
우리는 최근 Watchguard X5500e Peak 방화벽 어플라이언스를 CSC 모듈이 포함된 Cisco 5500 ASA로 업그레이드했습니다. ASA는 8.2 소프트웨어를 실행하고 CSC는 6.3.1172 소프트웨어를 실행합니다. 몇 주 동안 머리카락을 뽑고 이를 갈면서 마침내 모든 것이 안정화되었으며 이제는 우선 순위 목록에서 더 낮은 몇 가지 항목을 설정하려고 노력하고 있습니다.
Watchguard를 사용하면 브라우저를 통해 내부 웹페이지로 이동하고 방화벽에 대해 인증하여 필터를 우회할 수 있었습니다. 여기 강의실에서 스트리밍 미디어에 액세스해야 하거나 경영진이 비디오를 다운로드해야 할 때 유용합니다. 비슷한 것을 설정하려고 하는데 이 ASA와 같은 Cisco 장치에 대한 경험이 부족해서 VPN 연결로 처리되는지 아니면 일종의 ACL로 처리되는지 잘 모르겠습니다. 이상적으로는 사용할 때 활짝 열려 있는 것보다 노출을 제한하기 위해 둘 이상을 설정하는 것이 좋습니다.
검색을 했는데 여기에 질문된 다른 질문에서 해당 항목과 관련된 내용을 찾을 수 없었으며 인터넷 검색에서도 운이 없었습니다.
답변1
당신이 찾고 있는 것은 cisco 지원 사이트의 AAA(Authentication, Authorizationand and Accounting)입니다:
"AAA를 사용하면 보안 어플라이언스가 사용자가 누구인지(인증), 사용자가 무엇을 할 수 있는지(권한 부여), 사용자가 무엇을 했는지(회계) 확인할 수 있습니다. AAA는 ACL만 사용하는 것보다 사용자 액세스에 대한 추가 수준의 보호 및 제어를 제공합니다. 예를 들어 모든 외부 사용자가 DMZ 네트워크의 서버에 있는 Telnet에 액세스할 수 있도록 허용하는 ACL을 생성할 수 있습니다. 일부 사용자만 서버에 액세스할 수 있도록 하고 이러한 사용자의 IP 주소를 항상 알 수 없는 경우 AAA를 활성화할 수 있습니다. 인증된 사용자 및/또는 승인된 사용자만 보안 어플라이언스를 통과할 수 있도록 허용합니다. (텔넷 서버도 인증을 시행합니다. 보안 어플라이언스는 승인되지 않은 사용자가 서버에 액세스하려는 시도를 방지합니다.) 인증을 단독으로 사용하거나 인증 및 계정과 함께 사용할 수 있습니다. 권한 부여 에는 항상 사용자 인증이 먼저 필요합니다. 계정만 사용하거나 인증 및 권한 부여와 함께 사용할 수
있습니다
.
http://www.cisco.com/en/US/docs/security/asa/asa70/configuration/guide/aaa.html
하지만 내가 아는 한 "Cisco Secure Access Control Server"를 설정해야 합니다. 웹 필터링 솔루션(웹센스 등)을 사용하시면 더 좋을 것 같습니다. 또한 오징어 서버, 통합된 LDAP를 설정하고 인증된 사용자를 기반으로 ACL을 설정할 수도 있습니다.