 수 있습니다.

  • 규칙의 각 조건에 대해 최대 50개의 기준을 추가할 수 있습니다. 조건의 기준 중 어느 것이든 모두 일치하는 트래픽은 조건을 만족합니다. 예를 들어, 최대 50개의 애플리케이션 또는 애플리케이션 필터에 대해 애플리케이션 제어를 적용하는 단일 규칙을 사용할 수 있습니다. 따라서 단일 조건의 항목 간 관계는 OR이고 조건 유형 간의 관계(예: 소스/대상과 애플리케이션 간의 관계)는 AND가 됩니다.

  • 일치하는 URL 범주에는 URL 라이선스가 필요합니다.

Step 11

(선택 사항). 규칙에 대해 로깅을 구성합니다.

대시보드 데이터 또는 이벤트 뷰어에 포함될 규칙과 일치하는 트래픽에 대한 로깅을 활성화해야 합니다. 다음 옵션 중에서 선택합니다.

  • No Logging(로깅 없음) — 이벤트를 생성하지 않습니다.

  • Send Connection Events To(다음으로 연결 이벤트 보내기) — 외부 syslog 서버로 이벤트의 복사본을 전송하려는 경우, syslog 서버를 정의하는 서버 개체를 선택합니다. 필요한 개체가 아직 없으면 Create(생성)를 클릭하여 개체를 생성합니다. syslog 서버에 대한 로깅을 비활성화하려면 서버 목록에서 Any(모두)를 선택합니다.

  • At End of Connection(연결 종료 시) — 연결 종료 시 이벤트를 생성합니다. 디바이스의 이벤트 스토리지는 제한되어 있으므로 외부 syslog 서버로 이벤트를 전송하면 더 장기적으로 저장할 수 있으며 이벤트 분석 성능이 개선됩니다.

Cisco Security Analytics and Logging을 구독한 경우 보안 이벤트 커넥터의 IP 주소와 포트를 사용하여 시스템 로그 서버 개체를 생성하거나 지정합니다. 자세한 내용은 Cisco Security Analytics and Logging(Cisco 보안 분석 및 기록)을 참조하십시오.

Step 12

Save(저장)를 클릭합니다.

Step 13

(선택 사항) 생성한 규칙에 대해 해당 규칙을 선택하고 Add Comments(코멘트 추가) 필드에 코멘트를 추가할 수 있습니다. 규칙 코멘트에 대한 자세한 내용은 FTD 정책 및 규칙 집합의 규칙에 코멘트 추가를 참조하십시오.

Step 14

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


SSL 암호 해독 규칙에 대한 소스/대상 기준

SSL 암호 해독 규칙의 소스/대상 기준은 트래픽이 통과하는 보안 영역(인터페이스), IP 주소/IP 주소의 국가나 대륙(지리적 위치) 또는 트래픽에서 사용되는 TCP 포트를 정의합니다. 기본값은 영역, 주소, 지리적 위치 또는 TCP 포트입니다. TCP는 SSL 암호 해독 규칙과 일치되는 유일한 프로토콜입니다.

조건을 수정하려면 해당 조건 내의 파란색 버튼을 클릭하고 원하는 개체 또는 요소를 선택한 다음 Select(선택)를 클릭합니다. 기준에 개체가 필요한데 필요한 개체가 없는 경우에는 Create New Object(새 개체 생성)를 클릭하면 됩니다. 개체 또는 요소의 x를 클릭하면 정책에서 해당 개체나 요소를 제거할 수 있습니다.

소스 영역, 대상 영역

트래픽이 통과하는 인터페이스를 정의하는 보안 영역 개체입니다. 기준은 하나 또는 둘 다 정의할 수도 있고 둘 다 정의하지 않을 수도 있습니다. 지정되지 않은 기준은 임의 인터페이스의 트래픽에 적용됩니다.

  • 영역 내 인터페이스의 디바이스에서 나가는 트래픽에 일치시키기 위해서는 대상 영역에 해당 영역을 추가합니다.

  • 영역 내 인터페이스를 통해 디바이스로 들어오는 트래픽에 일치시키기 위해서는 소스 영역에 해당 영역을 추가합니다.

  • 규칙에 소스와 대상 영역 조건을 모두 추가한 경우, 일치하는 트래픽은 반드시 지정된 소스 영역 중 하나에서 발생해야 하며 대상 영역 중 하나를 통해 전송되어야 합니다.

트래픽이 디바이스로 들어오거나 디바이스에서 나가는 위치를 기준으로 규칙을 적용해야 하는 경우 이 기준을 사용해야 합니다. 예를 들어 외부 호스트에서 내부 호스트로 이동하는 모든 트래픽을 암호 해독하려는 경우에는 외부 영역을 Source Zones(소스 영역)로, 내부 영역을 Destination Zones(대상 영역)로 선택합니다.

소스 네트워크, 대상 네트워크

트래픽의 네트워크 주소나 위치를 정의하는 네트워크 개체 또는 지리적 위치입니다.

  • 특정 IP 주소 또는 지리적 위치에서 나오는 트래픽을 일치시키려면 소스 네트워크를 구성합니다.

  • 특정 IP 주소 또는 지리적 위치로 향하는 트래픽을 일치시키려면 대상 네트워크를 구성합니다.

규칙에 소스와 대상 네트워크 조건을 모두 추가한 경우, 일치하는 트래픽은 반드시 지정된 IP 주소 중 하나에서 발생해야 하며 그 목적지가 대상 IP 주소 중 하나여야 합니다.

이 기준을 추가할 때는 다음 메뉴 옵션에서 선택합니다.

  • 네트워크 - 제어하려는 트래픽의 소스 또는 대상 IP 주소를 정의하는 네트워크 개체 또는 그룹을 선택합니다.


    Note


    알려진 키 암호 해독 규칙의 경우 업로드한 인증서와 키를 사용하는 목적지 서버의 IP 주소를 사용하는 개체를 선택합니다.


  • 국가/대륙 - 소스 또는 대상 국가나 대륙을 기준으로 트래픽을 제어하려면 지리적 위치를 선택합니다. 대륙을 선택하면 대륙 내의 모든 국가가 선택됩니다.

  • 사용자 지정 지리위치 - 위치를 정의하기 위해 생성한 지리위치 개체를 선택할 수도 있습니다. 지리적 위치를 사용하면 특정 국가에서 사용될 수 있는 모든 IP 주소를 몰라도 해당 국가에 대한 액세스를 쉽게 제한할 수 있습니다.

소스 포트, 대상 포트/프로토콜

트래픽에 사용되는 프로토콜을 정의하는 포트 개체입니다. TCP 프로토콜 및 포트는 SSL 암호 해독 규칙에 대해서만 지정할 수 있습니다.

  • TCP 포트에서 발생하는 트래픽을 일치시키려면 Source Ports(소스 포트)를 구성합니다.

  • TCP 포트로 향하는 트래픽을 일치시키려면 Destination Ports/Protocols(대상 포트/프로토콜)를 구성합니다.

특정 TCP 포트에서 발생하는 트래픽과 특정 TCP 포트로 향하는 트래픽을 모두 일치시키려면 두 포트를 모두 구성합니다. 예를 들어 포트 TCP/80에서 포트 TCP/8080으로 이동하는 트래픽을 대상으로 지정할 수 있습니다.

9단계 "트래픽 일치 기준 정의"로 돌아갑니다.

SSL 암호 해독 규칙에 대한 애플리케이션 기준

SSL 암호 해독 규칙의 애플리케이션 기준은 유형, 카테고리, 태그, 위험 또는 사업 타당성에 따라 애플리케이션을 정의하는 필터 또는 IP 연결에 사용되는 애플리케이션을 정의합니다. 기본값은 SSL 프로토콜 태그가 있는 모든 애플리케이션입니다. SSL 암호 해독 규칙은 어떤 암호화되지 않은 애플리케이션과도 일치시킬 수 없습니다.

규칙에서 개별 애플리케이션을 지정할 수 있으나 애플리케이션 필터를 사용하면 정책 생성 및 관리가 간소화됩니다. 예를 들어, 위험도가 높고 사업 타당성이 낮은 모든 애플리케이션을 암호 해독하거나 차단하는 SSL 암호 해독 규칙을 생성할 수 있습니다. 사용자가 이러한 애플리케이션 중 하나를 사용하려고 할 경우, 세션은 암호 해독되거나 차단됩니다.

이와 더불어 Cisco에서는 시스템 및 VDB(Vulnerability Database)를 통해 추가 애플리케이션 탐지기를 자주 업데이트하고 추가합니다. 따라서 규칙을 수동으로 업데이트하지 않아도 위험도가 높은 애플리케이션에 대한 규칙이 새 애플리케이션에 자동으로 적용될 수 있습니다.

규칙에서 애플리케이션 및 필터를 직접 지정하거나 이러한 특성을 정의하는 애플리케이션 필터 개체를 생성할 수 있습니다. 이 두 가지 경우의 사양은 동일하지만, 개체를 사용하면 복잡한 규칙을 생성할 때에도 시스템 제한(기준당 항목 50개)을 유지하기가 더욱 쉽습니다.

애플리케이션 및 필터 목록을 수정하려면 조건 내의 버튼을 클릭하고 원하는 애플리케이션 또는 애플리케이션 필터 개체를 선택한 다음 팝업 대화 상자에서 Select(선택)와 Save(저장)를 차례로 클릭합니다. 애플리케이션, 필터 또는 개체에 대해 x를 클릭하면 정책에서 해당 항목을 제거할 수 있습니다. Save As Filter(필터로 저장) 링크를 클릭하면 아직 개체가 아닌 결합된 기준을 새 애플리케이션 필터 개체로 저장할 수 있습니다.

애플리케이션 기준과 고급 필터를 구성하고 애플리케이션을 선택하는 방법에 대한 자세한 내용은 애플리케이션 필터 개체 구성을 참조하십시오.

SSL 암호 해독 규칙에서 애플리케이션 기준을 사용할 때 다음 팁을 고려합니다.

  • 시스템은 StartTLS를 사용하여 암호화되는 해독된 애플리케이션을 식별할 수 있습니다. 여기에는 SMTPS, POPS, FTPS, TelnetS, IMAPS 같은 애플리케이션이 포함됩니다. 또한, 시스템은 TLS ClientHello 메시지 내 서버 이름 지표 또는 서버 인증서 주체 고유 이름 값에 따라 암호화된 특정 애플리케이션을 식별할 수 있습니다.

  • 시스템은 서버 인증서 교환 이후에만 애플리케이션을 식별할 수 있습니다. SSL 핸드셰이크 중에 교환된 트래픽이 애플리케이션 조건을 포함하는 SSL 규칙의 다른 모든 조건과 일치하지만 식별이 완료되지 않은 경우, SSL 정책을 사용하여 패킷을 통과하도록 할 수 있습니다. 이러한 동작을 통해 핸드셰이크가 완료되므로 애플리케이션을 식별할 수 있습니다. 시스템에서 식별을 완료하면, 애플리케이션 조건과 매칭되는 나머지 세션 트래픽에 SSL 규칙 작업을 적용합니다.

9단계 "트래픽 일치 기준 정의"로 돌아갑니다.

SSL 암호 해독 규칙에 대한 URL 기준

SSL 암호 해독 규칙의 URL 기준은 웹 요청의 URL이 속하는 카테고리를 정의합니다. 또한, 암호 해독, 차단 또는 암호 해독 없이 허용할 사이트의 상대적인 평판을 지정할 수 있습니다. 기본값은 URL 카테고리를 기반으로 하는 연결과 일치하지 않습니다.

예를 들어, 암호화된 모든 게임 사이트를 차단하거나 위험이 높은 모든 소셜 네트워킹 사이트를 암호 해독할 수 있습니다. 사용자가 해당 카테고리 및 평판 조합을 가진 URL을 찾아보려고 시도하는 경우, 세션이 차단 또는 암호 해독됩니다.

SSL 암호 해독 규칙에 URL 기준을 추가하려면 다음을 수행합니다.

Procedure

Step 1

URL 탭을 클릭하여 SSL 암호 해독 규칙에 URL 범주를 추가합니다.

Step 2

차단할 URL 범주를 검색하여 선택합니다.

Step 3

기본적으로 선택한 범주의 URL에서 오는 트래픽은 보안 평판과 상관없이 SSL 암호 해독 규칙에 의해 암호 해독됩니다. 그러나 평판에 따라 일부 사이트를 암호 해독에서 제외하도록 규칙의 URL 범주 또는 모든 URL 범주를 미세 조정할 수 있습니다.

  • URL에서 단일 범주의 평판을 세부 조정하려면 다음을 수행합니다.

    1. 선택한 URL 범주를 클릭합니다.

    2. Any Reputation(모든 평판)의 선택을 취소합니다.

    3. 녹색 슬라이더를 오른쪽으로 밀어 규칙에서 제외할 URL 평판 설정을 선택하고 Save(저장)를 클릭합니다.

      슬라이더의 범위에 포함된 평판은 규칙의 영향에서 제외됩니다. 예를 들어, 녹색 슬라이더를 Benign Sites(무해한 사이트)로 이동하면 Well Known Sites(잘 알려진 사이트) 및 무해한 사이트는 선택한 범주에 대한 SSL 암호 해독 규칙의 영향에서 제외됩니다. 보안 위험이 있는 사이트, 의심스러운 사이트 및 고위험 사이트로 간주되는 URL은 여전히 해당 URL 범주에 대한 규칙의 영향을 받습니다.

  • 규칙에 추가한 모든 URL 범주의 평판을 세부적으로 조정하려면 다음을 수행합니다.

    1. SSL 암호 해독 규칙에 포함할 모든 범주를 선택한 후 Apply Reputation to Selected Categories(선택한 범주에 평판 적용)를 클릭합니다.

    2. Any Reputation(모든 평판)의 선택을 취소합니다.

    3. 녹색 슬라이더를 오른쪽으로 밀어 규칙에서 제외할 URL 평판 설정을 선택하고 Save(저장)를 클릭합니다.

      슬라이더의 범위에 포함된 평판은 규칙의 영향에서 제외됩니다. 예를 들어, 녹색 슬라이더를 Benign Sites(무해한 사이트)로 이동하면 Well Known Sites(잘 알려진 사이트) 및 무해한 사이트는 선택한 모든 범주에 대한 SSL 암호 해독 규칙의 영향에서 제외됩니다. 보안 위험이 있는 사이트, 의심스러운 사이트 및 고위험 사이트로 간주되는 URL은 여전히 모든 URL 범주에 대한 규칙의 영향을 받습니다.

Step 4

Select(선택)를 클릭합니다.

Step 5

Save(저장)를 클릭합니다.

9단계 "트래픽 일치 기준 정의"로 돌아갑니다.


SSL 암호 해독 규칙에 대한 사용자 기준

SSL 암호 해독 규칙의 사용자 기준은 IP 연결의 사용자 또는 사용자 그룹을 정의합니다. 규칙에 사용자 또는 사용자 그룹 기준을 포함하려면 ID 정책 및 관련 디렉터리 서버를 구성해야 합니다.

ID 정책에 따라 특정 연결에 대해 사용자 ID가 수집되는지가 결정됩니다. ID가 설정된 경우에는 호스트의 IP 주소가 식별된 사용자와 연결됩니다. 그러므로 해당 소스 IP 주소가 사용자에 매핑된 트래픽은 해당 사용자가 보내는 것으로 간주됩니다. IP 패킷 자체는 사용자 ID 정보를 포함하지 않으므로 이 IP 주소에서 사용자로의 매핑은 가능한 최적의 근사치입니다.

규칙에는 최대 50개의 사용자나 그룹을 추가할 수 있으므로 일반적으로는 개별 사용자를 선택하는 것보다 그룹을 선택하는 것이 더 효율적입니다. 예를 들어 외부 네트워크에서 오는 엔지니어링 그룹에 대한 트래픽을 해독하는 규칙을 생성하고 이 그룹에서 나오는 발신 트래픽의 암호를 해독하지 않는 별도의 규칙을 만들 수 있습니다. 그러면 신규 엔지니어에 대해 규칙을 적용하려는 경우 디렉터리 서버의 엔지니어링 그룹에 해당 엔지니어를 추가하기만 하면 됩니다.

사용자 목록을 수정하려면 조건 내에서 + 버튼을 클릭하고 원하는 사용자 그룹을 선택한 후 Select(선택)를 클릭합니다.

9단계 "트래픽 일치 기준 정의"로 돌아갑니다.

SSL 암호 해독 규칙에 대한 고급 기준

고급 트래픽 일치 기준은 연결에 사용되는 인증서에서 파생된 특성과 관련이 있습니다. 다음 옵션 중 하나 또는 모두를 구성할 수 있습니다.

인증서 속성

선택한 속성 중 하나와 일치하는 트래픽은 규칙의 인증서 속성 옵션과 일치합니다. 다음을 구성할 수 있습니다.

  • Certificate Status(인증서 상태): 인증서 상태가 Valid(유효함) 또는 Invalid(유효하지 않음)인지 여부입니다. 인증서 상태가 중요하지 않은 경우, Any(모두)(기본값)를 선택합니다. 인증서는 다음 조건을 모두 충족하는 경우 유효한 것으로 간주되며, 그렇지 않은 경우에는 유효하지 않습니다.

    • 정책이 인증서를 발급한 CA를 신뢰합니다.

    • 인증서의 내용에 대해 인증서의 서명을 제대로 검증할 수 있습니다.

    • 발급자 CA 인증서가 정책의 신뢰할 수 있는 CA 인증서 목록에 저장됩니다.

    • 정책의 신뢰할 수 있는 CA 중 인증서를 취소한 CA가 없습니다.

    • 현재 날짜가 인증서의 유효 시작일과 유효 만료일 사이에 해당합니다.

  • Self-Signed(자체 서명됨): 서버 인증서에 동일한 주체 및 발급자 고유 이름이 포함되어 있는지 여부입니다. 다음 중 하나를 선택합니다.

  • Self-Signing(자체 서명) — 서버 인증서가 자체 서명되었습니다.

    • CA-Signing(CA 서명) — 서버 인증서가 CA(인증 기관)에 의해 서명되었습니다. 즉, 발급자와 주체가 동일하지 않습니다.

    • Any(모두) — 인증서가 일치 기준으로 자체 서명되었는지를 신경 쓰지 않습니다.

지원되는 버전

일치하는 SSL/TLS 버전입니다. 규칙은 선택한 버전 중 하나를 사용하는 트래픽에 적용됩니다. 기본값은 모든 버전입니다. 다음에서 선택: SSLv3.0, TLSv1.0, TLSv1.1, TLSv1.2.

예를 들어 TLSv1.2 연결만 허용하려는 경우 TLSv1.2 이외의 버전에 대한 차단 규칙을 생성할 수 있습니다. 나열되지 않은 버전(예: SSL v2.0)을 사용하는 트래픽은 SSL 암호 해독 정책에 대한 기본 작업에 의해 처리됩니다.

9단계 "트래픽 일치 기준 정의"로 돌아갑니다.

알려진 키 및 재서명 암호 해독을 위한 인증서 구성

재서명하거나 알려진 키를 사용하여 암호 해독을 구현하는 경우, SSL 암호 해독 규칙에서 사용할 수 있는 인증서를 식별해야 합니다. 모든 인증서가 유효하고 만료되지 않았는지 확인합니다.

특히 알려진 키 암호 해독의 경우, 암호 해독 중인 연결을 지닌 각 목적지 서버의 현재 인증서 및 키가 시스템에 있는지 확인해야 합니다. 알려진 키 암호 해독 규칙과 함께 암호 해독을 위해 목적지 서버의 실제 인증서와 키를 사용합니다. 따라서 FDM 관리 디바이스에는 항상 현재 인증서 및 키가 있어야 합니다. 그러지 않으면 암호 해독에 실패합니다.

알려진 키 규칙으로 목적지 서버에서 인증서 또는 키를 변경할 때마다 새로운 내부 인증서와 키를 업로드합니다. 단, 내부 CA 인증서가 아니라 내부 인증서로 업로드합니다. 다음 절차 중에 인증서를 업로드하거나, 버튼을 클릭하고 FTD > Certificate(인증서)를 선택하여 인증서를 Objects(개체) 페이지에 업로드할 수 있습니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 SSL 정책을 생성할 디바이스를 선택한 다음 오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 4

정책 표시줄에서 SSL Decryption(SSL 암호 해독)을 클릭합니다.

Step 5

SSL 암호 해독 정책 표시줄에서 인증서 버튼 을 클릭합니다.

Step 6

SSL Decryption Configuration(SSL 암호 해독 구성) 대화 상자에서 Select Decrypt Re-Sign Certificate(암호 해독 재서명 인증서 선택) 메뉴를 클릭하고 다시 서명된 인증서로 암호 해독을 구현하는 규칙에 사용할 내부 CA 인증서를 선택하거나 생성합니다. 사전 정의된 NGFW-Default-InternalCA 인증서를 사용하거나, 생성 또는 업로드한 인증서를 사용할 수 있습니다.

클라이언트 브라우저에서 인증서를 아직 설치하지 않은 경우, 다운로드 버튼 을 클릭하여 복사본을 획득합니다. 인증서 설치 방법에 대한 자세한 내용은 각 브라우저에 대한 설명서를 참조하십시오. 또한 디바이스에서 실행 중인 버전에 대한 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드의 보안 정책 장의 암호 해독 규칙을 위한 CA 인증서 다운로드 섹션을 참조하십시오.

Step 7

알려진 키를 사용하여 암호를 해독하는 각 규칙의 경우 목적지 서버의 내부 인증서 및 키를 업로드합니다.

Step 8

Decrypt Known-Key Certificates(알려진 키 암호 해독 인증서) 아래에서 를 클릭합니다.

Step 9

내부 ID 인증서를 선택하거나 Create New Internal Certificate(새 내부 인증서 생성)를 클릭하여 바로 업로드합니다.

Step 10

Save(저장)를 클릭합니다.

Step 11

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


재서명 암호 해독 규칙을 위한 CA 인증서 다운로드

트래픽을 암호 해독하려는 경우, 사용자는 TLS/SSL을 사용하는 애플리케이션에서 신뢰할 수 있는 루트 인증 기관으로 정의된 암호화 프로세스에 사용되는 내부 CA 인증서를 보유하고 있어야 합니다. 일반적으로 인증서를 생성하거나 인증서를 하나 가져오게 되는 경우, 해당 인증서는 아직 이러한 애플리케이션에서 신뢰할 수 있는 인증서로 정의되어 있지 않습니다. 기본적으로 대부분의 웹 브라우저에서는 사용자가 HTTPS 요청을 전송할 때 클라이언트 애플리케이션에서 웹 사이트의 보안 인증서에 문제가 있음을 알려주는 경고 메시지를 표시합니다. 일반적으로 오류 메시지는 신뢰할 수 있는 인증 기관에서 웹 사이트의 보안 인증서를 발행한 것이 아니거나 알 수 없는 기관에서 웹 사이트를 인증했음을 나타냅니다. 하지만 경고는 MITM(Man-In-The-Middle) 공격이 진행 중일 수 있다는 점을 나타낼 수도 있습니다. 일부 다른 클라이언트 애플리케이션은 사용자에게 이 경고 메시지를 표시하지 않으며 사용자가 인식할 수 없는 인증서를 수락하도록 허용하지도 않습니다.

사용자에게 필수 인증서를 제공하는 데에는 다음과 같은 옵션이 있습니다.

루트 인증서를 수락하도록 사용자에게 알림

조직의 사용자에게 회사의 새로운 정책에 대해 알리고 조직에서 제공하는 루트 인증서를 신뢰할 수 있는 소스로 수락하도록 통지할 수 있습니다. 사용자는 다음에 사이트에 액세스할 때 다시 프롬프트가 나타나지 않도록 인증서를 수락하고 신뢰할 수 있는 루트 인증 기관 보관 영역에 저장해야 합니다.


Note


사용자는 대체 인증서를 생성한 CA 인증서를 수락하고 신뢰해야 합니다. 대신 사용자가 대체 서버 인증서를 신뢰하는 경우, 사용자는 방문하는 서로 다른 각 HTTPS 사이트에 대해 계속 경고를 보게 됩니다.


클라이언트 디바이스에 루트 인증서 추가

신뢰할 수 있는 루트 인증 기관으로 네트워크에 있는 모든 클라이언트 디바이스에 루트 인증서를 추가할 수 있습니다. 이렇게 하면 클라이언트 애플리케이션이 루트 인증서를 포함하는 트랜잭션을 자동으로 수락합니다.

인증서를 이메일 발송하거나 공유 사이트에 배치하는 방식을 통해 사용자가 인증서를 사용할 수 있게 하거나 인증서를 기업 워크스테이션 이미지에 통합하고 애플리케이션 업데이트 시설을 사용하여 사용자에게 자동으로 배포되게 할 수 있습니다.

다음 절차에서는 내부 CA 인증서를 다운로드하고 Windows 클라이언트에 설치하는 방법에 대해 설명합니다.

절차

프로세스는 운영 체제 및 브라우저의 유형에 따라 달라집니다. 예를 들어, Windows에서 실행 중인 Internet Explorer 및 Chrome에는 다음과 같은 프로세스를 사용할 수 있습니다. Firefox의 경우 Tools(툴) > Options(옵션) > Advanced(고급) 페이지를 통해 설치합니다.

성공적으로 가져왔음을 알리는 메시지가 표시됩니다. 잘 알려진 서드파티 인증 기관에서 인증서를 얻는 대신 자체 서명 인증서를 생성한 경우 Windows에서 인증서를 검증할 수 없다는 중간 대화 상자 경고가 표시될 수 있습니다.

이제 인증서 및 인터넷 옵션 대화 상자를 닫으면 됩니다.

Procedure

Step 1

Firepower Device Manager에서 인증서를 다운로드합니다.

  1. 탐색창에서 Inventory(재고 목록)를 클릭합니다.

  2. Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

  3. FTD 탭을 클릭하고 인증서가 저장된 디바이스를 선택합니다.

  4. 오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

  5. 정책 표시줄에서 SSL Decryption(SSL 암호 해독)을 클릭합니다.

  6. SSL 암호 해독 정책 표시줄에서 SSL 암호 해독 구성 버튼을 클릭합니다.

  7. 다운로드 버튼을 클릭합니다.

  8. 다운로드 위치를 선택하고 선택적으로 파일 이름(확장자 제외)을 변경한 다음 Save(저장)를 클릭합니다.

  9. 이제 SSL Decryption Settings(SSL 암호 해독 설정) 대화 상자에서 취소 작업을 할 수 있습니다.

Step 2

클라이언트 시스템의 웹 브라우저에서 신뢰할 수 있는 루트 인증 기관 보관 영역에 인증서를 설치하거나 클라이언트가 직접 인증서를 설치할 수 있도록 합니다. 이 절차는 브라우저 및 운영 체제에 따라 다릅니다.


Warning(경고)
FDM-관리 디바이스를 통해 구성된 CA 인증서

Cisco Defense Orchestrator는 여러 디바이스를 관리할 수 있지만, 디바이스 구성 저장 시 저장되는 추가 정보가 제한되므로 내부 CA 인증서를 처리할 때 몇 가지 문제가 발생할 수 있습니다. CDOFDM 관리 콘솔을 통해 구성된 CA 인증서의 인증서 또는 키 정보를 저장하지 않습니다. FDM 관리에서 구성된 CA 인증서를 사용하여 보조 디바이스에 구축된 SSL 정책에 적용하려고 하면 CDO는 CA 인증서의 로컬 복사본을 생성하지만 키 정보는 복사하지 않으며, 복사할 수도 없습니다. 따라서 CDO 또는 보조 디바이스에 키 정보가 없으므로 CA 인증서를 성공적으로 구축할 수 없습니다. 이는 CA 인증서의 로컬 복사본에 대한 다운로드 링크를 사용할 수 없다는 의미이기도 합니다.

FDM 관리 디바이스를 통해 추가 디바이스에 대해 별도의 CA 인증서를 구성하거나 CDO UI를 통해 CA 인증서를 생성하는 것이 좋습니다.

규칙 집합

규칙 집합 정보

규칙 세트는 여러 FDM 관리 디바이스와 공유할 수 있는 액세스 제어 규칙 모음입니다. 규칙 집합의 규칙에 대한 모든 변경 사항은 이 규칙 집합을 사용하는 다른 매니지드 디바이스에 영향을 미칩니다. FDM 관리 디바이스에는 디바이스별(로컬) 및 공유(규칙 집합) 규칙이 있을 수 있습니다. FDM 관리 디바이스의 기존 규칙에서 규칙 집합을 생성할 수도 있습니다.


Important


"규칙 세트" 기능은 현재 FDM 관리 디바이스 버전 6.5 이상에서 사용할 수 있습니다. 또한 규칙 집합은 Snort 3에 대해 활성화된 디바이스를 지원하지 않습니다.

다음과 같은 제한 사항이 적용됩니다.

  • Snort 3 지원 디바이스에는 규칙 집합을 연결할 수 없습니다.

  • Snort 3이 설치된 기존 디바이스에서는 규칙 집합을 생성할 수 없습니다.

  • 사용자 지정 IPS 정책을 규칙 집합과 연결할 수 없습니다.


규칙 집합과 연결된 규칙 복사 또는 이동

규칙 집합 내에서 또는 다른 규칙 집합 간에 액세스 제어 규칙을 복사하거나 이동할 수 있습니다. 또한 로컬 및 규칙 집합 간에 규칙을 복사하거나 이동할 수 있습니다. 자세한 내용은 FDM 액세스 제어 규칙 복사FDM 액세스 제어 규칙 이동을 참조하십시오.

기존 규칙 집합 자동 탐지

디바이스를 온보딩할 때 Cisco Defense Orchestrator는 디바이스의 기존 규칙 집합을 자동으로 탐지하여 디바이스의 규칙과 일치시키려고 시도합니다. 일치에 성공하면 CDO는 새로 온보딩된 디바이스에 규칙 집합을 자동으로 연결합니다. 그러나 디바이스의 동일한 규칙 집합에 대해 여러 규칙 집합이 일치하는 경우, 그 중 어떤 것도 연결되지 않으며 수동으로 할당해야 합니다.

디바이스에 대한 규칙 집합 구성

아래 섹션을 사용하여 규칙 집합을 생성하고 구축합니다.

Procedure

Step 1

규칙 집합을 생성합니다.

  1. 새 규칙 집합을 생성하고 규칙을 할당합니다.

  2. 규칙에 개체를 할당합니다.

  3. 규칙 집합의 우선순위를 설정합니다.

  4. 필요한 경우 규칙의 순서를 변경합니다.

Step 2

여러 FDM 관리 디바이스에 규칙 집합을 구축합니다.

  1. 규칙 집합에 여러 디바이스를 연결합니다.

  2. 규칙 집합을 검토하고 디바이스에 구축합니다.


규칙 집합 생성 또는 편집

규칙 집합을 생성하고 여기에 새 액세스 제어 규칙을 추가할 수 있습니다.

여러 FDM 관리 디바이스에 대한 규칙 집합을 생성하려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Policies(정책) > FTD Rulesets(FTD 규칙 집합)를 클릭합니다.

Step 2

더하기 버튼을 클릭하여 새 규칙 집합을 생성합니다.

Note

 

기존 규칙 집합을 편집하려면 규칙 집합을 선택하고 편집 아이콘을 클릭합니다.

Step 3

규칙 집합의 이름을 입력하고 Create(생성)를 클릭합니다.

Step 4

액세스 제어 규칙을 생성하여 규칙 집합에 추가합니다. 지침은 Firepower Threat Defense 액세스 제어 정책 구성을 참조하십시오.

Note

 

규칙 집합의 액세스 제어 규칙은 사용자 기준에 대한 기준을 지원하지 않습니다.

Step 5

창의 오른쪽 상단 모서리에서 규칙 집합의 우선순위()를 선택합니다. 디바이스가 규칙 집합에 연결되지 않은 경우 우선순위를 설정할 수 있습니다. 이 선택은 해당 규칙 집합에 포함된 모든 규칙과 디바이스에서 규칙이 처리되는 방식에 영향을 미칩니다.

  • Top(상위) - 디바이스의 다른 모든 규칙보다 먼저 규칙 집합이 처리됩니다. 규칙은 규칙 목록의 맨 위에 정렬되며 먼저 처리됩니다. 다른 규칙 집합은 이 정책의 규칙보다 우선되지 않습니다. 디바이스당 상위 규칙 집합을 하나만 가질 수 있습니다.

  • Bottom(하위) - 디바이스의 다른 모든 규칙 이후에 규칙 집합이 처리됩니다. 정책의 기본 작업 외에는 이 정책의 규칙을 이어받을 수 있는 규칙 집합이 없습니다. 디바이스당 하위 규칙 집합을 하나만 가질 수 있습니다. 기본적으로 우선순위는 Bottom(하위)으로 설정됩니다.

Local Rules(로컬 규칙)에는 디바이스의 모든 디바이스별 규칙이 표시됩니다.

Note

 

규칙 집합이 디바이스에 연결된 경우 우선순위를 변경할 수 없습니다. 디바이스를 분리하고 우선순위를 변경해야 합니다.

Step 6

Save(저장)를 클릭합니다. 규칙은 원하는 만큼 생성할 수 있습니다.

Step 7

(선택 사항) 생성한 규칙에 대해 해당 규칙을 선택하고 Add Comments(코멘트 추가) 필드에 코멘트를 추가할 수 있습니다. 규칙 코멘트에 대한 자세한 내용은 FTD 정책 및 규칙 집합의 규칙에 코멘트 추가를 참조하십시오.

Note

 
  • 규칙 집합에 디바이스가 연결된 경우에도 규칙 집합에서 규칙의 순서를 변경할 수 있습니다. 규칙 집합의 우선순위를 변경하려면 다음 절차를 수행합니다.

    1. 탐색창에서 Policies(정책) > Rulesets(규칙 집합)를 클릭하고 수정할 규칙 집합을 선택합니다.

    2. 이동할 규칙을 선택합니다.

    3. 규칙 행 내부에 커서를 놓고 Move Up(위로 이동)() 또는 Move Down(아래로 이동)() 화살표를 사용하여 규칙을 원하는 순서로 옮깁니다.

  • CDO를 사용하면 규칙 집합의 규칙과 연결된 개체를 재정의할 수 있습니다. 규칙에 새 개체를 추가하는 경우, 규칙 집합에 디바이스를 연결하고 변경 사항을 저장한 후에 재정의할 수 있습니다.


여러 FDM-관리 디바이스 또는 템플릿에 규칙 집합 구축

규칙을 적용하려면 디바이스 또는 템플릿에 규칙 집합을 연결해야 합니다. 변경 사항을 검토한 후 디바이스에 구성을 구축할 수 있습니다. 새 FDM 관리 디바이스에 템플릿을 적용하면 템플릿에 포함된 규칙 집합이 디바이스에 푸시됩니다.

자세한 내용은 FDM 템플릿이 포함된 규칙 집합을 참조하십시오.

시작하기 전에 다음 정보를 고려하십시오.

  • 이미 Cisco Defense Orchestrator에 온보딩된 FDM 관리 디바이스에만 규칙 집합을 연결할 수 있습니다.

  • 디바이스에는 하위 또는 상위 규칙 집합이 하나만 있을 수 있습니다.

  • 규칙 집합에서 디바이스를 연결하거나 제거하면 변경 사항이 CDO에 준비되지만 구축되지 않으며, 디바이스가 CDONot Synced(동기화되지 않음) 상태가 됩니다. 화면의 오른쪽 상단 모서리에 있는 아이콘을 클릭하여 디바이스에 변경 사항을 구축합니다.

  • 디바이스를 연결한 후에 규칙 집합과 연결된 새 규칙이 디바이스와 연결된 기존 규칙을 덮어쓰지 않습니다.

다음 두 가지 방법으로 규칙 집합을 디바이스와 연결할 수 있습니다.

  • Ruleset(규칙 집합) 페이지에서 규칙 집합에 디바이스를 추가합니다.

  • Device Policy(디바이스 정책) 페이지에서 디바이스에 규칙 집합을 추가합니다.

규칙 집합 페이지에서 규칙 집합에 디바이스 추가
Procedure

Step 1

탐색창에서 Policies(정책) > FTD Rulesets(FTD 규칙 집합)를 클릭합니다.

Step 2

FTD 디바이스에 할당할 규칙 집합을 선택하고 Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Step 3

오른쪽 상단 모서리에서 Ruleset for(다음에 대한 규칙 집합) 옆에 표시되는 Device(디바이스) 버튼을 클릭합니다.

Step 4

적격 FTD 디바이스 목록에서 선택합니다.

Step 5

기어 아이콘에서 시스템이 규칙 집합의 규칙과 디바이스별 규칙 간에 중복된 이름을 확인하는 경우 수행할 작업을 다음 중 하나 선택합니다.

  • Fail on conflicting rules(충돌 규칙 실패)(기본 옵션): CDO가 디바이스에 규칙 집합을 추가하지 않습니다. 수동으로 중복 규칙의 이름을 변경한 다음 규칙 집합을 추가해야 합니다.

  • Rename conflicting rules(충돌하는 규칙 이름 변경): CDO는 디바이스에 있는 충돌하는 규칙의 이름을 바꿉니다(로컬 규칙).

Step 6

Save(저장)를 클릭합니다. Attached Ruleset to Devices(디바이스에 연결된 규칙 집합) 마법사가 닫힙니다.

Step 7

오른쪽 상단 모서리에 있는 Save(저장)를 클릭하여 규칙 집합의 변경 사항을 저장합니다. 규칙 집합을 저장하면 CDO에 대한 변경 사항이 준비됩니다.

Note

 

규칙 집합을 수정할 때마다 Save(저장)를 클릭해야 합니다. 이 작업을 수행하면 모든 변경 사항이 CDO에 준비됩니다. 변경 사항을 수동으로 구축해야 합니다.

Step 8

OK(확인)를 클릭합니다. 규칙 집합을 저장하면 CDO에 대한 변경 사항이 준비됩니다.

Step 9

변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다. 디바이스에서 준비된 규칙 집합 변경 사항을 취소하는 경우 자세한 내용은 준비된 규칙 집합 변경 사항 취소의 영향을 참조하십시오.


디바이스 정책 페이지에서 디바이스에 규칙 집합 추가
Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 목록에서 원하는 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 5

창의 오른쪽 상단 모서리에 있는 버튼을 클릭합니다.

Step 6

원하는 규칙 집합을 선택합니다.

Step 7

기어 아이콘에서 시스템이 규칙 집합의 규칙과 디바이스별 규칙 간에 중복된 이름을 확인하는 경우 수행할 작업을 다음 중 하나 선택합니다.

  • Fail on conflicting rules(충돌 규칙 실패)(기본 옵션): CDO가 디바이스에 규칙 집합을 추가하지 않습니다. 수동으로 중복 규칙의 이름을 변경한 다음 규칙 집합을 추가해야 합니다.

  • Rename conflicting rules(충돌하는 규칙 이름 변경): CDO는 디바이스에 있는 충돌하는 규칙의 이름을 바꿉니다(로컬 규칙).

Note

 

선택한 디바이스에 충돌하는 규칙이 없는 경우 CDO는 변경 없이 규칙 집합을 디바이스에 연결합니다.

Step 8

Attach Ruleset(규칙 집합 연결)를 클릭합니다. 규칙 집합은 규칙 집합의 우선순위에 따라 디바이스에 추가됩니다.

Step 9

변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다. 디바이스에서 준비된 규칙 집합 변경 사항을 취소하는 경우 자세한 내용은 준비된 규칙 집합 변경 사항 취소의 영향을 참조하십시오.


FDM-관리 템플릿이 포함된 규칙 집합

Cisco Defense Orchestrator를 사용하면 FDM 관리 템플릿에 규칙 집합을 할당할 수 있습니다.

  • 규칙 집합이 있는 FDM 관리 디바이스에서 템플릿을 생성하면 CDO는 소스 디바이스에 있던 규칙 집합에 템플릿을 자동으로 추가합니다. 규칙 집합에서 템플릿을 관리할 수 있습니다.

  • 대상 FDM 관리 디바이스에 규칙 집합이 포함된 템플릿을 적용하면 CDO는 대상 디바이스를 규칙 집합에 자동으로 추가하므로 규칙 집합에서 대상 디바이스를 관리하게 됩니다.

  • 이미 다른 규칙 집합이 있는 대상 FDM 관리 디바이스에 규칙 집합이 포함된 템플릿이 적용되면 CDO는 대상 디바이스에서 기존 규칙 집합을 제거하고 템플릿과 연결된 새 규칙 집합을 추가합니다.

자세한 내용은 여러 FDM-관리 디바이스 또는 템플릿에 규칙 집합 구축을 참조하십시오.

기존 디바이스 규칙에서 규칙 집합 생성

FDM 관리 디바이스에서 기존 규칙을 선택하여 규칙 집합을 생성할 수 있습니다.

기존 디바이스 규칙에서 규칙 집합을 생성하려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 목록에서 원하는 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다. 디바이스의 기존 규칙이 나타납니다.

Step 5

요구 사항에 따라 다음을 수행합니다.

  1. Top(상위) 규칙을 생성하려면 맨 위에 있는 첫 번째 규칙부터 연속된 규칙을 선택합니다.

  2. Bottom(하위) 규칙을 생성하려면 맨 아래에 마지막 규칙을 포함하는 연속된 규칙을 선택합니다.

Step 6

오른쪽의 Actions(작업) 창에서 Create Ruleset(규칙 집합 생성)를 클릭합니다.

Note

 

선택 항목에 첫 번째 또는 마지막 규칙이 포함되어야 Create Ruleset(규칙 집합 생성) 링크를 클릭할 수 있습니다.

Step 7

Ruleset Name(규칙 집합 이름) 필드에 이름을 지정하고 Create(생성)를 클릭합니다. 해당 규칙 집합이 디바이스에서 생성됩니다.

디바이스의 나머지 규칙을 사용하여 규칙 집합을 계속 생성할 수 있습니다.


OOB(Out of Band) 변경이 규칙 집합에 미치는 영향

FDM 관리 디바이스 사용하여 새 규칙을 추가하거나 기존 규칙을 변경하고 FDM 관리에 대해 Cisco Defense Orchestrator에서 Conflict Detection(충돌 탐지)을 활성화한 경우, CDO는 OOB(Out of Band) 변경 사항을 탐지하고 디바이스의 구성 상태가 Conflict Detected(충돌 탐지됨)로 표시됩니다. 변경 사항을 수락하거나 거부하여 이 충돌을 해결할 수 있습니다.

