キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
19012
閲覧回数
30
いいね!
0
コメント
Hyungjin Lee
Cisco Employee
Cisco Employee

 

はじめに

ASA のインタフェースへ PING を実行した際に、ASA の ICMP トラフィック処理・制御について紹介します。本ドキュメントは、ASA バージョン9.8(4)15を用いて確認、作成しております。

 

 

デフォルト動作

デフォルト動作は、ASA のインターフェイスに着信するすべての ICMP トラフィックを許可します。なお、トラフィックが着信するインターフェイス宛の ICMP トラフィックのみ応答します。

以下の様に ASA が直収しているインターフェイス以外宛の ICMP トラフィックには応答しません。

図1.PNG

・NG: inside側のPC(192.168.1.1)から ASAのoutside interface宛(inside interface以外)へのpingには 応答しません。

 

 

ICMP トラフィックの制御

ICMP コマンド(ICMP アクセスルール)より、ASA のインタフェースへ着信する ICMP トラフィックを制御できます。ASA はデフォルトで全ての その対象インターフェイスの直収送信元からの ICMP トラフィックに応答します。

設定方法

icmp { permit | deny } ip_address net_mask [ icmp_type ] if_name
no icmp { permit | deny } ip_address net_mask [ icmp_type ] if_name

※ICMP トラフィックのみが対象となり Interface 毎に設定します。ICMP アクセスルールが設定されている場合、ASA は指定された ICMP トラフィックを照合し、そのインターフェイス上の他のすべての ICMP トラフィックに関して暗黙拒否を適用します。設定を削除するには、no 形式を使用します。

・参考:Cisco ASA シリーズ コマンド リファレンス

 

 

PING 動作確認

以下の構成で、PC1及び PC2より、inside interface へ ping を実行。デフォルト時と ICMP コマンド設定時の動作を確認します。

図2.PNG

[ デフォルト時 ]

  • PC1, 2 から ASA の inside interface へ ping OK
    ⇒ すべて 許可となります。

 

[ ICMP コマンド設定例 ]

*PC1許可設定
icmp permit host 192.168.1.1 inside 
  • PC1 (192.168.1.1) から ASA の inside interface へ ping OK
  • PC2 (192.168.1.2) から ASA の inside interface へ ping NG
    ⇒ PC1 (192.168.1.1)の ICMP パケットを明示的に許可、その他 ICMP パケット (例えば今回のPC2) は拒否されログに出力されます。
    %ASA-3-313001: Denied ICMP type=8, code=0 from 192.168.1.2 on interface inside

 

 

ICMP コマンドと ACL の違いは?

ICMP コマンド (ICMP アクセスルール) は、ASA に着信する ICMP パケットのみが対象となります。なお、ACL (Access Control List) は、ASA の通過を許可するトラフィックを定義したものです。

図3-3.PNG

[ ACL で deny ip all 設定した場合 ]

access-list DENY-ALL extended deny ip any any
access-group DENY-ALL in interface inside
  • PC1 (192.168.1.1) から ASA inside interface ping OK
    ⇒ ASA の interface に着信する ICMP は、ICMP コントロールリストにて制御するため、pingに応答します。
  •  PC1 (192.168.1.1) から Server (192.168.2.3)へ ping NG
    ⇒ ASA を通過するトラフィックのため、ACL (Access Control List) より、拒否されます。
    %ASA-4-106023: Deny icmp src inside:192.168.1.1 dst outside:192.168.2.3 (type 8, code 0) by access-group "DENY-ALL" [0x42b7c013, 0x0]

※なお、デフォルトで PC1から server へ PING 疎通はできません。ASA を通過する PING 疎通確認について下記で紹介します。

 

 

ASAを通過するPING疎通確認

PC1 より、server へ ping を実行。デフォルト動作及び PING 疎通のために必要な設定について紹介します。

[ デフォルト時 ]

高いセキュリティ レベルのインターフェイスから低いセキュリティ レベルのインターフェイスへの通信(発信)は暗黙的に許可されます。また 低いセキュリティ レベルのインターフェイスから高いセキュリティ レベルのインターフェイスへの通信は拒否されます。

ping1.PNG

・ PC1 (192.168.1.1) から server (192.168.2.3)へ ping NG
 ⇒ ステートレスな通信のため、戻りの ICMP パケットは、セキュリティ レベル(低⇒高)により拒否されます。

%ASA-3-106014: Deny inbound icmp src outside: 192.168.2.3 dst inside: 192.168.1.1 (type 0, code 0)

 

[ ICMP Inspection設定 ]

ASA はデフォルトで inspect icmp が無効になっているため、ICMP はステートレスな通信となります。inspect icmp 機能を class inspection_default 配下に有効化することで ICMP の戻りパケットの自動許可が可能です。

policy-map global_policy
 class inspection_default
  inspect icmp <--- デフォルトでICMP戻りパケットの動的許可を行う場合は当設定を追加

inspect icmp.PNG

・ PC1 (192.168.1.1) から server (192.168.2.3)へ ping OK
 ⇒ ステートフル通信となり、戻りのICMPパケットは許可されます。

※ICMP インスペクション エンジンを使用すると、ICMP トラフィックが「セッション」を持つようになるため、TCP トラフィックや UDP トラフィックのように検査することが可能になります。ICMP インスペクション エンジンを使用しない場合は、ACL で ICMP が ASA を通過するのを禁止することを推奨します。ステートフル インスペクションを実行しないと、ICMP がネットワーク攻撃に利用される可能性があります。ICMP インスペクション エンジンは、要求ごとに応答が 1 つだけであること、シーケンス番号が正しいことを確認します。

・参考:Cisco ASA シリーズ コマンド リファレンス

    Cisco ASA and ICMP Inspection

 

 

参考情報

Cisco ASA シリーズ コマンド リファレンス
https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/I-R/cmdref2/i1.html

Cisco ASA and ICMP Inspection
https://community.cisco.com/t5/-/-/ba-p/3773485

Cisco ASA Series Firewall CLI Configuration Guide
https://www.cisco.com/c/en/us/td/docs/security/asa/asa98/configuration/firewall/asa-98-firewall-config/access-rules.html#ID-2124-00000263

ファイアウォール トラブルシューティング
https://community.cisco.com/t5/-/-/ta-p/3161736

Firepower System and FTDトラブルシューティング
https://community.cisco.com/t5/-/-/ta-p/3161733

 

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします