Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet

Page of 904
 
14-4
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
14 
장     고급 인터페이스 구성
  
고급 인터페이스 구성 정보
인터페이스 간 통신
동일한 보안 수준에서 각 인터페이스끼리 서로 통신을 수행할 수 있도록 허용할 경우 다음과 같은 
이점이 제공됩니다.
101
개가 넘는 통신 인터페이스를 구성할 수 있습니다.
인터페이스마다 다른 수준을 사용하고 인터페이스에 동일한 보안 수준을 할당하지 않을 경우, 
수준(0~100) 하나당 한 개의 인터페이스만 구성할 수 있습니다.
모든 동일한 보안 인터페이스 간에 ACL 없이도 트래픽 흐름이 자유롭게 이루어지도록 하고
자 할 수 있습니다.
동일한 보안 인터페이스 통신을 활성화하더라도 기존처럼 여러 보안 수준에서 인터페이스를 구
성할 수 있습니다.
인터페이스 내 통신(라우팅된 방화벽 모드)
인터페이스 내 통신은 인터페이스에 들어오지만 동일한 인터페이스 밖으로 라우팅되는 VPN 트
래픽에 유용할 수 있습니다. 이 경우 VPN 트래픽은 암호화되지 않거나 다른 VPN 연결을 위해 다
시 암호화될 수 있습니다. 예를 들어 허브 및 스포크 VPN 네트워크가 있는 경우(여기서 ASA는 허
브이고 원격 VPN 네트워크는 스포크) 스포크 간에 통신하려면 트래픽이 ASA로 들어간 다음 다
른 스포크로 다시 나가야 합니다.
참고
이 기능을 통해 허용되는 모든 트래픽은 여전히 방화벽 규칙의 적용을 받습니다. 따라서 ASA를 
트래버스하지 않기 위해 트래픽을 반환할 수 있는 비대칭 라우팅 상황을 만들지 마십시오.
ASASM
의 경우 이 기능을 활성화하기 전에, MSFC를 먼저 올바르게 구성하여 패킷이 스위치를 
직접 통해 대상 호스트에서 전송되는 대신 ASA MAC 주소로 전송되도록 해야 합니다. 다음 그림
에는 동일한 인터페이스의 호스트 간에 통신을 수행해야 하는 네트워크가 나와 있습니다.
Vlan70
10.6.36.0
Vlan10
10.6.35.0
Vlan60
10.6.37.0
SVI, Vlan20
10.6.34.0
Host
Host
Host
ASA
MSFC
IP cloud-2
IP cloud-3
IP cloud-1