디바이스 변경 사항을 수락하면 CDO는 마지막으로 알려진 구성을 디바이스에 적용된 새 변경 사항으로 덮어씁니다. 다음 변경 사항이 적용됩니다.

  • 변경 사항의 영향을 받는 규칙 집합은 디바이스와의 관계를 잃게 됩니다.

  • 이러한 규칙 집합과 연결된 규칙은 로컬 규칙으로 변환됩니다.

디바이스 변경 사항을 거부하면 CDO는 새 변경 사항을 거부하고 디바이스의 구성을 CDO에서 마지막으로 동기화된 구성으로 교체합니다.

준비된 규칙 집합 변경 취소의 영향

CDO를 사용하여 규칙 집합에 새 규칙을 추가하거나 규칙 집합과 연결된 기존 규칙을 변경하는 경우, CDO는 변경 사항을 구성 파일의 자체 복사본에 저장합니다. 이러한 변경 사항은 디바이스에 "구축"될 때까지 CDO에서 "보류 중"인 것으로 간주됩니다.

디바이스에서 보류 중인 규칙 집합 변경 사항을 삭제하면 CDO는 디바이스 구성의 로컬 복사본을 디바이스에 저장된 구성으로 완전히 덮어씁니다.

규칙 집합 및 관련 디바이스에서 다음 변경 사항이 발생합니다.

  • 변경 사항의 영향을 받는 규칙 집합은 디바이스와의 관계를 잃게 됩니다.

  • 이러한 규칙 집합과 연결된 규칙은 로컬 규칙으로 변환됩니다.

  • CDO는 새로 준비된 변경 사항을 무시하고 디바이스에 있는 구성을 유지합니다.

규칙 및 규칙 집합 보기

디바이스 정책 페이지에서 규칙 보기

FDM 관리 디바이스 정책 페이지에 개별(로컬) 및 공유 규칙(규칙 집합과 연결됨)이 표시됩니다.

정책 페이지에서 FDM 관리 디바이스 규칙 집합을 보려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 원하는 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다. 지정한 구성에 따라 다음 규칙이 표시됩니다.

  • Top Rules(상위 규칙): 디바이스에서 다른 모든 규칙보다 먼저 처리되는 필수 공유 규칙을 표시합니다.

  • Local Rules(로컬 규칙): 디바이스에서 필수 규칙 이후에 처리될 디바이스별 규칙을 표시합니다.

  • Bottom(하위): 디바이스에서 다른 모든 규칙 다음에 처리될 기본 공유 규칙을 표시합니다.

Note

 

해당 규칙 집합 페이지로 이동하여 규칙 집합을 편집할 수 있습니다.

  1. 규칙 집합 헤더의 오른쪽 상단 모서리에서 Go to Ruleset(규칙 집합으로 이동)를 클릭합니다.

  2. 규칙 내용을 필요한 만큼 변경하고 Save(저장)를 클릭합니다. 새 변경 사항은 규칙 집합과 연결된 모든 디바이스에서 업데이트됩니다.


규칙 집합 보기

Rulesets(규칙 집합) 페이지에는 테넌트에서 사용 가능한 모든 규칙 집합이 표시됩니다. 또한 규칙 집합과 연결된 디바이스에 대한 정보도 제공합니다.

Rulesets(규칙 집합) 페이지에서 모든 규칙 집합을 보려면 다음 절차를 수행합니다.

Procedure

Step 1

Navigation(탐색) 창에서 Policies(정책) > Rulesets(규칙 집합)를 클릭합니다. 테넌트에서 사용 가능한 규칙이 표시됩니다.

Step 2

규칙 집합을 클릭하면 해당 세부 정보가 표시됩니다. Devices(디바이스) 열에는 각 규칙 집합에 연결된 FTD 디바이스의 수가 표시됩니다.

Step 3

Management(관리) 창에서 Workflows(워크플로우)를 클릭합니다. 이 페이지에는 디바이스에서 수행한 모든 작업이 표시됩니다. Diagram(다이어그램)을 클릭하여 그림으로 표현한 워크플로우를 볼 수 있습니다.


규칙 집합 검색

Filter by Device(디바이스별 필터링) 필터를 사용하여 할당된 규칙 집합을 볼 디바이스를 선택할 수 있습니다.

Procedure

Step 1

탐색창에서 Policies(정책) > Rulesets(규칙 집합)를 클릭합니다.

Step 2

필터 아이콘을 클릭하고 Filter by Device(디바이스별 필터링)를 클릭합니다.

Step 3

목록에서 하나 이상의 디바이스를 선택하고 OK(확인)를 클릭합니다.

선택한 디바이스를 기반으로 규칙 집합을 볼 수 있습니다.


규칙 집합과 연결된 작업 보기

Jobs(작업) 페이지는 FTD 디바이스에 규칙 집합을 적용하거나 FTD 디바이스에서 제거할 때의 작업을 기록합니다. 또한 작업의 성공 또는 실패 여부도 확인합니다.

Procedure

Step 1

Navigation(탐색) 창에서 Policies(정책) > Rulesets(규칙 집합)를 클릭합니다.

Step 2

규칙 집합을 클릭하면 해당 세부 정보가 표시됩니다.

Step 3

Management(관리) 창에서 Jobs(작업)를 클릭합니다. 이 페이지에는 규칙 집합에서 수행한 작업이 표시됩니다.


규칙 집합 생성 후 로그 항목 변경

CDO는 규칙 집합에서 변경 사항을 탐지하면 규칙 집합에서 수행되는 모든 작업에 대한 변경 로그 항목을 생성합니다.

변경 로그 항목 행에서 파란색 Diff(차이) 링크를 클릭하면 실행 중인 구성 파일의 컨텍스트에서 변경 내용을 나란히 비교하여 표시합니다.

다음 예에서 변경 로그는 규칙 집합에 세 개의 규칙이 추가된 새 규칙 집합에 대한 항목을 보여줍니다. 또한 규칙 집합의 우선순위 및 규칙 집합에 연결된 FTD 디바이스 설정에 대한 정보도 표시합니다.

그림의 번호

설명

1

새 규칙 집합 "Ruleset_3"은 2020년 2월 25일 오전 11:03:18에 생성됩니다.

2

새 액세스 규칙 "new_rule_1", "new_rule_3" 및 "new_rule_3"이 규칙 집합에서 생성됩니다.

3

규칙 집합의 우선순위는 "Mandatory(필수)"로 설정됩니다.

4

규칙 집합이 "BGL_FTD" 디바이스에 연결됩니다.

5

규칙 집합 변경 사항이 저장됩니다.

선택한 규칙 집합에서 FTD 디바이스 분리

규칙 집합에서 디바이스를 분리하려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Policies(정책) > Rulesets(규칙 집합)를 클릭합니다.

Step 2

편집할 규칙 집합을 선택하고 Actions(작업) 창에서 Edit(편집) 링크를 클릭합니다.

Step 3

오른쪽 상단 모서리에서 Ruleset for(다음에 대한 규칙 집합) 옆에 표시되는 Device(디바이스) 버튼을 클릭합니다.

Step 4

현재 규칙 집합에 연결된 디바이스의 선택을 취소하거나 Clear(지우기)를 클릭하여 모든 디바이스를 한 번에 제거합니다.

Step 5

Save(저장)를 클릭합니다.

Step 6

오른쪽 상단 창에서 Save(저장)를 클릭하여 규칙 집합을 저장합니다. 정책을 저장하면 CDO에 대한 변경 사항이 준비됩니다.

Step 7

변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


규칙 및 규칙 집합 삭제

규칙 집합에서 규칙 삭제

규칙 집합에서 더 이상 필요하지 않은 규칙을 삭제할 수 있습니다.

규칙을 삭제하려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Policies(정책) > Rulesets(규칙 집합)를 클릭하고 규칙 집합을 선택합니다.

Step 2

Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Step 3

삭제할 규칙을 선택하고 Actions(작업) 아래에서 Remove(제거)를 클릭합니다.

Step 4

OK(확인)를 클릭하여 삭제를 확인합니다.

Step 5

오른쪽 상단 모서리에 있는 Save(저장)를 클릭하여 규칙 집합의 변경 사항을 저장합니다. 규칙 집합을 저장하면 CDO에 대한 변경 사항이 준비됩니다.

Step 6

지금 변경 사항을 미리 보고 구축하거나 여러 번 변경한 후 한 번에 구축할 수 있습니다.


규칙 집합 삭제

연결된 모든 디바이스를 분리한 후에만 규칙 집합을 삭제할 수 있습니다. 규칙 집합에서 FTD 디바이스 분리

규칙 집합을 삭제하려면 다음 절차를 수행합니다.

Procedure

Step 1

탐색창에서 Policies(정책) > Rulesets(규칙 집합)를 클릭하고 삭제할 규칙 집합을 선택합니다.

Step 2

규칙 집합 행 내부에서 Remove(제거)를 클릭합니다.

Step 3

규칙 집합을 영구적으로 삭제하려면 Confirm(확인)을 클릭합니다.

Step 4

지금 변경 사항을 미리 보고 구축하거나 여러 번 변경한 후 한 번에 구축할 수 있습니다.


선택한 FTD 디바이스에서 규칙 집합 제거

선택한 FTD 디바이스에서 규칙 집합을 제거하는 두 가지 방법이 있습니다. 각 방법의 동작은 약간 다릅니다.

선택한 FDM-관리 디바이스에서 규칙 집합 삭제

선택한 FDM 관리 디바이스에서 규칙 집합 및 관련 공유 규칙을 삭제할 수 있습니다. 해당 규칙 집합 페이지의 FDM 관리 디바이스에서 규칙 집합을 분리할 수도 있습니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 목록에서 원하는 디바이스를 선택합니다.

Step 4

규칙 집합의 오른쪽 상단 모서리에 나타나는 삭제 아이콘을 클릭합니다.

Step 5

OK(확인)를 클릭합니다.

Step 6

변경 사항을 Review and deploy(검토 및 배포)하거나, 한 번에 여러 변경 사항을 기다렸다가 배포합니다.


선택한 FDM-관리 디바이스에서 규칙 집합 연결 해제

FDM 관리 디바이스의 규칙 집합에 새 디바이스별 규칙을 추가하려면 해당 규칙 집합을 FDM 관리 디바이스에서 분리해야 합니다. 그러면 연결된 공유 규칙이 로컬 규칙으로 변환됩니다. 그런 다음 원하는 규칙을 로컬 규칙에 추가할 수 있습니다.

Procedure

Step 1

탐색창에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 목록에서 원하는 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Policy(정책)를 클릭합니다.

Step 5

규칙 집합의 오른쪽 상단 모서리에 나타나는 아이콘을 클릭합니다.

Step 6

OK(확인)를 클릭합니다.

Step 7

변경 사항을 Review and deploy(검토 및 배포)하거나, 한 번에 여러 변경 사항을 기다렸다가 배포합니다.


정책 및 규칙 집합의 규칙에 코멘트 추가

FDM 관리 디바이스 정책의 규칙 및 규칙 집합의 규칙에 설명을 추가하여 규칙의 일부 특성을 문서화할 수 있습니다. 규칙 설명은 Cisco Defense Orchestrator에서만 볼 수 있습니다. FDM 관리 디바이스에 기록되지 않으며 FDM에서도 볼 수 없습니다.

코멘트는 규칙이 생성되어 CDO에 저장된 후 규칙에 추가됩니다. 규칙 코멘트는 CDO의 기능일 뿐이므로, 규칙 코멘트를 생성, 변경 또는 삭제해도 CDO에서 디바이스의 구성 상태는 "Not Synced(동기화되지 않음)"로 변경되지 않습니다. 규칙 설명을 저장하기 위해 CDO에서 FDM 관리 디바이스로 변경 사항을 쓸 필요가 없습니다.

디바이스 정책의 규칙과 관련된 설명은 디바이스의 FDM 관리 정책 페이지에서 보고 편집할 수 있습니다. FDM 관리 디바이스 규칙 세트의 규칙과 연결된 설명은 규칙 세트 페이지에서 보고 편집할 수 있습니다. 정책에서 규칙 집합을 사용하는 경우, 규칙 집합의 규칙과 관련된 코멘트가 정책의 코멘트 영역에 표시됩니다. 코멘트는 읽기 전용입니다.

정책, 규칙 집합 또는 변경 로그에서 문자열을 검색하면 CDO는 규칙의 다른 속성 및 값과 함께 해당 문자열에 대한 규칙과 관련된 코멘트를 검색합니다.

규칙에 대한 코멘트를 추가하거나 편집하면 해당 작업이 변경 로그에 기록됩니다. 규칙 코멘트는 CDO에서만 기록되고 유지 관리되므로 변경 로그에서 (CDO 전용 변경) 레이블이 지정됩니다.


Caution


FDM 관리 디바이스의 구성에 대역 외 변경 사항이 있고 CDO가 해당 구성을 데이터베이스로 읽어들이는 경우, 규칙과 관련된 코멘트는 지워집니다.


규칙에 코멘트 추가

Procedure

Step 1

코멘트를 달고자 하는 규칙이 포함된 정책 또는 규칙 집합을 엽니다.

Step 2

규칙을 선택합니다.

Step 3

규칙에 대한 Add Comment(코멘트 추가) 영역에서 Add Comment(코멘트 추가)를 클릭합니다.

Step 4

텍스트 상자에 코멘트를 추가합니다.

Step 5

Save(저장)를 클릭합니다.


정책 및 규칙 집합의 규칙에 대한 코멘트 편집

정책의 규칙에 대한 코멘트 편집

이 절차를 사용하여 FDM 관리 디바이스 정책의 규칙에 대한 코멘트를 편집합니다.

Procedure

Step 1

CDO 메뉴 모음에서 Policies(정책) > FTD/Meraki/AWS Policies(FTD/Meraki/AWS 정책)를 선택합니다.

Step 2

코멘트를 추가할 로컬 규칙이 있는 FDM 관리 디바이스 정책을 선택합니다. 정책 내 규칙 집합의 규칙에 코멘트를 추가할 수 없습니다.

Step 3

Comment(코멘트) 창에서 편집 아이콘()을 클릭합니다.

Step 4

코멘트를 편집하고 Save(저장)를 클릭합니다. 코멘트 변경 사항이 Comment(코멘트) 영역에 즉시 반영된 것을 확인할 수 있습니다.


규칙 집합의 규칙에 대한 코멘트 편집

정책 페이지에 반영된 규칙 집합의 규칙에 대한 코멘트 변경 사항을 보려면 코멘트 및 규칙을 특정 순서로 변경해야 합니다.

Procedure

Step 1

CDO 탐색 패널에서 Policies(정책) > FTD Rulesets(FTD 규칙 집합)를 선택합니다.

Step 2

코멘트를 추가할 규칙이 있는 규칙 집합을 선택합니다.

Step 3

Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Step 4

규칙을 선택합니다.

Step 5

Comment(코멘트) 창에서 편집 아이콘()을 클릭합니다.

Step 6

코멘트를 편집하고 Save(저장)를 클릭합니다. 코멘트 변경 사항이 규칙 집합 페이지의 Comment(코멘트) 영역에 즉시 반영된 것을 확인할 수 있습니다.

Step 7

변경할 규칙을 선택하고 Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Step 8

규칙을 편집하고 파란색 확인 버튼을 클릭하여 변경 사항을 저장합니다.

Step 9

규칙 집합 페이지 상단에서 Save(저장)를 클릭하여 규칙 집합을 저장합니다. 이제 규칙 집합의 규칙에 대한 새 코멘트가 정책 페이지에 반영됩니다.

Step 10

정책 페이지에서 코멘트 변경 사항을 확인하려면 다음을 수행합니다.

  1. CDO 메뉴 모음에서 Policies(정책) > FTD/Meraki/AWS Policies(FTD/Meraki/AWS 정책)를 선택합니다.

  2. 방금 편집한 규칙 집합을 포함하는 FDM 관리 디바이스 정책을 선택합니다.

  3. 방금 편집한 코멘트가 있는 규칙을 선택합니다. Comment(코멘트) 창에 새 코멘트가 표시되어야 합니다.


네트워크 주소 변환

IP 네트워크 내의 각 컴퓨터와 디바이스에는 호스트를 식별하는 고유한 IP 주소가 할당됩니다. 공용 IPv4 주소의 부족 때문에 이러한 IP 주소는 대부분 사설이며, 사설 회사 네트워크 외부로 라우팅되지 않습니다. RFC 1918의 정의에 따르면 사설 IP 주소는 내부적으로 사용할 수 있지만 외부에 알려서는 안 되는 주소입니다.

  • 10.0.0.0~10.255.255.255

  • 172.16.0.0 ~ 172.31.255.255

  • 192.168.0.0~192.168.255.255

NAT의 주요 기능 중 하나는 사설 IP 네트워크가 인터넷에 연결되도록 하는 것입니다. NAT는 사설 IP 주소를 공용 IP 주소로 교체하여, 내부 사설 네트워크의 사설 주소를 공용 인터넷에서 사용할 수 있는 합법적이고 라우팅 가능한 주소로 전환합니다. 이렇게 하여 NAT는 공용 주소를 절약합니다. 전체 네트워크에 대해 최소 하나의 공용 주소만 외부에 알리도록 구성할 수 있기 때문입니다.

NAT의 기타 기능은 다음과 같습니다.

  • 보안 - 직접 공격을 피할 수 있도록 내부 IP 주소를 숨깁니다.

  • IP 라우팅 솔루션 - NAT를 사용하는 경우 중첩 IP 주소 문제가 발생하지 않습니다.

  • 유연성 - 외부적으로 사용 가능한 공용 주소에 영향을 주지 않고 내부 IP 주소 지정 방식을 변경할 수 있습니다. 예를 들어 인터넷에 액세스할 수 있는 서버의 경우, 인터넷용으로는 고정 IP 주소를 유지하고 내부적으로는 서버 주소를 변경할 수 있습니다.

  • IPv4와 IPv6 간 변환(라우팅된 방식 전용) - IPv6 네트워크를 IPv4 네트워크에 연결하려는 경우 NAT를 이용하면 두 가지 주소 유형 간에 변환할 수 있습니다.

Cisco Defense Orchestrator를 사용하여 다양한 활용 사례에 대한 NAT 규칙을 생성할 수 있습니다. NAT 규칙 마법사 또는 다음 항목을 사용하여 다른 NAT 규칙을 생성합니다.

NAT 규칙 처리 순서

네트워크 개체 NAT 규칙과 2회 NAT 규칙은 세 개의 섹션으로 구분되는 단일 테이블에 저장됩니다. 섹션 1 규칙이 먼저 적용된 다음, 일치가 발견될 때까지 섹션 2, 마지막으로 섹션 3이 적용됩니다. 예를 들어 섹션 1에서 일치가 발견되면 섹션 2와 3은 평가되지 않습니다. 다음 표는 각 섹션 내의 규칙 순서를 보여줍니다.

Table 5. NAT 규칙 테이블

테이블 섹션

규칙 유형

섹션 내 규칙의 순서

섹션 1

2회 NAT(ASA)

수동 NAT(FTD)

첫 번째 일치부터 컨피그레이션에 나타나는 순서대로 적용됩니다. 첫 번째 일치가 적용되므로, 일반 규칙 앞에 특수 규칙이 오도록 해야 합니다. 그렇지 않으면 특수 규칙이 원하는 대로 적용되지 않을 수 있습니다. 기본적으로 2회 NAT 규칙은 섹션 1에 추가됩니다.

섹션 2

네트워크 개체 NAT(ASA)

자동 NAT(FTD)

섹션 1에서 일치하는 항목을 찾을 수 없으면 섹션 2 규칙이 다음 순서로 적용됩니다.

  1. 고정 규칙

  2. 동적 규칙

각 규칙 유형 내에서는 다음의 순서 지침이 사용됩니다.

  1. 실제 IP 주소의 수량 - 가장 적은 것에서 가장 많은 것. 예를 들면 주소가 1개인 개체가 주소가 10개인 개체보다 먼저 평가됩니다.

  2. 수량이 동일한 경우 IP 주소 번호가 낮은 것에서 높은 것 순으로 사용됩니다. 예를 들면, 10.1.1.0이 11.1.1.0보다 먼저 평가됩니다.

  3. IP 주소가 동일한 경우 네트워크 개체의 이름이 알파벳순으로 사용됩니다. 예를 들어 "Arlington" 개체는 "Detroit" 개체보다 먼저 평가됩니다.

섹션 3

2회 NAT(ASA)

수동 NAT(FTD)

아직도 일치가 발견되지 않으면 섹션 3 규칙이 첫 번째부터 컨피그레이션에 나타나는 순서대로 적용됩니다. 이 섹션에는 가장 일반적인 규칙을 포함해야 합니다. 또한 이 섹션에서는 특정 규칙이 일반 규칙보다 먼저 적용되도록 해야 합니다.

예를 들어 섹션 2 규칙의 경우 네트워크 개체 내에서 다음 IP 주소를 정의합니다.

  • 192.168.1.0/24(고정)

  • 192.168.1.0/24(동적)

  • 10.1.1.0/24(고정)

  • 192.168.1.1/32(고정)

  • 172.16.1.0/24(동적) (개체 Detroit)

  • 172.16.1.0/24(동적)(개체 Arlington)

결과 순서는 다음과 같습니다.

  • 192.168.1.1/32(고정)

  • 10.1.1.0/24(고정)

  • 192.168.1.0/24(고정)

  • 172.16.1.0/24(동적)(개체 Arlington)

  • 172.16.1.0/24(동적) (개체 Detroit)

  • 192.168.1.0/24(동적)

네트워크 주소 변환 마법사

NAT(Network Address Translation) 마법사는 다음 유형의 액세스에 대해 디바이스에서 NAT 규칙을 만드는 데 도움이 됩니다.

  • 내부 사용자의 인터넷 액세스를 활성화합니다. 이 NAT 규칙을 사용하여 내부 네트워크의 사용자가 인터넷에 연결할 수 있습니다.

  • 내부 서버를 인터넷에 노출합니다. 이 NAT 규칙을 사용하여 네트워크 외부의 사람들이 내부 웹 또는 이메일 서버에 도달하도록 허용할 수 있습니다.

"내부 사용자를 위한 인터넷 액세스 활성화"의 전제 조건

NAT 규칙을 생성하기 전에 다음 정보를 수집하십시오.

  • 사용자에게 가장 가까운 인터페이스 이것은 일반적으로 "내부" 인터페이스라고 합니다.

  • 인터넷 연결에 가장 가까운 인터페이스 이것은 일반적으로 "외부" 인터페이스라고 합니다.

  • 특정 사용자만 인터넷에 연결할 수 있도록 하려면 해당 사용자의 서브넷 주소가 필요합니다.

"내부 서버를 인터넷에 노출"하기 위한 전제 조건

NAT 규칙을 생성하기 전에 다음 정보를 수집하십시오.

  • 사용자에게 가장 가까운 인터페이스 이것은 일반적으로 "내부" 인터페이스라고 합니다.

  • 인터넷 연결에 가장 가까운 인터페이스 이것은 일반적으로 "외부" 인터페이스라고 합니다.

  • 인터넷 연결 IP 주소로 변환하려는 네트워크 내부 서버의 IP 주소입니다.

  • 서버에서 사용할 공용 IP 주소입니다.

다음 작업

NAT 마법사를 사용하여 NAT 규칙 생성의 내용을 참조하십시오.

NAT 마법사를 사용하여 NAT 규칙 생성

Before you begin
NAT 마법사를 사용하여 NAT 규칙을 만드는 데 필요한 사전 요구 사항은 네트워크 주소 변환 마법사를 참조하십시오.
Procedure

Step 1

CDO 탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

filter(필터)search(검색) 필드를 사용하여 NAT 규칙을 생성하려는 디바이스를 찾으십시오.

Step 5

상세정보 패널의 Management(관리) 영역에서 NAT를 클릭합니다.

Step 6

> NAT Wizard(NAT 마법사)를 클릭합니다.

Step 7

NAT 마법사 질문에 응답하고 화면의 지시를 따르십시오.

  • NAT 마법사는 네트워크 개체를 사용하여 규칙을 생성합니다. 드롭다운 메뉴에서 기존 개체를 선택하거나 만들기 버튼 를 사용하여 새 개체를 생성합니다.

  • NAT 규칙을 저장하려면 먼저 모든 IP 주소를 네트워크 개체로 정의해야 합니다.

Step 8

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


NAT의 일반적인 사용 사례

2회 NAT 및 수동 NAT

다음은 "자동 NAT"라고도 하는 "네트워크 개체 NAT"를 사용하여 수행할 수 있는 몇 가지 일반적인 작업입니다.

네트워크 개체 및 NAT자동 NAT

다음은 "수동 NAT"라고도 하는 "Twice NAT"를 사용하여 수행할 수 있는 일반적인 작업입니다.

공용 IP 주소를 사용하여 인터넷에 연결하도록 내부 네트워크의 서버 활성화

활용 사례

인터넷에서 액세스해야 하는 사설 IP 주소가 있는 서버가 있고 사설 IP 주소에 대해 하나의 공용 IP 주소를 NAT하기에 충분한 공용 IP 주소가 있는 경우 이 NAT 전략을 사용합니다. 공용 IP 주소가 제한된 경우 공용 IP 주소의 특정 포트에서 사용자가 사용할 수 있는 내부 네트워크의 서버 만들기를 참조하세요(해당 솔루션이 더 적합할 수 있음).

전략

서버에는 정적 사설 IP 주소가 있으며 네트워크 외부의 사용자는 서버에 연결할 수 있어야 합니다. 고정 사설 IP 주소를 고정 공용 IP 주소로 변환하는 네트워크 개체 NAT 규칙을 생성합니다. 그런 다음 해당 공용 IP 주소에서 사설 IP 주소에 도달하는 트래픽을 허용하는 액세스 정책을 생성합니다. 마지막으로 이러한 변경 사항을 디바이스에 배포합니다.

Before you begin

시작하기 전에 두 개의 네트워크 개체를 생성합니다. 하나의 개체는 servername_inside로 이름을 지정하고 다른 개체는 servername_outside로 이름을 지정합니다. servername_inside 네트워크 개체는 서버의 사설 IP 주소를 포함해야 합니다. servername_outside 네트워크 개체에는 서버의 공용 IP 주소가 포함되어야 합니다. 지침은 네트워크 개체 생성을 참조하십시오.

Procedure

Step 1

CDO 탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

NAT 규칙을 생성하려는 디바이스를 선택합니다.

Step 5

오른쪽의 Management(관리) 창에서 NAT를 클릭합니다.

Step 6

> Network Object NAT를 클릭합니다.

Step 7

섹션 1, Type(유형)에서 Static(정적)을 선택합니다. Continue(계속)를 클릭합니다.

Step 8

섹션 2, Interfaces(인터페이스)에서 소스 인터페이스로 inside(내부)를 선택하고 대상 인터페이스로 outside(외부)를 선택합니다. Continue(계속)를 클릭합니다.

Step 9

섹션 3, Packets(패킷)에서 , 다음 작업을 수행합니다.

  1. 원본 주소 메뉴를 확장하고 Choose(선택)을 클릭한 다음 servername_inside 개체를 선택합니다.

  2. 변환된 주소 메뉴를 확장하고 Choose(선택)을 클릭한 다음 servername_outside 개체를 선택합니다.

Step 10

섹션 4, Advanced(고급)을 건너뜁니다.

Step 11

FDM 관리 디바이스의 경우 섹션 5, 이름에서 NAT 규칙에 이름을 지정합니다.

Step 12

Save(저장)를 클릭합니다.

Step 13

ASA의 경우 네트워크 정책 규칙을 배포하거나 기다렸다가, FDM 관리 디바이스의 경우 액세스 제어 정책 규칙을 배포하여 트래픽이 servername_inside에서 servername_outside로 흐를 수 있도록 합니다.

Step 14

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 배포합니다.


내부 네트워크의 사용자가 외부 인터페이스의 공용 IP 주소를 사용하여 인터넷에 액세스하도록 활성화

활용 사례

외부 인터페이스의 공용 주소를 공유하여 개인 네트워크의 사용자와 컴퓨터가 인터넷에 연결할 수 있도록 합니다.

전략

사설 네트워크의 모든 사용자가 디바이스의 외부 인터페이스 공용 IP 주소를 공유할 수 있도록 허용하는 포트 주소 변환(PAT) 규칙을 생성합니다.

사설 주소가 공용 주소 및 포트 번호에 매핑된 후 디바이스는 해당 매핑을 기록합니다. 해당 공용 IP 주소 및 포트로 향하는 들어오는 트래픽이 수신되면 디바이스는 이를 요청한 사설 IP 주소로 다시 보냅니다.

Procedure

Step 1

CDO 탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

NAT 규칙을 생성하려는 디바이스를 선택합니다.

Step 5

오른쪽의 Management(관리) 창에서 NAT를 클릭합니다.

Step 6

> Network Object NAT를 클릭합니다.

Step 7

섹션 1, 유형 에서 Dynamic(동적)을 선택합니다. Continue(계속)를 클릭합니다.

Step 8

섹션 2, 인터페이스에서, 소스 인터페이스로 any(아무거나)를 선택하고 대상 인터페이스로 outside(외부)를 선택합니다. Continue(계속)를 클릭합니다.

Step 9

섹션 3, Packets(패킷)에서, 다음 작업을 수행합니다.

  1. 원래 주소 메뉴를 확장하고, Choose(선택)을 클릭한 다음 네트워크 구성에 따라 any-ipv4 또는 any-ipv6 개체를 선택합니다.

  2. 변환된 주소 메뉴를 확장하고 사용 가능한 목록에서 인터페이스를 선택합니다. 인터페이스는 외부 인터페이스의 공용 주소를 사용하도록 나타냅니다.

Step 10

FTD(Firepower Threat Defense)의 경우 섹션 5, Name(이름)에서 NAT 규칙에 이름을 지정합니다.

Step 11

Save(저장)를 클릭합니다.

Step 12

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


ASA의 저장된 구성 파일 항목

다음은 이 절차의 결과로 생성되어 ASA의 저장된 구성 파일에 나타나는 항목입니다.


Note


이것은 FDM 관리 디바이스에 적용되지 않습니다.


이 절차에 의해 생성된 개체

object network any_network
subnet 0.0.0.0 0.0.0.0

이 절차에 의해 생성된 NAT 규칙

object network any_network
nat (any,outside) dynamic interface

공용 IP 주소의 특정 포트에서 내부 네트워크의 서버를 사용할 수 있도록 설정

활용 사례

공용 IP 주소가 하나만 있거나 매우 제한된 수인 경우, 정적 IP 주소 및 포트에 바인딩된 인바운드 트래픽을 내부 주소로 변환하는 네트워크 개체 NAT 규칙을 만들 수 있습니다. 특정 사례에 대한 절차를 제공했지만 지원되는 다른 애플리케이션의 모델로 사용할 수 있습니다.

사전 요구 사항

시작하기 전에 FTP, HTTP 및 SMTP 서버에 각각 하나씩 세 개의 개별 네트워크 개체를 생성합니다. 다음 절차를 위해 이러한 개체를 ftp-server-object, http-server-objectsmtp-server-object라고 합니다. 지침은 네트워크 개체 생성을 참조하십시오.

FTP 서버에 대한 NAT 수신 FTP 트래픽
Procedure

Step 1

CDO 탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

NAT 규칙을 생성하려는 디바이스를 선택합니다.

Step 5

오른쪽의 Management(관리) 창에서 NAT를 클릭합니다.

Step 6

> Network Object NAT를 클릭합니다.

Step 7

섹션 1, Type(유형)에서 Static(정적)을 선택합니다. Continue(계속)를 클릭합니다.

Step 8

섹션 2, Interfaces(인터페이스)에서 소스 인터페이스로 inside(내부)를 선택하고 대상 인터페이스로 outside(외부)를 선택합니다. Continue(계속)를 클릭합니다.

Step 9

섹션 3, Packets(패킷)에서 , 다음 작업을 수행합니다.

  • 원본 주소 메뉴를 확장하고, Choose(선택)를 클릭한 다음ftp-server-object를 선택합니다.

  • 변환된 주소 메뉴를 확장하고, Choose(선택)를 클릭한 다음 Interface(인터페이스)를 선택합니다.

  • Use Port Translation(포트 변환 사용)을 선택합니다.

  • tcp, ftp, ftp를 선택합니다.

Step 10

섹션 4, Advanced(고급)을 건너뜁니다.

Step 11

FTD(Firepower Threat Defense)의 경우 섹션 5, Name(이름)에서 NAT 규칙에 이름을 지정합니다.

Step 12

Save(저장)를 클릭합니다. NAT 테이블의 섹션 2에 새 규칙이 생성됩니다.

Step 13

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 배포합니다.


HTTP 서버에 대한 NAT 수신 HTTP 트래픽

공용 IP 주소가 하나만 있거나 매우 제한된 수인 경우, 정적 IP 주소 및 포트에 바인딩된 인바운드 트래픽을 내부 주소로 변환하는 네트워크 개체 NAT 규칙을 만들 수 있습니다. 특정 사례에 대한 절차를 제공했지만 지원되는 다른 애플리케이션의 모델로 사용할 수 있습니다.

Before you begin

시작하기 전에 http 서버에 대한 네트워크 개체를 생성합니다. 이 절차에서는개체를 http-object라고 합니다. 지침은 네트워크 개체 생성을 참조하십시오.

Procedure

Step 1

CDO 탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

NAT 규칙을 생성하려는 디바이스를 선택합니다.

Step 5

오른쪽의 Management(관리) 창에서 NAT를 클릭합니다.

Step 6

> Network Object NAT를 클릭합니다.

Step 7

섹션 1, Type(유형)에서 Static(정적)을 선택합니다. Continue(계속)를 클릭합니다.

Step 8

섹션 2, Interfaces(인터페이스)에서 소스 인터페이스로 inside(내부)를 선택하고 대상 인터페이스로 outside(외부)를 선택합니다. Continue(계속)를 클릭합니다.

Step 9

섹션 3, Packets(패킷)에서 , 다음 작업을 수행합니다.

  • 원본 주소 메뉴를 확장하고 Choose(선택)을 클릭한 다음 http-object를 선택합니다.

  • 변환된 주소 메뉴를 확장하고, Choose(선택)를 클릭한 다음 Interface(인터페이스)를 선택합니다.

  • Use Port Translation(포트 변환 사용)을 선택합니다.

  • tcp, http, http를 선택합니다.

Step 10

섹션 4, Advanced(고급)을 건너뜁니다.

Step 11

FTD(Firepower Threat Defense)의 경우 섹션 5, Name(이름)에서 NAT 규칙에 이름을 지정합니다.

Step 12

Save(저장)를 클릭합니다. NAT 테이블의 섹션 2에 새 규칙이 생성됩니다.

Step 13

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 배포합니다.


SMTP 서버에 대한 NAT 수신 SMTP 트래픽

공용 IP 주소가 하나만 있거나 매우 제한된 수인 경우, 정적 IP 주소 및 포트에 바인딩된 인바운드 트래픽을 내부 주소로 변환하는 네트워크 개체 NAT 규칙을 만들 수 있습니다. 특정 사례에 대한 절차를 제공했지만 지원되는 다른 애플리케이션의 모델로 사용할 수 있습니다.

Before you begin

시작하기 전에 smtp 서버에 대한 네트워크 개체를 생성합니다. 이 절차에서는개체를 smtp-개체라고 합니다. 지침은 네트워크 개체 생성을 참조하십시오.

Procedure

Step 1

CDO 탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

NAT 규칙을 생성하려는 디바이스를 선택합니다.

Step 5

오른쪽의 Management(관리) 창에서 NAT를 클릭합니다.

Step 6

> Network Object NAT를 클릭합니다.

Step 7

섹션 1, Type(유형)에서 Static(정적)을 선택합니다. Continue(계속)를 클릭합니다.

Step 8

섹션 2, Interfaces(인터페이스)에서 소스 인터페이스로 inside(내부)를 선택하고 대상 인터페이스로 outside(외부)를 선택합니다. Continue(계속)를 클릭합니다.

Step 9

섹션 3, Packets(패킷)에서 , 다음 작업을 수행합니다.

  • 원본 주소 메뉴를 확장하고, Choose(선택)를 클릭한 다음 smtp-server-object를 선택합니다.

  • 변환된 주소 메뉴를 확장하고, Choose(선택)를 클릭한 다음 Interface(인터페이스)를 선택합니다.

  • Use Port Translation(포트 변환 사용)을 선택합니다.

  • tcp, smtp, smtp를 선택합니다.

Step 10

섹션 4, Advanced(고급)을 건너뜁니다.

Step 11

FTD(Firepower Threat Defense)의 경우 섹션 5, Name(이름)에서 NAT 규칙에 이름을 지정합니다.

Step 12

Save(저장)를 클릭합니다. NAT 테이블의 섹션 2에 새 규칙이 생성됩니다.

Step 13

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 배포합니다.


사설 IP 주소 범위를 공용 IP 주소 범위로 변환

활용 사례

수신 디바이스(트랜잭션의 다른 끝에 있는 디바이스)가 트래픽을 허용하도록 IP 주소를 특정 범위로 변환해야 하는 특정 디바이스 유형 또는 사용자 유형 그룹이 있는 경우 이 접근 방식을 사용합니다.

내부 주소 풀을 외부 주소 풀로 변환
Before you begin

변환하려는 사설 IP 주소 풀에 대한 네트워크 개체를 생성하고 해당 사설 IP 주소를 변환하려는 공용 주소 풀에 대한 네트워크 개체를 생성합니다.


Note


ASA FTD의 경우 "변환된 주소" 풀을 정의하는 네트워크 그룹은 서브넷을 정의하는 네트워크 개체일 수 없습니다.


이러한 주소 풀을 생성할 때 지침을 보려면 하고 Firepower 네트워크 개체 또는 네트워크 그룹 생성 또는 편집을 사용하십시오.

다음 절차를 위해 개인 주소 풀의 이름을 inside_pool로 지정하고 공용 주소 풀의 이름을 outside_pool로 지정했습니다.

Procedure

Step 1

CDO 탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

NAT 규칙을 생성하려는 디바이스를 선택합니다.

Step 5

오른쪽의 Management(관리) 창에서 NAT를 클릭합니다.

Step 6

> Network Object NAT를 클릭합니다.

Step 7

섹션 1 Type(유형)에서 Dynamic(동적)을 선택하고 Continue(계속)를 클릭합니다.

Step 8

섹션 2, 인터페이스에서 소스 인터페이스를 내부로, 대상 인터페이스를 외부로 설정합니다. Continue(계속)를 클릭합니다.

Step 9

섹션 3, Packets(패킷)에서, 다음 작업을 수행합니다.

  • 원본 주소의 경우 Choose(선택)을 클릭한 다음 위의 전제 조건 섹션에서 만든 inside_pool 네트워크 개체(또는 네트워크 그룹)를 선택합니다.

  • 변환된 주소의 경우 Choose(선택)을 클릭한 다음 위의 전제 조건 섹션에서 만든 outside_pool 네트워크 개체(또는 네트워크 그룹)를 선택합니다.

Step 10

섹션 4, Advanced(고급)을 건너뜁니다.

Step 11

FTD(Firepower Threat Defense)의 경우 섹션 5, Name(이름)에서 NAT 규칙에 이름을 지정합니다.

Step 12

Save(저장)를 클릭합니다.

Step 13

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


외부 인터페이스를 통과할 때 IP 주소 범위가 변환되지 않도록 방지

활용 사례

이 Twice NAT 사용 사례를 사용하여 사이트 투 사이트 VPN을 활성화합니다.

전략

네트워크의 한 위치에 있는 IP 주소가 다른 위치에 변경되지 않고 도착하도록 IP 주소 풀을 자체적으로 변환하고 있습니다.

2회 NAT 규칙 생성
Before you begin

변환할 IP 주소 풀을 정의하는 네트워크 개체 또는 네트워크 그룹을 생성합니다. FTD의 경우 주소 범위는 서브넷을 정의하는 네트워크 개체 또는 범위의 모든 주소를 포함하는 네트워크 그룹 개체로 정의할 수 있습니다.

네트워크 개체 또는 네트워크 그룹을 생성할 때 지침을 보려면 Firepower 네트워크 개체 또는 네트워크 그룹 생성 또는 편집을 사용합니다.

다음 절차를 위해 네트워크 개체 또는 네트워크 그룹인 Site-to-Site-PC-Pool을 호출합니다.

Procedure

Step 1

CDO 탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

NAT 규칙을 생성하려는 디바이스를 선택합니다.

Step 5

오른쪽의 Management(관리) 창에서 NAT를 클릭합니다.

Step 6

> Twice NAT(2회 NAT)를 클릭합니다..

Step 7

섹션 1, Type(유형)에서 Static(정적)을 선택합니다. Continue(계속)를 클릭합니다.

Step 8

섹션 2, Interfaces(인터페이스)에서 소스 인터페이스로 inside(내부)를 선택하고 대상 인터페이스로 outside(외부)를 선택합니다. Continue(계속)를 클릭합니다.

Step 9

섹션 3, 패킷에서 다음과 같이 변경합니다.

  • 원래 주소 메뉴를 확장하고 Choose(선택)를 클릭한 다음 전제 조건 섹션에서 생성한 사이트 투 사이트 PC 풀 개체를 선택합니다.

  • 변환된 주소 메뉴를 펼치고 Choose(선택)를 클릭한 후 전제 조건 섹션에서 생성한 Site-to-Site-PC-Pool 개체를 선택합니다.

Step 10

섹션 4, Advanced(고급)을 건너뜁니다.

Step 11

FTD(Firepower Threat Defense)의 경우 섹션 5, Name(이름)에서 NAT 규칙에 이름을 지정합니다.

Step 12

Save(저장)를 클릭합니다.

Step 13

ASA의 경우 암호화 맵을 생성합니다. 암호화 맵 생성에 대한 자세한 내용은 CLI 책 3: Cisco ASA Series VPN CLI 구성 가이드를 참조하고 LAN-to-LAN IPsec VPN에 대한 장을 검토하십시오.

Step 14

지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 배포합니다.


가상 프라이빗 네트워크 관리

VPN(Virtual Private Network)은 인터넷과 같은 공용 네트워크를 통해 엔드포인트 간에 보안 터널을 설정합니다.

