- 특정 트래픽 전송경로 중간에 방화벽이 위치하는 경우 해당 방화벽에 의해서 트래픽이 차단되는지 확인할 수 있는 명령어이다.
- 방화벽 구축 후 특정 트래픽이 정상적으로 전송이 되지 않는 경우 방화벽의 보안 정책을 가장 먼저 확인해야 한다.
- ACL 설정 내용 혹은 Log 등을 사용하여 파악할 수 도 있지만 Packet-tracer 기능을 사용하면 전송 실패 원인이 방화벽인지 쉽게 파악하는 것이 가능하다.
packet-tracer input Inside icmp 1.1.1.1 8 0 8.8.8.8
출발지가 1.1.1.1(WIN7_A)인 PC가 Inside로 들어오는 icmp 패킷중 Type 8번이 8.8.8.8(외부)에게 전송될 수 있는지 확인
packet-tracer input Outside tcp 2.2.2.1 50000 100.1.1.252 21
출발지가 2.1.1.1:500000(Kali_Linux)인 PC가 Outside로 들어오는 ftp 패킷이 100.1.1.252:21(FTP_SVR)에게 전송될 수 있는지 확인
<ASA> conf t packet-tracer input Inside icmp 1.1.1.1 8 0 8.8.8.8 packet-tracer input Outside tcp 2.2.2.1 50000 100.1.1.252 21 |
- 결과값을 확인해보면 ALLOW, DROP 상태를 확인할 수 있다.
'Network > Cisco ASA' 카테고리의 다른 글
[Firewall] ASA Transparent 설정 (1) | 2019.11.29 |
---|---|
[Firewall] ASA Twice NAT(Manual NAT) (0) | 2019.11.29 |
[Firewall] ASA Object / Object Group 설정 (0) | 2019.11.26 |
[Firewall] ASA 접속 방식 (0) | 2019.11.26 |
[Firewall] ASA Access-Control (0) | 2019.11.26 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