O
ASA utiliza Security Level aplicado
na interface para definir a segurança que a interface usa para controlar o
fluxo de tráfego.
Quando
uma interface utiliza nível de segurança alto, ela pode iniciar o tráfego para
o nível mais baixo, porém a interface de menor nível não pode enviar o tráfego
para a interface de segurança maior sem o uso de uma ACL (access control list).
Quanto
maior o security level aplicado na interface, mais confiável essa interface é.
Cada interface no ASA deve conter um security level que inicia a partir 0 até
100.
Conforme
o cenário a cima, podemos notar que o ASA permite o tráfego do Interior (Inside)
para o exterior (Outside), no entanto, o asa impede o tráfego iniciado externo
para a interface interna, isso porque a interface Outside tem o nível 0.
Nível
de segurança 100
-
O nível mais confiável, por padrão a interface INSIDE é definida como security
level 100.
Nível
de segurança 0
-
O nível mais menos confiável, ele sempre é utilizado na interface Outside.
Nível
de segurança 1-99
-
Pode ser atribuído para qualquer interface no ASA. Por padrão o asa usa três
vertentes, inside (100), outside (0) e DMZ (50).
- Por padrão, o tráfego entre interfaces que tenham o mesmo Security Level é bloqueado, podendo ser liberado com o comando same-security-traffic permit
- Quando aplicado ACL na interface o Security Level não é considerado pela interface.
- Por padrão, o tráfego entre interfaces que tenham o mesmo Security Level é bloqueado, podendo ser liberado com o comando same-security-traffic permit
- Quando aplicado ACL na interface o Security Level não é considerado pela interface.
Nenhum comentário:
Postar um comentário