이 섹션은 FDM 매니지드 디바이스의 원격 액세스 및 사이트 투 사이트 VPN에 적용됩니다. FTD에서 사이트 간 VPN 연결을 구축하기 위한 IPsec(Internet Protocol Security) 표준에 대해 설명합니다. 또한 FTD에서 VPN 연결을 배포하고 원격 액세스하는 데 사용되는 SSL 표준에 대해서도 설명합니다.

CDO 에서는 다음과 같은 유형의 VPN 연결을 지원합니다.

가상 사설 네트워크에 대한 자세한 내용은 Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드를 참조하십시오.

사이트 간 가상 프라이빗 네트워크

사이트간 VPN 터널은 다양한 위치에 있는 네트워크를 연결합니다. 관리형 디바이스 및 관리형 디바이스와 모든 관련 표준을 준수하는 다른 Cisco 또는 타사 피어 간에 Site-to-Site IPsec 연결을 만들 수 있습니다. 이러한 피어는 IPv4와 IPv6 주소를 사용하여 내부 주소와 외부 주소를 함께 포함할 수 있습니다 . Site-to-Site 터널은 IPsec(Internet Protocol Security) 프로토콜 제품군 및 인터넷 키 교환 버전 2(IKEv2)를 사용하여 구축됩니다. VPN 연결이 설정되면 로컬 게이트웨이의 뒤에 있는 호스트는 보안 VPN 터널을 통해 원격 게이트의 뒤에 있는 호스트와 연결할 수 있습니다.

VPN 토폴로지

새로운 Site-to-Site VPN 토폴로지를 생성하려면 고유한 이름을 부여하거나 토폴로지 유형을 지정하거나 IPsec IKEv1 또는 IKEv2에 사용되는 IKE 버전 또는 둘 다 및 인증 방법을 선택해야 합니다. 구성된 후 토폴로지를 FTD에 구축합니다.

IPsec 및 IKE

CDO에서 Site-to-Site VPN은 IKE 정책과 VPN 토폴로지에 할당된 IPsec 제안을 기반으로 구성됩니다. 정책 및 제안은 IPsec 터널에서 트래픽을 보호하는 데 사용되는 보안 프로토콜 및 알고리즘과 같은 Site-to-Site VPN의 특성을 정의하는 파라미터 집합입니다. VPN 토폴로지에 할당할 수 있는 전체 구성 이미지를 정의하려면 몇 가지 정책 유형이 필요할 수 있습니다.

인증

VPN 연결을 인증하려면 각 디바이스의 토폴로지에서 사전 공유 키를 구성합니다. 사전 공유 키를 사용하면 IKE 인증 단계에서 사용되는 보안 키를 두 피어 간에 공유할 수 있습니다.

Virtual Tunnel Interface(VTI)

CDO는 현재 FTD에서 VTI(Virtual Tunnel Interface) 터널의 관리, 모니터링 또는 사용을 지원하지 않습니다. VTI 터널이 구성된 디바이스는 CDO에 온보딩될 수 있지만 VTI 인터페이스는 무시됩니다. 보안 영역 또는 고정 경로가 VTI를 참조하는 경우 CDO는 VTI 참조 없이 보안 영역 및 고정 경로를 읽습니다. VTI 터널에 대한 CDO 지원이 곧 제공될 예정입니다.

FDM-관리 디바이스에 대한 사이트 간 VPN 구성

Cisco Defense Orchestrator(CDO)는 FDM 관리 디바이스에서 사이트 간 VPN 기능의 다음 측면을 지원합니다.

  • IPsec IKEv1 및 IKEv2 프로토콜이 모두 지원됩니다.

  • 인증을 위한 자동 또는 수동 사전 공유 키.

  • IPv4 및 IPv6. 내부와 외부의 모든 조합이 지원됩니다.

  • IPsec IKEv2 사이트 간 VPN 토폴로지는 보안 인증을 준수하기 위한 구성 설정을 제공합니다.

  • 정적 및 동적 인터페이스.

  • 엔드포인트로 작동하는 엑스트라넷 디바이스의 동적 IP 주소 지원.

엑스트라넷 디바이스

각 토폴로지 유형에는 CDO에서 관리되지 않는 엑스트라넷 디바이스가 포함될 수 있습니다. 예를 들면 다음과 같습니다.

  • CDO에서 지원하지만 조직에는 책임이 부여되지 않는 Cisco 디바이스. 회사 내의 다른 조직에서 관리하는 네트워크의 스포크 또는 서비스 제공자나 파트너의 네트워크에 대한 연결 등이 포함됩니다.

  • 관리되지 않는 디바이스. CDO를 사용하여 관리되지 않는 디바이스에 구성을 생성하거나 구축할 수 없습니다. 관리되지 않는 디바이스를 VPN 토폴로지에 "엑스트라넷" 디바이스로 추가합니다. 또한 각 원격 디바이스의 IP 주소를 지정합니다.

동적 주소 지정 피어로 사이트 간 VPN 연결 구성

CDO를 사용하면 피어의 VPN 인터페이스 IP 주소 중 하나를 알 수 없거나 인터페이스가 DHCP 서버에서 주소를 가져올 때 피어 간에 사이트 간 VPN 연결을 생성할 수 있습니다. 사전 공유 키, IKE 설정 및 IPsec 구성이 다른 피어와 일치하는 모든 동적 피어는 사이트 간 VPN 연결을 설정할 수 있습니다.

피어 A와 B를 고려하십시오. 고정 피어는 VPN 인터페이스의 IP 주소가 고정되어 있는 디바이스이고 동적 피어는 VPN 인터페이스의 IP 주소를 알 수 없거나 임시 IP 주소가 있는 디바이스입니다.

다음 사용 사례에서는 동적으로 주소가 지정된 피어를 사용하여 안전한 사이트 간 VPN 연결을 설정하는 다양한 시나리오를 설명합니다.

  • A는 정적 피어이고 B는 동적 피어이거나 그 반대입니다.

  • A는 고정 피어이고 B는 DHCP 서버에서 확인된 IP 주소를 사용하거나 그 반대로 하는 동적 피어입니다. Bind VPN to the assigned IP(할당된 IP에 VPN 바인딩)를 선택하여 고정 피어의 IP 주소와 동적 피어의 DHCP 할당 IP 주소 간에 VPN 연결을 설정할 수 있습니다.

  • A 및 B는 DHCP 서버에서 확인된 IP 주소를 사용하는 동적 주소입니다. 이 경우 고정 피어의 IP 주소와 동적 피어의 DHCP 할당 IP 주소 간에 VPN 연결을 설정하려면 하나 이상의 피어에 대해 Bind VPN to the assigned IP(할당된 IP에 VPN 바인딩)을 선택해야 합니다.

  • A는 동적 피어이고, B는 고정 또는 동적 IP 주소를 사용하는 엑스트라넷 디바이스입니다.

  • A는 DHCP 서버에서 확인된 IP 주소를 사용하는 동적 피어이고, B는 고정 또는 동적 IP 주소를 사용하는 엑스트라넷 디바이스입니다. Bind VPN to the assigned IP(할당된 IP에 VPN 바인딩)를 선택하여 고정 피어의 IP 주소와 동적 피어의 DHCP 할당 IP 주소 간에 VPN 연결을 설정할 수 있습니다.


Important


Bind VPN to the assigned IP(할당된 IP에 VPN 바인딩)를 선택하면 VPN이 DHCP 할당 IP 주소에 고정으로 바인딩합니다. 그러나 이 동적 인터페이스는 피어가 재시작된 후 여러 개의 새 IP 주소를 수신할 수 있습니다. VPN 터널이 새 IP 주소를 업데이트하더라도 다른 피어는 새 구성으로 업데이트되지 않습니다. 다른 피어에서 대역 외 변경 사항을 적용하려면 사이트 간 구성을 다시 구축해야 합니다.



Note


firewall device manager과 같은 로컬 관리자를 사용하여 인터페이스의 IP 주소를 변경하면 CDO에서 해당 피어의 Configuration Status(구성 상태)가 "Conflict Detected(충돌 탐지됨)"로 표시됩니다. 이 대역 외 변경 사항을 해결하면 다른 피어의 Configuration Status(구성 상태)가 "Not Synced(동기화되지 않음)" 상태로 변경됩니다. "Not Synced(동기화되지 않음)" 상태인 디바이스에 CDO 구성을 구축해야 합니다.


일반적으로 동적 피어는 연결을 시작하는 피어여야 합니다. 다른 피어는 동적 피어의 IP 주소를 알지 못하기 때문입니다. 원격 피어가 연결을 설정하려고 시도하면 다른 피어가 사전 공유 키, IKE 설정 및 IPsec 구성을 사용하여 연결을 검증합니다.

원격 피어에서 연결을 시작한 후에만 VPN 연결이 설정되므로 VPN 터널에서 트래픽을 허용하는 액세스 제어 규칙과 일치하는 모든 아웃바운드 트래픽은 연결이 설정될 때까지 중단됩니다. 이를 통해 데이터가 적절한 암호화 및 VPN 보호 없이 네트워크를 벗어나지 않게 합니다.


Note


다음 시나리오에서는 사이트 간 VPN 연결을 구성할 수 없습니다.


  • 두 피어 모두에 DHCP 할당 IP 주소가 있는 경우

    • 해결 방법: 피어 중 하나에 DHCP 서버에서 확인된 IP 주소가 있는 경우 사이트 간 VPN을 구성할 수 있습니다. 이 경우 Bind VPN to the assigned IP(할당된 IP에 VPN 바인딩)을 선택하여 사이트 간 VPN을 구성해야 합니다.

  • 디바이스에 둘 이상의 동적 피어 연결이 있는 경우

    • 해결 방법: 다음 단계를 수행하여 사이트 간 VPN을 구성할 수 있습니다.

      • 3개의 디바이스 A, B 및 C를 고려하십시오.

      • A(고정 피어)와 B(동적 피어) 간에 사이트 간 VPN 연결을 구성합니다.

      • 엑스트라넷 디바이스를 생성하여 A와 C(동적 피어) 간에 사이트 간 VPN 연결을 구성합니다. A의 고정 VPN 인터페이스 IP 주소를 엑스트라넷 디바이스에 할당하고 C와의 연결을 설정합니다.

FDM-관리 디바이스 사이트 간 VPN 가이드 및 제한 사항
  • CDO는 S2S VPN에 대한 흥미로운 트래픽을 설계하기 위해 crypto-acl을 지원하지 않습니다. 이는 보호된 네트워크만 지원합니다.

  • CDO는 현재 ASA 또는 FDM 관리 디바이스에서 VTI(Virtual Tunnel Interface) 터널의 관리, 모니터링 또는 사용을 지원하지 않습니다. VTI 터널이 구성된 디바이스는 CDO에 온보딩될 수 있지만 VTI 인터페이스는 무시됩니다. 보안 영역 또는 고정 경로가 VTI를 참조하는 경우 CDO는 VTI 참조 없이 보안 영역 및 고정 경로를 읽습니다. VTI 터널에 대한 CDO 지원이 곧 제공될 예정입니다.

  • IKE 포트 500/4500이 사용 중이거나 활성화된 일부 PAT 변환이 있을 때마다 사이트 간 VPN을 동일한 포트에서 구성할 수 없으므로 해당 포트에서 서비스를 시작하는 데 실패합니다.

  • 전송 모드는 지원되지 않으며 터널 모드만 지원됩니다. IPsec 터널 모드는 새 IP 패킷에서 페이로드가 되는 원래 IP 데이터그램 전체를 암호화합니다. 방화벽 뒤에 배치되어 있는 호스트와 주고받는 트래픽을 방화벽이 보호하는 경우 터널 모드를 사용합니다. 터널 모드는 인터넷 등의 신뢰할 수 없는 네트워크를 통해 연결하는 두 방화벽 또는 기타 보안 게이트웨이 간에 일반 IPSec이 구현되는 통상적인 방식입니다.

  • 이 릴리스에서는 하나 이상의 VPN 터널을 포함하는 PTP 토폴로지만 지원됩니다. Point-to-Point 구축에서는 두 엔드포인트 간에 VPN 터널을 설정합니다.

사이트 간 VPN 생성

단순 구성 및 고급 구성의 두 가지 방법 중 하나를 사용하여 사이트 간 VPN을 생성할 수 있습니다. 단순 구성에서는 사이트 간 VPN 연결을 설정하는 데 기본 구성이 사용됩니다. Advanced(고급) 모드에서 구성을 수정할 수 있습니다.

각 사이트 간 VPN 토폴로지에는 CDO에서 관리하지 않는 엑스트라넷 디바이스가 포함될 수 있습니다. 엑스트라넷 디바이스는 CDO에 의해 관리되지 않는 모든 디바이스(Cisco 또는 타사)일 수 있습니다.

이 릴리스에서는 사이트 간 연결당 하나의 터널을 포함하는 PTP 토폴로지만 지원됩니다. Point-to-Point 구축에서는 두 엔드포인트 간에 VPN 터널을 설정합니다.

단순 구성을 사용하여 사이트 투 사이트 VPN 생성
Procedure

Step 1

탐색 창에서 VPN > Site-to-Site VPN을 선택합니다.

Step 2

파란색 더하기 버튼을 클릭하여 VPN 터널을 생성합니다.

Note

 

또는 Inventory(재고 목록) 페이지에서 Site-to-Site VPN 연결을 생성할 수 있습니다.

  1. 탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

  2. 구성하려는 두 개의 FDM 관리 디바이스를 선택합니다. 엑스트라넷 디바이스를 선택하는 경우 엑스트라넷 디바이스의 IP 주소를 지정합니다.

  3. 오른쪽 페이지의 Device Actions(디바이스 작업) 아래에서 Create Site-to-Site VPN(사이트 간 VPN 생성)를 클릭합니다.

Step 3

고유한 토폴로지 Configuration Name(설정 이름)을 입력합니다. FDM 관리 디바이스 VPN 및 해당 토폴로지 유형임을 나타내도록 토폴로지의 이름을 지정하는 것이 좋습니다.

Step 4

Devices(디바이스)에서 이 VPN 배포에 대한 엔드포인트 디바이스를 선택합니다.

Step 5

Peer 2(피어 2)에서 엑스트라넷 디바이스를 선택하는 경우 Static(고정)을 선택하고 IP 주소를 지정하거나, DHCP가 할당된 IP를 사용하는 엑스트라넷 디바이스의 경우 Dynamic(동적)을 선택합니다. IP Address(IP 주소)에는 정적 인터페이스의 IP 주소 또는 동적 인터페이스의 DHCP Assigned(DHCP 할당)가 표시됩니다.

Step 6

엔드포인트 디바이스에 대한 VPN Access Interface(VPN 액세스 인터페이스)를 선택합니다.

Note

 

엔드포인트 디바이스 중 하나 또는 둘 다에 동적 IP 주소가 있는 경우 추가 지침은 동적으로 주소가 지정된 피어를 사용하여 Site-to-Site VPN 연결 구성을 참조하십시오.

Step 7

파란색 더하기 버튼을 클릭하여 참여하는 디바이스에 대해 Protected Networks(보호된 네트워크)를 추가합니다.

Step 8

(선택 사항) NAT 제외를 선택하여 로컬 VPN 액세스 인터페이스의 NAT 정책에서 VPN 트래픽을 제외합니다. 개별 피어에 대해 수동으로 구성해야 합니다. NAT 규칙을 로컬 네트워크에 적용하지 않으려는 경우 로컬 네트워크를 호스팅하는 인터페이스를 선택합니다. 이 옵션은 로컬 네트워크가 단일 라우팅 인터페이스(브리지 그룹 멤버 아님) 뒤에 있는 경우에만 작동합니다. 로컬 네트워크가 둘 이상의 라우팅 인터페이스 또는 하나 이상의 브리지 그룹 멤버 뒤에 있는 경우에는 NAT 제외 규칙을 수동으로 생성해야 합니다. 필요한 규칙을 수동으로 생성하는 방법에 대한 자세한 내용은 NAT에서 사이트 간 VPN 트래픽 제외를 참조하십시오.

Step 9

Create VPN(VPN 생성)을 클릭한 다음 Finish(마침)를 클릭합니다.

Step 10

추가 필수 구성을 수행합니다. 사이트 대 사이트 피어 간의 보호된 트래픽에 대한 네트워킹 구성을 참조하십시오.

사이트 투 사이트 VPN이 구성되었습니다.


고급 구성을 사용하여 사이트 간 VPN 생성
Procedure

Step 1

내비게이션 바에서 VPN을 선택합니다.

Step 2

파란색 더하기 버튼을 클릭하여 VPN 터널을 생성합니다.

Step 3

Peer Devices(피어 디바이스) 섹션에서 다음 디바이스 구성을 지정합니다.

  1. 고유한 토폴로지 Configuration Name(설정 이름)을 입력합니다. FDM 관리 디바이스 VPN 및 해당 토폴로지 유형임을 나타내도록 토폴로지의 이름을 지정하는 것이 좋습니다.

  2. Devices(디바이스)에서 이 VPN 구축에 대한 엔드포인트 디바이스를 선택합니다.

  3. 엑스트라넷 디바이스를 선택하는 경우 Static(고정)을 선택하고 IP 주소를 지정하거나, DHCP가 할당된 IP를 사용하는 엑스트라넷 디바이스의 경우 Dynamic(동적)을 선택합니다. IP Address(IP 주소)에는 정적 인터페이스의 IP 주소 또는 동적 인터페이스의 DHCP Assigned(DHCP 할당)가 표시됩니다.

  4. 엔드포인트 디바이스에 대한 VPN 액세스 인터페이스를 선택합니다.

Note

 

엔드포인트 디바이스 중 하나 또는 둘 다에 동적 IP 주소가 있는 경우 추가 지침은 동적으로 주소가 지정된 피어를 사용하여 Site-to-Site VPN 연결 구성을 참조하십시오.

Step 4

파란색 더하기 버튼을 클릭하여 참여하는 디바이스에 대해 Protected Networks(보호된 네트워크)를 추가합니다.

Step 5

Advanced(고급)를 클릭합니다.

Step 6

IKE Settings(IKE 설정) 섹션에서 IKE(Internet Key Exchange) 협상 중에 사용할 IKE 버전을 선택하고 프라이버시 구성을 지정합니다. IKE 정책에 대한 자세한 내용은 글로벌 IKE 정책 구성의 내용을 참조하십시오.

Note

 

IKE 정책은 디바이스에 전역적이며 연결된 모든 VPN 터널에 적용됩니다. 따라서 정책을 추가하거나 삭제하면 이 디바이스가 참여하는 모든 VPN 터널에 영향을 미칩니다.

  1. 필요에 따라 두 옵션 중 하나를 선택하거나 두 옵션을 모두 선택합니다.

    Note

     

    기본적으로 IKEV 버전 2가 활성화되고 IKEV2 정책이 활성화됩니다.

  2. 파란색 더하기 버튼을 클릭하고 IKEv2 정책을 선택합니다.

    Create New IKEv2 Policy(새 IKEv2 정책 생성)를 클릭하여 새 IKEv2 정책을 생성합니다. 또는 CDO 내비게이션 바로 이동하여 Objects(개체) > FDM Objects(FDM 개체)를 클릭한 다음, > IKEv2 Policy(IKEv2 정책)를 클릭해도 됩니다. 새 IKEv2 정책 생성에 대한 자세한 내용은 IKEv2 정책 구성을 참고하십시오. 기존 IKEv2 정책을 삭제하려면 선택한 정책 위에 마우스를 놓고 x 아이콘을 클릭합니다.

  3. IKE Version 1(IKE 버전 1)을 클릭하여 활성화합니다.

  4. 파란색 더하기 버튼을 클릭하고 IKEv1 정책을 선택합니다. Create New IKEv1 Policy(새 IKEv1 정책 생성)를 클릭하여 새 IKEv1 정책을 생성합니다. 또는 CDO 내비게이션 바로 이동하여 Objects(개체) > FDM Objects(FDM 개체)를 클릭한 다음, > IKEv1 Policy(IKEv1 정책)를 클릭해도 됩니다. 새 IKEv1 정책 생성에 대한 자세한 내용은 IKEv1 정책 구성을 참고하십시오. 기존 IKEv1 정책을 삭제하려면 선택한 정책 위에 마우스 커서를 올리고 x 아이콘을 클릭합니다.

  5. 참여 디바이스에 대한 사전 공유 키를 입력합니다. 사전 공유 키는 연결에서 각 피어에 컨피그레이션된 암호 키 문자열입니다. 이 키는 인증 단계 중에 IKE에서 사용합니다.

    • (IKEv2) 피어 1 사전 공유 키, 피어 2 사전 공유 키: IKEv2의 경우 각 피어에서 고유한 키를 구성할 수 있습니다. 사전 공유 키를 입력합니다. Show Override(재정의 표시) 버튼을 클릭하고 피어에 대해 적절한 사전 공유를 입력할 수 있습니다. 키는 영숫자 1~127자가 될 수 있습니다. 다음 표에서는 두 피어에 대한 사전 공유 키의 용도에 대해 설명합니다.

      로컬 사전 공유 키

      원격 피어 사전 공유 키

      피어 1 피어 1 사전 공유 키 피어 2 사전 공유 키
      피어 2 피어 2 사전 공유 키 피어 1 사전 공유 키
    • (IKEv1) 사전 공유 키: IKEv1의 경우, 각 피어에서 동일한 사전 공유 키를 컨피그레이션해야 합니다. 키는 영숫자 1~127자가 될 수 있습니다. 이 시나리오에서 피어 1과 피어 2는 동일한 사전 공유 키를 사용하여 데이터를 암호화하고 해독합니다.

  6. Next(다음)를 클릭합니다.

Step 7

IPSec Settings(IPSec 설정) 섹션에서 IPSec 구성을 지정합니다. IKE Settings(IKE 설정) 단계에서 선택한 항목에 따라 해당 IKEV 제안을 사용할 수 있습니다.

IPSec 설정에 대한 자세한 내용은 IPsec 제안 구성의 내용을 참조하십시오.

  1. 파란색 더하기 버튼을 클릭하고 IKEv2 제안을 선택합니다. 기존 IKEv2 제안을 삭제하려면 선택한 제안 위에 마우스를 올려 놓고 x 아이콘을 클릭합니다.

    Note

     

    Create New IKEv2 Proposal(새 IKEv2 제안 생성)을 클릭하여 새 IKEv2 제안을 생성합니다. 또는 CDO 내비게이션 바로 이동하여 Objects(개체) > FDM Objects(FDM 개체)를 클릭한 다음, > IKEv2 IPSec Proposal(IKEv2 IPSec 제안)을 클릭해도 됩니다.

    새 IKEv2 정책 생성에 대한 자세한 내용은 IKEv2에 대한 IPSec 제안 구성을 참고하십시오.

  2. Perfect Forward Secrecy용 Diffie-Hellman 그룹을 선택합니다. 자세한 내용은 사용할 Diffie-Hellman 모듈러스 그룹 결정을 참조하십시오.

  3. Create VPN(VPN 생성)을 클릭합니다.

  4. 구성을 읽고 만족하면 Finish(마침)를 클릭합니다.

  5. 추가 필수 구성을 수행합니다. 사이트 대 사이트 피어 간의 보호된 트래픽에 대한 네트워킹 구성을 참조하십시오.


사이트 대 사이트 피어 간 보호된 트래픽에 대한 네트워킹 구성

사이트 간 연결 구성을 완료한 후에는 VPN이 모든 대상 디바이스에서 작동하도록 다음 구성을 수행해야 합니다.

Procedure

Step 1

AC 정책을 구성합니다.

두 피어 뒤에 있는 보호된 네트워크 간의 양방향 트래픽을 허용하기 위해 AC 정책을 구성합니다. 이러한 정책은 패킷이 손실되지 않고 의도된 대상으로 이동하도록 도와줍니다.

Note

 

두 피어 모두에서 수신 및 발신 트래픽에 대한 AC 정책을 생성해야 합니다.

  1. 왼쪽의 Cisco Defense Orchestrator 탐색 모음에서 Policies(정책)를 클릭하고 원하는 옵션을 선택합니다.

  2. 두 피어 모두에서 수신 및 발신 트래픽에 대한 정책을 생성합니다. AC 정책 생성에 대한 자세한 내용은 FDM 액세스 제어 정책 구성을 참조하십시오.

    다음 예는 두 피어 모두에서 AC 정책을 생성하는 단계를 보여줍니다.

    각각 2개의 보호된 네트워크 'boulder-network' 및 'sanjose-network' 간에 Site-to-Site VPN 연결을 사용하는 2개의 FDM 관리 디바이스 'FTD_BGL_972' 및 'FTD_BGL_973'을 고려하십시오.

    수신 트래픽을 허용하기 위한 AC 정책 생성:

    'FTD_BGL_972' 디바이스에서 피어('FTD_BGL_973')의 수신 트래픽을 허용하기 위해 'Permit_incoming_VPN_traffic_from_973' 정책이 생성됩니다.

    • Source Zone(소스 영역): 네트워크 트래픽이 시작되는 피어 디바이스의 영역을 설정합니다. 이 예에서 트래픽은 FTD_BGL_973에서 시작되어 FTD_BGL_972에 도달합니다.

    • Source Network(소스 네트워크): 네트워크 트래픽이 시작되는 피어 디바이스의 보호된 네트워크를 설정합니다. 이 예에서 트래픽은 피어 디바이스(FTD_BGL_973) 뒤에 있는 보호되는 네트워크인 'sanjose-network'에서 시작됩니다.

    • Destination Network(대상 네트워크): 네트워크 트래픽이 도착하는 디바이스의 보호된 네트워크를 설정합니다. 이 예에서 트래픽은 피어 디바이스(FTD_BGL_972) 뒤에 있는 보호되는 네트워크인 'boulder-network'에 도착합니다. 참고: 나머지 필드는 기본값("Any(모두)")을 사용할 수 있습니다.

    • 정책에서 침입 및 기타 검사 설정의 영향을 받는 트래픽을 허용하려면 Action(작업)Allow(허용)으로 설정합니다.

    발신 트래픽을 허용하기 위한 AC 정책 생성:

    피어('FTD_BGL_973')로의 발신 트래픽을 허용하기 위해 'FTD_BGL_972' 디바이스에서 'Permit_outgoing_VPN_traffic_to_973' 정책이 생성됩니다.

    • Source Network(소스 네트워크): 네트워크 트래픽이 시작되는 피어 디바이스의 보호된 네트워크를 설정합니다. 이 예에서 트래픽은 피어 디바이스(FTD_BGL_972) 뒤에 있는 보호되는 네트워크인 'boulder-network'에서 시작됩니다.

    • Destination Zone(대상 영역): 네트워크 트래픽이 도착하는 피어 디바이스의 영역을 설정합니다. 이 예에서는 트래픽이 FTD_BGL_972에서 도착하여 FTD_BGL_973에 도달하고 있습니다.

    • Destination Network(대상 네트워크): 네트워크 트래픽이 도착하는 피어의 보호된 네트워크를 설정합니다. 이 예에서 트래픽은 피어 디바이스(FTD_BGL_972) 뒤에 있는 보호되는 네트워크인 'sanjose-network'에 도착합니다. 참고: 나머지 필드는 기본값("Any(모두)")을 사용할 수 있습니다.

    • 정책에서 침입 및 기타 검사 설정의 영향을 받는 트래픽을 허용하려면 Action(작업)Allow(허용)으로 설정합니다.

한 디바이스에서 AC 정책을 생성한 후에는 해당 피어에서 유사한 정책을 생성해야 합니다.

Step 2

NAT가 피어 디바이스 중 하나에 구성된 경우 NAT 제외 규칙을 수동으로 구성해야 합니다. NAT에서 사이트 간 VPN 트래픽 제외를 참조하십시오.

Step 3

각 피어에서 반환 VPN 트래픽을 수신하기 위한 라우팅을 구성합니다. 자세한 내용은 라우팅 구성을 참고하십시오.

  1. Gateway(게이트웨이) — 대상 네트워크에 대해 게이트웨이의 IP 주소를 식별하는 네트워크 개체를 선택합니다. 트래픽은 이 주소로 전송됩니다.

  2. Interface(인터페이스) — 트래픽을 전송하는 데 사용할 인터페이스를 선택합니다. 이 예에서 트래픽은 '외부' 인터페이스를 통해 전송됩니다.

  3. Destination Networks(대상 네트워크) -대상 네트워크를 식별하는 하나 이상의 네트워크 개체를 선택합니다. 이 예에서 대상은 피어(FTD_BGL_973) 뒤에 있는 'sanjose-network'입니다.

한 디바이스에서 라우팅 설정을 구성한 후에는 해당 피어에서 유사한 설정을 구성해야 합니다.


기존 CDO 사이트 간 VPN 편집

고급 구성 마법사는 기본적으로 기존 사이트 간 VPN 구성을 수정하는 데 사용됩니다.

Procedure

Step 1

내비게이션 바에서 VPN > Site-to-Site VPN(사이트 간 VPN)을 선택합니다.

Step 2

편집할 원하는 사이트 간 VPN 터널을 선택합니다.

Step 3

Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Note

 

또는 다음을 수행하여 구성을 편집할 수 있습니다.

  1. VPN 페이지를 열고 필터 패널에서 Global View(전역 보기) 버튼을 클릭합니다(자세한 내용은 전역 보기 참조).

    모든 디바이스에서 사용 가능한 모든 사이트 간 VPN 터널의 그림이 나타납니다.

    구성을 편집하려면 피어 중 하나가 FDM 관리 디바이스여야 합니다.

  2. 상자를 클릭하여 디바이스를 선택합니다.

  3. View details(세부 정보 보기)를 클릭하여 피어를 확인합니다.

  4. 터널 세부 정보를 보려면 피어 디바이스를 클릭합니다.

    디바이스와 관련된 터널 세부 정보, NAT 정보 및 키 교환 정보를 볼 수 있습니다.

  5. Tunnel Details(터널 세부 정보)에서 Edit(편집)을 클릭합니다.

Step 4

Peer Devices(피어 디바이스) 섹션에서 Configuration Name(구성 이름), VPN Access Interface(VPN 액세스 인터페이스) 및 Protected Networks(보호된 네트워크) 디바이스 구성을 수정할 수 있습니다.

Note

 

참여 디바이스는 변경할 수 없습니다.

Step 5

IKE Settings(IKE 설정) 섹션에서 다음 IKEv2 정책 구성을 수정할 수 있습니다.

  1. 각 디바이스에 대한 파란색 더하기 버튼을 클릭하고 새 IKEv2 정책을 선택합니다. 기존 IKEv2 정책을 삭제하려면 선택한 정책 위에 마우스를 놓고 x 아이콘을 클릭합니다.

  2. 참여 디바이스에 대한 사전 공유 키를 수정합니다. 엔드포인트 디바이스의 사전 공유 키가 다른 경우 파란색 설정 버튼을 클릭하고 디바이스에 대한 적절한 사전 공유 키를 입력합니다.

  3. Next(다음)를 클릭합니다.

Step 6

IPSec Settings(IPSec 설정) 섹션에서 다음 IPSec 구성을 수정할 수 있습니다.

  1. 파란색 더하기 버튼을 클릭하여 새 IKEv2 제안을 선택합니다. 기존 IKEv2 제안을 삭제하려면 선택한 제안 위에 마우스를 올려 놓고 x 아이콘을 클릭합니다.

  2. Perfect Forward Secrecy용 Diffie-Hellman 그룹을 선택합니다.

  3. Edit VPN(VPN 편집)을 클릭한 다음 Finish(마침)를 클릭합니다.


포인트 투 포인트 VPN이 수정되고 모든 변경 사항으로 업데이트됩니다.

기존 CDO 사이트 투 사이트 VPN 삭제
Procedure

Step 1

탐색 모음에서 VPN> ASA/FDM Site-to-Site VPN(ASA/FDM 사이트 간 VPN)을 선택합니다.

Step 2

삭제할 원하는 사이트 투 사이트 VPN 터널을 선택합니다.

Step 3

Actions(작업) 창에서 Delete(삭제)를 클릭합니다.


선택한 사이트 투 사이트 VPN 터널이 삭제됩니다.

VPN에서 사용되는 암호화 및 해시 알고리즘

VPN 터널은 일반적으로 공용 네트워크(대개 인터넷)를 통과하므로 연결을 암호화하여 트래픽을 보호해야 합니다. IKE 정책 및 IPsec 제안을 사용하여 적용할 암호화 및 기타 보안 기술을 정의합니다.

디바이스 라이선스에서 강력한 암호화 적용이 허용되는 경우에는 광범위한 암호화 및 해시 알고리즘과 Diffie-Hellman 그룹 중에서 선택할 수 있습니다. 그러나 일반적으로는 터널에 적용하는 암호화가 강력할수록 시스템 성능은 더 나빠집니다. 따라서 효율성을 저하하지 않으면서 충분한 보호 기능을 제공하는 보안과 성능 간의 적절한 균형 지점을 찾아야 합니다.

Cisco는 선택할 수 있는 옵션에 대한 구체적인 지침을 제공하지는 않습니다. 대규모 기업이나 기타 조직 내에서 보안을 담당하는 경우 충족해야 하는 표준이 이미 정의되어 있을 수 있습니다. 그렇지 않은 경우, 선택할 수 있는 옵션에 대해 조사해야 합니다.

다음 주제에서는 사용 가능한 옵션에 대해 설명합니다.

사용할 암호화 알고리즘 결정

IKE 정책 또는 IPsec 제안에 사용할 암호화 알고리즘을 결정할 때는 VPN의 디바이스가 지원하는 알고리즘으로 선택이 제한됩니다.

IKEv2의 경우 여러 암호화 알고리즘을 구성할 수 있습니다. 시스템은 가장 안전한 항목부터 가장 안전하지 않은 항목 순으로 설정 순서를 지정하고 해당 순서를 사용하여 피어와 협상합니다. IKEv1의 경우 단일 옵션만 선택할 수 있습니다.

IPsec 제안의 경우 알고리즘은 인증, 암호화 및 재생 방지 서비스를 제공하는 ESP(Encapsulating Security Protocol)에서 사용됩니다. ESP는 IP 프로토콜 유형 50입니다. IKEv1 IPsec 제안에서 알고리즘 이름에는 ESP- 접두사가 붙습니다.

디바이스 라이선스에 따라 강력한 암호화를 사용할 수 있는 경우 다음 암호화 알고리즘 중에서 선택할 수 있습니다. 강력한 암호화를 사용할 수 없으면 DES만 선택할 수 있습니다.

  • AES-GCM - (IKEv2만 해당) 기밀 유지 및 데이터 원본 인증 기능을 제공하는 블록 암호화 작동 모드인 AES-GCM(Advanced Encryption Standard in Galois/Counter Mode)은 AES보다 보안성이 뛰어납니다. AES-GCM은 세 가지 키 강도(128비트, 192비트 및 256비트 키)를 제공합니다. 키 길이가 길수록 보안성은 더 높지만 성능은 낮습니다. GCM은 NSA Suite B를 지원하는 데 필요한 AES의 모드입니다. NSA Suite B는 암호화 강도에 대한 연방 기준을 충족시키기 위해 디바이스가 지원해야 하는 암호화 알고리즘 세트입니다.

  • AES-GMAC - (IKEv2 IPsec 제안만 해당) AES-GMAC(Advanced Encryption Standard Galois Message Authentication Code)는 데이터 원본 인증 기능만 제공하는 블록 암호화 작동 모드입니다. 이 모드는 데이터를 암호화하지 않고 데이터 인증을 허용하는 AES-GCM의 변형입니다. AES-GMAC는 세 가지 키 강도(128비트, 192비트 및 256비트 키)를 제공합니다.

  • AES - AES(Advanced Encryption Standard)는 DES보다 보안성이 뛰어나며 3DES보다 계산 효율성이 높은 대칭 암호화 알고리즘입니다. AES는 세 가지 키 강도(128비트, 192비트 및 256비트 키)를 제공합니다. 키 길이가 길수록 보안성은 더 높지만 성능은 낮습니다.

  • DES - 56비트 키를 사용하여 암호화를 수행하는 DES(Data Encryption Standard)는 대칭 보안 키 블록 알고리즘입니다. 라이선스 어카운트가 내보내기 제어에 대한 요건을 충족하지 않는 경우에는 이 옵션이 유일한 옵션입니다. 3DES보다 속도가 빠르며 시스템 리소스를 더 적게 사용하지만 보안성은 더 낮습니다. 강력한 데이터 기밀 유지 기능이 필요하지 않으며 시스템 리소스나 속도가 중요한 경우에는 DES를 선택하십시오.

  • 3DES - 56비트 키를 사용하여 암호화를 3회 수행하는 3DES(Triple DES)는 서로 다른 키를 사용하여 각 데이터 블록을 3회 처리하므로 DES보다 안전합니다. 그러나 시스템 리소스를 더 많이 사용하며 DES보다 속도가 느립니다.

  • NULL - null 암호화 알고리즘은 암호화를 수행하지 않는 인증 기능을 제공합니다. 이 알고리즘은 대개 테스트용으로만 사용됩니다.

사용할 해시 알고리즘 결정

IKE 정책에서 해시 알고리즘은 메시지 무결성을 보장하는 데 사용되는 메시지 다이제스트를 생성합니다. IKEv2에서 해시 알고리즘은 두 가지 옵션으로 구분됩니다. 그중 하나는 무결성 알고리즘 옵션이고 다른 하나는 PRF(Pseudo-Random Function: 의사 난수 함수) 옵션입니다.

IPsec 제안에서 해시 알고리즘은 인증을 위한 ESP(Encapsulating Security Protocol)에서 사용됩니다. IKEv2 IPsec 제안에서는 이러한 알고리즘을 무결성 해시라고 합니다. IKEv1 IPsec 제안에서는 알고리즘 이름에 ESP- 접두사가 붙으며 -HMAC(Hash Method Authentication Code) 접미사도 붙습니다.

IKEv2의 경우 여러 해시 알고리즘을 구성할 수 있습니다. 시스템은 가장 안전한 항목부터 가장 안전하지 않은 항목 순으로 설정 순서를 지정하고 해당 순서를 사용하여 피어와 협상합니다. IKEv1의 경우 단일 옵션만 선택할 수 있습니다.

다음 해시 알고리즘 중에서 선택할 수 있습니다.

  • SHA(Secure Hash Algorithm) - 표준 SHA(SHA-1)에서는 160비트 다이제스트를 생성합니다. SHA는 MD5보다 무차별 암호 대입 공격에 대한 방어력이 뛰어납니다. 그러나 MD5 보다 리소스를 더 많이 사용 합니다. 최고 보안 레벨이 필요한 구현의 경우 SHA 해시 알고리즘을 사용합니다.

  • IKEv2 컨피그레이션에는 다음과 같은 더욱 안전한 SHA-2 옵션을 사용할 수 있습니다. NSA Suite B 암호화 사양을 구현하려는 경우 이러한 옵션 중 하나를 선택합니다.

    • SHA-256 - 256비트 다이제스트를 생성하는 Secure Hash Algorithm SHA-2를 지정합니다.

    • SHA-384 - 384비트 다이제스트를 생성하는 Secure Hash Algorithm SHA-2를 지정합니다.

    • SHA-512 - 512비트 다이제스트를 생성하는 Secure Hash Algorithm SHA-2를 지정합니다.

  • MD5(Message Digest 5) - 128비트 다이제스트를 생성합니다. MD5는 SHA보다 전반적으로 성능이 우수하여 처리 시간이 짧지만 SHA보다 취약한 것으로 간주됩니다.

  • null 또는 None(NULL, ESP-NONE) - (IPsec 제안에만 해당됨) null 해시 알고리즘으로, 대개 테스트용으로만 사용됩니다. 그러나 암호화 알고리즘으로 AES-GCM/GMAC 옵션 중 하나를 선택하는 경우에는 null 무결성 알고리즘을 선택해야 합니다. null 이외의 옵션을 선택하더라도 이러한 암호화 표준에 대해서는 무결성 해시가 무시됩니다.

사용할 Diffie-Hellman 모듈러스 그룹 결정

다음 Diffie-Hellman 키 파생 알고리즘을 사용하여 IPsec 보안 연계(SA) 키를 생성할 수 있습니다. 각 그룹의 크기 모듈러스는 서로 다릅니다. 대형 모듈러스는 보안성은 더 높지만, 처리 시간이 더 오래 걸립니다. 두 피어에 일치하는 모듈러스 그룹이 있어야 합니다.

AES 암호화를 선택하는 경우 AES에 필요한 큰 키를 지원하려면 DH(Diffie-Hellman) 그룹 5 이상을 사용해야 합니다. IKEv1 정책에서는 아래에 나열된 그룹을 모두 지원하지는 않습니다.

NSA Suite B 암호화 사양을 구현하려면 IKEv2를 사용하고 ECDH(Elliptic Curve Diffie-Hellman) 옵션 19, 20, 21 중 하나를 선택합니다. 2048비트 모듈러스를 사용하는 엘립틱 커브 옵션과 그룹은 Logjam과 같은 공격에 노출될 가능성이 작습니다.

IKEv2의 경우에는 여러 그룹을 구성할 수 있습니다. 시스템은 가장 안전한 항목부터 가장 안전하지 않은 항목 순으로 설정 순서를 지정하고 해당 순서를 사용하여 피어와 협상합니다. IKEv1의 경우 단일 옵션만 선택할 수 있습니다.

  • 2 - Diffie-Hellman 그룹 2: 1024비트 MODP(모듈식 지수) 그룹. 이 옵션은 더 이상 좋은 보호 방법으로 간주되지 않습니다.

  • 5 - Diffie-Hellman 그룹 5: 1536비트 MODP 그룹. 전에는 이 옵션이 128비트 키에 대해 좋은 보호 방법으로 간주되었지만 이제는 더 이상 좋은 보호 방법으로 간주되지 않습니다.

  • 14 - Diffie-Hellman 그룹 14: 2048비트 MODP(모듈식 지수) 그룹. 192비트 키에 적합한 보호를 제공합니다.

  • 19 - Diffie-Hellman 그룹 19: NIST(국내 표준 및 기술) 256비트 ECP(elliptic curve modulo a prime) 그룹

  • 20 - Diffie-Hellman 그룹 20: NIST 384비트 ECP 그룹

  • 21 - Diffie-Hellman 그룹 21: NIST 521비트 ECP 그룹

  • 24 - Diffie-Hellman 그룹 24: 2048비트 MODP 그룹 및 256비트 소수 위수 하위 그룹. 이 옵션은 더 이상 권장되지 않습니다.

