terça-feira, 26 de agosto de 2014

ASA Firewall - Security Level



    O ASA utiliza Security Level aplicado na interface para definir a segurança que a interface usa para controlar o fluxo de tráfego.

    Quando uma interface utiliza nível de segurança alto, ela pode iniciar o tráfego para o nível mais baixo, porém a interface de menor nível não pode enviar o tráfego para a interface de segurança maior sem o uso de uma ACL (access control list).


    Quanto maior o security level aplicado na interface, mais confiável essa interface é. Cada interface no ASA deve conter um security level que inicia a partir 0 até 100.




    Conforme o cenário a cima, podemos notar que o ASA permite o tráfego do Interior (Inside) para o exterior (Outside), no entanto, o asa impede o tráfego iniciado externo para a interface interna, isso porque a interface Outside tem o nível 0.

Nível de segurança 100

- O nível mais confiável, por padrão a interface INSIDE é definida como security level 100.

Nível de segurança 0

- O nível mais menos confiável, ele sempre é utilizado na interface Outside.

Nível de segurança 1-99

- Pode ser atribuído para qualquer interface no ASA. Por padrão o asa usa três vertentes, inside (100), outside (0) e DMZ (50).

- Por padrão, o tráfego entre interfaces que tenham o mesmo Security Level é bloqueado, podendo ser liberado com o comando same-security-traffic permit

- Quando aplicado ACL na interface o Security Level não é considerado pela interface.


Nenhum comentário:

Postar um comentário