사용할 인증 방법 결정

다음과 같은 방법을 사용하여 사이트 간 VPN 연결에서 피어를 인증할 수 있습니다.

사전 공유 키

사전 공유 키는 연결에서 각 피어에 컨피그레이션된 암호 키 문자열입니다. 이 키는 인증 단계 중에 IKE에서 사용합니다. IKEv1의 경우, 각 피어에서 동일한 사전 공유 키를 컨피그레이션해야 합니다. IKEv2의 경우, 각 피어에 고유 키를 컨피그레이션할 수 있습니다.

사전 공유 키는 인증서에 비해 확장성이 떨어집니다. 다수의 Site-to-Site VPN 연결을 컨피그레이션해야 하는 경우, 사전 공유 키 방법 대신 인증서 방법을 사용하십시오.

NAT에서 사이트 간 VPN 트래픽 제외

인터페이스에 사이트 대 사이트 VPN 연결이 정의되어 있고 해당 인터페이스에 대한 NAT 규칙도 있는 경우 NAT 규칙에서 VPN의 트래픽을 선택적으로 제외할 수 있습니다. VPN 연결의 원격 쪽에서 내부 주소를 처리할 수 있는 경우 이러한 VPN 트래픽을 제외할 수 있습니다.

VPN 연결을 생성할 때 NAT Exempt(NAT 제외) 옵션을 선택하여 규칙을 자동으로 생성할 수 있습니다. 그러나 브리지 그룹 멤버가 아닌 단일 라우팅 인터페이스를 통해 보호된 로컬 네트워크에 연결하는 경우에만 이 방법을 사용할 수 있습니다. 그렇지 않고 연결의 로컬 네트워크가 둘 이상의 라우팅 인터페이스 또는 하나 이상의 브리지 그룹 멤버에 있는 경우에는 NAT 제외 규칙을 수동으로 구성해야 합니다.

NAT 규칙에서 VPN 트래픽을 제외하려면 대상이 원격 네트워크일 때 로컬 트래픽에 대한 ID 수동 NAT 규칙을 생성합니다. 그런 다음 대상이 인터넷 등의 다른 항목일 때 트래픽에 NAT를 적용합니다. 로컬 네트워크의 인터페이스가 여러 개인 경우 각 인터페이스에 대해 규칙을 생성합니다. 또한 다음과 같은 제안 사항을 고려합니다.

  • 연결에 로컬 네트워크가 여러 개 있으면 네트워크를 정의하는 개체를 포함할 네트워크 개체 그룹을 생성합니다.

  • VPN에 IPv4 및 IPv6 네트워크를 둘 다 포함하는 경우 각 네트워크에 대해 별도의 ID NAT 규칙을 생성합니다.

볼더 사무실과 산호세 사무실을 연결하는 사이트 대 사이트 터널을 보여주는 다음 예를 살펴보십시오. 인터넷으로 이동할 트래픽(예: 볼더의 10.1.1.6에서 www.example.com으로)의 경우 인터넷 액세스를 위해 NAT에서 제공하는 공용 IP 주소가 필요합니다. 아래 예에서는 인터페이스 PAT(Port Address Translation) 규칙을 사용합니다. 그러나 VPN 터널을 지나갈 트래픽(예: 볼더의 10.1.1.6에서 산호세의 10.2.2.78로)에 대해서는 NAT를 수행하지 않으려고 합니다. 그렇게 하려면 ID NAT 규칙을 만들어 해당 트래픽을 제외해야 합니다. ID NAT는 주소를 동일한 주소로 변환합니다.

다음 예에서는 방화벽1(볼더)의 컨피그레이션에 대해 설명합니다. 이 예에서는 내부 인터페이스가 브리지 그룹이라고 가정하므로 각 멤버 인터페이스에 대해 규칙을 작성해야 합니다. 라우팅 내부 인터페이스가 하나이든 여러 개이든 프로세스는 동일합니다.


Note


이 예에서는 IPv4만 사용한다고 가정합니다. VPN에 IPv6 네트워크도 포함되어 있으면 IPv6용 병렬 규칙을 생성합니다. IPv6 인터페이스 PAT를 구현할 수는 없으므로 PAT에 사용할 고유 IPv6 주소가 포함된 호스트 개체를 생성해야 합니다.


Procedure

Step 1

여러 네트워크를 정의하기 위한 개체를 생성합니다.

  1. 좌측의 CDO 내비게이션 바에서 Objects(개체) > FDM Objects(FDM 개체)를 클릭합니다.

  2. 파란색 더하기 버튼 을 클릭하여 개체를 생성합니다.

  3. FTD > Network(네트워크)를 클릭합니다.

  4. 볼더 내부 네트워크를 확인합니다.

  5. 개체 이름을 입력합니다(예: boulder-network).

  6. Create a network object(네트워크 개체 생성)를 선택합니다.

  7. Value(값) 섹션에서 다음을 수행합니다.

    • eq를 선택하고 단일 IP 주소 또는 CIDR 표기법으로 표시된 서브넷 주소를 입력합니다.

    • 범위를 선택하고 IP 주소 범위를 입력합니다. 예를 들어 네트워크 주소를 10.1.1.0/24로 입력합니다.

  8. Add(추가)를 클릭합니다.

  9. 파란색 더하기 버튼 을 클릭하여 개체를 생성합니다.

  10. 내부 산호세 네트워크를 정의합니다.

  11. 개체 이름(예: san-jose)을 입력합니다.

  12. Create a network object(네트워크 개체 생성)를 선택합니다.

  13. Value(값) 섹션에서 다음을 수행합니다.

    • eq를 선택하고 단일 IP 주소 또는 CIDR 표기법으로 표시된 서브넷 주소를 입력합니다.

    • 범위를 선택하고 IP 주소 범위를 입력합니다. 예를 들어 네트워크 주소를 10.1.1.0/24로 입력합니다.

  14. Add(추가)를 클릭합니다.

Step 2

방화벽1(볼더)에서 VPN을 통해 산호세로 이동할 때 볼더 네트워크용 수동 ID NAT를 구성합니다.

  1. CDO 탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

  2. 필터를 사용하여 NAT 규칙을 생성할 디바이스를 찾습니다.

  3. 상세정보 패널의 Management(관리) 영역에서 NAT를 클릭합니다.

  4. > 2회 NAT를 클릭합니다.

    • 섹션 1에서 Static(정적)을 선택합니다. Continue(계속)를 클릭합니다.

    • 섹션 2에서 Source Interface(소스 인터페이스) = inside(내부)Destination Interface(대상 인터페이스) = outside(외부)를 선택합니다. Continue(계속)를 클릭합니다.

    • 섹션 3에서 Source Original Address(소스 원본 주소) = 'boulder-network' 및 Source Translated Address(소스 변환 주소) = 'boulder-network'를 선택합니다.

    • Use Destination(대상 사용)을 선택합니다.

    • Destination Original Address(대상 원본 주소) = 'sanjose-network' 및 Source Translated Address(소스 변환 주소) = 'sanjose-network'를 선택합니다. 참고: 대상 주소를 변환하지 않을 것이기 때문에 원본 주소 및 변환된 대상 주소에 대해 동일한 주소를 지정하여 대상 주소에 대한 ID NAT를 구성해야 합니다. 포트 필드는 모두 비워 둡니다. 이 규칙은 소스 및 대상 둘 다에 대해 ID NAT를 구성합니다.

    • Disable proxy ARP for Incoming packet(수신 패킷에 대해 프록시 ARP 비활성화)을 선택합니다.

    • Save(저장)를 클릭합니다.

    • 이 프로세스를 반복하여 각각의 기타 내부 인터페이스에 대해 동일 규칙을 생성합니다.

Step 3

방화벽1(볼더)에서 내부 볼더 네트워크에 대해 인터넷으로 이동할 때 수동 동적 인터페이스 PAT를 구성합니다. 참고: 모든 IPv4 트래픽에 적용되는 내부 인터페이스용 동적 인터페이스 PAT 규칙은 이미 있을 수 있습니다. 이러한 규칙은 초기 구성 중에 기본적으로 생성되기 때문입니다. 그러나 여기서는 완전한 설명을 위해 컨피그레이션을 제공합니다. 이러한 단계를 완료하기 전에 내부 인터페이스와 네트워크에 적용되는 규칙이 이미 있는지 확인하고 해당 규칙이 있으면 이 단계를 건너뜁니다.

  1. > 2회 NAT를 클릭합니다.

  2. 섹션 1에서 Dynamic(동적)을 선택합니다. Continue(계속)를 클릭합니다.

  3. 섹션 2에서 Source Interface(소스 인터페이스) = inside(내부)Destination Interface(대상 인터페이스) = outside(외부)를 선택합니다. Continue(계속)를 클릭합니다.

  4. 섹션 3에서 Source Original Address(소스 원본 주소) = 'boulder-network' 및 Source Translated Address(소스 변환 주소) = 'interface'를 선택합니다.

  5. Save(저장)를 클릭합니다.

  6. 이 프로세스를 반복하여 각각의 기타 내부 인터페이스에 대해 동일 규칙을 생성합니다.

Step 4

CDO에 구성 변경 사항을 구축합니다. 자세한 내용은 Defense Orchestrator에서 FTD로 구성 변경 사항 구축을 참조하십시오.

Step 5

방화벽2(산호세)도 관리하는 경우 해당 디바이스에 대해 비슷한 규칙을 구성할 수 있습니다.

  • 대상이 boulder-network일 때는 sanjose-network용 수동 ID NAT 규칙을 구성합니다. 방화벽2 내부 및 외부 네트워크용으로 새 인터페이스 개체를 생성합니다.

  • 대상이 "임의"일 때는 sanjose-network용 수동 동적 인터페이스 PAT 규칙을 생성합니다.


글로벌 IKE 정책 구성

IKE(Internet Key Exchange)는 IPsec 피어를 인증하고, IPsec 암호화 키를 협상 및 배포하고, IPsec SA(보안 연계)를 자동으로 설정하는 데 사용되는 키 관리 프로토콜입니다.

IKE 협상은 2단계로 구성됩니다. 1단계에서는 두 IKE 피어 간의 보안 연계를 협상합니다. 그러면 피어가 2단계에서 안전하게 통신할 수 있습니다. 2단계 협상 중에는 IKE가 IPsec 등의 기타 애플리케이션에 대해 SA를 설정합니다. 두 단계에서는 모두 연결을 협상할 때 제안을 사용합니다. IKE 제안은 두 피어가 상호 간의 IKE 협상을 보호하는 데 사용하는 알고리즘 집합입니다. IKE 협상에서는 두 피어가 먼저 공통(공유) IKE 정책을 합의합니다. 이 정책은 후속 IKE 협상을 보호하는 데 사용되는 보안 파라미터를 제시합니다.

IKE 정책 개체는 이러한 협상을 위한 IKE 제안을 정의합니다. 활성화하는 개체는 피어가 VPN 연결을 협상할 때 사용됩니다. 연결당 서로 다른 IKE 정책을 지정할 수는 없습니다. 각 개체의 상대 우선 순위에 따라 이러한 정책 중 먼저 사용을 시도할 정책이 결정되며, 숫자가 작을수록 우선 순위는 높습니다. 협상에서 장애가 발생하여 두 피어가 모두 지원할 수 있는 정책을 찾지 못하면 연결이 설정되지 않습니다.

글로벌 IKE 정책을 정의하려면 각 IKE 버전에 대해 활성화할 개체를 선택합니다. 사전 정의된 개체가 요건을 충족하지 않는 경우 새 정책을 생성하여 보안 정책을 적용합니다.

다음 절차에서는 개체 페이지를 통해 글로벌 정책을 구성하는 방법을 설명합니다. IKE 정책 설정에서 Edit(수정)을 클릭하여 VPN 연결을 수정할 때 정책을 활성화, 비활성화 및 생성할 수도 있습니다.

다음 항목에서는 각 버전에 대해 IKE 정책을 구성하는 방법에 대해 설명합니다.

IKEv1 정책 관리

IKEv1 정책을 생성하고 편집하는 방법을 설명합니다.

IKEv1 정책 정보

IKE(Internet Key Exchange) 버전 1 정책 개체에는 VPN 연결을 정의할 때 IKEv1 정책에 필요한 파라미터가 포함되어 있습니다. IKE는 IPsec 기반 통신을 쉽게 관리할 수 있도록 하는 키 관리 프로토콜이며 IPsec 피어를 인증하고, IPsec 암호화 키를 협상 및 배포하고, IPsec SA(보안 연계)를 자동으로 설정하는 데 사용됩니다.

여러 가지 사전 정의된 IKEv1 정책이 있습니다. 필요에 맞는 정책이 있으면 State(상태) 토글을 클릭하여 활성화하면 됩니다. 새 정책을 생성하여 다른 보안 설정 조합을 구현할 수도 있습니다. 시스템 정의 개체는 수정하거나 삭제할 수 없습니다.

IKEv1 정책 생성 또는 편집

다음 절차에서는 개체 페이지를 통해 개체를 직접 생성하고 수정할 수 있는 방법을 설명합니다. 개체 목록에 표시되는 Create New IKE Policy(새 IKE 정책 생성) 링크를 클릭하여 사이트 간 VPN 연결에서 IKE 설정을 편집하면서 IKEv1 정책을 생성할 수도 있습니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

다음 중 하나를 수행합니다.

  • 파란색 더하기 버튼을 클릭하고 FDM > IKEv1 Policy(IKEv1 정책)를 선택하여 새 IKEv1 정책을 생성합니다.

  • 개체 페이지에서 편집할 IKEv1 정책을 선택하고 오른쪽의 Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Step 3

개체 이름을 최대 128자로 입력합니다.

Step 4

IKEv1 속성을 구성합니다.

  • Priority(우선순위)—IKE 정책의 상대 우선 순위는 1~65,535입니다. 우선 순위에 따라 일반 SA(보안 연계) 찾기를 시도할 때 두 협상 피어가 비교하는 IKE 정책의 순서가 결정됩니다. 원격 IPsec 피어는 최고 우선 순위 정책에서 선택한 파라미터를 지원하지 않는 경우 그 다음 우선 순위에 정의된 파라미터 사용을 시도합니다. 번호가 낮을수록 우선 순위가 높습니다.

  • Encryption(암호화) - 2단계 협상 보호를 위한 1단계 SA(보안 연계)를 설정하는 데 사용되는 암호화 알고리즘입니다. 옵션에 대한 설명은 사용할 암호화 알고리즘 결정을 참조하십시오.

  • Diffie-Hellman Group(Diffie-Hellman 그룹) - 공유 암호를 각 IPsec 피어에 전송하지 않고 두 IPsec 피어 간에 파생하는 데 사용할 Diffie Hellman 그룹입니다. 대형 모듈러스는 보안성은 더 높지만, 처리 시간이 더 오래 걸립니다. 두 피어의 모듈러스 그룹이 일치해야 합니다. 옵션에 대한 설명은 사용할 Diffie-Hellman 모듈러스 그룹 결정을 참조하십시오.

  • Lifetime(라이프타임)—SA(보안 연결)의 라이프타임(초)으로, 120~2147483647의 값이거나 비어 있습니다. 라이프타임이 초과되면 SA는 만료되며 두 피어 간에 SA를 재협상해야 합니다. 일반적으로 특정 지점까지는 라이프타임이 짧을수록 IKE 협상이 보다 안전합니다. 그러나 라이프타임이 길면 라이프타임이 짧은 경우에 비해 이후 IPsec 보안 연계를 더 빠르게 설정할 수 있습니다. 기본값은 86400입니다. 무제한 라이프타임을 지정하려면 아무 값도 입력하지 않고 필드를 비워 둡니다.

  • Authentication(인증) - 두 피어 간에 사용할 인증 방법입니다. 자세한 내용은 사용할 인증 방법 결정을 참조하십시오.

    • Preshared Key(사전 공유 키) - 각 디바이스에 정의된 사전 공유 키를 사용합니다. 이 키를 사용하면 보안 키를 두 피어 간에 공유할 수 있으며 인증 단계 수행 시 IKE에서 보안 키를 사용할 수 있습니다. 동일한 사전 공유 키를 사용하여 피어를 구성하지 않으면 IKE SA를 설정할 수 없습니다.

    • Certificate(인증서) - 서로 식별할 피어에 대해 디바이스 ID 인증서를 사용합니다. Certificate Authority에서 각 피어를 등록하여 이 인증서를 가져와야 합니다. 또한 각 피어에서 ID 인증서 서명에 사용되는 신뢰할 수 있는 CA 루트 및 중간 CA 인증서를 업로드해야 합니다. 피어는 동일한 또는 다른 CA에 등록할 수 있습니다. 어느 피어든 간에 SSC(자가서명 인증서)를 사용할 수 없습니다.

  • Hash(해시) - 메시지 무결성을 보장하는 데 사용되는 메시지 다이제스트를 생성하기 위한 해시 알고리즘입니다. 옵션에 대한 설명은 사용할 해시 알고리즘 결정을 참조하십시오.

Step 5

Add(추가)를 클릭합니다.


IKEv2 정책 관리

IKEv2 정책을 생성하고 편집하는 방법을 설명합니다.

IKEv2 정책 정보

IKE(Internet Key Exchange) 버전 2 정책 개체에는 VPN 연결을 정의할 때 IKEv2 정책에 필요한 파라미터가 포함되어 있습니다. IKE는 IPsec 기반 통신을 쉽게 관리할 수 있도록 하는 키 관리 프로토콜이며 IPsec 피어를 인증하고, IPsec 암호화 키를 협상 및 배포하고, IPsec SA(보안 연계)를 자동으로 설정하는 데 사용됩니다.

여러 가지 사전 정의된 IKEv2 정책이 있습니다. 필요에 맞는 정책이 있으면 State(상태) 토글을 클릭하여 활성화하면 됩니다. 새 정책을 생성하여 다른 보안 설정 조합을 구현할 수도 있습니다. 시스템 정의 개체는 수정하거나 삭제할 수 없습니다.

IKEv2 정책 생성 또는 편집

다음 절차에서는 개체 페이지를 통해 개체를 직접 생성하고 수정할 수 있는 방법을 설명합니다. 개체 목록에 표시되는 Create New IKEv2 Policy(새 IKEv2 정책 생성) 링크를 클릭하여 사이트 간 VPN 연결에서 IKE 설정을 편집하면서 IKEv2 정책을 생성할 수도 있습니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

다음 중 하나를 수행합니다.

  • 파란색 더하기 버튼을 클릭하고 FTD > IKEv2 Policy(IKEv2 정책)를 선택하여 새 IKEv2 정책을 생성합니다.

  • 개체 페이지에서 수정할 IKEv2 정책을 선택하고 오른쪽의 Actions(작업) 창에서 Edit(편집)를 클릭합니다.

Step 3

개체 이름을 최대 128자로 입력합니다.

Step 4

IKEv2 속성을 구성합니다.

  • Priority(우선순위)—IKE 정책의 상대 우선 순위는 1~65,535입니다. 우선 순위에 따라 일반 SA(보안 연계) 찾기를 시도할 때 두 협상 피어가 비교하는 IKE 정책의 순서가 결정됩니다. 원격 IPsec 피어는 최고 우선 순위 정책에서 선택한 파라미터를 지원하지 않는 경우 그 다음 우선 순위에 정의된 파라미터 사용을 시도합니다. 번호가 낮을수록 우선 순위가 높습니다.

  • State(상태) - IKE 정책이 활성화되어 있는지 여부입니다. 토글을 클릭하여 상태를 변경합니다. IKE 협상 중에는 활성화된 정책만 사용됩니다.

  • Encryption(암호화) - 2단계 협상 보호를 위한 1단계 SA(보안 연계)를 설정하는 데 사용되는 암호화 알고리즘입니다. 허용하려는 모든 알고리즘을 선택합니다. 단, 같은 정책에 혼합 모드(AES-GCM) 및 일반 모드 옵션을 둘 다 포함할 수는 없습니다. 일반 모드에서는 무결성 해시를 선택해야 하는 반면 혼합 모드에서는 개별 무결성 해시 선택이 금지됩니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 알고리즘에서 가장 취약한 알고리즘 순서대로 피어와 협상을 합니다. 옵션에 대한 설명은 사용할 암호화 알고리즘 결정을 참조하십시오.

  • Diffie-Hellman Group(Diffie-Hellman 그룹) - 공유 암호를 각 IPsec 피어에 전송하지 않고 두 IPsec 피어 간에 파생하는 데 사용할 Diffie Hellman 그룹입니다. 대형 모듈러스는 보안성은 더 높지만, 처리 시간이 더 오래 걸립니다. 두 피어의 모듈러스 그룹이 일치해야 합니다. 허용하려는 모든 알고리즘을 선택합니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 그룹에서 가장 취약한 그룹 순서대로 피어와 협상을 합니다. 옵션에 대한 설명은 사용할 Diffie-Hellman 모듈러스 그룹 결정을 참조하십시오.

  • Integrity Hash(무결성 해시) - 메시지 무결성을 보장하는 데 사용되는 메시지 다이제스트를 생성하기 위한 해시 알고리즘의 무결성 부분입니다. 허용하려는 모든 알고리즘을 선택합니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 알고리즘에서 가장 취약한 알고리즘 순서대로 피어와 협상을 합니다. AES-GCM 암호화 옵션에서는 무결성 해시가 사용되지 않습니다. 옵션에 대한 설명은 사용할 해시 알고리즘 결정을 참조하십시오.

  • PRF(Pseudo-Random Function) 해시 - 해시 알고리즘의 PRF(Pseudo Random Function) 부분으로, IKEv2 터널 암호화에 필요한 키 요소 및 해싱 작업을 파생시키기 위해 알고리즘으로 사용됩니다. IKEv1에서는 무결성 및 PRF 알고리즘이 구분되지 않지만 IKEv2에서는 이러한 요소에 대해 서로 다른 알고리즘을 지정할 수 있습니다. 허용하려는 모든 알고리즘을 선택합니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 알고리즘에서 가장 취약한 알고리즘 순서대로 피어와 협상을 합니다. 옵션에 대한 설명은 사용할 해시 알고리즘 결정을 참조하십시오.

  • Lifetime(라이프타임)—SA(보안 연결)의 라이프타임(초)으로, 120~2147483647의 값이거나 비어 있습니다. 라이프타임이 초과되면 SA는 만료되며 두 피어 간에 SA를 재협상해야 합니다. 일반적으로 특정 지점까지는 라이프타임이 짧을수록 IKE 협상이 보다 안전합니다. 그러나 라이프타임이 길면 라이프타임이 짧은 경우에 비해 이후 IPsec 보안 연계를 더 빠르게 설정할 수 있습니다. 기본값은 86400입니다. 무제한 라이프타임을 지정하려면 아무 값도 입력하지 않고 필드를 비워 둡니다.

Step 5

Add(추가)를 클릭합니다.


IPsec 제안 구성

IPsec는 가장 안전하게 VPN 설정을 하는 방법 중 하나입니다. IPsec는 IP 패킷 레벨에서 데이터 암호화 기능을 제공하는 강력한 표준 기반 솔루션입니다. IPsec를 사용하는 경우 데이터는 터널을 통해 공용 네트워크를 사용하여 전송됩니다. 터널은 두 피어 간의 안전한 논리적 통신 경로입니다. IPsec 터널로 진입하는 트래픽은 보안 프로토콜 및 알고리즘이 조합된 변환 집합에 의해 보호됩니다. IPsec 보안 연계(SA) 협상 중에 피어는 두 피어에서 동일한 변환 집합을 검색합니다.

IKE 버전(IKEv1 또는 IKEv2)에 따라 각기 다른 IPsec 제안 개체가 있습니다.

  • IKEv1 IPsec 제안을 생성할 때는 IPsec가 동작하는 모드를 선택하고 필요한 암호화 및 인증 유형을 정의합니다. 알고리즘에 대해서는 단일 옵션을 선택할 수 있습니다. VPN에서 여러 조합을 지원하려면 여러 IKEv1 IPsec 제안 개체를 생성하여 선택합니다.

  • IKEv2 IPsec 제안을 생성할 때는 VPN에서 허용되는 모든 암호화 및 해시 알고리즘을 선택할 수 있습니다. 시스템은 가장 안전한 항목부터 가장 안전하지 않은 항목 순으로 설정 순서를 지정하고 일치하는 항목을 찾을 때까지 피어와 협상합니다. 이를 통해 IKEv1과 마찬가지로 허용된 각 조합을 개별적으로 전송하는 대신 모든 허용된 조합을 전달하는 단일 제안서를 보낼 수 있습니다.

IKEv1 및 IKEv2 IPsec 제안에는 모두 ESP(Encapsulating Security Protocol)가 사용됩니다. ESP는 인증, 암호화 및 재생 방지 서비스를 제공합니다. ESP는 IP 프로토콜 유형 50입니다.


Note


IPsec 터널에서는 암호화 및 인증을 모두 사용하는 것이 좋습니다.


다음 항목에서는 각 IKE 버전에 대해 IPsec 제안을 구성하는 방법을 설명합니다.

IKEv1 IPsec 제안 개체 관리

IPsec 제안 개체는 IKE 2단계 협상 중에 사용되는 IPsec 제안을 구성합니다. IPsec 제안은 IPsec 터널에서 트래픽을 보호하는 보안 프로토콜 및 알고리즘 조합을 정의합니다. IKEv1과 IKEv2용으로 별도의 개체가 있습니다. 현재 CDO(Cisco Defense Orchestrator)는 IKEv1 IPsec 제안 개체를 지원합니다.

IKEv1 및 IKEv2 IPsec 제안에는 모두 ESP(Encapsulating Security Protocol)가 사용됩니다. ESP는 인증, 암호화 및 재생 방지 서비스를 제공합니다. ESP는 IP 프로토콜 유형 50입니다.


Note


IPsec 터널에서는 암호화 및 인증을 모두 사용하는 것이 좋습니다.


IKEv1 IPsec 제안 개체 생성 또는 편집

여러 가지 사전 정의된 IKEv1 IPsec 제안이 있습니다. 새 제안을 생성하여 다른 보안 설정 조합을 구현할 수도 있습니다. 시스템 정의 개체는 편집하거나 삭제할 수 없습니다.

다음 절차에서는 개체 페이지를 통해 개체를 직접 생성하고 편집할 수 있는 방법을 설명합니다. 개체 목록에 표시되는 Create New IKEv1 Proposal(새 IKEv1 제안 생성) 링크를 클릭하여 사이트 투 사이트 VPN 연결에서 IKEv1 IPsec 설정을 편집하면서 IKEv1 IPsec 제안 개체를 생성할 수도 있습니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

다음 중 하나를 수행합니다.

  • 파란색 플러스 버튼 을 클릭하고 FDM > IKEv1 IPsec Proposal(IKEv1 IPsec 제안)을 선택하여 새 개체를 생성합니다.

  • 개체 페이지에서 편집할 IPsec 제안을 선택하고 오른쪽의 작업 창에서 Edit(편집)를 클릭합니다.

Step 3

새 개체의 개체 이름을 입력합니다.

Step 4

IKEv1 IPsec 제안 개체가 작동하는 모드를 선택합니다.

  • 터널 모드에서는 전체 IP 패킷이 캡슐화됩니다. IPSec 헤더는 원본 IP 헤더와 새 IP 헤더 사이에 추가됩니다. 이는 기본값입니다. 방화벽 뒤에 배치되어 있는 호스트와 주고받는 트래픽을 방화벽이 보호하는 경우 터널 모드를 사용합니다. 터널 모드는 인터넷 등의 신뢰할 수 없는 네트워크를 통해 연결하는 두 방화벽 또는 기타 보안 게이트웨이 간에 일반 IPsec이 구현되는 통상적인 방식입니다.

  • 전송 모드에서는 IP 패킷의 상위 레이어 프로토콜만 캡슐화됩니다. IPSec 헤더는 TCP 등의 상위 계층 프로토콜 헤더와 IP 헤더 사이에 삽입됩니다. 전송 모드에서는 소스 호스트와 대상 호스트가 모두 IPsec를 지원해야 합니다. 터널의 대상 피어가 IP 패킷의 최종 대상인 경우에만 전송 모드를 사용할 수 있습니다. 전송 모드는 대개 GRE, L2TP, DLSW 등의 레이어 2 또는 레이어 3 터널링 프로토콜을 보호할 때만 사용됩니다.

Step 5

이 제안에 대한 ESP Encryption(ESP 암호화)(Encapsulating Security Protocol) 알고리즘을 선택합니다. 옵션에 대한 설명은 사용할 암호화 알고리즘 결정을 참조하십시오.

Step 6

인증에 사용할 ESP Hash(ESP 해시) 또는 무결성 알고리즘을 선택합니다. 옵션에 대한 설명은 사용할 해시 알고리즘 결정을 참조하십시오.

Step 7

Add(추가)를 클릭합니다.


IKEv2 IPsec 제안 개체 관리

IPsec 제안 개체는 IKE 2단계 협상 중에 사용되는 IPsec 제안을 구성합니다. IPsec 제안은 IPsec 터널에서 트래픽을 보호하는 보안 프로토콜 및 알고리즘 조합을 정의합니다.

IKEv2 IPsec 제안을 생성할 때는 VPN에서 허용되는 모든 암호화 및 해시 알고리즘을 선택할 수 있습니다. 시스템은 가장 안전한 항목부터 가장 안전하지 않은 항목 순으로 설정 순서를 지정하고 일치하는 항목을 찾을 때까지 피어와 협상합니다. 이를 통해 IKEv1과 마찬가지로 허용된 각 조합을 개별적으로 전송하는 대신 모든 허용된 조합을 전달하는 단일 제안서를 보낼 수 있습니다.

IKEv2 IPsec 제안 개체 생성 또는 편집

여러 가지 사전 정의된 IKEv2 IPsec 제안이 있습니다. 새 제안을 생성하여 다른 보안 설정 조합을 구현할 수도 있습니다. 시스템 정의 개체는 편집하거나 삭제할 수 없습니다.

다음 절차에서는 개체 페이지를 통해 개체를 직접 생성하고 편집할 수 있는 방법을 설명합니다. 개체 목록에 표시되는 Create New IPsec Proposal(새 IPsec 제안 생성) 링크를 클릭하여 VPN 연결에서 IKEv2 IPsec 설정을 편집하면서 IKEv2 IPsec 제안 개체를 생성할 수도 있습니다.

Procedure

Step 1

좌측의 CDO 내비게이션 바에서, Objects(개체) > FDM Objects(FDM 개체)을 클릭합니다.

Step 2

다음 중 하나를 수행합니다.

  • 파란색 플러스 버튼 을 클릭하고 FDM > IKEv2 IPsec Proposal(IKEv2 IPsec 제안)을 선택하여 새 개체를 생성합니다.

  • 개체 페이지에서 편집할 IPsec 제안을 선택하고 오른쪽의 작업 창에서 Edit(편집)를 클릭합니다.

Step 3

새 개체의 개체 이름을 입력합니다.

Step 4

IKE2 IPsec 제안 개체 구성:

  • Encryption(암호화) - 이 제안에 대한 ESP(Encapsulating Security Protocol) 암호화 알고리즘입니다. 허용하려는 모든 알고리즘을 선택합니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 알고리즘에서 가장 취약한 알고리즘 순서대로 피어와 협상을 합니다. 옵션에 대한 설명은 사용할 암호화 알고리즘 결정을 참조하십시오.

  • Integrity Hash(무결성 해시) - 인증에 사용할 해시 또는 무결성 알고리즘입니다. 허용하려는 모든 알고리즘을 선택합니다. 시스템은 일치하는 항목이 합의될 때까지 가장 강력한 알고리즘에서 가장 취약한 알고리즘 순서대로 피어와 협상을 합니다. 옵션에 대한 설명은 사용할 해시 알고리즘 결정을 참조하십시오.

Step 5

Add(추가)를 클릭합니다.


FDM-관리디바이스 사이트 간 가상 사설망 모니터링

CDO를 사용하면 온보드딩된 FDM 관리 디바이스에서 기존 또는 새로 생성된 사이트 간 VPN 구성을 모니터링, 수정 및 삭제할 수 있습니다.

사이트 투 사이트 VPN 터널 연결 확인

Check Connectivity(연결 확인) 버튼을 사용하여 터널에 대한 실시간 연결 확인을 트리거하여 터널이 현재 활성 상태인지 유휴 상태인지를 식별합니다. 온디맨드 연결 확인 버튼을 클릭하지 않으면 온보딩된 모든 디바이스에서 사용 가능한 모든 터널의 확인이 1시간에 한 번 수행됩니다.


Note


  • CDO는 FTD에서 이 연결성 검사 명령을 실행하여 터널이 활성 상태인지 유휴 상태인지를 확인합니다.
    show vpn-sessiondb l2l sort ipaddress
  • 모델 ASA 디바이스 터널은 항상 유휴로 표시됩니다.


VPN 페이지에서 터널 연결을 확인하려면 다음을 수행합니다.

Procedure

Step 1

기본 탐색 모음에서 VPN > ASA/FDM Site-to-Site VPN를 클릭합니다.

Step 2

사이트 투 사이트 VPN 터널에 대한 터널 목록을 검색 및 필터링하고 선택합니다.

Step 3

오른쪽의 작업 창에서 Check Connectivity(연결 확인)를 클릭합니다.


VPN 문제 식별

CDO는 FTD에서 VPN 문제를 식별할 수 있습니다. (이 기능은 아직 AWS VPC 사이트 투 사이트 VPN 터널에 사용할 수 없습니다.) 이 문서에서는 다음을 설명합니다.

누락된 피어가 있는 VPN 터널 찾기

"Missing IP Peer" 상태는 FDM 관리 디바이스보다 ASA 디바이스에서 발생할 가능성이 높습니다.

Procedure

Step 1

CDO 탐색 창에서 VPN > ASA/FDM Site-to-Site VPN(ASA/FDM 사이트 간 VPN)을 클릭하여 VPN 페이지를 엽니다.

Step 2

Table View(테이블 보기)를 선택합니다.

Step 3

필터 아이콘 을 클릭하여 필터 패널을 엽니다.

Step 4

감지된 문제를 확인합니다.

Step 5

문제 를 보고하는 각 디바이스를 선택하고 오른쪽의 Peers(피어) 창을 확인합니다. 하나의 피어 이름이 나열됩니다. CDO는 다른 피어 이름을 "[Missing peer IP.]"로 보고합니다.


암호화 키 문제가 있는 VPN 피어 찾기

이 접근 방식을 사용하여 다음과 같은 암호화 키 문제가 있는 VPN 피어를 찾습니다.

  • IKEv1 또는 IKEv2 키가 잘못되었거나 누락되었거나 일치하지 않습니다.

  • 사용되지 않거나 낮은 암호화 터널

Procedure

Step 1

CDO 탐색 모음에서 VPN > ASA/FDM Site-to-Site VPN(ASA/FDM 사이트 간 VPN)을 클릭하여 VPN 페이지를 엽니다.

Step 2

Table View(테이블 보기)를 선택합니다.

Step 3

필터 아이콘 을 클릭하여 필터 패널을 엽니다.

Step 4

문제 를 보고하는 각 디바이스를 선택하고 오른쪽의 Peers(피어) 창을 확인합니다. 피어 정보에는 두 피어가 모두 표시됩니다.

Step 5

디바이스 중 하나에 대해 View Peers(피어 보기)를 클릭합니다.

Step 6

Diagram View(다이어그램 보기)에서 문제를 보고하는 디바이스를 두 번 클릭합니다.

Step 7

하단의 Tunnel Details(터널 세부 정보) 창에서 Key Exchange(키 교환)를 클릭합니다. 두 디바이스를 모두 보고 해당 지점에서 주요 문제를 진단할 수 있습니다.


터널에 대해 정의된 불완전하거나 잘못 구성된 액세스 목록 찾기

"불완전하거나 잘못 구성된 액세스 목록" 상태는 ASA 디바이스에서만 발생할 수 있습니다.

Procedure

Step 1

CDO 탐색 모음에서 VPN > ASA/FDM Site-to-Site VPN(ASA/FDM 사이트 간 VPN)을 클릭하여 VPN 페이지를 엽니다.

Step 2

Table View(테이블 보기)를 선택합니다.

Step 3

필터 아이콘 을 클릭하여 필터 패널을 엽니다.

Step 4

문제 를 보고하는 각 디바이스를 선택하고 오른쪽의 Peers(피어) 창을 확인합니다. 피어 정보에는 두 피어가 모두 표시됩니다.

Step 5

디바이스 중 하나에 대해 View Peers(피어 보기)를 클릭합니다.

Step 6

Diagram View(다이어그램 보기)에서 문제를 보고하는 디바이스를 두 번 클릭합니다.

Step 7

하단의 Tunnel Details(터널 세부 정보) 패널에서 Tunnel Details(터널 세부 정보)를 클릭합니다. "Network Policy: Incomplete(네트워크 정책: 완료되지 않음)" 메시지가 표시됩니다.


터널 구성에서 문제 찾기

터널 구성 오류는 다음 시나리오에서 발생할 수 있습니다.

  • 사이트 투 사이트 VPN 인터페이스의 IP 주소가 변경되면 "피어 IP 주소 값이 변경되었습니다."

  • VPN 터널의 IKE 값이 다른 VPN 터널과 일치하지 않으면 "IKE 값 불일치" 메시지가 나타납니다.

Procedure

Step 1

CDO 탐색 모음에서 VPN > ASA/FDM Site-to-Site VPN(ASA/FDM 사이트 간 VPN)을 클릭하여 VPN 페이지를 엽니다.

Step 2

Table View(테이블 보기)를 선택합니다.

Step 3

필터 아이콘 을 클릭하여 필터 패널을 엽니다.

Step 4

터널 문제에서 탐지된 문제를 클릭하여 오류를 보고하는 VPN 구성을 봅니다. 구성 보고 문제 를 볼 수 있습니다.

Step 5

VPN 구성 보고 문제를 선택합니다.

Step 6

오른쪽의 피어 창에 문제가 있는 피어에 대한 아이콘이 나타납니다. 아이콘 위로 마우스를 가져가면 문제와 해결 방법을 볼 수 있습니다.

다음 단계: 터널 구성 문제 해결.


터널 구성 문제 해결

이 절차는 다음과 같은 터널 구성 문제를 해결하려고 시도합니다.

  • 사이트 투 사이트 VPN 인터페이스의 IP 주소가 변경되면 "피어 IP 주소 값이 변경되었습니다."

  • VPN 터널의 IKE 값이 다른 VPN 터널과 일치하지 않으면 "IKE 값 불일치" 메시지가 나타납니다.

자세한 내용은 터널 구성에서 문제 찾기를 참조하십시오.

프로시저

단계 1

CDO 탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

단계 2

Devices(디바이스) 탭을 클릭합니다.

단계 3

적절한 디바이스 유형 탭을 클릭하고 문제를 보고하는 VPN 구성과 연결된 디바이스를 선택합니다.

단계 4

디바이스 변경 사항을 수락합니다.

단계 5

CDO 탐색 창에서 VPN > ASA/FDM Site-to-Site VPN(ASA/FDM 사이트 간 VPN)을 클릭하여 VPN 페이지를 엽니다.

단계 6

이 문제를 보고하는 VPN 구성을 선택합니다.

단계 7

Actions(작업)창에서 Edit(편집) 아이콘을 클릭합니다.

단계 8

4단계에서 Finish(마침) 버튼을 클릭할 때까지 각 단계에서 Next(다음)를 클릭합니다.

단계 9

모든 디바이스에 대한 구성 변경 사항 미리보기 및 구축.


사이트 간 VPN 터널 검색 및 필터링

필터 사이드바 를 검색 필드와 함께 사용하여 VPN 터널 다이어그램에 표시된 VPN 터널 검색에 집중할 수 있습니다.

Procedure

Step 1

기본 내비게이션 바에서 VPN > ASA/FDM Site-to-Site VPN(ASA/FDM 사이트 간 VPN)으로 이동합니다.

Step 2

필터 아이콘 을 클릭하여 필터 창을 엽니다.

Step 3

다음 필터를 사용하여 검색을 구체화합니다.

  • Filter by Device(디바이스별 필터링) - Filter by Device(디바이스별 필터링)를 클릭하고 디바이스 유형 탭을 선택한 후 필터링을 통해 찾으려는 디바이스를 선택합니다.

  • Tunnel Issues(터널 문제) - 터널의 양쪽에 문제가 있음을 탐지했는지 여부입니다. 디바이스에 문제가 있는 몇 가지 예로는 연결된 인터페이스 또는 피어 IP 주소 또는 액세스 목록 누락, IKEv1 제안 불일치 등이 있습니다(AWS VPC VPN 터널에서는 터널 문제 탐지를 아직 사용할 수 없음).

  • Devices/Services(디바이스/서비스) -디바이스 유형을 기준으로 필터링합니다.

  • Status(상태) – 터널 상태는 활성 또는 유휴 상태일 수 있습니다.

    • Active(활성) - 네트워크 패킷이 VPN 터널을 통과하는 열린 세션이 있거나 성공적인 세션이 설정되었고 아직 시간 초과되지 않았습니다. Active(활성)는 터널이 활성 상태이고 관련성이 있음을 나타내는 데 도움이 될 수 있습니다.

    • Idle(유휴) - CDO가 이 터널에 대한 열린 세션을 검색할 수 없습니다. 터널이 사용 중이 아니거나 이 터널에 문제가 있을 수 있습니다.

  • Onboarded(온보딩됨) - CDO에서 디바이스를 관리하거나 CDO에서 관리하지 않을 수 있습니다(관리되지 않음).

    • 관리됨 – CDO가 관리하는 디바이스별로 필터링합니다.

    • 관리되지 않음 - CDO가 관리하지 않는 디바이스로 필터링합니다.

  • Device Types(디바이스 유형) - 터널의 한쪽이 라이브(연결된 디바이스) 디바이스인지 아니면 모델 디바이스인지 여부입니다.

Step 4

검색 창에 디바이스 이름 또는 IP 주소를 입력하여 필터링된 결과를 검색할 수도 있습니다. 검색은 대/소문자를 구분하지 않습니다.


관리되지 않는 디바이스 온보딩

CDO는 피어 중 하나가 온보딩될 때 사이트 간 VPN 터널을 검색 합니다. 두 번째 피어가 CDO에서 관리되지 않는 경우 VPN 터널 목록을 필터링하여 관리되지 않는 디바이스를 찾아 온보딩할 수 있습니다.

Procedure

Step 1

기본 내비게이션 바에서 VPN > ASA/FDM Site-to-Site VPN(ASA/FDM 사이트 간 VPN)을 선택하여 VPN 페이지를 엽니다.

Step 2

Table View(테이블 보기)를 선택합니다.

Step 3

를 클릭하여 필터 패널을 엽니다.

Step 4

Unmanaged(관리되지 않음)를 선택합니다.

Step 5

결과의 테이블에서 터널을 선택합니다.

Step 6

오른쪽의 Peers(피어) 창에서 Onboard Device(온보드 디바이스)를 클릭하고 화면의 지침을 따릅니다.


사이트 투 사이트 VPN 터널의 IKE 개체 세부 정보 보기

선택한 터널의 피어/디바이스에 구성된 IKE 개체의 세부 정보를 볼 수 있습니다. 이러한 세부 정보는 IKE 정책 개체의 우선 순위에 따라 계층 구조의 트리 구조로 나타납니다.


Note


엑스트라넷 디바이스는 IKE 개체 세부 정보를 표시하지 않습니다.


Procedure

Step 1

왼쪽의 CDO 탐색 모음에서 VPN > ASA/FDM Site-to-Site VPN(ASA/FDM 사이트 간 VPN)를 클릭합니다.

Step 2

VPN Tunnels(VPN 터널) 페이지에서 피어를 연결하는 VPN 터널의 이름을 클릭합니다.

Step 3

오른쪽의 Relationships(관계) 아래에 세부 정보를 보려는 개체를 확장합니다.


사이트 간 VPN 터널 정보 보기

사이트 간 VPN 테이블 보기는 CDO에 온보딩된 모든 디바이스에서 사용 가능한 모든 사이트 간 VPN 터널의 전체 목록입니다. 터널은 이 목록에 한 번만 존재합니다. 테이블에 나열된 터널을 클릭하면 추가 조사를 위해 터널의 피어로 직접 이동할 수 있는 옵션이 오른쪽 사이드바에 제공됩니다.

CDO가 터널의 양쪽을 모두 관리하지 않는 경우 Onboard Device(디바이스 온보딩)를 클릭하여 언매니지드 피어의 온보드 기본 온보딩 페이지를 열 수 있습니다. CDO가 터널의 양쪽을 모두 관리하는 경우 Peer 2(피어 2) 열에 매니지드 디바이스의 이름이 포함됩니다. 그러나 AWS VPC의 경우 Peer 2 열에 VPN 게이트웨이의 IP 주소가 포함됩니다.

테이블 보기에서 사이트 간 VPN 연결을 보려면 다음을 수행합니다.

Procedure

Step 1

기본 탐색 모음에서 VPN > ASA/FDM Site-to-Site VPN를 클릭합니다.

Step 2

Table view(테이블 보기) 버튼을 클릭합니다.

Step 3

Search and Filter Site-to-Site VPN Tunnels(사이트 간 VPN 터널 검색 및 필터링)를 사용하여 특정 터널을 찾거나 전역 보기 그래픽을 확대하여 원하는 VPN 게이트웨이 및 해당 피어를 찾습니다.


사이트 투 사이트 VPN 전역 보기

다음은 전역 보기의 예입니다. 그림에서 'FTD_BGL_972'에는 FTD_BGL_973 및 FTD_BGL_974 디바이스와의 사이트 투 사이트 연결이 있습니다.

Procedure

Step 1

기본 탐색 모음에서 VPN > ASA/FDM Site-to-Site VPN를 클릭합니다.

Step 2

Global view(전역 보기) 버튼을 클릭합니다.

Step 3

Search and Filter Site-to-Site VPN Tunnels(사이트 간 VPN 터널 검색 및 필터링)를 사용하여 특정 터널을 찾거나 전역 보기 그래픽을 확대하여 원하는 VPN 게이트웨이 및 해당 피어를 찾습니다.

Step 4

전역 보기에 표시된 피어 중 하나를 선택합니다.

Step 5

View Details(세부사항 보기)를 클릭합니다.

Step 6

VPN 터널의 다른 쪽 끝을 클릭하면 CDO에 해당 연결에 대한 Tunnel Details(터널 세부 정보), NAT Information(NAT 정보) 및 Key Exchange(키 교환) 정보가 표시됩니다.

  • Tunnel Details(터널 세부 정보) - 터널에 대한 이름 및 연결 정보를 표시합니다. Refresh(새로 고침) 아이콘을 클릭하면 터널에 대한 연결 정보가 업데이트됩니다.

  • Tunnel Details specific to AWS connections(AWS 연결 관련 터널 세부 정보) -AWS 사이트 투 사이트 연결에 대한 터널 세부 정보는 다른 연결과 약간 다릅니다. AWS VPC에서 VPN 게이트웨이로의 각 연결에 대해 AWS는 2개의 VPN 터널을 생성합니다. 이는 고가용성을 위한 것입니다.

    • 터널의 이름은 VPN 게이트웨이가 연결된 VPC의 이름을 나타냅니다. 터널에 이름이 지정된 IP 주소는 VPN 게이트웨이가 VPC로 인식하는 IP 주소입니다.

    • CDO 연결 상태가 "active(활성)"로 표시되면 AWS 터널 상태가 "Up(가동 중)"입니다. CDO 연결 상태가 "inactive(비활성)"인 경우 AWS 터널 상태는 "Down(중단)"입니다.

  • NAT Information(NAT 정보) - 사용 중인 NAT 규칙의 유형, 원래 및 변환된 패킷 정보를 표시하고, 해당 터널에 대한 NAT 규칙을 볼 수 있는 NAT 테이블에 대한 링크를 제공합니다. (AWS VPC 사이트 투 사이트 VPN에는 아직 사용할 수 없습니다.)

  • Key Exchange(키 교환) - 터널 및 키 교환 문제에서 사용 중인 암호화 키를 표시합니다. (AWS VPC 사이트 투 사이트 VPN에는 아직 사용할 수 없습니다.)


터널 창

Tunnels(터널) 창에는 특정 VPN 게이트웨이와 연결된 모든 터널의 목록이 표시됩니다. VPN 게이트웨이와 AWS VPC 간의 사이트 간 VPN 연결의 경우, tunnels(터널) 창에는 VPN 게이트웨이에서 VPC로의 모든 터널이 표시됩니다. VPN 게이트웨이와 AWS VPC 간의 각 사이트 간 VPN 연결에는 2개의 터널이 있으므로 다른 디바이스에 대해 일반적으로 표시되는 터널 수가 두 배입니다.

VPN 게이트웨이 세부 정보

VPN 게이트웨이에 연결된 피어의 수 및 VPN 게이트웨이의 IP 주소를 표시합니다. 이는 VPN Tunnels(VPN 터널) 페이지에만 표시됩니다.

피어 창

사이트 간 VPN 피어 쌍을 선택하면 Peers(피어) 창에 쌍의 두 디바이스가 나열되며 디바이스 중 하나에 대해 View Peers(피어 보기)를 클릭할 수 있습니다. View Peers(피어 보기)를 클릭하면 디바이스가 연결된 다른 사이트 간 피어가 표시됩니다. 이는 Table(테이블) 보기 및 Global(전역) 보기에 표시됩니다.

템플릿

템플릿은 디바이스 구성 파일의 기본 사용 버전 및 일반 사용 버전을 개발할 수 있는 수단을 제공합니다.

  • 템플릿은 기존 기본 구성 파일에서 생성됩니다.

  • IP 주소 및 포트 번호를 포함하여 예상 값을 쉽게 사용자 지정할 수 있도록 값 매개변수를 지원합니다.

  • 여러 디바이스에서 사용하기 위해 매개변수 대체와 함께 내보낼 수 있습니다.

FDM-관리 디바이스 템플릿

FDM-관리 디바이스 템플릿 정보

Cisco Defense Orchestrator를 사용하면 온보딩된 FDM 관리 디바이스 구성의 FDM 관리 디바이스 템플릿을 생성할 수 있습니다. 템플릿을 생성할 때 FDM 관리 디바이스 템플릿에 포함할 부분(개체, 정책, 설정, 인터페이스 및 NAT)을 선택합니다. 그런 다음 해당 템플릿을 수정하고 관리하는 다른 FDM 관리 디바이스를 구성하는 데 사용할 수 있습니다. FDM 관리 디바이스 템플릿은 FDM 관리 디바이스 간의 정책 일관성을 촉진하는 하나의 방법입니다.

FDM 관리 디바이스 템플릿을 생성할 때 전체 템플릿 또는 사용자 지정 템플릿을 생성하도록 선택할 수 있습니다.

  • 전체 템플릿은 FDM 관리 구성의 모든 부분을 포함하며 다른 FDM 관리 디바이스에 모든 것을 적용합니다.

  • 사용자 지정 템플릿에는 사용자가 선택하는 FDM 관리 구성의 하나 이상의 부분만 포함되며, 다른 FDM 관리 디바이스에서는 해당 부분 및 관련 엔터티만 적용됩니다.


Important


FDM 관리 디바이스 템플릿은 인증서, Radius, AD 및 RA VPN 개체를 포함하지 않습니다.


FDM-관리 디바이스 템플릿을 사용하는 방법

다음은 FDM 관리 디바이스 템플릿을 사용할 수 있는 몇 가지 방법입니다.

  • 다른 FDM 관리 디바이스의 구성 템플릿을 적용하여 하나의 FDM 관리 디바이스를 구성합니다. 적용하는 템플릿은 모든 FDM 관리 디바이스에서 사용하려는 "모범 사례" 구성을 나타낼 수 있습니다.

  • 템플릿을 사용하여 디바이스 구성을 변경하고 랩 환경에서 시뮬레이션한 다음 변경 사항을 라이브 FDM 관리 디바이스에 적용하기 전에 기능을 테스트합니다.

  • 템플릿을 생성할 때 인터페이스 및 하위 인터페이스의 특성을 매개변수화합니다. 템플릿을 적용할 때 인터페이스 및 하위 인터페이스의 매개변수화된 값을 변경할 수 있습니다.

변경 로그에 표시되는 내용

디바이스에 템플릿을 적용하면 해당 디바이스의 전체 구성을 덮어씁니다. CDO 변경 로그는 결과적으로 수행되는 모든 변경 사항을 기록합니다. 따라서 변경 로그 항목은 디바이스에 템플릿을 적용한 후 매우 길어집니다.

FDM 템플릿 구성

사전 요구 사항

FDM 관리 디바이스 템플릿을 생성하기 전에 템플릿을 생성할 FDM 관리 디바이스를 Cisco Defense Orchestrator에 온보딩합니다. 온보딩된 FDM 관리 디바이스에서만 FDM 관리 디바이스 템플릿을 생성할 수 있습니다.

템플릿을 사용하여 환경에 추가할 새로운 FDM 관리 디바이스를 구성하는 것이 좋습니다.


Note


FDM 관리 디바이스에서 템플릿을 생성하는 경우 RA VPN 개체는 템플릿에 포함되지 않습니다.


FDM 템플릿 생성

템플릿을 생성할 때 모든 부분을 선택하면 관리 IP 주소, 인터페이스 구성, 정책 정보 등 해당 디바이스 구성의 모든 측면이 템플릿에 포함됩니다.

일부분만 선택하면 사용자 지정 템플릿에 다음 엔터티가 포함됩니다.

템플릿 부분

사용자 지정 템플릿에 포함된 부분

액세스 규칙

액세스 제어 규칙 및 해당 규칙에 대한 모든 관련 엔터티를 포함합니다. 개체 및 인터페이스(하위 인터페이스 포함)를 예로 들 수 있습니다.

NAT 규칙

NAT 규칙 및 이러한 NAT 규칙에 필요한 모든 관련 엔터티를 포함합니다. 개체 및 인터페이스(하위 인터페이스 포함)를 예로 들 수 있습니다.

설정

시스템 설정 및 해당 설정에 필요한 모든 관련 엔터티를 포함합니다. 개체 및 인터페이스(하위 인터페이스 포함)를 예로 들 수 있습니다.

인터페이스

인터페이스 및 하위 인터페이스를 포함합니다.

개체

개체 및 해당 개체에 필요한 모든 관련 엔터티를 포함합니다. 인터페이스 및 하위 인터페이스를 예로 들 수 있습니다.

다음 절차를 사용하여 FDM 관리 디바이스 템플릿을 생성합니다.

Procedure

Step 1

Cisco Defense Orchestrator 내비게이션 바에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

FTD 탭을 클릭하고 목록에서 원하는 디바이스를 선택합니다.

Step 4

Filter(필터) 또는 Search(검색) 필드를 사용하여 템플릿을 생성할 FDM 관리 디바이스를 찾습니다.

Step 5

오른쪽의 Device Actions(디바이스 작업) 창에서 Create Template(템플릿 생성)을 클릭합니다. Name Template(이름 템플릿)은 디바이스에 있는 각 부분의 개수를 제공합니다. 하위 인터페이스(있는 경우)의 수도 표시됩니다.

Step 6

템플릿에 포함할 부분을 선택합니다.

Step 7

템플릿의 이름을 입력합니다.

Step 8

Create Template(보고서 생성)을 클릭합니다.

Step 9

Parameterize Template(템플릿 매개변수화) 영역에서 다음을 수행할 수 있습니다.

  • 인터페이스를 매개변수화하려면 중괄호가 표시될 때까지 마우스를 이동하고 해당 인터페이스에 해당하는 셀을 클릭합니다.

  • 하위 인터페이스를 매개변수화하려면 하위 인터페이스가 있는 인터페이스를 확장하고 마우스를 중괄호가 표시될 때까지 옮겨 해당 하위 인터페이스에 해당하는 셀을 클릭합니다.

다음 속성을 매개변수화하여 디바이스별로 사용자 지정할 수 있습니다.

  • 논리적 이름

  • 주/도

  • IP 주소/넷마스크

Note

 

이러한 속성은 매개변수당 하나의 값만 지원합니다.

Step 10

Continue(계속)를 클릭합니다.

Step 11

템플릿 및 모든 매개변수화를 검토합니다. Done(완료)을 클릭하여 템플릿을 생성합니다.

이제 방금 생성한 FDM 관리 디바이스 템플릿이 Inventory(재고 목록) 페이지에 표시됩니다.

Note

 

템플릿 생성 후 CDOInventory(재고 목록) 창에서 해당 템플릿에 포함된 부분을 보여주는 해당 템플릿 부분 아이콘을 표시합니다. 이 정보는 디바이스를 클릭하거나 아이콘 위에 마우스 포인터를 올려놓아도 Device Details(디바이스 세부사항) 창에 나타납니다.

다음 그림은 템플릿에 "액세스 규칙", "NAT 규칙" 및 "개체"가 포함되어 있음을 보여주는 부분 아이콘의 예입니다.


FDM-관리 디바이스 템플릿 편집

다음 절차에 따라 템플릿 매개변수를 편집합니다.

Procedure

Step 1

Cisco Defense Orchestrator 내비게이션 바에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Templates(템플릿) 탭을 클릭합니다.

Step 3

FTD 탭을 클릭합니다.

Step 4

Model/Template(모델/템플릿) 필터를 사용하여 수정할 템플릿을 찾습니다.

Step 5

오른쪽의 Device Actions(디바이스 작업) 창에서 Edit Parameters(매개변수 편집)를 클릭합니다.

Step 6

(선택 사항) 텍스트 상자를 직접 편집하여 매개변수를 변경합니다.

Step 7

Save(저장)를 클릭합니다.

라이브 FDM 관리 디바이스의 구성과 마찬가지로 나머지 FDM 관리 디바이스 템플릿을 편집할 수 있습니다. 다음 구성을 사용하여 FDM 관리 디바이스 템플릿을 편집할 수 있습니다.


FDM 템플릿 삭제

Cisco Defense Orchestrator에서 FDM 관리 디바이스를 제거하는 것처럼 FDM 관리 디바이스 템플릿을 삭제합니다.

Procedure

Step 1

CDO 내비게이션 바에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Templates(템플릿) 탭을 클릭합니다.

Step 3

FTD 탭을 클릭합니다.

Step 4

필터 및 검색 필드를 사용하여 삭제할 FDM 관리 디바이스 템플릿을 찾습니다.

Step 5

Device Actions(디바이스 작업) 창에서 Remove(제거)()를 클릭합니다.

Step 6

경고 메시지를 읽고 OK(확인)를 클릭하여 템플릿을 삭제합니다.


FDM 템플릿 적용

템플릿을 적용하기 전에 Inventory(재고 목록) 페이지 및 Model/Template(모델/템플릿) 필터로 이동하여 템플릿의 내용을 식별할 수 있습니다. Cisco Defense Orchestrator는 해당 템플릿에 포함된 부분을 보여주는 해당 템플릿 부분 아이콘을 표시합니다. 이 정보는 디바이스를 클릭하거나 아이콘 위에 마우스 포인터를 올려놓아도 Device Details(디바이스 세부사항) 창에 나타납니다.

다음 속성을 매개변수화하여 디바이스별 맞춤화를 활성화할 수 있습니다. 즉, 템플릿을 적용할 때 디바이스별 값을 적용할 수 있습니다.

FDM 관리 디바이스 템플릿을 적용할 때 템플릿을 생성할 때 구성된 인터페이스 및 하위 인터페이스의 매개변수화된 값을 변경할 수 있습니다.

전체 템플릿 적용

전체 FDM 관리 디바이스 템플릿을 적용하여 새 FDM 관리 디바이스를 생성하면 CDO에서 디바이스로 아직 배포되지 않은 모든 단계적 변경 사항을 포함하여 FDM 관리 디바이스의 기존 구성을 완전히 덮어씁니다. 템플릿에 포함되지 않은 디바이스의 모든 항목은 손실됩니다.

사용자 지정 템플릿 적용

사용자 지정 FDM 관리 디바이스 템플릿을 다른 FDM 관리 디바이스에 적용하면 템플릿 부분을 기반으로 하는 기존 구성이 유지되거나 제거됩니다. 다음 표에는 다른 FDM 관리 디바이스에서 사용자 지정 템플릿을 적용한 후 발생하는 변경 사항이 나와 있습니다.

템플릿 부분

맞춤형 템플릿 적용 후

액세스 규칙

  • 사용자 지정 템플릿에 있는 새 액세스 제어 규칙은 디바이스의 기존 액세스 제어 규칙을 덮어씁니다.

  • 사용자 지정 템플릿의 새 개체 및 인터페이스(하위 인터페이스 포함)는 기존 개체 및 인터페이스를 삭제하지 않고 디바이스에 적용됩니다.

NAT 규칙

  • 사용자 지정 템플릿에 있는 새 NAT 규칙은 디바이스의 기존 NAT 규칙을 덮어씁니다.

  • 사용자 지정 템플릿의 새 개체 및 인터페이스(하위 인터페이스 포함)는 기존 개체 및 인터페이스를 삭제하지 않고 디바이스에 적용됩니다.

설정

  • 기존 시스템 설정을 삭제하지 않고 사용자 지정 템플릿의 새 시스템 설정이 디바이스에 적용됩니다.

  • 사용자 지정 템플릿의 새 개체 및 인터페이스(하위 인터페이스 포함)는 기존 개체 및 인터페이스를 삭제하지 않고 디바이스에 적용됩니다.

인터페이스

  • 기존 인터페이스 및 하위 인터페이스를 삭제하지 않고 사용자 지정 템플릿의 새 인터페이스 및 하위 인터페이스가 디바이스에 적용됩니다.

  • CDO는 디바이스에 있는 인터페이스보다 더 많은 인터페이스가 템플릿에 정의된 디바이스에 템플릿을 적용하는 것을 허용하지 않습니다.

개체

  • 기존 개체를 삭제하지 않고 사용자 지정 템플릿의 새 개체가 디바이스에 적용됩니다.

  • 기존 인터페이스 및 하위 인터페이스를 삭제하지 않고 사용자 지정 템플릿의 새 인터페이스 및 하위 인터페이스가 디바이스에 적용됩니다.

사전 요구 사항

템플릿을 적용하기 전에 다음 조건을 충족해야 합니다.

  • 템플릿을 사용하는 경우, 템플릿에 대한 변경 사항이 커밋되었고 템플릿이 Inventory(재고 목록) 페이지에서 "Synced(동기화됨)" 상태인지 확인합니다.

  • FDM 관리 디바이스를 템플릿으로 사용하는 경우, 디바이스에 배포하려는 CDO의 변경 사항이 배포되었는지, 그리고 배포되지 않은 firewall device manager 콘솔의 변경 사항이 없는지 확인합니다. 디바이스는 Inventory(재고 목록) 페이지에서 Synced(동기화됨) 상태로 표시되어야 합니다.

디바이스에 템플릿을 적용하는 것은 3단계 프로세스입니다.

  1. 디바이스에 템플릿 적용

  2. 디바이스 및 네트워크 설정 검토

  3. 디바이스에 변경 사항 구축

FDM-관리 디바이스에 템플릿 적용


Important


디바이스에 변경 사항을 구축하기 전에 다음 절차를 계속 진행합니다.


디바이스 및 네트워킹 설정을 검토합니다.

템플릿을 적용하기 전에 변경 요청 추적을 사용하여 변경 사항에 추적 레이블을 적용할 수 있습니다. 다음 절차에 따라 FDM 관리 디바이스 템플릿을 적용합니다.

Procedure

Step 1

(선택 사항) 시작하기에 앞서 FDM 관리 디바이스에 다른 템플릿을 적용하기 전에 디바이스의 템플릿을 만듭니다. 이렇게 하면 디바이스 및 네트워킹 설정을 다시 적용해야 할 때 참조할 수 있는 구성 백업이 제공됩니다.

Step 2

CDO 내비게이션 바에서 Inventory(재고 목록)를 클릭합니다.

Step 3

Templates(템플릿) 탭을 클릭합니다.

Step 4

FTD 탭을 클릭합니다.

Step 5

필터 및 검색 필드를 사용하여 템플릿을 적용할 FDM 관리 디바이스 또는 템플릿을 찾습니다.

Note

 

이 시점에서 템플릿의 이름을 변경하면 전체 디바이스 구성 또는 템플릿이 DeviceName에 적용됩니다. DeviceName에 이 변경 사항을 구축하면 해당 디바이스에서 실행 중인 전체 구성을 덮어씁니다.

Step 6

오른쪽의 Device Actions(디바이스 작업) 창에서 Apply Template(템플릿 적용)을 클릭합니다.

Step 7

Select Template(템플릿 선택)을 클릭하고 원하는 템플릿을 선택한 후 Continue(계속)를 클릭합니다.

Step 8

다음을 구성하고 각 화면에 나타나는 Continue(계속)를 클릭합니다.

  1. Map Interfaces(인터페이스 매핑): 템플릿과 디바이스 간의 인터페이스 매핑을 확인하거나 변경합니다. 단일 디바이스 인터페이스에 두 개 이상의 템플릿 인터페이스를 매핑할 수는 없습니다. 인터페이스 구성이 지원되지 않는 경우 계속해서 템플릿을 적용할 수 없습니다.

    Note

     

    CDO는 디바이스에 있는 인터페이스보다 더 많은 인터페이스가 템플릿에 정의된 디바이스에 템플릿을 적용하는 것을 허용하지 않습니다.

  2. Fill Parameters(매개변수 작성): 템플릿을 적용할 디바이스의 인터페이스 또는 하위 인터페이스 매개변수 값을 사용자 지정합니다.

  3. Review(검토): 템플릿 구성을 검토하고 기존 디바이스 구성을 템플릿의 구성으로 덮어쓸 준비가 되면 Apply Template(템플릿 적용)을 클릭합니다.

Step 9

Review and deploy(검토 및 구축)를 클릭해서 지금 변경 사항을 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


디바이스 및 네트워킹 설정 검토

FDM 관리 디바이스 템플릿을 생성할 때 Cisco Defense Orchestrator는 전체 디바이스 구성을 템플릿에 복사합니다. 따라서 원래 디바이스의 관리 IP 주소 같은 것이 템플릿에 포함됩니다 디바이스에 템플릿을 적용하기 전에 다음 디바이스 및 네트워크 설정을 검토합니다.

Procedure

Step 1

이러한 FDM 관리 디바이스 설정을 검토하여 새 FDM 관리 디바이스에 대한 올바른 정보를 반영하는지 확인합니다.

Step 2

Firepower 액세스 제어 정책을 검토하여 해당하는 경우 규칙이 새 FDM 관리 디바이스의 IP 주소를 참조하는지 확인합니다.

Step 3

inside_zone 및 outside_zone 보안 개체를 검토하여 새 FDM 관리 디바이스에 대한 올바른 IP 주소를 참조하는지 확인합니다.

Step 4

NAT 정책을 검토하여 새 FDM 관리 디바이스에 대한 올바른 IP 주소를 참조하는지 확인합니다.

Step 5

인터페이스 구성을 검토하여 새 FDM 관리 디바이스에 대한 올바른 구성을 반영하는지 확인합니다.


FDM-관리 디바이스 템플릿으로 ASA 구성 마이그레이션


Attention


Secure Firewall device manager(FDM) 지원 및 기능은 요청 시에만 제공됩니다. 테넌트에서 Firewall Device Manager 지원을 아직 활성화하지 않은 경우 디바이스를 관리하거나 FDM 관리 디바이스에 구축할 수 없습니다. 이 플랫폼을 활성화하려면 지원 팀에 요청을 보냅니다.


Cisco Defense Orchestrator는 ASA를 FDM 관리 디바이스로 마이그레이션하는 데 도움이 됩니다. CDO는 ASA에서 실행 중인 구성의 이러한 요소를 FDM 관리 디바이스 템플릿으로 마이그레이션하는 데 도움이 되는 마법사를 제공합니다.

  • 액세스 제어 규칙(ACL)

  • 인터페이스

  • NAT(네트워크 주소 변환) 규칙

  • 네트워크 개체 및 네트워크 그룹 개체

  • 경로

  • 서비스 개체 및 서비스 그룹 개체

  • 사이트 간 VPN

ASA 실행 구성의 이러한 요소가 FDM 관리 디바이스 템플릿으로 마이그레이션되면 FDM 템플릿을 CDO에서 관리하는 새 FDM 관리 디바이스에 적용할 수 있습니다. FDM 관리 디바이스는 템플릿에 정의된 구성을 채택하므로, 이제 FDM 관리 디바이스는 ASA 실행 구성의 일부 측면으로 구성됩니다.

구성을 실행하는 ASA의 다른 요소는 이 프로세스를 사용하여 마이그레이션되지 않습니다. 이러한 다른 요소는 FDM 관리 디바이스 템플릿에서 빈 값으로 표시됩니다. 템플릿이 FDM 관리 디바이스에 적용되면 마이그레이션한 값을 새 FDM 관리 디바이스에 적용하고 빈 값은 무시합니다. 새 FDM 관리 디바이스의 다른 기본값은 그대로 유지됩니다. 마이그레이션하지 않은 구성을 실행하는 ASA의 다른 요소는 마이그레이션 프로세스 외부의 FDM 관리 디바이스에서 다시 생성해야 합니다.

CDO를 사용하여 ASA를 FDM 관리 디바이스로 마이그레이션하는 프로세스에 대한 전체 설명은 Cisco Defense Orchestrator를 사용하여 ASA를 FDM 매니지드 디바이스로 마이그레이션을 참조하십시오.

FDM-관리 고가용성

고가용성 정보

HA(고가용성) 또는 페일오버 구성은 기본/보조 설정에 두 디바이스를 결합하여 기본 디바이스에 장애가 발생할 경우 보조 디바이스가 자동으로 대신 작동하도록 합니다. 페일오버라고도 하는 고가용성을 구성하려면 2개의 동일한 FDM 관리 디바이스가 전용 페일오버 링크와 선택 사항인 상태 링크를 통해 서로 연결되어 있어야 합니다. 액티브 유닛의 상태(하드웨어, 인터페이스, 소프트웨어 및 환경 상태)를 모니터링하여 특정 페일오버 조건이 충족되는지 확인합니다. 이러한 조건이 충족되면 장애 조치가 이루어집니다. 이렇게 하면 디바이스 오류가 발생하는 경우 또는 디바이스가 업그레이드되는 유지 보수 기간에 네트워크 운영을 유지할 수 있습니다. 자세한 내용은 아래의 관련 문서를 참조하십시오.

두 유닛은 액티브/스탠바이 쌍을 이루는데, 여기서 기본 유닛은 액티브 유닛이며 트래픽을 전달합니다. 보조(스탠바이) 유닛은 능동적으로 트래픽을 전달하지 않지만, 액티브 유닛에서 컨피그레이션 및 기타 상태 정보를 동기화합니다. 유닛 두 개에서는 페일오버 링크를 통해 통신을 수행하여 각 유닛의 작동 상태를 확인합니다.


Note


HA 쌍의 변경 사항을 수락하거나 FDM 관리 HA 쌍에 구축하도록 선택하면 HA 쌍의 액티브 디바이스와 통신하게 됩니다. 즉, 구성 및 백업은 액티브 디바이스에서만 가져옵니다.


인증서 및 고가용성 쌍

FDM 관리 HA 쌍에 인증서를 적용하면 CDO는 액티브 디바이스에만 인증서를 적용합니다. 액티브 디바이스를 구축하는 경우에만 구성 및 인증서가 스탠바이 디바이스와 동기화됩니다. FDM 관리을 통해 액티브 디바이스에 새 인증서를 적용하는 경우 액티브 디바이스와 스탠바이 디바이스에 서로 다른 두 개의 인증서가 있을 수 있습니다. 이로 인해 다양한 문제가 발생할 수 있으며, 특히 페일오버 또는 페일오버 기록에 문제가 생길 수 있습니다. 두 디바이스가 성공적으로 작동하려면 동일한 인증서가 있어야 합니다. FDM 관리을 통해 인증서를 변경해야 하는 경우 변경 사항을 구축하고 HA 쌍 내에서 인증서를 동기화해야 합니다.

FDM-관리 관리 고가용성 쌍 요구 사항

고가용성 요구 사항

고가용성(HA) 쌍을 생성하기 전에 설정해야 하는 몇 가지 요구 사항이 있습니다.

HA에 대한 물리적 및 가상 디바이스 요구 사항

다음 하드웨어 요구 사항을 충족해야 합니다.

  • 디바이스의 하드웨어 모델이 동일해야 합니다.

  • 디바이스에 동일한 모듈이 설치되어 있어야 합니다. 예를 들어, 한 디바이스에 네트워크 모듈(선택 사항)이 있는 경우 다른 디바이스에도 동일한 네트워크 모듈을 설치해야 합니다.

  • 디바이스의 인터페이스 유형과 수가 동일해야 합니다.

  • Cisco Defense Orchestrator에서 HA 쌍을 생성하려면 두 디바이스에 모두 관리 인터페이스가 구성되어 있어야 합니다. 디바이스에 데이터 인터페이스가 구성된 경우 FDM 관리 UI를 통해 HA 쌍을 생성한 다음 CDO에 쌍을 온보딩해야 합니다.


    Note


    HA 쌍에서는 FDM 관리 템플릿을 사용할 수 없습니다.


HA의 소프트웨어 요구 사항

물리적 및 가상 FDM 관리 디바이스 모두에 대해 다음 소프트웨어 요구 사항을 충족해야 합니다.

  • Defense Orchestrator에 온보딩된 두 개의 독립형 FDM 관리 디바이스가 있습니다.

  • 두 디바이스가 정확히 동일한 소프트웨어 버전을 실행해야 합니다. 즉, 주 버전 번호(첫 번째), 부 버전 번호(두 번째) 및 유지 보수 버전 번호(세 번째)가 같아야 합니다. Inventory(재고 목록) 페이지의 Device Details(장치 세부 정보) 창에서 버전을 찾거나 CLI에서 show version 명령을 사용할 수 있습니다.


    Note


    각기 다른 버전이 설치된 디바이스도 조인할 수는 있지만, 유닛을 같은 소프트웨어 버전으로 업그레이드할 때까지는 컨피그레이션을 스탠바이 유닛으로 가져올 수 없으며 페일오버가 작동하지 않습니다.


  • 두 디바이스가 모두 로컬 관리자 모드여야 합니다(FDM을 사용하여 구성되어 있어야 함). 두 디바이스에서 모두 FDM에 로그인할 수 있다면 로컬 관리자 모드인 것입니다. CLI에서 show managers 명령을 사용하여 확인할 수도 있습니다.

  • CDO를 온보딩하기 전에 각 디바이스에 대해 초기 설정 마법사를 완료해야 합니다.

  • 각 디바이스에 자체 관리 IP 주소가 있어야 합니다. 관리 인터페이스의 컨피그레이션은 디바이스 간에 동기화되지 않습니다.

  • 디바이스의 NTP 컨피그레이션이 같아야 합니다.

  • DHCP를 사용하여 주소를 획득하도록 인터페이스를 구성할 수는 없습니다. 즉, 모든 인터페이스에 고정 IP 주소가 있어야 합니다.

    참고: 인터페이스 구성을 변경하는 경우 HA를 설정하기 전에 디바이스에 변경 사항을 구축해야 합니다.
  • 두 디바이스를 모두 동기화해야 합니다. 보류 중인 변경 사항 또는 충돌이 탐지된 경우 자세한 내용은 구성 충돌 해결구성 충돌 해결을 참조하십시오.


    Note


    HA 쌍의 변경 사항을 수락하거나 FDM 관리 HA 쌍에 구축하도록 선택하면 HA 쌍의 액티브 디바이스와 통신하게 됩니다. 즉, 구성 및 백업은 액티브 디바이스에서만 가져옵니다.


HA의 스마트 라이선스 요구 사항

물리적 및 가상 FDM 관리 디바이스 모두에 대해 다음 라이선스 요구 사항을 충족해야 합니다.

  • HA 쌍의 두 디바이스에는 모두 등록된 라이선스 또는 평가판 라이선스가 있어야 합니다. 등록된 디바이스는 다른 Cisco Smart Software Manager 어카운트에 등록할 수 있습니다. 단, 이러한 어카운트의 내보내기 제어 기능 설정 상태가 같아야 합니다(둘 다 활성화되어 있거나 비활성화되어 있어야 함). 그러나 각 디바이스에 각기 다른 선택적 라이선스를 활성화했는지는 중요하지 않습니다.

  • 작동 중에는 HA 쌍 내의 두 디바이스에 동일한 라이선스가 있어야 합니다. 라이선스가 부족하면 디바이스별로 컴플라이언스 상태가 달라질 수 있습니다. Smart License에 포함되어 있는 구매한 엔타이틀먼트가 충분하지 않으면 정확한 수의 라이선스를 구매할 때까지 어카운트는 컴플라이언스 위반 상태(디바이스 중 하나가 규정을 준수하더라도)가 됩니다.

디바이스가 평가 모드인 경우에는 해당 디바이스에서 CDO에 대한 등록 상태도 동일한지 확인해야 합니다. 또한 Cisco Success Network 참여에 대한 동의 여부도 동일한지 확인해야 합니다. 등록된 디바이스의 경우 유닛별로 설정은 다를 수 있지만, 기본(액티브) 디바이스에 구성된 설정에 따라 보조 디바이스가 등록되거나 등록 취소됩니다. 기본 디바이스에서 Cisco Success Network 참여에 동의하는 것은 보조 디바이스에서도 Cisco Success Network 참여에 동의한다는 의미입니다.

내보내기 제어 기능에 대한 설정이 서로 다른 계정에 디바이스를 등록하거나 한 유닛은 등록하고 다른 유닛은 평가 모드에 있는 HA 쌍을 생성하려는 경우, HA 가입에 실패할 수 있습니다. 내보내기 제어 기능에 대한 일관성 없는 설정으로 IPsec 암호화 키를 구성하면 HA를 활성화한 후에 두 디바이스가 모두 활성화됩니다. 이로 인해 지원되는 네트워크 세그먼트에서의 라우팅이 영향을 받게 되고, 이를 복구하기 위해서는 보조 유닛에서 HA를 수동으로 해제해야 합니다.

HA의 클라우드 서비스 구성

HA 쌍 내의 두 디바이스 모두 Cisco Cloud에 이벤트 전송이 활성화되어 있어야 합니다. 이 기능은 FDM UI에서 사용할 수 있습니다. 이 기능을 활성화하려면 System Settings(시스템 설정)로 이동하여 Cloud Services(클라우드 서비스)를 클릭합니다. 이 옵션을 활성화하지 않으면 CDO에서 HA 쌍을 구성할 수 없으며 이벤트 설명 오류가 발생합니다. 자세한 내용은 실행 중인 버전의 Firepower Device Manager 구성 가이드에서 클라우드 서비스 구성 장을 참조하십시오.

FDM-관리 고가용성 쌍 생성

Defense Orchestrator에서 FDM 관리HA 쌍을 생성하기 전에 먼저 FDM-관리고가용성 쌍 요구 사항에 설명된 요구 사항을 충족하는 두 개의 독립형 FDM 관리디바이스를 온보딩해야 합니다.


Note


CDO에서 HA 쌍을 생성하려면 두 디바이스에 모두 관리 인터페이스가 구성되어 있어야 합니다. 디바이스에 데이터 인터페이스 구성이 있는 경우 FDM 콘솔을 통해 HA 쌍을 생성한 다음 CDO에 온보딩해야 합니다.


FDM 관리 HA 쌍을 생성하면 기본 디바이스가 액티브 디바이스가 되고 보조 디바이스는 기본적으로 스탠바이 디바이스가 됩니다. 모든 구성 변경 또는 구축은 기본 디바이스를 통해 이루어지며, 보조 디바이스는 기본 유닛을 사용할 수 없게 될 때까지 스탠바이 모드를 유지합니다.

HA 쌍에서 구성 변경 사항을 수락하거나 FDM 관리 HA 쌍에 구축하도록 선택하면 HA 쌍의 액티브 디바이스와 통신하게 됩니다. 기본 디바이스에 대한 모든 변경 사항은 기본 디바이스와 보조 디바이스 간의 링크를 통해 전송됩니다. CDO는 기본 디바이스에 변경 사항을 구축하고 기본 디바이스에서만 변경 사항을 수락합니다. 따라서 Inventory(재고 목록) 페이지에 쌍에 대한 단일 항목이 표시됩니다. 구축이 완료되면 기본 디바이스가 모든 구성 변경 사항을 보조 디바이스에 동기화했습니다.

CDO가 액티브 디바이스와만 통신하는 방식과 마찬가지로, FDM 관리 HA 쌍을 예약하거나 백업하도록 선택하면 액티브 디바이스만 백업할 수 있습니다.


Note


생성 프로세스 중에 HA 디바이스에 문제가 발생하거나 HA 쌍이 정상 상태가 아닌 경우, 쌍 생성을 다시 시도하기 전에 HA 구성을 수동으로 해제해야 합니다.


절차

다음 절차에 따라 두 개의 독립형 FTD 디바이스에서 HA 쌍을 생성합니다.

Procedure

Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 기본 디바이스로 설정할 디바이스를 선택합니다.

Note

 

CDO는 DHCP로 구성된 디바이스와의 HA 쌍 생성을 지원하지 않습니다.

Step 4

Management(관리) 창에서 High Availability(고가용성)를 클릭합니다.

Step 5

보조 디바이스에 대한 영역을 찾고 Select Device(디바이스 선택)를 클릭한 다음 대상 디바이스 목록에서 디바이스를 선택합니다.

Step 6

Failover Link(페일오버 링크)를 구성합니다.

  1. Physical Interface(물리적 인터페이스)를 클릭하고 드롭다운 메뉴에서 인터페이스를 선택합니다.

  2. 적절한 IP Type(IP 유형)을 선택합니다.

  3. 기본 IP 주소를 입력합니다.

  4. 보조 IP 주소를 입력합니다.

  5. 넷마스크를 입력합니다. 기본적으로 이 값은 24입니다.

  6. 해당하는 경우 유효한 IPSec 암호화 키를 입력합니다.

Step 7

스테이트풀 링크를 구성합니다. 페일오버 링크와 동일한 구성을 사용하려면 The same as Failover Link(페일오버 링크와 동일) 체크 박스을 선택합니다. 다른 구성을 사용하려면 다음 절차를 수행합니다.

  1. Physical Interface(물리적 인터페이스)를 클릭하고 드롭다운 메뉴에서 인터페이스를 선택합니다. 기본 디바이스와 보조 디바이스의 물리적 인터페이스 수가 동일해야 합니다.

  2. 적절한 IP Type(IP 유형)을 선택합니다.

  3. 기본 IP 주소를 입력합니다.

  4. 보조 IP 주소를 입력합니다.

  5. 넷마스크를 입력합니다. 기본적으로 이 값은 24입니다.

Step 8

화면 오른쪽 상단에 있는 Create(생성)를 클릭하여 마법사를 종료합니다. CDO는 즉시 High Availability Status(고가용성 상태) 페이지로 리디렉션합니다. 이 페이지에서 HA 생성 상태를 모니터링할 수 있습니다. HA 쌍이 생성되면 Inventory(재고 목록) 페이지에 해당 쌍이 단일 행으로 표시됩니다.

Step 9

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


고가용성의 FDM-관리 디바이스 페이지

HA(고가용성)의 FDM 관리 디바이스 관리 페이지는 FDM 관리 디바이스에 대한 다목적 페이지입니다. 이 페이지는 이미 HA 쌍으로 구성된 디바이스에만 사용할 수 있습니다. FDM 관리 HA 쌍을 온보딩하거나 두 개의 독립형 FDM 관리 디바이스에서 FDM 관리 HA 쌍을 생성할 수 있습니다.

Inventory(재고 목록) 페이지에서 독립형 FDM 관리 디바이스를 선택하는 경우 이 페이지는 HA 쌍을 생성하는 마법사 역할을 합니다. 현재 두 개의 Cisco Defense Orchestrator 디바이스가 FDM 관리에 온보딩되어 있어야 쌍을 생성할 수 있습니다. CDO에서 FDM 관리 HA 쌍을 생성하려면 FDM-관리 고가용성 쌍 생성을 참조하십시오.

Inventory(재고 목록) 페이지에서 FDM 관리 HA 쌍을 선택하는 경우 이 페이지는 Overview(개요) 페이지 역할을 합니다. 여기에서 HA 구성 및 페일오버 기록은 물론 페일오버 강제 실행, 페일오버 기준 편집, HA 링크 제거 등의 실행 가능한 작업 항목을 볼 수 있습니다.

고가용성 관리 페이지

High Availability(고가용성) 페이지를 보려면 다음 절차를 사용합니다.

Procedure

Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 독립형 FDM 관리 디바이스 또는 FDM 관리 HA 쌍의 액티브 FDM 관리 디바이스를 선택합니다.

Step 4

Management(관리) 창에서 High Availability(고가용성)를 클릭합니다.


고가용성 페일오버 기준 수정

FTD HA 쌍이 생성된 후 페일오버 기준을 편집할 수 있습니다.

Procedure

Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 FTD HA 쌍의 액티브 디바이스를 선택합니다.

Step 4

Management(관리) 창에서 High Availability(고가용성)를 클릭합니다.

Step 5

Failover Criteria(페일오버 기준) 창에서 Edit(편집)를 클릭합니다.

Step 6

필요에 따라 변경하고 Save(저장)를 클릭합니다.

Step 7

액티브 디바이스에 대한 변경 사항을 바로 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


FDM-관리 고가용성 페어링 끊기

HA를 중단하면 대기 디바이스에 구성된 인터페이스가 자동으로 비활성화됩니다. 이 프로세스 중에 디바이스에서 트래픽 중단이 발생할 수 있습니다. HA 쌍이 성공적으로 제거되면 상태 페이지에서 High Availability(고가용성) 페이지로 리디렉션됩니다. 이 페이지에서 동일한 기본 디바이스를 사용하여 다른 HA 쌍을 생성할 수 있습니다.


Note


HA 쌍이 성공적으로 제거될 때까지 두 디바이스 중 어디에도 배포할 수 없습니다.


관리 인터페이스를 사용하여 HA 중단

관리 인터페이스를 사용하여 구성된 쌍에 대해 HA를 중단하면 중단을 완료하는 데 10분 이상 걸릴 수 있으며, 이 프로세스 중에 두 디바이스가 모두 오프라인 상태가 됩니다. HA 구성이 성공적으로 제거되면 CDO는 Services & Devices(서비스 및 디바이스) 페이지에서 두 디바이스를 독립형 디바이스로 표시합니다.

데이터 인터페이스를 사용하여 HA 중단

데이터 인터페이스로 구성된 쌍에 대해 HA를 중단하면 중단을 완료하는 데 20분 이상 걸릴 수 있으며 두 디바이스 모두 오프라인이 됩니다. HA 구성이 제거된 후 활성 디바이스를 수동으로 다시 연결해야 합니다.

대기 디바이스는 HA 구성을 유지하지만 활성 디바이스와 동일한 구성을 가지므로 연결할 수 없게 됩니다. CDO 외부에서 IP 인터페이스를 수동으로 재구성한 다음 디바이스를 독립형으로 다시 온보딩해야 합니다.

고가용성 분리

다음 절차를 사용하여 두 FDM 관리 디바이스의 HA 페어링을 제거합니다.

Procedure

Step 1

내비게이션 바에서 Inventory(재고 목록)를 클릭하고 FDM 관리 HA 쌍의 액티브 디바이스를 선택합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭합니다.

Step 4

Management(관리) 창에서 High Availability(고가용성)를 클릭합니다.

Step 5

Break High Availability(고가용성 중단)를 클릭합니다.

Step 6

CDO가 HA 구성을 제거하고 두 디바이스가 Inventory(재고 목록) 페이지에 독립형 디바이스로 표시됩니다.

Step 7

두 디바이스에 새 구성을 구축하려면 Defense Orchestrator에서 FDM-관리 디바이스로 구성 변경 사항을 구축합니다.

Step 8

액티브 디바이스에 대한 변경 사항을 바로 검토하고 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


OOB(Out of Band) 고가용성 분리

FDM 인터페이스를 사용하여 FDM 관리 HA 쌍을 해제하면 Cisco Defense Orchestrator에서 HA 쌍의 구성 상태가 Conflict Detected(충돌 탐지됨)로 변경됩니다. HA를 해제한 후에는 FDM 관리을 통해 기본 디바이스에 변경 사항을 구축한 다음 CDO에서 Conflict Detected(충돌 탐지됨) 상태를 해결해야 합니다.

디바이스가 Synced(동기화됨) 상태가 되면 CDO에서 수행한 구성 변경 사항을 디바이스에 구축할 수 있습니다.

FDM 관리 인터페이스를 사용하여 HA를 해제한 후에는 CDO에서 변경 사항을 되돌리지 않는 것이 좋습니다.

FDM-관리 고가용성 쌍에서 강제 페일 오버

페일 오버를 강제 실행하여 FDM 관리 HA 쌍 내에서 활성 및 대기 디바이스를 전환합니다. 최근에 새 인증서를 활성 디바이스에 적용했고 변경 사항을 배포하지 않은 경우 대기 디바이스는 원래 인증서를 유지하고 페일 오버가 실패합니다. 활성 및 대기 디바이스에는 동일한 인증서가 적용되어야 합니다. 페일 오버를 수동으로 강제 적용하려면 다음 절차를 따르십시오.

Procedure

Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭합니다.

Step 4

FDM 관리 HA 쌍의 활성 디바이스를 선택합니다.

Step 5

관리 창에서 High Availability(고가용성)를 클릭합니다.

Step 6

옵션 아이콘 를 클릭합니다.

Step 7

Switch Mode(모드 전환)를 클릭합니다. 활성 디바이스는 이제 대기 상태이며 대기 디바이스는 이제 활성 상태입니다.


FDM-관리고가용성 장애 조치 기록

Procedure

Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭합니다.

Step 4

FDM 관리 HA 쌍의 활성 디바이스를 선택합니다.

Step 5

관리 창에서 High Availability(고가용성)를 클릭합니다.

Step 6

장애 조치 기록을 클릭합니다. CDO는 HA 쌍이 형성된 이후 기본 및 보조 장치 모두에 대한 장애 조치 기록을 자세히 설명하는 창을 생성합니다.

Note

 

장애 조치 기록은 Inventory(인벤토리) 페이지에서 사용할 수 있는 쌍의 변경 로그에도 표시됩니다.


FDM-관리 고가용성 상태 새로 고침

Procedure

Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 FDM 관리 디바이스 또는 FDM 관리 HA 쌍을 선택합니다.

Step 4

Management(관리) 창에서 High Availability(고가용성)를 클릭합니다.

Step 5

옵션 아이콘 를 클릭합니다.

Step 6

Get Latest Status(최신 상태 가져오기)를 클릭합니다. CDO는 기본 디바이스에서 상태를 요청합니다.


FDM-관리 디바이스 설정

FTD 디바이스의 시스템 설정 구성

단일 FTD 디바이스에서 설정을 구성하려면 다음 절차를 수행합니다.

Procedure


Step 1

Inventory(재고 목록) 페이지를 엽니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭하고 설정을 구성할 디바이스를 선택합니다.

Step 4

오른쪽의 Management(관리) 창에서 Settings(설정)를 클릭합니다.

Step 5

System Settings(시스템 설정) 탭을 클릭합니다.

Step 6

다음 디바이스 설정을 편집합니다.


관리 액세스 구성

기본적으로는 모든 IP 주소에서 디바이스의 관리 주소에 연결할 수 있습니다. 시스템 액세스는 사용자 이름과 비밀번호로만 보호됩니다. 그러나 특정 IP 주소 또는 서브넷으로부터의 연결만 허용하도록 액세스 목록을 구성하여 보호 레벨을 추가로 제공할 수 있습니다.

데이터 인터페이스를 열어 FDM 관리 디바이스 또는 SSH의 CLI 연결을 허용할 수도 있습니다. 그러면 관리 주소를 사용하지 않고도 디바이스를 관리할 수 있습니다. 예를 들어 디바이스를 원격으로 구성하기 위해 외부 인터페이스에 대한 관리 액세스를 허용할 수 있습니다. 사용자 이름 및 비밀번호를 통해 원치 않는 연결로부터 디바이스를 보호할 수 있습니다. 기본적으로 데이터 인터페이스에 대한 HTTPS 관리 액세스는 내부 인터페이스에서는 활성화되지만 외부 인터페이스에서는 비활성화됩니다. 즉, 기본 "내부" 브리지 그룹이 있는 디바이스 모델의 경우 브리지 그룹 내에 있는 모든 데이터 인터페이스를 통해 브리지 그룹 IP 주소(기본값: 192.168.1.1)에 대한 FDM 관리 디바이스 연결을 설정할 수 있습니다. 디바이스에 진입하는 데 사용하는 인터페이스에서만 관리 연결을 열 수 있습니다.


경고


특정 주소에 대한 액세스를 제한하면 시스템이 잠겨 사용이 차단되기 쉽습니다. 현재 사용 중인 IP 주소에 대한 액세스 권한을 삭제하여 "모든" 주소에 대한 항목이 없으면 정책 배포 시 시스템에 액세스할 수 없게 됩니다. 액세스 목록을 구성할 때 이 점에 유의하십시오.


관리 인터페이스 규칙 생성

관리 인터페이스에 대한 규칙을 생성하려면 다음 절차를 수행합니다.

프로시저

단계 1

Management Interface(관리 인터페이스) 섹션에서 New Access(새 액세스)를 클릭합니다.

  • Protocol(프로토콜). 규칙이 HTTPS(포트 443)용인지 아니면 SSH(포트 22)용인지를 선택합니다.

  • Allowed Networks(허용된 네트워크). 시스템에 액세스할 수 있어야 하는 IPv4 또는 IPv6 네트워크나 호스트를 정의하는 네트워크 개체를 선택합니다. "임의" 주소를 지정하려면 any-ipv4(0.0.0.0/0) 및 any-ipv6(::/0)를 선택합니다.

단계 2

Save(저장)를 클릭합니다.


데이터 인터페이스용 규칙 생성

데이터 인터페이스에 대한 규칙을 생성하려면 다음 절차를 수행합니다.

프로시저

단계 1

Data Interface(데이터 인터페이스) 섹션에서 New Access(새 액세스)를 클릭합니다.

  • 인터페이스. 관리 액세스를 허용할 인터페이스를 선택합니다.

  • Protocol(프로토콜). 규칙이 HTTPS(포트 443)용인지, SSH(포트 22)용인지 아니면 둘 다에 사용할 수 있는지를 선택합니다. 원격 액세스 VPN 연결 프로파일에 사용되는 외부 인터페이스에 대해서는 HTTPS 규칙을 구성할 수 없습니다.

  • Allowed Networks(허용된 네트워크). 시스템에 액세스할 수 있어야 하는 IPv4 또는 IPv6 네트워크나 호스트를 정의하는 네트워크 개체를 선택합니다. "임의" 주소를 지정하려면 any-ipv4(0.0.0.0/0) 및 any-ipv6(::/0)를 선택합니다.

단계 2

Save(저장)를 클릭합니다.

단계 3

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


기록 설정 구성

이 절차에서는 진단(데이터) 메시지, 파일악성코드 이벤트, 침입 이벤트, 콘솔 이벤트의 로깅을 활성화하는 방법을 설명합니다. 연결 이벤트는 이러한 설정의 결과로 로깅되지 않습니다. 연결 로깅이 액세스 규칙, 보안 인텔리전스 정책 또는 SSL 암호 해독 규칙에 구성된 경우 연결 이벤트가 로깅됩니다.

Procedure


Step 1

FDM 관리 디바이스의 설정을 엽니다.

Step 2

System Settings(시스템 설정) 페이지의 settings(설정) 메뉴에서 Logging(로깅)을 클릭합니다.

Step 3

데이터 로깅. Data Logging(데이터 로깅) 슬라이더를 On(켜기)으로 밀어 진단 로깅 시스템 로그 메시지를 캡처합니다. 더하기 버튼 을 클릭하여 이벤트를 전송할 시스템 로그 서버를 나타내는 시스템 로그 서버 개체를 지정합니다. (이 시점에서 시스템 로그 서버 개체를 생성할 수도 있습니다.) 또한 로깅할 이벤트 심각도의 최소 레벨을 선택합니다.

이렇게 하면 선택한 최소 심각도 레벨과 함께 모든 유형의 시스템 로그 메시지에 대한 데이터 로깅 이벤트가 시스템 로그 서버로 전송됩니다.

Note

 

Cisco Defense Orchestrator는 현재 데이터 로깅을 위한 맞춤형 로깅 필터 생성을 지원하지 않습니다. 시스템 로그 서버에 전송할 메시지를 더 세부적으로 제어하려면 FDM 관리 디바이스에서 이 설정을 정의하는 것이 좋습니다. 이렇게 하려면 FDM 관리 디바이스에 로그온하고 System Settings(시스템 설정) > Logging Settings(로깅 설정)로 이동합니다.

Tip

 

Cisco Security Analytics and Logging 고객은 데이터 로깅 이벤트를 Secure Event Connector 이외의 시스템 로그 서버로 전달하지 않는 한 데이터 로깅을 활성화하지 마십시오. 데이터 이벤트(진단 이벤트)는 트래픽 이벤트가 아닙니다. 데이터 이벤트를 다른 시스템 로그 서버로 전송하면 SEC가 이벤트를 분석하고 필터링하는 부담이 사라집니다.

Step 4

파일/악성코드 로그 설정. 슬라이더를 On(켜기)으로 밀어 파일 이벤트악성코드 이벤트를 캡처합니다. 이벤트를 전송할 시스템 로그 서버를 나타내는 시스템 로그 서버 개체를 지정합니다. 아직 생성하지 않은 경우 이 시점에서 시스템 로그 서버 개체를 생성할 수도 있습니다.

파일 및 악성코드 이벤트는 동일한 심각도 레벨에서 생성됩니다. 선택한 이벤트 심각도의 최소 레벨이 모든 파일 및 악성코드 이벤트에 할당됩니다.

액세스 제어 규칙의 파일 또는 악성코드 정책이 트리거되면 파일 및 악성코드 이벤트가 보고됩니다. 이는 연결 이벤트와는 다릅니다. 파일 및 맬웨어 이벤트에 대한 syslog 설정은 및 Malware 라이선스가 필요한 파일 또는 맬웨어 정책을 적용하는 경우에만 관련됩니다.

Cisco Security Analytics and Logging 구독자의 경우:

  • SEC(Secure Event Connector)를 통해 Cisco Cloud에 이벤트를 전송하는 경우 SEC를 시스템 로그 서버로 지정합니다. 그러면 파일 정책 및 악성코드 정책 연결 이벤트와 함께 이러한 이벤트를 볼 수 있습니다.

  • SEC 없이 Cisco Cloud에 직접 이벤트를 전송하는 경우 이 설정을 활성화할 필요가 없습니다. 액세스 제어 규칙이 연결 이벤트를 전송하도록 구성된 경우 파일 및 악성코드 이벤트가 전송됩니다.

Step 5

침입 기록. 이벤트를 전송할 시스템 로그 서버를 나타내는 시스템 로그 서버 개체를 지정하여 시스템 로그 서버에 침입 이벤트를 보냅니다. 아직 생성하지 않은 경우 이 시점에서 시스템 로그 서버 개체를 생성할 수도 있습니다.

액세스 제어 규칙의 침입 정책이 트리거되면 침입 이벤트가 보고됩니다. 이는 연결 이벤트와는 다릅니다. 침입 이벤트에 대한 syslog 설정은 라이센스가 필요한 침입 정책을 적용하는 경우에만 관련됩니다.

Cisco Security Analytics and Logging 구독자의 경우:

  • SEC(Secure Event Connector)를 통해 Cisco Cloud에 이벤트를 전송하는 경우 SEC를 시스템 로그 서버로 지정합니다. 그러면 파일 정책 및 악성코드 정책 연결 이벤트와 함께 이러한 이벤트를 볼 수 있습니다.

  • SEC 없이 Cisco Cloud에 직접 이벤트를 전송하는 경우 이 설정을 활성화할 필요가 없습니다. 액세스 제어 규칙이 연결 이벤트를 전송하도록 구성된 경우 침입 이벤트가 Cisco Cloud로 전송됩니다.

Step 6

콘솔 필터. 데이터 로깅(진단 로깅) 이벤트를 시스템 로그 서버가 아닌 콘솔로 전송하려면 슬라이더를 On(켜기)으로 밉니다. 또한 로깅할 이벤트 심각도의 최소 레벨을 선택합니다. 그러면 선택한 심각도 레벨과 함께 모든 유형의 시스템 로그 메시지에 대한 데이터 로깅 이벤트가 전송됩니다.

FDM 관리 디바이스의 콘솔 포트에서 CLI에 로그인하면 이러한 메시지가 표시됩니다. show console-output 명령을 사용하면 다른 FDM 관리 디바이스 인터페이스에 대한 SSH 세션에서도 이러한 로그를 확인할 수 있습니다(관리 인터페이스 포함). 또한, 기본 CLI에서 system support diagnostic-cli를 입력하여 진단 CLI에서 실시간으로 이러한 메시지를 확인할 수 있습니다.

Step 7

Save(저장)를 클릭합니다.

Step 8

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


메시지 심각도 레벨

다음 표는 syslog 메시지 심각도 수준을 나열합니다.

레벨 번호

심각도 레벨

설명

0

emergencies(비상)

시스템을 사용할 수 없습니다.

1

Alert(긴급 경고)

즉각적인 행동이 필요합니다.

2

critical(심각)

심각한 상태입니다.

3

error(오류)

오류 상태입니다.

4

warning(경고)

경고 상태입니다.

5

notification(알림)

일반적이지만 중요한 상태입니다.

6

informational(정보)

정보 메시지만 해당됩니다.

7

debugging(디버깅)

디버깅 메시지만 해당됩니다.

Note

 

FDM 관리 디바이스는 심각도 수준이 0(비상)인 syslog 메시지를 생성하지 않습니다.

DHCP 서버 구성

DHCP(Dynamic Host Configuration Protocol) 서버는 IP 주소와 같은 네트워크 구성 매개 변수를 DHCP 클라이언트에 제공합니다. 연결된 네트워크의 DHCP 클라이언트에 컨피그레이션 파라미터를 제공하기 위해 인터페이스에서 DHCP 서버를 구성할 수 있습니다.

IPv4 DHCP 클라이언트는 서버와 연결하는 데 멀티캐스트 주소가 아닌 브로드캐스트를 사용합니다. DHCP 클라이언트는 UDP 포트 68에서 메시지를 수신 대기합니다. DHCP 서버는 UDP 포트 67에서 메시지를 수신합니다. DHCP 서버는 BOOTP 요청을 지원하지 않습니다.

DHCP 클라이언트는 서버가 활성화된 인터페이스와 같은 네트워크에 있어야 합니다. 서버와 클라이언트 사이에 스위치는 있을 수 있지만 개입하는 라우터가 있어서는 안 됩니다.


Caution


이미 DHCP 서버가 작동 중인 네트워크에서는 DHCP 서버를 구성하지 마십시오. 이렇게 하면 두 서버가 서로 충돌하여 예측할 수 없는 결과가 발생합니다.


Procedure


Step 1

섹션에는 두 개의 영역이 있습니다. 먼저 Configuration(구성) 섹션에는 글로벌 매개변수가 표시됩니다. DHCP Servers(DHCP 서버) 영역에는 서버를 구성한 인터페이스, 서버 활성화 여부 및 서버의 주소 풀이 표시됩니다.

Step 2

Configuration(구성) 섹션에서 자동 설정과 글로벌 설정을 구성합니다.

DHCP 자동 설정은 DHCP 서버가 지정된 인터페이스에서 실행 중인 어떤 DHCP 클라이언트로부터 얻은 DNS 서버, 도메인 이름, WINS 서버 정보를 DHCP 클라이언트에 제공할 수 있게 합니다. 일반적으로는 외부 인터페이스의 DHCP를 사용하여 주소를 가져오는 경우 자동 설정을 사용하지만, DHCP를 통해 주소를 가져오는 모든 인터페이스를 선택할 수 있습니다. 자동 설정을 사용할 수 없는 경우에는 필요한 옵션을 수동으로 정의할 수 있습니다.
  1. 자동 구성을 사용하려면 Enable Auto Configuration(자동 구성 활성화) 슬라이더를 켜기로 클릭하고 From Interface(인터페이스에서) 풀다운에서 DHCP를 통해 주소를 가져오는 인터페이스를 선택합니다.

  2. 자동 구성을 활성화하지 않거나 자동으로 구성된 설정을 재정의하려는 경우 다음의 글로벌 옵션을 구성합니다. 이러한 설정은 DHCP 서버를 호스팅하는 모든 인터페이스의 DHCP 클라이언트에 전송됩니다.

    1. Primary WINS IP Address(기본 WINS IP 주소), Secondary WINS IP Address(보조 WINS IP 주소). 클라이언트가 NetBIOS 이름 확인에 사용해야 하는 WINS(Windows 인터넷 이름 서비스) 서버의 주소입니다.

    2. Primary DNS IP Address(기본 DNS IP 주소), Secondary DNS IP Address(보조 DNS IP 주소). 클라이언트가 도메인 이름 확인에 사용해야 하는 DNS(Domain Name System) 서버의 주소입니다. DNS IP 주소 필드를 Cisco Umbrella DNS 서버로 채우려면 Apply Umbrella Settings(Umbrella 설정 적용)를 클릭합니다. 버튼을 클릭하면 필드에 적절한 IP 주소가 로드됩니다.

  3. Save(저장)를 클릭합니다.

Step 3

DHCP Servers(DHCP 서버) 섹션에서 기존 서버를 편집하거나 New DHCP Server(새 DHCP 서버)를 클릭하여 새 서버를 추가 및 구성합니다.

  1. 서버 속성을 구성합니다.

    1. DHCP 서버 활성화. 서버를 활성화할지를 선택합니다. 서버를 구성하되 사용할 준비가 될 때까지 비활성화해 둘 수 있습니다.

    2. 인터페이스. 클라이언트에 DHCP 주소를 제공할 인터페이스를 선택합니다. 이 인터페이스에는 고정 IP 주소가 있어야 합니다. 인터페이스에서 DHCP 서버를 실행하려는 경우 DHCP를 사용하여 인터페이스 주소를 가져올 수는 없습니다. 브리지 그룹의 경우 멤버 인터페이스가 아닌 BVI(브리지 가상 인터페이스)에서 DHCP 서버를 구성합니다. 그러면 서버가 모든 멤버 인터페이스에서 작동합니다. 진단 인터페이스에서는 DHCP 서버를 구성할 수 없습니다. 대신Device(디바이스) > System Settings(시스템 설정) > Management Interface(관리 인터페이스) 페이지를 통해 관리 인터페이스에서 DHCP 서버를 구성합니다.

    3. 주소 풀. DHCP 서버의 단일 IP 주소 또는 IP 주소 범위를 추가합니다. 서버가 주소를 요청하는 클라이언트에 제공할 수 있는 IP 주소의 범위(최저 범위에서 최고 범위 순서)입니다. 이 IP 주소 범위는 선택된 인터페이스와 동일한 서브넷에 있어야 하며, 인터페이스 자체의 IP 주소, 브로드캐스트 주소 또는 서브넷 네트워크 주소는 포함할 수 없습니다. 풀의 시작 주소와 끝 주소를 하이픈으로 구분하여 지정합니다. 예를 들면 10.100.10.12-10.100.10.250과 같이 지정합니다.

  2. OK(확인)를 클릭합니다.

Step 4

Save(저장)를 클릭합니다.

Step 5

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


DNS 서버 구성

DNS(Domain Name System) 서버는 호스트 이름을 IP 주소로 확인하는 데 사용됩니다. DNS 서버는 관리 인터페이스에서 사용됩니다.

Procedure


Step 1

1차, 2차, 3차 DNS IP 주소에 최대 3개 DNS 서버의 IP 주소를 선호하는 순서대로 입력합니다. 연결할 수 없는 경우를 제외하면 1차 DNS 서버가 사용됩니다. 이 서버에 연결할 수 없으면 2차 서버에 연결을 시도하며, 마지막으로 3차 서버에 연결을 시도합니다. DNS IP 주소 필드를 Cisco Umbrella DNS 서버로 채우려면 Apply Umbrella Settings(Umbrella 설정 적용)를 클릭합니다. 버튼을 클릭하면 필드에 적절한 IP 주소가 로드됩니다.

Step 2

Domain Search Name(도메인 검색 이름)에서 example.com과 같은 네트워크의 도메인 이름을 입력합니다. 이 도메인은 정규화되지 않은 호스트 이름(예: serverA가 serverA.example.com이 됨)에 추가됩니다.

Step 3

Save(저장)를 클릭합니다.

Step 4

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


관리 인터페이스

관리 인터페이스는 물리적 관리 포트에 연결된 가상 인터페이스입니다. 물리적 포트는 이름이 진단 인터페이스이며, 다른 물리적 포트와 함께 인터페이스 페이지에서 구성할 수 있습니다. 가상 FDM 관리 디바이스에서는 두 인터페이스가 모두 가상 인터페이스라도 이처럼 두 인터페이스를 모두 사용할 수 있습니다.

관리 인터페이스는 다음과 같은 두 가지 용도로 사용됩니다.

  • IP 주소에 대한 웹 및 SSH 연결을 열고 인터페이스를 통해 디바이스를 구성할 수 있습니다.

  • 시스템은 이 IP 주소를 통해 스마트 라이선싱 및 데이터베이스 업데이트를 가져옵니다.

CLI 설정 마법사를 사용하는 경우 초기 시스템 구성 중에 디바이스의 관리 주소 및 게이트웨이를 구성합니다. FDM 관리 설정 마법사를 사용하는 경우에는 관리 주소와 게이트웨이가 기본값으로 유지됩니다.

필요한 경우 FDM 관리 디바이스를 통해 이러한 주소를 변경할 수 있습니다. configure network ipv4 manualconfigure network ipv6 manual 명령을 사용하여 CLI에서 관리 주소 및 게이트웨이를 변경할 수도 있습니다.

고정 주소를 정의할 수도 있고, 관리 네트워크의 다른 디바이스가 DHCP 서버로 작동하는 경우에는 DHCP를 통해 주소를 가져올 수 있습니다. 기본적으로, 관리 주소는 고정 주소이며 DHCP 서버는 포트(DHCP 서버가 없는 가상 FDM-관리 제외)에서 실행됩니다. 따라서 관리 포트에 디바이스를 직접 연결하여 워크스테이션의 DHCP 주소를 가져올 수 있습니다. 이렇게 하면 디바이스를 쉽게 연결하고 구성할 수 있습니다.


Caution


현재 연결된 주소를 변경할 경우 변경 사항을 저장하면 즉시 적용되므로 FDM 관리 디바이스 또는 CLI에 액세스할 수 없게 됩니다. 디바이스와 다시 연결해야 합니다. 관리 네트워크에서 새 주소가 유효하며 사용 가능한지 확인합니다.


Procedure


Step 1

IPv4, IPv6 중 하나 또는 둘 다의 관리 IP 주소, 네트워크 마스크 또는 IPv6 접두사 및 게이트웨이(필요한 경우)를 구성합니다. 속성 집합을 하나 이상 구성해야 합니다. 특정 집합의 주소 지정 방법을 비활성화하려면 해당 집합을 비워 둡니다.

Step 2

Type(유형) > DHCP를 선택하여 DHCP 또는 IPv6 자동 구성을 통해 주소와 게이트웨이를 가져옵니다. 그러나 데이터 인터페이스를 게이트웨이로 사용하는 경우에는 DHCP를 사용할 수 없습니다. 이 경우에는 고정 주소를 사용해야 합니다.

Step 3

Save(저장)를 클릭합니다.

Step 4

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


호스트 이름

디바이스 호스트 이름을 변경할 수 있습니다.

Procedure


Step 1

Firewall Hostname(방화벽 호스트 이름) 필드에 디바이스의 새 호스트 이름을 입력합니다.

Step 2

Save(저장)를 클릭합니다.

Step 3

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


NTP 서버 구성

시스템에서 시간을 정의하려면 NTP(Network Time Protocol) 서버를 구성합니다.

Procedure


Step 1

자체(수동) 또는 Cisco의 시간 서버를 사용할지 선택합니다.

  • New NTP Server(새 NTP 서버). 사용하려는 NTP 서버의 IP 주소 또는 FQDN(Fully-Qualified Domain Name)을 입력합니다. 예를 들어 ntp1.example.com 또는 10.100.10.10을 입력합니다.

  • Use Default(기본값 사용).

Step 2

Save(저장)를 클릭합니다.

Step 3

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


URL 필터링 구성

시스템은 Cisco CSI(Collective Security Intelligence)에서 URL 카테고리 및 평판 데이터베이스를 가져옵니다. 이러한 환경 설정은 데이터베이스 업데이트 및 시스템이 카테고리나 평판을 알 수 없는 URL을 처리하는 방법을 제어합니다. 이러한 환경 설정을 지정하려면 URL 필터링 라이선스를 활성화해야 합니다.


Caution


URL 스마트 라이선스가 없지만 구축하는 데 스마트 라이선스가 필요한 경우 URL 필터링 기본 설정을 구성할 수 있습니다. URL 스마트 라이선스를 추가할 때까지 구축이 차단됩니다.


Procedure


Step 1

해당 옵션을 활성화합니다.

  • Enable Automatic Updates(자동 업데이트 활성화) 슬라이드 켜기를 클릭하여 업데이트된 URL 데이터를 시스템에서 자동으로 확인하고 다운로드할 수 있도록 합니다. 이 데이터에는 범주 및 평판 정보가 포함됩니다. 구축 후 FDM 관리 디바이스는 30분마다 업데이트를 확인합니다.

  • Query Cisco CSI for Unknown URLs(Cisco CSI에서 알 수 없는 URL 쿼리) 슬라이더 켜기를 클릭하여 로컬 URL 필터링 데이터베이스에 범주 및 평판 데이터가 없는 URL에 대해 Cisco CSI에 업데이트된 정보를 확인할 수 있도록 합니다.

  • URL TTL(Time to Live)Query Cisco CSI for Unknown URLs(알 수 없는 URL에 대해 Cisco CSI 쿼리) 옵션을 활성화한 경우에만 적용됩니다. 지정된 URL에 대한 범주 및 평판 조회 값을 캐시할 기간을 결정합니다. TTL(Time to Live)이 만료되면 다음 번에 URL 액세스를 시도할 때 카테고리/평판을 새로 조회합니다. 이 시간이 짧을수록 URL 필터링 정확도가 높아지고, 시간이 길수록 알 수 없는 URL에 대한 필터링 성능이 향상됩니다. 기본 선택은 Never(없음)입니다.

Step 2

Save(저장)를 클릭합니다.

Step 3

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


클라우드 서비스

Cloud Services(클라우드 서비스) 페이지를 사용하여 클라우드 기반 서비스를 관리합니다.


Note


Cisco Success Network에 연결하고 Cisco 클라우드로 전송되는 이벤트를 구성하는 것은 소프트웨어 버전 6.6 이상을 실행하는 FTD 디바이스에서 구성할 수 있는 기능입니다.


Cisco Success Network에 연결

Cisco Success Network를 활성화하면 Cisco가 기술 지원을 제공하는 데 필수적인 사용자 정보 및 통계를 Cisco에 제공하게 됩니다. 또한, 이 정보를 통해 Cisco는 제품을 개선할 수 있으며 사용 가능하지만 사용되지 않은 기능을 알려 네트워크의 제품 가치를 최대화하도록 할 수 있습니다.

연결을 활성화하는 경우, 디바이스에서는 기술 지원 서비스, 클라우드 관리 및 모니터링 서비스와 같은 Cisco의 추가 제공 서비스에 참여할 수 있도록 Cisco Cloud에 대한 보안 연결을 설정합니다. 디바이스는 이 안전한 연결을 설정하고 항상 유지합니다.

시작하기 전에

Cisco Success Network를 활성화하려면 FDM 관리 디바이스를 사용하여 디바이스를 클라우드에 등록해야 합니다. 디바이스를 등록하려면 Cisco Smart Software Manager(Smart Licensing 페이지)에 디바이스를 등록하거나 등록 키를 입력하여 Cisco Defense Orchestrator에 등록합니다.


Attention


고가용성 그룹의 액티브 유닛에서 Cisco Success Network를 활성화하면 스탠바이 유닛에서도 연결이 활성화됩니다.


Procedure

Step 1

Cloud Services(클라우드 서비스) 탭을 클릭합니다.

Step 2

설정을 적절하게 변경하려면 Cisco Success Network 기능의 Enabled(활성화됨) 슬라이더를 클릭합니다.

Step 3

Save(저장)를 클릭합니다.

Step 4

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


Cisco Cloud로 이벤트 전송

Cisco Cloud 서버에 이벤트를 전송할 수 있습니다. 여기서는 다양한 Cisco Cloud 서비스에서 이벤트에 액세스할 수 있습니다. 그러면 이러한 클라우드 애플리케이션(예: Cisco Threat Response)을 사용하여 이벤트를 분석하고 디바이스에 발생했을 가능성이 있는 위협을 평가할 수 있습니다.

시작하기 전에

디바이스를 Cisco Smart Software Manager에 등록해야 이 서비스를 활성화할 수 있습니다.

미국 지역의 경우 https://visibility.amp.cisco.com/에서, EU 지역의 경우에는 https://visibility.amp.cisco.com/에서 Cisco Threat Response에 연결할 수 있습니다. http://cs.co/CTRvideos에서 YouTube를 통해 애플리케이션의 용도와 이점에 대한 비디오를 볼 수 있습니다. FTD와 함께 Cisco Threat Response를 사용하는 방법에 대한 자세한 내용은 Firepower 및 CTR 통합 가이드(https://www.cisco.com/c/en/us/support/security/defense-center/products-installation-and-configuration-guides-list.html에서 확인 가능)를 참조하십시오.

Procedure

Step 1

Cloud Services(클라우드 서비스) 탭을 클릭합니다.

Step 2

설정을 적절하게 변경하려면 Send Events to the Cisco Cloud(Cisco Cloud에 이벤트 전송) 옵션의 Enabled(활성화됨) 슬라이더를 클릭합니다.

Step 3

서비스를 활성화하는 경우 클라우드에 전송할 이벤트를 선택하라는 메시지가 표시됩니다.

  • File/Malware(파일/악성코드) - 액세스 제어 규칙에 적용한 모든 파일 정책에 해당합니다.

  • Intrusion Events(침입 이벤트) - 액세스 제어 규칙에 적용한 모든 침입 정책에 해당합니다.

  • Connection Events(연결 이벤트) - 기록을 활성화한 액세스 제어 규칙에 해당합니다. 이 옵션을 선택하는 경우 모든 연결 이벤트를 전송하거나 높은 우선순위 연결 이벤트만 전송하도록 선택할 수도 있습니다. 높은 우선순위 연결 이벤트는 침입, 파일 또는 악성코드 이벤트를 트리거하는 연결이나 보안 인텔리전스 차단 정책과 일치하는 연결과 관련된 이벤트입니다.

Step 4

Save(저장)를 클릭합니다.

Step 5

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


웹 분석 활성화 또는 비활성화

웹 분석을 활성화하면 페이지 조회 수를 기반으로 하는 익명 제품 사용 정보가 Cisco에 제공됩니다. 이 정보에는 확인한 페이지, 특정 페이지를 사용한 시간, 브라우저 버전, 제품 버전, 디바이스 호스트 이름 등이 포함됩니다. Cisco는 이 정보를 활용해 기능 사용 패턴을 확인하고 제품을 개선할 수 있습니다. 모든 사용량 데이터는 익명으로 전송되며 민감한 데이터는 전송되지 않습니다. CDO를 사용하여 모든 버전의 FDM 관리 디바이스에서 이 기능을 구성할 수 있습니다.

웹 분석은 기본적으로 활성화됩니다.

Procedure


Step 1

Web Analytics(웹 분석) 탭을 클릭합니다.

Step 2

설정을 적절하게 변경하려면 Web Analytics(웹 분석) 기능의 Enable(활성화) 슬라이더를 클릭합니다.

Step 3

Save(저장)를 클릭합니다.

Step 4

지금 변경한 내용을 검토 및 구축하거나 기다렸다가 여러 변경 사항을 한 번에 구축합니다.


CDO 명령줄 인터페이스

CDO는 사용자에게 , FDM 관리 위협 방어 디바이스를 관리하기 위한 CLI(명령줄 인터페이스)를 제공합니다. 사용자는 단일 디바이스 또는 여러 디바이스에 동시에 명령을 전송할 수 있습니다.

명령줄 인터페이스 사용

Procedure


Step 1

Inventory(재고 목록) 페이지를 엽니다.

Step 2

재고 목록 테이블 위에 있는 디바이스 버튼을 클릭합니다.

Step 3

명령줄 인터페이스(CLI)를 사용하여 관리하려는 디바이스를 찾으려면 디바이스 탭과 필터 버튼을 사용합니다.

Step 4

디바이스를 선택합니다.

Step 5

Device Actions(장치 작업) 창에서 >_Command Line Interface(명령줄 인터페이스)를 클릭합니다.

Step 6

Command Line Interface(명령줄 인터페이스) 탭을 클릭합니다.

Step 7

명령 창에 명령을 입력하고 Send(보내기)를 클릭합니다. 명령에 대한 디바이스의 응답은 "응답 창" 아래에 표시됩니다.

Note

 

실행할 수 있는 명령에 제한 사항이 있는 경우 해당 제한 사항은 명령 창 위에 나열됩니다.


명령줄 인터페이스에 명령 입력

한 줄에 하나의 명령을 입력하거나 여러 줄에 여러 명령을 순차적으로 입력할 수 있으며 CDO는 명령을 순서대로 실행합니다. 다음 ASA 예에서는 세 개의 네트워크 개체와 해당 네트워크 개체를 포함하는 네트워크 개체 그룹을 생성하는 명령 배치를 전송합니다.

FDM 관리 디바이스 명령 입력: CLI 콘솔은 기본 위협 방어 CLI를 사용합니다. CLI 콘솔을 사용하여 진단 CLI, 전문가 모드 또는 FXOS CLI(FXOS를 사용하는 모델)를 시작할 수는 없습니다. 기타 CLI 모드를 시작해야 하는 경우에는 SSH를 사용합니다.

명령 기록 작업

CLI 명령을 보낸 후 CDO는 Command Line Interface(명령줄 인터페이스) 페이지의 기록 창에 해당 명령을 기록합니다. 기록 창에 저장된 명령을 다시 실행하거나 명령을 템플릿으로 사용할 수 있습니다.

Procedure


Step 1

Inventory(인벤토리) 페이지에서 구성할 디바이스를 선택합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

>_Command Line Interface(명령줄 인터페이스)를 클릭합니다.

Step 5

아직 확장되지 않은 경우 시계 아이콘 을 클릭하여 기록 창을 확장합니다.

Step 6

편집하거나 다시 보내려는 히스토리 창에서 명령을 Select(선택)합니다.

Step 7

명령 창에서 명령을 그대로 재사용하거나 편집하고 Send(보내기)를 클릭합니다. CDO는 응답 창에 명령 결과를 표시합니다.

Note

 

CDO는 다음 두 가지 상황에서 응답창에 Done!(완료!) 메시지를 표시합니다.

  • 명령이 성공적으로 실행된 후.

  • 명령에 반환할 결과가 없는 경우. 예를 들어 특정 구성 항목을 검색하는 정규식과 함께 show 명령을 실행할 수 있습니다. 정규식 기준을 충족하는 구성 항목이 없는 경우 CDO는 완료!를 반환합니다.


대량 명령줄 인터페이스

CDO는 CLI(command line interface)를 사용하여 Secure Firewall ASA, FDM 관리, 위협 방어, SSH 및 Cisco IOSSecure Firewall Cloud Native 디바이스를 관리할 수 있는 기능을 사용자에게 제공합니다. 사용자는 단일 디바이스 또는 같은 종류의 여러 디바이스에 동시에 명령을 보낼 수 있습니다. 이 섹션에서는 한 번에 여러 디바이스에 CLI 명령을 보내는 방법을 설명합니다.

대량 CLI 인터페이스


Note


CDO는 다음 두 가지 상황에서 Done!(완료!) 메시지를 표시합니다.

  • 명령이 오류 없이 성공적으로 실행된 후.

  • 명령에 반환할 결과가 없는 경우. 예를 들어 특정 구성 항목을 검색하는 정규식과 함께 show 명령을 실행할 수 있습니다. 정규식 기준을 충족하는 구성 항목이 없는 경우 CDO는 완료!를 반환합니다.


숫자

설명

1

시계를 클릭하여 명령 기록 창을 확장하거나 축소합니다.

2

명령 기록. 명령을 보낸 후 CDO는 이 히스토리 창에 명령을 기록하므로 돌아가서 선택하고 다시 실행할 수 있습니다.

3

명령 창. 이 창의 프롬프트에 명령을 입력합니다.

4

응답 창. CDO는 명령에 대한 디바이스의 응답과 CDO 메시지를 표시합니다. 두 개 이상의 디바이스에 대한 응답이 동일한 경우 응답 창에 "X 디바이스에 대한 응답 표시"라는 메시지가 표시됩니다. X 디바이스를 클릭하면 CDO가 명령에 동일한 응답을 반환한 모든 디바이스를 표시합니다.

Note

 

CDO는 다음 두 가지 상황에서 Done!(완료!) 메시지를 표시합니다.

  • 명령이 오류 없이 성공적으로 실행된 후.

  • 명령에 반환할 결과가 없는 경우. 예를 들어 특정 구성 항목을 검색하는 정규식과 함께 show 명령을 실행할 수 있습니다. 정규식 기준을 충족하는 구성 항목이 없는 경우 CDO는 완료!를 반환합니다.

5

My List(내 목록) 탭에는 Inventory(인벤토리) 테이블에서 선택한 디바이스가 표시되며 명령을 보낼 디바이스를 포함하거나 제외할 수 있습니다.

6

위 그림에서 강조 표시된 Execution(실행) 탭은 히스토리 창에서 선택한 명령의 디바이스를 표시합니다. 이 예에서 show run | grep user 명령이 기록 창에서 선택되고 실행 탭에 10.82.109.160, 10.82.109.181 및 10.82.10.9.187로 전송된 것으로 표시됩니다.

7

By Response(응답별) 탭을 클릭하면 명령에 의해 생성된 응답 목록이 표시됩니다. 동일한 응답은 한 행에 함께 그룹화됩니다. By Response(응답별) 탭에서 행을 선택하면 CDO는 응답 창에 해당 명령에 대한 응답을 표시합니다.

8

By Device(디바이스별) 탭을 클릭하면 각 디바이스의 개별 응답이 표시됩니다. 목록에서 디바이스 중 하나를 클릭하면 특정 디바이스에서 명령에 대한 응답을 볼 수 있습니다.

대량 명령 전송

Procedure


Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

디바이스를 찾으려면 Devices(디바이스) 탭을 클릭합니다.

Step 3

적절한 디바이스 탭을 선택하고 필터 버튼을 사용하여 명령줄 인터페이스를 사용하여 구성할 디바이스를 찾습니다.

Step 4

디바이스를 선택합니다.

Step 5

Device Actions(장치 작업) 창에서 >_Command Line Interface(명령줄 인터페이스)를 클릭합니다.

Step 6

내 목록 필드에서 명령을 보낼 디바이스를 선택하거나 선택 취소할 수 있습니다.

Step 7

명령 창에 명령을 입력하고 Send(보내기)를 클릭합니다. 명령 출력은 응답 창에 표시되고 명령은 변경 로그에 기록되며 CDO 명령은 대량 CLI 창의 기록 창에 명령을 기록합니다.


대량 명령 기록 작업

대량 CLI 명령을 보낸 후, CDO는 대량 CLI 페이지 기록에 해당 명령을 기록합니다. 기록 창에 저장된 명령을 다시 실행하거나 명령을 템플릿으로 사용할 수 있습니다. 기록 창의 명령은 명령이 실행된 원래 디바이스와 연결됩니다.

Procedure


Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

디바이스를 찾으려면 Devices(디바이스) 탭을 클릭합니다.

Step 3

적절한 디바이스 유형 탭을 클릭하고 필터 아이콘을 클릭하여 구성하려는 디바이스를 찾습니다.

Step 4

디바이스를 선택합니다.

Step 5

Command Line Interface(명령줄 인터페이스)를 클릭합니다.

Step 6

편집하거나 다시 보내려는 히스토리 창에서 명령을 Select(선택)합니다. 선택하는 명령은 특정 디바이스와 연결되며 반드시 첫 번째 단계에서 선택한 디바이스와 연결되지는 않습니다.

Step 7

내 목록 탭을 보고 전송하려는 명령이 예상하는 디바이스로 전송되는지 확인합니다.

Step 8

명령 창에서 명령을 편집하고 Send(보내기)를 클릭합니다. CDO는 응답 창에 명령 결과를 표시합니다.


대량 명령 필터 작업

대량 CLI 명령을 실행한 후 By Resonse(응답별) 필터 및 By Device(디바이스별) 필터를 사용하여 계속해서 디바이스를 구성할 수 있습니다.

응답 기준 필터

대량 명령을 실행한 후 CDO는 명령을 보낸 디바이스에서 반환된 응답 목록으로 By Response(응답별 ) 탭을 채웁니다. 응답이 동일한 디바이스는 단일 행에 통합됩니다. By Response(응답별) 탭에서 행을 클릭하면 응답 창에 디바이스의 응답이 표시됩니다. 응답 창에 두 개 이상의 디바이스에 대한 응답이 표시되면 "X 디바이스에 대한 응답 표시"라는 메시지가 표시됩니다. X devices(X 디바이스)를 클릭하면 CDO가 명령에 동일한 응답을 반환한 모든 디바이스를 표시합니다.

명령 응답과 관련된 디바이스 목록에 명령을 보내려면 다음 절차를 따르십시오.

Procedure

Step 1

By Response(응답별) 탭에서 행의 명령 기호를 클릭합니다.

Step 2

명령 창에서 명령을 검토하고 Send(보내기)를 클릭하여 명령을 다시 보내거나 Clear(지우기)를 클릭하여 명령 창을 지우고 디바이스로 보낼 새 명령을 입력한 다음 Send(보내기)를 클릭합니다.

Step 3

명령에서 받은 응답을 검토하십시오.

Step 4

선택한 디바이스에서 실행 중인 구성 파일이 변경 사항을 반영한다고 확신하는 경우 명령 창에 write memory를 입력하고 Send(보내기)를 클릭합니다. 이렇게 하면 실행 중인 구성이 시작 구성에 저장됩니다.


디바이스 기준 필터

대량 명령을 실행한 후 CDO는 실행 탭과 디바이스별 탭을 명령을 보낸 디바이스 목록으로 채웁니다. 디바이스별 탭에서 행을 클릭하면 각 디바이스에 대한 응답이 표시됩니다.

동일한 디바이스 목록에서 명령을 실행하려면 다음 절차를 따르십시오.

Procedure

Step 1

By Device(디바이스 별) 탭을 클릭합니다.

Step 2

>_Execute a command on these devices(이 디바이스에서 명령 실행)를 클릭합니다.

Step 3

Clear(지우기)를 클릭하여 명령 창을 지우고 새 명령을 입력합니다.

Step 4

내 목록 창에서 목록의 개별 디바이스를 선택하거나 선택 취소하여 명령을 보낼 디바이스 목록을 지정합니다.

Step 5

Send(보내기)를 클릭합니다. 명령에 대한 응답이 응답 창에 표시됩니다. 응답 창에 두 개 이상의 디바이스에 대한 응답이 표시되면 "X 디바이스에 대한 응답 표시"라는 메시지가 표시됩니다. X 디바이스를 클릭하면 CDO가 명령에 동일한 응답을 반환한 모든 디바이스를 표시합니다.

Step 6

선택한 디바이스에서 실행 중인 구성 파일이 변경 사항을 반영한다고 확신하는 경우 명령 창에 write memory를 입력하고 Send(보내기)를 클릭합니다.


디바이스 관리를 위한 CLI 매크로

CLI 매크로는 즉시 사용할 수 있는 완전한 형식의 CLI 명령이거나 실행 전에 수정할 수 있는 CLI 명령의 템플릿입니다. 모든 매크로는 하나 이상의 FTD 디바이스에서 동시에 실행할 수 있습니다.

여러 디바이스에서 동일한 명령을 동시에 실행하려면 템플릿과 유사한 CLI 매크로를 사용합니다. CLI 매크로는 디바이스 구성 및 관리의 일관성을 유지합니다. 완전한 형식의 CLI 매크로를 사용하여 디바이스에 대한 정보를 가져옵니다. FTD 디바이스에서 즉시 사용할 수 있는 다양한 CLI 매크로가 있습니다.

자주 수행하는 작업을 모니터링하기 위해 CLI 매크로를 생성할 수 있습니다. 자세한 내용은 CLI 매크로 생성을 참조하십시오.

CLI 매크로는 시스템 정의 또는 사용자 정의입니다. 시스템 정의 매크로는 CDO에서 제공하며 편집하거나 삭제할 수 없습니다. 사용자 정의 매크로는 사용자가 생성하며 편집하거나 삭제할 수 있습니다.


Note


디바이스가 CDO에 온보딩된 후에만 디바이스에 대한 매크로를 생성할 수 있습니다.


ASA를 예로 들어 ASA 중 하나에서 특정 사용자를 찾으려면 다음 명령을 실행할 수 있습니다.

show running-config | grep username

명령을 실행할 때 사용자 이름을 검색할 사용자의 사용자 이름으로 대체합니다. 이 명령으로 매크로를 만들려면 동일한 명령을 사용하고 사용자 이름을 중괄호로 묶습니다.

매개변수의 이름은 원하는 대로 지정할 수 있습니다. 이 매개변수 이름을 사용하여 동일한 매크로를 생성할 수도 있습니다.

매개변수 이름은 설명적일 수 있으며 영숫자 문자와 밑줄을 사용해야 합니다. 이 경우 명령 구문은
show running-config | grep
명령의 일부이며 명령을 전송하는 디바이스에 대해 적절한 CLI 구문을 사용해야 합니다.

새 명령에서 CLI 매크로 생성

Procedure


Step 1

CLI 매크로를 생성하기 전에 CDO의 명령줄 인터페이스에서 명령을 테스트하여 명령 구문이 올바른지, 그리고 신뢰할 수 있는 결과를 반환하는지 확인합니다.

Note

 
  • FTD 디바이스의 경우 CDO는 FDM의 CLI 콘솔에서 실행할 수 있는 명령(show, ping, traceroute, packet-tracer, failover, rebootshutdown)만 지원합니다. 이러한 명령의 구문에 대한 전체 설명은 Cisco Firepower Threat Defense 명령 참조를 참조하십시오.

Step 2

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 3

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 4

적절한 디바이스 유형 탭을 클릭하고 온라인 및 동기화된 디바이스를 선택합니다.

Step 5

>_Command Line Interface(명령줄 인터페이스)를 클릭합니다.

Step 6

CLI 매크로 즐겨찾기 스타 를 클릭하여 이미 존재하는 매크로를 확인합니다.

Step 7

더하기 버튼 을 클릭합니다.

Step 8

매크로에 고유한 이름을 지정합니다. 원하는 경우 CLI 매크로에 대한 설명 및 참고 사항을 제공합니다.

Step 9

Command(명령) 필드에 전체 명령을 입력합니다.

Step 10

명령을 실행할 때 수정하려는 명령 부분을 중괄호로 묶인 매개변수 이름으로 교체합니다.

Step 11

Create(생성)를 클릭합니다. 생성한 매크로는 처음에 지정한 디바이스뿐만 아니라 해당 유형의 모든 디바이스에서 사용할 수 있습니다.

명령을 실행하려면 디바이스에서 CLI 매크로 실행을 참조하십시오.


CLI 기록 또는 기존 CLI 매크로에서 CLI 매크로 생성

이 절차에서는 이미 실행한 명령, 다른 사용자 정의 매크로 또는 시스템 정의 매크로에서 사용자 정의 매크로를 생성합니다.

프로시저


단계 1

탐색 모음에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

참고

 

CLI 기록에서 사용자 정의 매크로를 생성하려면 명령을 실행한 디바이스를 선택합니다. CLI 매크로는 동일한 계정의 디바이스 간에 공유되지만 CLI 기록은 공유되지 않습니다.

단계 2

Devices(디바이스) 탭을 클릭합니다.

단계 3

적절한 디바이스 유형 탭을 클릭하고 온라인 및 동기화된 디바이스를 선택합니다.

단계 4

>_Command Line Interface(명령줄 인터페이스)를 클릭합니다.

단계 5

CLI 매크로를 만들려는 명령을 찾아 선택합니다. 다음 방법 중 하나를 사용합니다.

  • 해당 디바이스에서 실행한 명령을 보려면 시계 를 클릭합니다. 매크로로 전환할 항목을 선택하면 명령 창에 명령이 나타납니다.

  • CLI 매크로 즐겨찾기 스타 를 클릭하여 이미 존재하는 매크로를 확인합니다. 변경할 사용자 정의 또는 시스템 정의 CLI 매크로를 선택합니다. 명령 창에 명령이 나타납니다.

단계 6

명령 창의 명령을 사용하여 CLI 매크로 금색 별 를 클릭합니다. 이 명령은 이제 새 CLI 매크로의 기본이 됩니다.

단계 7

매크로에 고유한 이름을 지정합니다. 원하는 경우 CLI 매크로에 대한 설명 및 참고 사항을 제공합니다.

단계 8

명령 필드에서 명령을 검토하고 원하는 대로 변경합니다.

단계 9

명령을 실행할 때 수정하려는 명령 부분을 중괄호로 묶인 매개변수 이름으로 교체합니다.

단계 10

Create(생성)를 클릭합니다. 생성한 매크로는 처음에 지정한 디바이스뿐만 아니라 해당 유형의 모든 디바이스에서 사용할 수 있습니다.

명령을 실행하려면 CLI 매크로 실행을 참조하십시오.


CLI 매크로 실행

Procedure


Step 1

내비게이션 바에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

적절한 디바이스 유형 탭을 클릭하고 하나 이상의 디바이스를 선택합니다.

Step 4

>_Command Line Interface(명령줄 인터페이스)를 클릭합니다.

Step 5

명령 패널에서 별표 를 클릭합니다.

Step 6

명령 패널에서 CLI 매크로를 선택합니다.

Step 7

다음 두 가지 방법 중 하나로 매크로를 실행합니다.

  • 매크로에 정의할 매개변수가 없는 경우 Send(전송)를 클릭합니다. 명령에 대한 응답이 응답 창에 나타납니다. 다 됐습니다.

  • 아래의 Configure DNS 매크로와 같은 매개변수가 매크로에 포함된 경우 >_ View Parameters(매개변수 보기)를 클릭합니다.

Step 8

Parameters(매개변수) 창의 Parameters(매개변수) 필드에 매개변수 값을 입력합니다.

Step 9

Send(보내기)를 클릭합니다. CDO가 성공적으로 명령을 전송하고 디바이스의 구성을 업데이트하면 완료됩니다!

  • FTD의 경우 디바이스의 활성 구성이 업데이트됩니다.

Step 10

명령을 전송한 후 "일부 명령이 실행 중인 구성을 변경했을 수 있습니다."라는 메시지와 함께 두 개의 링크가 표시될 수 있습니다.

  • Write to Disk(디스크에 쓰기)를 클릭하면 이 명령의 변경 사항과 실행 중인 구성의 다른 모든 변경 사항이 디바이스의 시작 구성에 저장됩니다.

  • Dismiss(해제)를 클릭하면 메시지가 사라집니다.


CLI 매크로 편집

사용자 정의 CLI 매크로는 편집할 수 있지만 시스템 정의 매크로는 편집할 수 없습니다. CLI 매크로를 수정하면 모든 FTD 디바이스에 대해 변경됩니다. 매크로는 특정 디바이스에 한정되지 않습니다.

Procedure


Step 1

내비게이션 바에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

디바이스를 선택합니다.

Step 5

Command Line Interface(명령줄 인터페이스)를 클릭합니다.

Step 6

편집할 사용자 정의 매크로를 선택합니다.

Step 7

매크로 레이블에서 편집 아이콘을 클릭합니다.

Step 8

Edit Macro(매크로 편집) 대화 상자에서 CLI 매크로를 편집합니다.

Step 9

Save(저장)를 클릭합니다.

CLI 매크로를 실행하는 방법에 대한 지침은 Run CLI Macros(CLI 매크로 실행)를 참조하십시오.


CLI 매크로 삭제

사용자 정의 CLI 매크로는 삭제할 수 있지만 시스템 정의 매크로는 삭제할 수 없습니다. CLI 매크로를 삭제하면 모든 디바이스에서 삭제됩니다. 매크로는 특정 디바이스에 한정되지 않습니다.

Procedure


Step 1

내비게이션 바에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

디바이스를 선택합니다.

Step 5

>_Command Line Interface(명령줄 인터페이스)를 클릭합니다.

Step 6

삭제할 사용자 정의 CLI 매크로를 선택합니다.

Step 7

CLI 매크로 레이블에서 휴지통 아이콘 를 클릭합니다.

Step 8

CLI 매크로를 제거할지 확인합니다.


명령줄 인터페이스 설명서

CDO는 FDM 관리 디바이스의 명령줄 인터페이스를 부분적으로 지원합니다. 사용자가 단일 디바이스 및 여러 디바이스에 명령 및 응답 형식으로 동시에 명령을 전송할 수 있도록 CDO 내에서 터미널과 유사한 인터페이스를 제공합니다. CDO에서 지원되지 않는 명령의 경우 PuTTy 또는 SSH 클라이언트와 같은 디바이스 GUI 터미널을 사용하여 디바이스에 액세스하고, 추가 명령은 CLI 설명서를 참조하십시오.

CLI 명령 결과 내보내기

독립형 디바이스 또는 여러 디바이스에 실행된 CLI 명령의 결과를 쉼표로 구분된 값(.csv) 파일로 내보내 원하는 대로 정보를 필터링하고 정렬할 수 있습니다. 단일 디바이스 또는 여러 디바이스의 CLI 결과를 한 번에 내보낼 수 있습니다. 내보낸 정보에는 다음이 포함됩니다.

  • 디바이스

  • 날짜

  • 사용자

  • 명령

  • 출력

CLI 명령 결과 내보내기

명령 창에서 방금 실행한 명령의 결과를 .csv 파일로 내보낼 수 있습니다.

Procedure


Step 1

탐색 모음에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

디바이스를 선택하여 강조 표시하십시오.

Step 5

디바이스에 대한 Device Actions(디바이스 작업) 창에서 >_Command Line Interface(명령줄 인터페이스)를 클릭합니다.

Step 6

명령줄 인터페이스 창에서 명령을 입력하고 Send(보내기)를 클릭하여 디바이스에 명령을 실행합니다.

Step 7

입력된 명령 창 오른쪽에서 내보내기 아이콘 를 클릭합니다.

Step 8

.csv 파일에 설명이 포함된 이름을 지정하고 파일을 로컬 파일 시스템에 저장합니다. .csv 파일에서 명령 출력을 읽을 때 모든 셀을 확장하여 명령의 모든 결과를 확인합니다.


CLI 매크로의 결과 내보내기

명령 창에서 실행된 매크로의 결과를 내보낼 수 있습니다. 하나 이상의 디바이스에서 실행된 CLI 매크로의 결과를 .csv 파일로 내보내려면 다음 절차를 따르십시오.

Procedure


Step 1

Devices & Services(디바이스 및 서비스) 페이지를 엽니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

디바이스를 선택하여 강조 표시하십시오.

Step 5

디바이스에 대한 Device Actions(디바이스 작업) 창에서 >_Command Line Interface(명령줄 인터페이스)를 클릭합니다.

Step 6

CLI 창의 왼쪽 창에서 CLI 매크로 즐겨찾기 별표 를 선택합니다.

Step 7

내보낼 매크로 명령을 클릭합니다. 적절한 매개변수를 입력하고 Send(보내기)를 클릭합니다.

Step 8

입력된 명령 창 오른쪽에서 내보내기 아이콘 를 클릭합니다.

Step 9

.csv 파일에 설명이 포함된 이름을 지정하고 파일을 로컬 파일 시스템에 저장합니다. .csv 파일에서 명령 출력을 읽을 때 모든 셀을 확장하여 명령의 모든 결과를 확인합니다.


CLI 명령 기록 내보내기

다음 절차를 사용하여 하나 또는 여러 디바이스의 CLI 기록을 .csv 파일로 내보냅니다.

Procedure


Step 1

탐색 창에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

디바이스를 선택하여 강조 표시하십시오.

Step 5

디바이스에 대한 디바이스 작업 창에서 >_Command Line Interface(명령줄 인터페이스)를 클릭합니다.

Step 6

아직 확장되지 않은 경우 시계 아이콘 을 클릭하여 기록 창을 확장합니다.

Step 7

입력된 명령 창 오른쪽에서 내보내기 아이콘 를 클릭합니다.

Step 8

.csv 파일에 설명이 포함된 이름을 지정하고 파일을 로컬 파일 시스템에 저장합니다. .csv 파일에서 명령 출력을 읽을 때 모든 셀을 확장하여 명령의 모든 결과를 확인합니다.


CLI 매크로 목록 내보내기

명령 창에서 실행된 매크로만 내보낼 수 있습니다. 다음 절차를 사용하여 하나 이상의 디바이스의 CLI 매크로를 .csv 파일로 내보냅니다.

프로시저


단계 1

탐색 창에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

단계 2

Devices(디바이스) 탭을 클릭합니다.

단계 3

해당 디바이스 탭을 클릭합니다.

단계 4

디바이스를 선택하여 강조 표시하십시오.

단계 5

디바이스에 대한 디바이스 작업 창에서 >_Command Line Interface(명령줄 인터페이스)를 클릭합니다.

단계 6

CLI 창의 왼쪽 창에서 CLI 매크로 즐겨찾기 별표 를 선택합니다.

단계 7

내보낼 매크로 명령을 클릭합니다. 적절한 매개변수를 입력하고 Send(보내기)를 클릭합니다.

단계 8

입력된 명령 창 오른쪽에서 내보내기 아이콘 를 클릭합니다.

단계 9

.csv 파일에 설명이 포함된 이름을 지정하고 파일을 로컬 파일 시스템에 저장합니다.


CDO 공용 API

CDO는 공용 API를 게시하고 문서, 예시 및 테스트를 위한 플레이그라운드를 제공했습니다. 공용 API의 목표는 CDO UI에서 일반적으로 수행할 수 있는 많은 작업을 코드에서 간단하고 효과적으로 수행할 수 있는 방법을 제공하는 것입니다.

이 API를 사용하려면 GraphQL을 알아야 합니다. 공식 가이드(https://graphql.org/learn/)를 통해 쉽고 간단하게 읽을 수 있습니다.

전체 스키마 설명서를 찾으려면 GraphQL 플레이그라운드로 이동하여 페이지 오른쪽에 있는 Docs(문서) 탭을 클릭합니다.

사용자 메뉴에서 CDO 공용 API를 선택하여 시작할 수 있습니다.

REST API 매크로 생성

API 툴 사용

CDOFDM 관리 디바이스에서 고급 작업을 수행하기 위해 FDM 관리 디바이스 REST(REpresentational State Transfer) API(애플리케이션 프로그래밍) 요청을 실행할 수 있는 API 툴 인터페이스를 제공합니다. REST API는 JSON(JavaScript Object Notation) 형식을 사용하여 개체를 표시합니다.

인터페이스는 시스템 정의 또는 사용자 정의 API 매크로를 제공합니다. 시스템 정의 매크로는 CDO에서 제공하며 편집하거나 삭제할 수 없습니다. 사용자 정의 매크로는 사용자가 생성하며 편집하거나 삭제할 수 있습니다. Secure Firewall device manager API 탐색기에서 지원되는 모든 리소스 그룹을 사용할 수 있습니다.


Note


CDO은 JSON을 반환하는 API 엔드포인트만 지원합니다.


가정

사용자에게 프로그래밍에 대한 일반적인 지식과 REST API 및 JSON에 대한 구체적인 이해가 있다고 가정합니다. 이러한 기술을 처음 접하는 경우, REST API에 대한 일반적인 가이드를 먼저 읽어보십시오.

지원되는 문서

지원되는 HTTP 방법

다음과 같은 HTTP 방법만 사용할 수 있으며,


Important


읽기 전용 역할의 사용자는 GET 작업만 수행할 수 있습니다.


속성

설명

GET

디바이스에서 데이터를 읽습니다.

POST

리소스 유형에 대한 새 개체를 만듭니다. 예를 들어, POST를 사용하여 새 네트워크 개체를 생성합니다.

PUT

기존 리소스의 속성을 변경합니다. PUT을 사용할 때는 전체 JSON 개체를 포함해야 합니다. 개체 내에서 개별 특성을 선택적으로 업데이트할 수는 없습니다. 예를 들어, PUT을 사용하여 기존 네트워크 개체 내에 포함된 주소를 수정합니다.

DELETE

자신 또는 다른 사용자가 생성한 리소스를 제거합니다. 예를 들어, DELETE를 사용하여 더 이상 사용하지 않는 네트워크 개체를 제거합니다.

Secure Firewall Threat Defense REST API 요청을 입력하는 방법

FDM 관리 디바이스를 선택하고 단일 명령을 지정하거나 추가 매개변수가 필요한 명령을 실행할 수 있습니다.

REST API 요청의 구문을 확인하려면 https://ftd.example.com/#/api-explorer 같은 디바이스의 API Explorer(예: API 탐색기) 페이지에 로그온하고 필요한 리소스 그룹을 클릭하여 실행할 명령의 구문을 확인합니다. 예를 들어 https://10.10.5.84/#/api-explorer입니다.

다음 그림은 Cisco Defense Orchestrator에서 단일 REST API 요청의 예를 보여줍니다.

다음 그림에는 추가 매개변수가 필요한 REST API 요청의 예가 나와 있습니다. 요청 본문에서 데이터를 수동으로 지정해야 합니다. 명령의 구문을 확인하려면 디바이스의 API Explorer(API 탐색기) 페이지에 로그온합니다.


Note


POST 요청을 실행하려면 디바이스가 동기화된 상태여야 합니다.


Procedure


Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭합니다.

Step 4

REST API를 사용하여 관리할 FDM 관리 디바이스를 선택하고, 오른쪽의 Device Actions(디바이스 작업)에서 API Tool(API 툴)을 클릭합니다.

Step 5

드롭다운에서 요청 방법을 선택하고 /api/fdm/latest/를 입력한 다음 실행할 명령을 입력합니다. POST 또는 PUT 명령을 실행하는 경우 요청 본문을 입력합니다.

Step 6

Send(보내기)를 클릭합니다. Response Body(응답 본문)에는 실행된 명령의 응답이 표시됩니다.

Important

 

POST 요청은 일반적으로 디바이스에서 준비된 구성을 변경합니다. Commit Changes in FDM(FDM에서 변경 사항 커밋)을 클릭하여 FDM 관리 디바이스에 변경 사항을 전송합니다.


FTD REST API 매크로 정보

REST API 매크로는 즉시 사용할 수 있는 완전한 형식의 REST API 명령이거나 실행 전에 수정할 수 있는 REST API 명령의 템플릿입니다. 모든 REST API 매크로는 하나 이상의 FTD 디바이스에서 동시에 실행할 수 있습니다.

여러 디바이스에서 동일한 명령을 동시에 실행하려면 템플릿과 유사한 REST API 매크로를 사용합니다. REST API 매크로는 디바이스 구성 및 관리의 일관성을 유지합니다. 완전한 형식의 REST API 매크로를 사용하여 디바이스에 대한 정보를 가져옵니다. FTD 디바이스에서 즉시 사용할 수 있는 다양한 REST API 매크로가 있습니다.

자주 수행하는 작업에 대해 REST API 매크로를 생성할 수 있습니다. 자세한 내용은 REST API 매크로 생성을 참조하십시오.

REST API 매크로는 시스템 정의 또는 사용자 정의입니다. 시스템 정의 매크로는 CDO에서 제공하며 편집하거나 삭제할 수 없습니다. 사용자 정의 매크로는 사용자가 생성하며 편집하거나 삭제할 수 있습니다.


Note


디바이스가 CDO에 온보딩된 후에만 디바이스에 대한 매크로를 생성할 수 있습니다.


REST API 매크로 생성

새 명령에서 REST API 매크로 생성
Procedure

Step 1

REST API 매크로를 생성하기 전에 CDO의 REST API 인터페이스에서 명령을 테스트하여 명령 syntax(명령문)가 올바른지, 그리고 신뢰할 수 있는 결과를 반환하는지 확인합니다.

Note

 

디바이스가 CDO에 온보딩된 후에만 디바이스에 대한 매크로를 생성할 수 있습니다.

Step 2

REST API를 사용하여 관리할 FTD 디바이스를 선택하고 오른쪽의 Device Actions(디바이스 작업)에서 API Tool(API 툴)을 클릭합니다.

Step 3

REST API 매크로 즐겨찾기 스타()를 클릭하여 이미 존재하는 매크로를 확인합니다.

Step 4

더하기 버튼을 클릭합니다.

Step 5

매크로에 고유한 이름을 지정합니다. 원하는 경우 REST API 매크로에 대한 설명 및 참고 사항을 제공합니다.

Step 6

Request Method(요청 방법)를 선택하고 Request Endpoint(요청 엔드포인트) 필드에 엔드포인트 URL을 입력합니다. 자세한 내용은 Cisco Firepower Threat Defense REST API 가이드를 참조하십시오.

Step 7

명령을 실행할 때 수정하려는 명령 부분을 중괄호로 묶인 매개변수 이름으로 교체합니다.

Step 8

OK(확인)를 클릭합니다. 생성한 매크로는 처음에 지정한 디바이스뿐만 아니라 해당 유형의 모든 디바이스에서 사용할 수 있습니다.

명령을 실행하려면 REST API 매크로 실행을 참조하십시오.


기록 또는 기존 REST API 매크로에서 REST API 매크로 생성

이 절차에서는 이미 실행한 명령, 다른 사용자 정의 매크로 또는 시스템 정의 매크로에서 사용자 정의 REST API 매크로를 생성합니다.

Procedure

Step 1

REST API를 사용하여 관리할 FDM 관리 디바이스를 선택하고, 오른쪽의 Device Actions(디바이스 작업)에서 API Tool(API 툴)을 클릭합니다.

Note

 

REST API 기록에서 사용자 정의 매크로를 생성하려면 명령을 실행한 디바이스를 선택합니다. REST API 매크로는 동일한 계정의 여러 디바이스에서 공유되지만, REST API 기록은 공유되지 않습니다.

Step 2

API 매크로를 만들 명령을 찾아 선택합니다. 다음 방법 중 하나를 사용합니다.

  • 해당 디바이스에서 실행한 명령을 보려면 시계 를 클릭합니다. 매크로로 변환할 항목을 더블 클릭하여 선택하면 Command(명령) 창에 명령이 나타납니다.

  • API 매크로 즐겨찾기 스타()를 클릭하여 이미 존재하는 매크로를 확인합니다. 변경할 사용자 정의 또는 시스템 정의 API 매크로를 선택합니다. Command(명령) 창에 명령이 나타납니다.

Step 3

명령 창의 명령을 사용하여 API 매크로 금색 스타()를 클릭합니다. 이 명령은 이제 새 API 매크로의 기본이 됩니다.

Step 4

매크로에 고유한 이름을 지정합니다. 원하는 경우 API 매크로에 대한 설명 및 참고 사항을 제공합니다.

Step 5

명령 필드에서 명령을 검토하고 원하는 대로 변경합니다.

Step 6

명령을 실행할 때 수정하려는 명령 부분을 중괄호로 묶인 매개변수 이름으로 교체합니다.

Step 7

Create(생성)를 클릭합니다. 생성한 매크로는 처음에 지정한 디바이스뿐만 아니라 해당 유형의 모든 디바이스에서 사용할 수 있습니다.

명령을 실행하려면 REST API 매크로 실행을 참조하십시오.


REST API 매크로 실행

Procedure

Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭합니다.

Step 4

오른쪽의 Device Actions(디바이스 작업) 창에서 API Tool(API 툴)를 클릭합니다.

Step 5

명령 패널에서 별표 를 클릭하여 REST API 매크로를 확인합니다.

Step 6

명령 패널에서 REST API 매크로를 선택합니다.

Step 7

다음 두 가지 방법 중 하나로 매크로를 실행합니다.

  • 매크로에 정의할 매개변수가 없는 경우 Send(전송)를 클릭합니다. 명령에 대한 응답이 응답 창에 나타납니다. 다 됐습니다.

  • 아래의 Create Network Object(네트워크 개체 생성) 매크로와 같은 매개변수가 매크로에 포함되어 있으면 View Parameters(매개변수 보기)를 클릭합니다.

Step 8

Parameters(매개변수) 창의 Parameters(매개변수) 필드에 매개변수 값을 입력합니다.

Step 9

Send(보내기)를 클릭합니다.

Note

 

FTD 디바이스의 활성 구성이 업데이트됩니다.


REST API 매크로 편집

사용자 정의 REST API 매크로는 편집할 수 있지만 시스템 정의 매크로는 편집할 수 없습니다. REST API 매크로를 편집하면 모든 FDM 관리 디바이스에 대해 변경됩니다. 매크로는 특정 디바이스에 한정되지 않습니다.

Procedure

Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭합니다.

Step 4

REST API를 사용하여 관리할 FDM 관리 디바이스를 선택하고, 오른쪽의 Device Actions(디바이스 작업)에서 API Tool(API 툴)을 클릭합니다.

Step 5

편집할 사용자 정의 매크로를 선택합니다.

Step 6

매크로 레이블에서 편집 아이콘을 클릭합니다.

Step 7

Edit Macro(매크로 편집) 대화 상자에서 REST API 매크로를 편집합니다.

Step 8

Save(저장)를 클릭합니다.

REST API 매크로를 실행하는 방법에 대한 지침은 REST API 매크로 실행을 참조하십시오.


REST API 매크로 삭제

사용자 정의 REST API 매크로는 삭제할 수 있지만 시스템 정의 매크로는 삭제할 수 없습니다. REST API 매크로를 삭제하면 모든 디바이스에서 삭제됩니다. 매크로는 특정 디바이스에 한정되지 않습니다.

Procedure

Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭합니다.

Step 4

디바이스를 선택하고 오른쪽의 Device Actions(디바이스 작업)에서 API Tool(API 툴)을 클릭합니다.

Step 5

삭제할 사용자 정의 REST API 매크로를 선택합니다.

Step 6

REST API 매크로 레이블에서 휴지통 아이콘 을 클릭합니다.

Step 7

REST API 매크로를 제거할지 확인합니다.


변경 사항 읽기, 삭제, 확인 및 구축

디바이스를 관리하려면 CDO의 로컬 데이터베이스에 저장된 디바이스 구성의 자체 복사본이 있어야 합니다. CDO는 관리하는 디바이스에서 구성을 "읽을 때" 디바이스 구성의 복사본을 가져와 저장합니다. CDO가 디바이스 구성의 복사본을 처음 읽고 저장하는 경우는 디바이스가 온보딩될 때입니다. 이러한 선택 항목은 다양한 목적으로 구성을 읽는 것을 설명합니다.

  • Discard Changes(변경 사항 취소)는 디바이스의 구성 상태가 "Not Synced(동기화되지 않음)"인 경우에 사용할 수 있습니다. Not Synced(동기화되지 않음) 상태에서는 CDO에서 보류 중인 디바이스의 구성에 대한 변경 사항이 있습니다. 이 옵션을 사용하면 보류 중인 모든 변경 사항을 취소할 수 있습니다. 보류 중인 변경 사항이 삭제되고 CDO가 디바이스에 저장된 구성의 복사본으로 구성의 복사본을 덮어씁니다.

  • 변경 사항을 확인합니다. 이 작업은 디바이스의 구성 상태가 동기화됨인 경우에 사용할 수 있습니다. Checking for Changes(변경 사항 확인)를 클릭하면 CDO가 디바이스의 구성 복사본을 디바이스에 저장된 구성의 복사본과 비교하게 됩니다. 차이가 있는 경우 CDO는 디바이스에 저장된 복사본으로 디바이스 구성의 복사본을 즉시 덮어씁니다.

  • 충돌을 검토하고 검토 없이 수락합니다. . 디바이스에서 Conflict Detection(충돌 탐지)을 활성화한 경우 CDO는 10분마다 디바이스의 구성 변경 사항을 확인합니다. 디바이스에 저장된 구성의 복사본이 변경된 경우 CDO는 "Conflict Detected(충돌 탐지됨)" 구성 상태를 표시하여 사용자에게 알립니다.

    • 충돌을 검토합니다. Review Conflict(충돌 검토)를 클릭하면 디바이스에서 직접 변경 사항을 검토하고 이를 수락하거나 거부할 수 있습니다.

    • 검토 없이 수락합니다. 이 작업은 CDO의 디바이스 구성 복사본을 디바이스에 저장된 구성의 최신 복사본으로 덮어씁니다. CDO에서는 덮어쓰기 작업을 수행하기 전에 구성의 두 복사본에서 차이점을 확인하라는 메시지를 표시하지 않습니다.

모두 읽기는 대량 작업입니다. 상태에 상관없이 둘 이상의 디바이스를 선택하고 Read All(모두 읽기)을 클릭하여 CDO에 저장된 모든 디바이스의 구성을 디바이스에 저장된 구성으로 덮어쓸 수 있습니다.

변경 사항 구축

디바이스의 구성을 변경하면 CDO는 변경 사항을 구성의 자체 복사본에 저장합니다. 이러한 변경 사항은 디바이스에 구축될 때까지 CDO에서 "보류 중"입니다. 디바이스에 구축되지 않은 설정 변경 사항이 있는 경우 디바이스는 동기화되지 않음 설정 상태가 됩니다.

보류 중인 구성 변경 사항은 디바이스를 통해 실행되는 네트워크 트래픽에 영향을 주지 않습니다. CDO가 디바이스에 변경 사항을 구축한 후에야 적용됩니다. CDO는 디바이스의 구성에 변경 사항을 구축할 때 변경된 구성의 요소만 덮어씁니다. 디바이스에 저장된 전체 구성 파일을 덮어쓰지 않습니다. 구축은 단일 디바이스 또는 둘 이상의 디바이스에서 동시에 시작할 수 있습니다.


참고


구축 또는 반복 구축을 예약할 수 있습니다. 자세한 내용은 자동 구축 예약를 참조하십시오.


Discard All(모두 취소)Preview and Deploy(미리보기 및 구축)...를 클릭한 후에만 사용할 수 있는 옵션입니다.. Preview and Deploy(미리보기 및 구축)를 클릭하면 CDOCDO에 보류 중인 변경 사항의 미리보기를 표시합니다. Discard All(모두 취소)을 클릭하면 CDO에서 보류 중인 모든 변경 사항이 삭제되며 선택한 디바이스에 어떤 것도 구축되지 않습니다. 위의 "변경 사항 취소"와 달리 보류 중인 변경 사항을 삭제하면 작업이 종료됩니다.

모든 디바이스 구성 읽기

CDO(Cisco Defense Orchestrator) 외부의 디바이스에 대한 구성이 변경되면 CDO에 저장된 디바이스의 구성과 디바이스 구성의 로컬 복사본은 더 이상 동일하지 않습니다. 구성을 다시 동일하게 만들기 위해 디바이스에 저장된 구성으로 CDO의 디바이스 구성 복사본을 덮어쓰려는 경우가 많습니다. Read All(모두 읽기) 링크를 사용하여 여러 디바이스에서 동시에 이 작업을 수행할 수 있습니다.

CDO에서 디바이스 구성의 두 복사본을 관리하는 방법에 대한 자세한 내용은 구성 변경 사항 읽기, 폐기, 확인 및 구축을 참조하십시오.

다음은 Read All(모두 읽기)을 클릭하면 CDO의 디바이스 구성 복사본을 디바이스의 구성 복사본으로 덮어쓰는 세 가지 구성 상태입니다.

  • 충돌 탐지 -충돌 탐지가 활성화된 경우 CDO는 구성 변경 사항에 대해 10분마다 관리하는 디바이스를 폴링합니다. CDO는 디바이스의 구성이 변경된 것을 발견하면 디바이스에 대한 구성 상태를 "충돌 탐지됨"으로 표시합니다.

  • 동기화됨 -디바이스가 동기화된 상태인 경우 Read All(모두 읽기)을 클릭하면 CDO는 즉시 디바이스를 확인하여 구성이 직접 변경되었는지 확인합니다. Read All(모두 읽기)을 클릭하면 CDO가 디바이스 구성의 복사본을 덮어쓸 것임을 확인한 다음 덮어쓰기를 수행합니다.

  • 동기화되지 않음 - 디바이스가 Not Synced(동기화되지 않음) 상태인 경우 Read All(모두 읽기)을 클릭하면 CDO는 CDO를 사용하는 디바이스의 구성에 대해 보류 중인 변경 사항이 있으며 Read All(모두 읽기) 작업을 진행하면 해당 변경 사항이 삭제되고 디바이스의 구성이 포함된 CDO의 구성 복사본입니다. 이 Read All(모두 읽기)은 Discard Changes(변경 사항 취소)와 같은 기능을 합니다.

Procedure


Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

(선택 사항) 변경 로그에서 이 대량 작업의 결과를 쉽게 식별할 수 있도록 변경 요청 레이블을 생성합니다.

Step 5

CDO를 저장할 디바이스를 선택합니다. CDO는 선택한 모든 디바이스에 적용할 수 있는 작업에 대해서만 명령 버튼을 제공합니다.

Step 6

Read All(모두 읽기)을 클릭합니다.

Step 7

CDO는 CDO에 준비된 구성 변경 사항이 있는 경우 선택한 디바이스에 대해 경고하고, 구성 대량 읽기 작업을 계속할 것인지 묻습니다. 계속하려면 Read All(모두 읽기)을 클릭합니다.

Step 8

Read All(모두 읽기) 구성 작업의 진행 상황은 알림 탭에서 확인합니다. 대량 작업의 개별 작업이 성공하거나 실패한 방식에 대한 자세한 내용을 보려면 파란색 Review(검토) 링크를 클릭합니다. 그러면 Jobs(작업) 페이지로 이동합니다.

Step 9

변경 요청 레이블을 생성하고 활성화한 경우 실수로 다른 구성 변경 사항을 이 이벤트와 연결하지 않도록 레이블을 지워야 합니다.


FDM-관리 디바이스에서 CDO로 구성 변경 사항 읽기

Cisco Defense Orchestrator가 FDM 관리 디바이스 구성을 읽는 이유는 무엇입니까?

FDM 관리 디바이스를 관리하려면 CDO에 FDM 관리 디바이스 구성의 자체 저장된 복사본이 있어야 합니다. CDO는 FDM 관리 디바이스에서 구성을 읽을 때, FDM 관리 디바이스의 배포된 구성 복사본을 가져와 자체 데이터베이스에 저장합니다. CDO가 디바이스 구성 파일의 복사본을 처음 읽고 저장하는 경우는 디바이스가 온보딩될 때입니다. 자세한 내용은 구성 변경 사항 읽기, 삭제, 확인 및 배포를 참조하십시오.

보류 중 및 배포된 변경 사항

FDM(Firepower Device Manager) 또는 해당 CLI를 통해 직접 FDM 관리 디바이스에 수행된 구성 변경은 배포될 때까지 FDM 관리 디바이스에 준비된 변경이라고 합니다. 준비되거나 보류 중인 변경 사항은 FDM 관리 디바이스를 통해 실행되는 트래픽에 영향을 주지 않고 편집하거나 삭제할 수 있습니다. 그러나 보류 중인 변경 사항이 배포되면 FDM 관리 디바이스에 의해 적용되며 디바이스를 통해 실행되는 트래픽에 영향을 미칩니다.

충돌 탐지

디바이스에서 충돌 탐지를 활성화한 경우 CDO는 10분마다 디바이스의 구성 변경 사항을 확인합니다. 디바이스에 저장된 구성의 복사본이 변경된 경우 CDO는 "충돌 탐지됨" 구성 상태를 표시하여 사용자에게 알립니다. 충돌 감지를 활성화하지 않았거나 자동 폴링 사이의 10분 간격 내에 디바이스의 구성이 변경된 경우, 변경 사항 확인을 클릭하면 CDO가 디바이스의 구성을 CDO에 저장된 구성 복사본과 즉시 비교하라는 메시지를 표시합니다. 충돌 검토를 선택하여 디바이스 구성과 CDO에 저장된 구성 간의 차이점을 검토한 다음, Discard Changes(변경 사항 취소)를 선택하여 준비된 변경 사항을 제거하고 저장된 구성으로 되돌리거나 변경 사항을 확인할 수 있습니다. Accept without Review(검토 없이 수락)을 선택할 수도 있습니다. 이 옵션은 구성을 가져와서 현재 CDO에 저장된 내용을 덮어씁니다.

변경 취소 절차

FDM 관리 디바이스에서 구성 변경 사항을 삭제하려면 다음 절차를 따르십시오.

Procedure


Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

적절한 디바이스 유형 탭을 클릭합니다.

Step 4

구성이 충돌 감지됨으로 설정된 디바이스를 선택하고 보류 중인 변경 사항 되돌리기 링크를 제공합니다. 이 메시지는 링크를 클릭하여 보류 중인 변경 사항을 되돌리거나 로컬 관리자 FDM을 사용하여 디바이스에 로그온하고 변경 사항을 먼저 배포할 수 있다고 설명합니다. 필터 를 사용하여 충돌 상태의 디바이스를 찾을 수 있습니다.

Caution

 

보류 중인 변경 사항 되돌리기 링크를 클릭하면 FDM 관리 디바이스에서 보류 중인 변경 사항이 즉시 삭제됩니다. 먼저 변경 사항을 검토할 기회가 없습니다.

Step 5

보류 중인 변경 사항 되돌리기를 클릭하기 전에 FDM에서 변경 사항을 검토합니다.

  1. 브라우저 창을 열고 https://<IP_address_of_the_FTD>를 입력합니다.

  2. FDM에서 배포 아이콘을 찾습니다. 배포할 준비가 된 변경 사항이 있음을 나타내는 주황색 원이 표시됩니다.

  3. 아이콘을 클릭하고 보류 중인 변경 사항을 검토합니다.

  • 변경 사항을 삭제할 수 있는 경우 CDO로 돌아가서 "보류 중인 변경 사항 되돌리기"를 클릭합니다. 이 시점에서 FDM 관리 디바이스의 구성과 CDO의 구성 사본이 동일해야 합니다. 마쳤습니다.

  • 변경 사항을 디바이스에 배포하려면 Deploy Now(지금 배포)를 클릭합니다. 이제 FDM 관리 디바이스에 배포된 구성과 CDO에 저장된 구성이 다릅니다. 그런 다음 CDO로 돌아가서 디바이스에서 변경 사항을 폴링할 수 있습니다 . CDO는 FDM 관리 디바이스에 변경 사항이 있음을 식별하고 충돌을 검토할 기회를 제공합니다. 해당 상태를 해결하려면 충돌 감지됨-검토 충돌을 참조하십시오.


보류 중인 변경 사항 되돌리기가 실패하는 경우

시스템 데이터베이스 및 보안 피드에 대한 변경 사항은 CDO로 되돌릴 수 없습니다. CDO는 보류 중인 변경 사항이 있음을 인식하고 되돌리려고 시도한 다음 실패합니다. 되돌리기 실패가 보류 중인 데이터베이스 업데이트 또는 보안 피드 업데이트로 인한 것인지 확인하려면 디바이스의 FDM 콘솔에 로그인합니다. 배포할 준비가 된 변경 사항이 있음을 나타내는 주황색 원이 표시됩니다. 보류 중인 변경 사항을 검토하고 필요에 따라 배포하거나 기다렸다가 삭제하려면 배포 버튼을 클릭합니다.

충돌 검토 절차

FDM 관리 디바이스의 구성 변경 사항을 검토하려면 다음 절차를 따르십시오.

Procedure


Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

구성이 충돌 감지됨으로 표시된 디바이스를 선택하면 오른쪽의 충돌 감지됨 창에서 충돌 검토에 대한 링크를 제공합니다.

Step 5

충돌 검토를 클릭합니다.

Step 6

표시되는 두 가지 구성을 비교합니다.

Step 7

다음 작업 중 하나를 수행합니다.

  • Accept(수락) 을 클릭하여 CDO에서 마지막으로 알려진 구성을 디바이스에서 찾은 구성으로 덮어씁니다. 참고: CDO에 저장된 전체 구성은 디바이스에서 찾은 구성으로 완전히 덮어씁니다.

  • Reject(거부)를 클릭하여 디바이스에 대한 변경 사항을 거부하고 CDO에서 마지막으로 알려진 구성으로 바꿉니다.

  • Cancel(취소)를 클릭하여 작업을 중지합니다.

Note

 

디바이스가 동기화됨 상태에 있는 동안 변경 사항 확인을 클릭하여 대역 외 변경 사항에 대해 디바이스를 즉시 확인하도록 CDO에 메시지를 표시할 수 있습니다.


검토 없이 수락 절차

검토 없이 FDM 관리 디바이스의 구성 변경 사항을 수락하려면 다음 절차를 따르십시오.

Procedure


Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

적절한 디바이스 유형 탭을 클릭합니다.

Step 4

구성이 충돌 감지됨으로 표시된 디바이스를 선택하면 오른쪽의 충돌 감지됨 창에서 Accept Without Review(검토 없이 수락)에 대한 링크를 제공합니다.

Step 5

Accept Without Review(검토 없이 수락)를 클릭합니다. CDO는 현재 구성을 수락하고 덮어씁니다.


모든 디바이스에 대한 구성 변경 사항 미리보기 및 구축

테넌트의 디바이스에 대한 구성을 변경했지만 해당 변경 사항을 구축하지 않은 경우 Deploy(구축) 아이콘
. 이러한 변경의 영향을 받는 디바이스는 Devices and Services(디바이스 및 서비스) 페이지에서 "Not Synced(동기화되지 않음)" 상태로 표시됩니다. Deploy(구축)를 클릭하면 보류 중인 변경 사항이 있는 디바이스를 검토하고 해당 디바이스에 변경 사항을 구축할 수 있습니다.

이 구축 방법은 지원되는 모든 디바이스에서 사용할 수 있습니다.

단일 구성 변경 사항에 이 구축 방법을 사용하거나, 기다렸다가 여러 변경 사항을 한 번에 구축할 수 있습니다.

프로시저


단계 1

화면의 오른쪽 상단에서 Deploy(구축) 아이콘 을 클릭합니다.

단계 2

구축하려는 변경 사항이 있는 디바이스를 선택합니다. 디바이스에 노란색 주의 삼각형이 있는 경우 해당 디바이스에 변경 사항을 구축할 수 없습니다. 노란색 주의 삼각형 위에 마우스를 올려놓으면 해당 디바이스에 변경 사항을 구축할 수 없는 이유를 확인할 수 있습니다.

단계 3

디바이스를 선택한 후 오른쪽 패널에서 디바이스를 확장하고 특정 변경 사항을 미리 볼 수 있습니다.

단계 4

(선택 사항) 보류 중인 변경 사항에 대한 자세한 정보를 보려면 View Detailed Changelog(자세한 변경 로그 보기) 링크를 클릭하여 해당 변경과 관련된 변경 로그를 엽니다. Deploy(구축) 아이콘을 클릭하여 Devices with Pending Changes(보류 중인 변경 사항이 있는 디바이스) 페이지로 돌아갑니다.

단계 5

(선택 사항) Devices with Pending Changes(보류 중인 변경 사항이 있는 디바이스) 페이지에서 나가지 않고 변경 사항을 추적하려면 변경 요청을 생성합니다.

단계 6

선택한 디바이스에 변경 사항을 즉시 구축하려면 Deploy Now(지금 구축)를 클릭합니다. 작업 트레이의 활성 작업 표시기에 진행 상황이 표시됩니다.

단계 7

(선택 사항) 구축이 완료되면 CDO 탐색 모음에서 Jobs(작업)를 클릭합니다. 구축 결과를 보여주는 최근 "Deploy Changes(변경 사항 구축)" 작업이 표시됩니다.

단계 8

변경 요청 레이블을 생성했으며 더 이상 연결할 구성 변경 사항이 없는 경우 해당 레이블을 지웁니다.


다음에 수행할 작업

CDO에서 FDM-관리 디바이스로 구성 변경 사항 구축

CDO가 FDM-관리 디바이스에 변경 사항을 구축하는 이유

CDO를 사용하여 디바이스의 구성을 관리하고 변경하면 CDO는 변경 사항을 구성 파일의 자체 복사본에 저장합니다. 이러한 변경 사항은 디바이스에 구축될 때까지 CDO에서 준비된 것으로 간주됩니다. 준비된 구성 변경은 디바이스를 통해 실행되는 네트워크 트래픽에 영향을 주지 않습니다. CDO가 디바이스에 변경 사항을 구축한 후에야 디바이스를 통해 실행되는 트래픽에 영향을 미칩니다. CDO는 디바이스의 구성에 변경 사항을 구축할 때 변경된 구성의 요소만 덮어씁니다. 디바이스에 저장된 전체 구성 파일을 덮어쓰지 않습니다.

CDO와 마찬가지로 FDM 관리 디바이스에는 보류 중인 변경 사항 및 구축된 변경 사항의 개념이 있습니다. FDM 관리 디바이스에서 보류 중인 변경 사항은 CDO의 준비된 변경 사항과 같습니다. 보류 중인 변경 사항은 FDM 관리 디바이스를 통해 실행되는 트래픽에 영향을 주지 않고 편집하거나 삭제할 수 있습니다. 그러나 보류 중인 변경 사항이 구축되면 FDM 관리 디바이스에 의해 적용되며 디바이스를 통해 실행되는 트래픽에 영향을 미칩니다.

FTD 매니지드 디바이스는 2단계 프로세스로 구성 파일을 편집하므로, CDO는 자신이 관리하는 다른 디바이스와는 약간 다르게 FDM 관리 디바이스에 변경 사항을 구축합니다. CDO는 먼저 변경 사항을 FDM 관리 디바이스에 구축하며 변경 사항은 보류 상태입니다. 그런 다음 CDO가 디바이스에 변경 사항을 구축하고 라이브 상태가 됩니다. 변경 사항이 구축되었으므로 이제 FDM 관리 디바이스를 통해 실행되는 트래픽에 영향을 미칩니다. 이는 독립형 및 고가용성(HA) 디바이스 모두에 적용됩니다.

구축은 단일 디바이스 또는 둘 이상의 디바이스에서 동시에 시작할 수 있습니다. 단일 디바이스에 대해 개별 구축 또는 반복 구축을 예약할 수 있습니다.

두 가지 이유로 CDO가 FDM 관리 디바이스에 변경 사항을 구축할 수 없습니다.

  • FDM 관리 디바이스에 준비된 변경이 있는 경우. 이 상태를 해결하는 방법에 대한 자세한 내용은 충돌 탐지를 참조하십시오.

  • CDO는 FDM 관리 디바이스에 구축되는 프로세스에 변경 사항이 있는 경우 변경 사항을 구축하지 않습니다.

자동 구축 예약

또한 자동 구축을 예약하는 보류 중인 변경 사항이 있는 단일 디바이스에 대한 구축을 예약하도록 테넌트를 구성할 수도 있습니다.

디바이스에 변경 사항 배포

Procedure


Step 1

CDO를 사용하여 디바이스에 대한 구성을 변경하고 저장하면 해당 변경 사항이 디바이스 구성의 CDO 인스턴스에 저장됩니다.

Step 2

내비게이션 바에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 3

Devices(디바이스) 탭을 클릭합니다.

Step 4

해당 디바이스 탭을 클릭합니다. 변경한 디바이스의 구성 상태가 이제 "동기화되지 않음"으로 표시되어야 합니다.

Step 5

다음 방법 중 하나를 사용하여 변경 사항을 배포합니다.

  • 디바이스를 선택하고 오른쪽의 동기화되지 않음 창에서 Preview and Deploy(미리 보기 및 배포)를 클릭합니다. Pending Changes 화면에서 변경 사항을 검토합니다. 보류 중인 버전에 만족하면 Deploy Now(지금 배포)를 클릭합니다. 변경 사항이 성공적으로 배포되면 변경 로그를 보고 방금 일어난 일을 확인할 수 있습니다.

  • 화면의 오른쪽 상단에 있는 Deploy(구축) 아이콘 를 클릭합니다. 자세한 내용은 모든 디바이스에 대한 구성 변경 사항 미리보기 및 구축를 참조하십시오.


변경 취소

CDO에서 디바이스로 변경 사항을 배포할 때 Cancel(취소)를 클릭하면 변경 사항이 디바이스에 배포되지 않습니다. 프로세스가 취소됩니다. 변경 사항은 여전히 CDO에서 보류 중이며 최종적으로 FDM 관리 디바이스에 배포하기 전에 추가로 편집할 수 있습니다.

변경 사항 취소

변경 사항을 미리 볼 때 Discard all(모두 취소)을 클릭하면 변경 사항 및 다른 사용자가 수행했지만 디바이스에 구축하지 않은 기타 변경 사항이 삭제됩니다. CDO는 보류 중인 구성을 변경하기 전에 마지막으로 읽거나 구축한 구성으로 되돌립니다.

디바이스 구성 대량 구축

예를 들어 공유 개체를 수정하여 여러 디바이스를 변경한 경우 해당 변경 사항을 영향을 받는 모든 디바이스에 한 번에 적용할 수 있습니다.

Procedure


Step 1

탐색 창에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

CDO에서 구성을 변경한 모든 디바이스를 선택합니다. 이러한 디바이스는 "동기화되지 않음" 상태로 표시되어야 합니다.

Step 5

다음 방법 중 하나를 사용하여 변경 사항을 구축합니다.

  • 화면의 오른쪽 상단에 있는 Deploy(구축) 버튼 을 클릭합니다. 이렇게 하면 구축하기 전에 선택한 디바이스에서 보류 중인 변경 사항을 검토할 수 있습니다. Deploy Now(지금 구축)를 클릭하여 변경 사항을 구축합니다.

    Note

     

    Devices with Pending Changes(보류 중인 변경 사항이 있는 디바이스) 화면에서 디바이스 옆에 노란색 경고 삼각형이 표시되면 해당 디바이스에 변경 사항을 구축할 수 없습니다. 변경 사항을 해당 디바이스에 구축할 수 없는 이유에 대한 정보를 보려면 경고 삼각형 위에 마우스를 올려놓습니다.

  • 세부 정보 창에서 Deploy All(모두 구축) 을 클릭합니다. 경고를 검토하고 OK(확인)를 클릭합니다. 대량 구축은 변경 사항을 검토하지 않고 즉시 시작됩니다.

Step 6

(선택 사항) 탐색 모음에서 Jobs(작업) 아이콘 을 클릭하여 대량 구축의 결과를 확인합니다.


예약된 자동 배포

CDO를 사용하면 CDO에서 관리하는 하나 이상의 디바이스에 대한 구성을 변경한 다음 편리한 시간에 해당 디바이스에 변경 사항을 배포하도록 예약할 수 있습니다.

Settings(설정) 페이지의 Tenant Settings(테넌트 설정) 탭에 자동 구축 예약 옵션 활성화 있는 경우에만 배포을 예약할 수 있습니다. 이 옵션이 활성화되면 예약된 배포을 생성, 편집 또는 삭제할 수 있습니다. 예약된 배포은 CDO에 저장된 모든 단계적 변경 사항을 설정된 날짜 및 시간에 배포합니다. Jobs(작업) 페이지에서 예약된 배포을 보고 삭제할 수도 있습니다.

CDO에서 읽히지 않은 디바이스 변경 사항이 있는 경우 충돌이 해결될 때까지 예약된 배포을 건너뜁니다. 예약된 배포이 실패한 인스턴스가 Jobs(작업) 페이지에 나열됩니다. Enable the Option to Schedule Automatic Deployments(자동 구축 예약 옵션 활성화)가 해제된 경우 예약된 모든 배포이 삭제됩니다.


Caution


여러 디바이스에 대해 새 배포을 예약하는 경우 해당 디바이스 중 일부가 이미 배포을 예약한 경우, 새로 예약된 배포이 기존의 예약된 배포을 덮어씁니다.



Note


예약된 배포을 생성하면 디바이스의 표준 시간대가 아닌 현지 시간으로 일정이 생성됩니다. 예약된 배포은 일광 절약 시간에 맞게 자동으로 조정되지 않습니다.


자동 구축 예약

구축 일정은 단일 이벤트 또는 반복 이벤트일 수 있습니다. 반복 자동 구축을 사용하면 유지 보수 기간에 맞춰 반복 구축을 편리하게 이용할 수 있습니다. 단일 디바이스에 대해 일회성 또는 반복 구축을 예약하려면 다음 절차를 따르십시오.


Note


기존 구축이 예약된 디바이스에 대한 구축을 예약하는 경우 새로 예약된 구축이 기존 구축을 덮어씁니다.


Procedure


Step 1

내비게이션 바에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

하나 이상의 디바이스를 선택합니다.

Step 5

Device Details(디바이스 세부 정보) 창에서 Scheduled Deployments(예약된 구축) 탭을 찾아 Schedule(예약)을 클릭합니다.

Step 6

구축을 수행해야 하는 시기를 선택합니다.

  • 일회성 구축의 경우 Once on(한 번) 옵션을 클릭하여 달력에서 날짜와 시간을 선택합니다.

  • 반복 구축의 경우 Every(마다) 옵션을 클릭합니다. 매일 또는 일주일에 한 번 구축을 선택할 수 있습니다. 구축을 수행해야 하는 날짜시간을 선택합니다.

Step 7

Save(저장)를 클릭합니다.


예약된 배포 편집

예약된 배포를 편집하려면 다음 절차를 따르십시오.

Procedure


Step 1

내비게이션 바에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

하나 이상의 디바이스를 선택합니다.

Step 5

Device Details(디바이스 세부 정보) 창에서 예약된 배포 탭을 찾아 Edit(편집)를 클릭합니다.

Step 6

예약된 배포의 반복, 날짜 또는 시간을 편집합니다.

Step 7

Save(저장)를 클릭합니다.


예약된 배포 삭제

예약된 배포를 삭제하려면 다음 절차를 따르십시오.


Note


여러 디바이스에 대한 배포를 예약한 다음 일부 디바이스에 대한 일정을 변경하거나 삭제하면 나머지 디바이스에 대한 원래 예약된 배포가 유지됩니다.


Procedure


Step 1

탐색 모음에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

하나 이상의 디바이스를 선택합니다.

Step 5

Device Details(장치 세부 정보)창에서 예약된 배포 탭을 찾아 Delete(삭제)를 클릭합니다.


What to do next

구성 변경 사항 확인

디바이스의 구성이 디바이스에서 직접 변경되었으며 CDO에 저장된 구성의 복사본과 더 이상 동일하지 않은지 확인하려면 변경 사항을 확인합니다. 디바이스가 "Synced(동기화됨)" 상태일 때 이 옵션이 표시됩니다.

변경 사항을 확인하려면 다음을 수행합니다.

Procedure


Step 1

내비게이션 바에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

구성이 디바이스에서 직접 변경되었을 가능성이 있는 디바이스를 선택합니다.

Step 5

오른쪽의 Synced(동기화) 창에서 Check for Changes(변경 사항 확인)를 클릭합니다.

Step 6

다음 동작은 디바이스에 따라 약간 다릅니다.

  • FTD 디바이스의 경우 디바이스의 구성이 변경된 경우 다음 메시지가 표시됩니다.

    디바이스에서 정책을 읽는 중입니다. 디바이스에 활성 구축이 있는 경우 완료 후 읽기가 시작됩니다.

    • 계속하려면 OK(확인)를 클릭하십시오. 디바이스의 구성이 CDO에 저장된 구성을 덮어씁니다.

    • 작업을 취소하려면 Cancel(취소)을 클릭합니다.

  • 디바이스의 경우:

  1. 표시되는 두 가지 구성을 비교합니다. Continue(계속)를 클릭합니다. Last Known Device Configuration(마지막으로 알려진 디바이스 구성) 레이블이 지정된 구성은 CDO에 저장된 구성입니다. Found on Device(디바이스에서 발견) 레이블이 지정된 구성은 ASA에 저장된 구성입니다.

  2. 다음 중 하나를 선택합니다.

    1. "마지막으로 알려진 디바이스 구성"을 유지하려면 대역 외 변경 사항을 거부합니다.

    2. 대역 외 변경 사항을 수락하여 CDO에 저장된 디바이스의 구성을 디바이스에 있는 구성으로 덮어씁니다.

  3. Continue(계속)를 클릭합니다.


변경 사항 취소

CDO를 사용하여 디바이스의 구성에 적용한 구축 해제된 구성 변경 사항을 모두 "실행 취소"하려면 Discard Changes(변경 사항 취소)를 클릭합니다. Discard Changes(변경 사항 취소)를 클릭하면 CDO는 디바이스 구성의 로컬 복사본을 디바이스에 저장된 구성으로 완전히 덮어씁니다.

Discard Changes(변경 사항 취소)를 클릭하면 디바이스의 구성 상태가 Not Synced(동기화되지 않음) 상태가 됩니다. 변경 사항을 취소하면 CDO의 구성 복사본이 디바이스의 구성 복사본과 동일하게 되며 CDO의 구성 상태는 Synced(동기화)로 돌아갑니다.

디바이스에 대해 구축되지 않은 모든 구성 변경 사항을 취소하거나 "실행 취소"하려면 다음을 수행합니다.

Procedure


Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

구성을 변경한 디바이스를 선택합니다.

Step 5

오른쪽의 Not Synced(동기화되지 않음) 창에서 Discard Changes(변경 사항 취소)를 클릭합니다.

  • FDM 관리 디바이스의 경우 CDO는 "CDO에서 보류 중인 변경 사항이 취소되고 이 디바이스에 대한 CDO 구성이 디바이스에서 현재 실행 중인 구성으로 교체됩니다."라고 경고합니다. 변경 사항을 취소하려면 Continue(계속)를 클릭합니다.

  • Meraki 디바이스의 경우 CDO가 변경 사항을 즉시 삭제합니다.

  • AWS 디바이스의 경우 CDO는 삭제하려는 항목을 표시합니다. Accept(수락) 또는 Cancel(취소)을 클릭합니다.


디바이스의 대역 외 변경 사항

대역 외 변경 사항은 CDO를 사용하지 않고 디바이스에서 직접 변경한 사항을 의미합니다. 이러한 변경은 SSH 연결을 통해 디바이스의 명령줄 인터페이스를 사용하거나 ASA용 ASDM(Adaptive Security Device Manager) 또는 FDM 관리 디바이스용 FDM과 같은 로컬 관리자를 사용하여 수행할 수 있습니다. 대역 외 변경은 CDO에 저장된 디바이스의 구성과 디바이스 자체에 저장된 구성 간에 충돌을 일으킵니다.

디바이스에서 대역외 변경 탐지

ASA, FDM 관리 디바이스 또는 Cisco IOS 디바이스에 대해 Conflict Detection(충돌 탐지)이 활성화된 경우 CDO는 10분마다 디바이스를 확인하여 CDO 외부에서 디바이스의 구성에 직접 적용된 새로운 변경 사항을 검색합니다.

CDO에 저장되지 않은 디바이스 구성 변경 사항이 있음을 발견하면 CDO는 해당 디바이스의 구성 상태를 "충돌 탐지됨" 상태로 변경합니다.

Defense Orchestrator에서 충돌을 탐지하는 경우 다음 두 가지 조건 중 하나가 발생할 수 있습니다.

  • CDO의 데이터베이스에 저장되지 않은 디바이스에 직접 적용된 구성 변경 사항이 있습니다.

  • FDM 관리 디바이스의 경우 구축되지 않은 FDM 관리 디바이스에 "보류 중인" 구성 변경 사항이 있을 수 있습니다.

Defense Orchestrator와 디바이스 간 구성 동기화

구성 충돌 정보

디바이스 및 서비스 페이지에서 디바이스 또는 서비스의 상태가 "Synced(동기화됨)", "Not Synced(동기화되지 않음)" 또는 "Conflict Detected(충돌 탐지됨)"인 것을 확인할 수 있습니다.

  • 디바이스가 동기화되면 CDO(Cisco Defense Orchestrator)의 구성과 디바이스에 로컬로 저장된 구성이 동일합니다.

  • 디바이스가 동기화되지 않은 경우 CDO에 저장된 구성이 변경되었으며 이제 디바이스에 로컬로 저장된 구성이 다릅니다. CDO에서 디바이스로 변경 사항을 구축하면 CDO의 버전과 일치하도록 디바이스의 구성이 변경됩니다.

  • CDO 외부에서 디바이스에 적용된 변경 사항을 대역 외 변경 사항이라고 합니다. 대역 외 변경이 수행되면 디바이스에 대해 충돌 탐지가 활성화된 경우 디바이스 상태가 "Conflict Detected(충돌 탐지됨)"로 변경됩니다. 대역 외 변경 사항을 수락하면 는 CDO의 구성을 디바이스의 구성과 일치하도록 변경합니다.

충돌 탐지

충돌 탐지가 활성화된 경우 CDO(Cisco Defense Orchestrator)는 기본 간격 동안 디바이스를 폴링하여 CDO 외부에서 디바이스의 구성이 변경되었는지 확인합니다. CDO는 변경 사항을 탐지하면 디바이스의 구성 상태를 Conflict Detected(충돌 탐지됨)로 변경합니다. CDO 외부에서 디바이스에 적용된 변경 사항을 "대역 외" 변경 사항이라고 합니다.

이 옵션이 활성화되면 디바이스별로 충돌 또는 OOB 변경 사항이 탐지되는 빈도를 구성할 수 있습니다. 자세한 내용은 디바이스 변경 사항에 대한 폴링 예약를 참조하십시오.

충돌 탐지 활성화

충돌 감지를 활성화하면 Defense Orchestrator 외부의 디바이스가 변경된 인스턴스에 대해 경고합니다.

Procedure


Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

해당 디바이스 탭을 선택합니다.

Step 4

충돌 탐지를 활성화할 디바이스를 선택합니다.

Step 5

디바이스 테이블 오른쪽에 있는 충돌 감지 상자의 목록에서 Enabled(활성화됨)을 선택합니다.


디바이스에서 대역외 변경 사항 자동 수락

변경 사항 자동 수락을 활성화하여 매니지드 디바이스에 대한 직접 변경 사항을 자동으로 수락하도록 CDO(Cisco Defense Orchestrator)를 구성할 수 있습니다. CDO를 사용하지 않고 디바이스에 직접 적용된 변경 사항을 대역 외 변경 사항이라고 합니다. 대역 외 변경은 CDO에 저장된 디바이스의 구성과 디바이스 자체에 저장된 구성 간에 충돌을 일으킵니다.

자동 수락 변경 기능은 충돌 탐지를 개선한 것입니다. 디바이스에서 변경 사항 자동 수락이 활성화된 경우 CDO는 10분마다 변경 사항을 확인하여 디바이스의 구성에 대한 대역 외 변경 사항이 있는지 확인합니다. 구성이 변경된 경우 CDO는 사용자에게 확인 상자를 표시하지 않고 디바이스 구성의 로컬 버전을 자동으로 업데이트합니다.

CDO에서 아직 디바이스에 구축되지 않은 구성 변경 사항이 있는 경우 CDO는 구성 변경을 자동으로 수락하지 않습니다. 화면의 프롬프트에 따라 다음 작업을 결정합니다.

자동 수락 변경 사항을 사용하려면 먼저 테넌트가 Inventory(재고 목록) 페이지의 Conflict Detection(충돌 탐지) 메뉴에서 auto-accept(자동 수락) 옵션을 표시하도록 활성화합니다. 그런 다음 개별 디바이스에 대한 변경 사항 자동 수락을 활성화합니다.

CDO가 대역 외 변경 사항을 탐지하지만 수동으로 수락하거나 거부할 수 있는 옵션을 제공하도록 하려면 대신 충돌 탐지를 활성화합니다.

변경 사항 자동 수락 구성

Procedure


Step 1

관리자 또는 슈퍼 관리자 권한이 있는 계정을 사용하여 CDO에 로그인합니다.

Step 2

CDO 메뉴에서 Settings(설정) > General Settings(일반 설정)를 탐색합니다.

Step 3

Tenant Settings(테넌트 설정) 영역에서, 토글을 클릭하여 "디바이스 변경 사항을 자동으로 수락하는 옵션 활성화"로 전환합니다. 이렇게 하면 변경 사항 자동 수락 메뉴 옵션이 Inventory(인벤토리) 페이지의 충돌 감지 메뉴에 표시됩니다.

Step 4

Inventory(인벤토리) 페이지를 열고 대역 외 변경을 자동으로 수락할 디바이스를 선택합니다.

Step 5

Conflict Detection(충돌 감지) 메뉴의 드롭다운 메뉴에서 Auto-Accept Changes(변경 사항 자동 수락)을 선택합니다.


테넌트의 모든 디바이스에 대한 변경 사항 자동 수락 비활성화

Procedure


Step 1

관리자 또는 슈퍼 관리자 권한이 있는 계정을 사용하여 CDO에 로그인합니다.

Step 2

CDO 메뉴에서 Settings(설정) > General Settings(일반 설정)를 탐색합니다.

Step 3

Tenant Settings(테넌트 설정) 영역에서 회색 X가 표시되도록 토글을 왼쪽으로 밀어 "디바이스 변경 사항을 자동으로 수락하는 옵션 활성화"를 비활성화합니다. 이렇게 하면 충돌 감지 메뉴에서 변경 사항 자동 수락 옵션이 비활성화되고 테넌트의 모든 디바이스에 대한 기능이 비활성화 됩니다.

Note

 

"자동 수락"을 비활성화하면 CDO에 수락하기 전에 각 디바이스 충돌을 검토해야 합니다. 여기에는 이전에 변경 사항을 자동으로 수락하도록 구성된 디바이스가 포함됩니다.


구성 충돌 해결

이 섹션에서는 디바이스에서 발생하는 구성 충돌을 해결하는 방법에 대한 정보를 제공합니다.

"동기화되지 않음" 상태 해결

다음 절차를 사용하여 구성 상태가 "동기화되지 않음"인 디바이스를 확인합니다.

Procedure


Step 1

내비게이션 바에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾거나 Templates(템플릿) 탭을 클릭하여 모델 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

동기화되지 않은 것으로 보고된 디바이스를 선택합니다.

Step 5

오른쪽의 동기화되지 않음 패널에서 다음 중 하나를 선택합니다.

  • 미리보기 및 배포... - CDO에서 디바이스로 구성 변경 사항을 푸시하려면 지금 수행한 변경 사항을 미리 보고 배포하거나 한 번에 여러 변경 사항을 기다렸다가 배포하십시오.

  • 변경 사항 취소 - CDO에서 디바이스로 구성 변경을 푸시하지 않으려는 경우, 또는 CDO에서 시작한 구성 변경을 "취소"하려는 경우. 이 옵션은 CDO에 저장된 구성을 디바이스에 저장된 실행 중인 구성으로 덮어씁니다.


"충돌 탐지됨" 상태 해결

CDO를 사용하면 각 라이브 디바이스에서 충돌 탐지를 활성화하거나 비활성화할 수 있습니다. 충돌 탐지이 활성화되어 있고 CDO를 사용하지 않고 디바이스의 구성을 변경한 경우, 디바이스의 구성 상태는 Conflict Detected(충돌 탐지됨)로 표시됩니다.

"충돌 탐지됨" 상태를 해결하려면 다음 절차를 수행합니다.

Procedure


Step 1

내비게이션 바에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

충돌을 보고하는 디바이스를 선택하고 오른쪽의 세부 정보 창에서 Review Conflict(충돌 검토)를 클릭합니다.

Step 5

Device Sync(디바이스 동기화) 페이지에서 강조 표시된 차이점을 검토하여 두 구성을 비교합니다.

  • "Last Known Device Configuration(마지막으로 알려진 디바이스 구성)" 패널은 CDO에 저장된 디바이스 구성입니다.

  • "Found on Device(디바이스에서 발견됨)" 패널은 ASA에서 실행 중인 구성에 저장된 구성입니다.

Step 6

다음 중 하나를 선택하여 충돌을 해결합니다.

  • Accept Device changes(디바이스 변경 사항 수락): 구성 및 CDO에 저장된 보류 중인 변경 사항을 디바이스의 실행 중인 구성으로 덮어씁니다.

    Note

     

    CDO는 명령줄 인터페이스 외부에서 Cisco IOS 디바이스에 변경 사항을 배포하는 것을 지원하지 않으므로, 충돌을 해결할 때 Cisco IOS 디바이스에 대한 유일한 선택은 Accept Without Review(검토 없이 수락)를 선택하는 것입니다.

  • Reject Device Changes(디바이스 변경 거부): 디바이스에 저장된 구성을 CDO에 저장된 구성으로 덮어씁니다.

Note

 

거부되거나 수락된 모든 구성 변경 사항은 변경 로그에 기록됩니다.


디바이스 변경 사항에 대한 폴링 예약

충돌 탐지를 활성화했거나 Settings(설정) 페이지에서 Enable device changes to auto-accept device changes(디바이스 변경 자동 수락 옵션 활성화)를 선택한 경우 CDO는 기본 간격 동안 디바이스를 폴링하여 CDO 외부에서 디바이스의 구성이 변경되었는지 확인합니다. CDO가 디바이스별로 변경 사항을 폴링하는 빈도를 맞춤화할 수 있습니다. 이러한 변경 사항은 둘 이상의 디바이스에 적용할 수 있습니다.

디바이스에 대해 구성된 선택 항목이 없으면 "테넌트 기본값"에 대한 간격이 자동으로 구성됩니다.


Note


Devices & Services(디바이스 및 서비스) 페이지에서 디바이스별 간격을 맞춤 설정하면 General Settings(일반 설정) 페이지에서 Default Conflict Detection Interval(기본 충돌 탐지 간격)로 선택한 폴링 간격이 재정의됩니다.


Devices & Services(디바이스 및 서비스) 페이지에서 Conflict Detection(충돌 탐지)을 활성화하거나 Settings(설정) 페이지에서 디바이스 변경 사항을 자동 수락하는 옵션을 활성화한 후 다음 절차를 사용하여 CDO가 디바이스를 폴링할 빈도를 예약합니다.

Procedure


Step 1

내비게이션 바에서 Devices & Services(디바이스 및 서비스)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

해당 디바이스 탭을 클릭합니다.

Step 4

충돌 탐지를 활성화할 디바이스를 선택합니다.

Step 5

Conflict Detection(충돌 탐지)과 동일한 영역에서 Check every(확인 간격)의 드롭다운 메뉴를 클릭하고 원하는 폴링 간격을 선택합니다.


보안 데이터베이스 업데이트 예약

이 섹션에서는 디바이스에서 보안 데이터베이스 업데이트를 예약하는 방법에 대한 정보를 제공합니다.

예약된 보안 데이터베이스 업데이트 생성

FTD 디바이스에 대한 보안 데이터베이스를 확인하고 업데이트하는 예약된 작업을 생성하려면 다음 절차를 수행합니다.

Procedure


Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭합니다.

Step 4

디바이스 선택

Step 5

Actions(작업) 창에서 Security Database Updates(보안 데이터베이스 업데이트) 섹션을 찾아 추가 + 버튼을 클릭합니다.

Note

 

선택한 디바이스에 대해 기존에 예약된 작업이 있는 경우 편집 아이 콘을 클릭하여 새 작업을 생성합니다. 새 작업을 생성하면 기존 작업을 덮어씁니다.

Step 6

다음을 사용하여 예약된 작업을 구성합니다.

  • 빈도. 업데이트를 매일, 매주 또는 매월 수행하도록 선택합니다.

  • 시간. 시간을 선택합니다. 표시되는 시간은 UTC입니다.

  • 요일 선택. 업데이트를 수행할 요일을 선택합니다.

Step 7

Save(저장)를 클릭합니다.


디바이스의 구성 상태가 "데이터베이스 업데이트 중"으로 변경됩니다.

예약된 보안 데이터베이스 업데이트 편집

FTD 디바이스에 대한 보안 데이터베이스를 확인하고 업데이트하기 위해 기존의 예약된 작업을 편집하려면 다음 절차를 따르십시오.

Procedure


Step 1

탐색 모음에서 Inventory(재고 목록)를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭하여 디바이스를 찾습니다.

Step 3

FTD 탭을 클릭합니다.

Step 4

디바이스 선택

Step 5

Actions(작업) 창에서 보안 데이터베이스 업데이트 섹션을 찾고 편집 아이콘 를 클릭합니다.

Step 6

다음을 사용하여 예약된 작업을 편집합니다.

  • 빈도. 업데이트를 매일, 매주 또는 매월 수행하도록 선택합니다.

  • 시간. 시간을 선택합니다. 표시되는 시간은 UTC입니다.

  • 요일 선택. 업데이트를 수행할 요일을 선택합니다.

Step 7

Save(저장)를 클릭합니다.

Step 8

디바이스의 구성 상태가 "데이터베이스 업데이트 중"으로 변경됩니다.


FDM-관리 디바이스 보안 데이터베이스 업데이트

FDM 관리 디바이스에서 보안 데이터베이스를 업데이트하면 SRU(침입 규칙), SI(보안 인텔리전스), VDB(취약성 데이터베이스) 및 지리위치 데이터베이스가 업데이트됩니다. Cisco Defense Orchestrator UI를 통해 보안 데이터베이스를 업데이트하도록 선택하는 경우 언급된 모든 데이터베이스가 업데이트됩니다. 업데이트할 데이터베이스는 선택할 수 없습니다.

보안 데이터베이스 업데이트는 되돌릴 수 없습니다.


Note


보안 데이터베이스를 업데이트할 때 일부 패킷이 삭제되거나 검사되지 않은 상태로 통과될 수 있습니다. 유지 보수 기간에 보안 데이터베이스 업데이트를 예약하는 것이 좋습니다.


온보딩 중 FDM-관리 디바이스 보안 데이터베이스 업데이트

FDM 관리 디바이스를 CDO에 온보딩할 때 온보딩 프로세스의 일부를 통해 데이터베이스에 대해 예약된 반복 업데이트를 활성화할 수 있습니다. 이 옵션은 기본적으로 선택되어 있습니다. 활성화되면 CDO는 보안 업데이트를 즉시 확인하고 적용할 뿐 아니라 디바이스에서 추가 업데이트를 확인하도록 자동으로 예약합니다. 디바이스가 온보딩된 후 예약된 작업의 날짜 및 시간을 수정할 수 있습니다.

보안 데이터베이스 업데이트를 정기적으로 확인하고 적용하려면 온보딩 프로세스 중에 자동 스케줄러를 활성화하는 것이 좋습니다. 이렇게 하면 디바이스가 항상 최신 상태로 유지됩니다. FDM 관리 디바이스를 온보딩하는 동안 보안 데이터베이스를 업데이트하려면, 등록 키로 FDM 관리 디바이스 온보딩을 참조하십시오.


Note


등록 키 방법을 사용하여 디바이스를 온보딩하는 경우 디바이스를 스마트 라이선스로 등록해서는 안 됩니다. 라이선스를 등록하는 것이 좋습니다. 다른 방법으로, 디바이스의 사용자 이름, 비밀번호 및 IP 주소를 사용하여 디바이스를 온보딩할 수 있습니다.


온보딩 후 FDM-관리 디바이스 보안 데이터베이스 업데이트

FDM 관리 디바이스가 CDO에 온보딩된 후 업데이트를 예약하여 보안 데이터베이스 업데이트를 확인하도록 디바이스를 구성할 수 있습니다. 업데이트가 예약된 디바이스를 선택하여 언제든지 이 예약된 작업을 수정할 수 있습니다. 자세한 내용은 보안 데이터베이스 업데이트 예약을 참조하십시오.

워크플로우

디바이스 라이선스

라이선스가 없는 경우 Cisco Defense Orchestrator는 보안 데이터베이스를 업데이트할 수 없습니다. FDM 관리 디바이스에 최소 라이선스가 있는 것이 좋습니다.

라이선스가 없는 디바이스를 온보딩하는 경우 CDO가 디바이스를 온보딩하는 것을 금지하지 않습니다. 대신 디바이스에 "라이선스 부족"이라는 연결 상태가 표시됩니다. 이 문제를 해결하려면 FDM 관리 디바이스 UI를 통해 올바른 라이선스를 적용해야 합니다.


Note


FDM 관리디바이스를 온보딩하고 향후 보안 데이터베이스 업데이트를 예약하도록 옵트인하고 디바이스에 등록된 라이선스가 없는 경우 CDO는 여전히 예약된 작업을 생성하지만 적절한 라이선스가 적용되고 디바이스가 성공적으로 동기화될 때까지 작업을 트리거하지 않습니다.


보안 데이터베이스 업데이트가 FDM에서 보류 중입니다

FDM 관리 디바이스 UI를 통해 보안 데이터베이스를 업데이트하고 디바이스에서 conflict detection(충돌 감지) 를 활성화한 경우 CDO는 보류 중인 업데이트를 충돌로 감지합니다.


Note


FDM 관리 디바이스를 온보딩하고 업데이트 일정을 선택하면, CDO는 보안 데이터베이스와 다음 배포 중에 저장된 구성에 대한 기타 보류 중인 변경 사항을 자동으로 업데이트합니다. 구성 배포 일 필요는 없습니다.


디바이스에 보안 데이터베이스 업데이트 중에 OOB 변경 또는 단계적 변경이 있습니다

OOB(대역 외) 변경 또는 배포되지 않은 단계적 변경이 있는 FDM 관리 디바이스에 대한 보안 데이터베이스 업데이트를 예약하는 경우 CDO는 보안 데이터베이스만 확인하고 업데이트합니다. CDO는 OOB 또는 단계적 변경 사항을 배포하지 않습니다.

디바이스에 이미 보안 데이터베이스를 업데이트하도록 예약된 작업이 있습니다.

각 디바이스에는 예약된 작업이 하나만 있을 수 있습니다. 디바이스에 보안 데이터베이스를 업데이트하는 예약된 작업이 이미 있는 경우 새 데이터베이스를 생성하면 이를 덮어씁니다. 이는 CDO 또는 FDM 관리 디바이스에서 생성된 작업에 적용됩니다.

사용 가능한 보안 데이터베이스 업데이트가 없습니다.

사용 가능한 업데이트가 없는 경우 CDO는 디바이스에 아무 것도 배포하지 않습니다.

FDM 관리 고가용성(HA) 쌍에 대한 보안 데이터베이스 업데이트

보안 데이터베이스 업데이트는 HA 쌍의 기본 디바이스에만 적용됩니다.