Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
モジュラー ポリシー フレームワーク(MPF)
TCP SYN フラッド対策
12
指定数を上回る TCP SYNフラッドに対し、ASAが代理応答し、身元確認を行う
送信元から応答がないと、TCP SYNパケットをドロップ
CLI 設定例
policy-map CONNS
class OUT-to-IN
set connection embryonic-conn-max 50
ASDM 設定箇所
IPアドレス偽装
攻撃者
指定数を上回ると、ASAが TCPプロキシの
ように動作、身元確認と制御を行う
多くの場合、攻撃者は自分のIPアドレスを偽装
TIPS) 中継機器や対向機器の、コネクション処理リソースの保護に有効
12.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
モジュラー ポリシー フレームワーク(MPF)
コネクション フラッド対策
13
指定数を上回る コネクション生成をブロック
TCPとUDPの コネクション数の制御に対応
CLI 設定例
policy-map CONNS
class OUT-to-IN
set connection conn-max 50
ASDM 設定箇所
指定数以上のコネクションの生成を拒否
TIPS) 中継機器や対向機器の、コネクション処理リソースの保護に有効
13.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
スレット ディテクション - 脅威検出
14
デフォルト有効
ドロップしたパケットを 定間隔で監視し、
閾値を越えた時に アラートアクション
攻撃や異常通信の把握に有益
検知対象 説明
acl-drop ACLでドロップしたパケット数
bad-packet-
drop
RFC標準に準拠しない、不正
なフォームのパケット数
conn-limit-
drop
定義したコネクションリミットを
超過した数
dos-drop DoS攻撃
fw-drop
ベーシックファイアウォール
セキュリティチェック
icmp-drop 疑わしいICMPパケット数
inspect-
drop
アプリケーション
インスペクションでドロップ数
interface-
drop
インターフェイスでドロップされ
たパケット数
scanning-
threat
ネットワーク/ホスト スキャニン
グ攻撃
syn-attack 不完全なセッション攻撃
ドロップパケットのレートを監視し、
閾値超過時にアラート、もしくは遮断
Dec 06 2014 00:44:31: %ASA-4-733100: [ SYN attack] drop rate-1
exceeded. Current burst rate is 5667 per second, max configured rate
is 200; Current average rate is 11366 per second, max configured rate
is 100; Cumulative total count is 6819865
Syslogメッセージ 出力例
TIPS) アクションを 攻撃者IPアドレス遮断に変更可
14.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
VPN - リモートセキュアアクセス
15
デスクトップやモバイルからの、セキュアなリモート アクセスを終端
専用VPNクライアント、もしくは ウェブブラウザ経由
Cisco AnyConnect
VPNクライアント
ウェブブラウザベース
クライアントレス SSL VPN
Cisco AnyConnect VPNクライアント
サポート デスクトップ サポート モバイル
Microsoft Windows Apple iOS - iPhone
Apple Mac OS X Apple iOS - iPad
Linux Google Android
クライアントレス SSL VPN
サポート デスクトップ
ウェブブラウザ
サポート モバイル
ウェブブラウザ
Google Chrome Citrix Receiver
Internet Explorer Pocket IE
Mozilla Firefox
Apple Safari
Citrix Receiver
TIPS) Cisco AnyConnectは 柔軟なセキュリティ制御が可能
15.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
次世代ファイアウォール(NGFW)
アプリケーション可視化と制御(AVC)
16
アプリケーション制御
- 1400以上のアプリケーションに対応
対応アプリケーションは逐次更新、増加中
- アプリケーションの対応リクエストが可能
アプリケーション例
ソーシャル 趣味
Facebook YouTube
Twitter iCloud
LinkedIn iTunes
Webメール ファイル共有
Gmail Google Drive
Yahoo Mail Dropbox
Outlook.com Yahoo Box
メッセンジャー P2P
Google Talk Chat BitTorrent
Yahoo Messenger Share
Skype Winny
TIPS) アプリケーション一覧と、対応リクエストは専用ポータルで
http://asacx-cisco.com/
YouTube
SalesForce
Twitter
DropBox
Wikipedia
Facebook
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
各コアのCPU使用率
43
show cpu detail コマンド
- 各コアの、データパス(DP)とコントロールポイント(CP)のCPU使用率を表示
ciscoasa# show cpu detail
Break down of per-core data path versus control point cpu usage:
Core 5 sec 1 min 5 min
Core 0 68.4 (47.8 + 20.6) 66.9 (46.6 + 20.3) 65.4 (45.6 + 20.1)
Core 1 68.8 (47.8 + 21.0) 67.1 (46.8 + 20.3) 65.6 (45.8 + 20.0)
Core 2 68.2 (48.6 + 19.6) 66.9 (46.6 + 20.3) 65.4 (45.7 + 20.0)
Core 3 69.2 (49.0 + 20.2) 67.1 (47.0 + 20.1) 65.6 (45.9 + 19.9)
コントロールポイント(CP) 負荷データパス(DP) 負荷
TIPS) 一部コアのみ負荷が特出し高い時は、特定のシングルフローによる高負荷を疑う
43.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
NGFWとNGIPSの機能と、パフォーマンス
44
低い
ASA L3 / L4 ACL
NGFW - URL Filtering
NGFW – Broad AVC
NGFW –
Web AVC
NGIPS
Performance
高い
URL Filtering
NGFW - Broad AVC
メールやFTPなどのアプリケーション制御
NGFW - Web AVC
HTTPやHTTPSのWebアプリケーション制御
NGIPS
脅威の自動検出と、アラート・ブロック
TIPS) NGIPSは通信フローを監視し 脅威検出を行うため、負荷が高い
URL別、もしくはURLカテゴリ別制御
44.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
NGFW 新規パケット処理フロー 概要
45
ACL
checks
MPF
対象no
Packet
Ingress
Packet
Egress
NGFW
ASA Software
NAT
Drop Application
Inspection
NGFW
対象?
no
Drop
yes
no
yes
Broad
AVC
Web AVC
URL
no no
Drop Drop
http
packet
yes yes
TIPS) ACLで不要通信を破棄し、必要な通信のみNGFWとNGIPS処理を行うと良い
Performance高い 低い
yes
各
種
処
理
45.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
ベストプラクティス
46
ACLやNATエントリは、定期的な見直し・削除を実施し、エントリ数を抑える
不要な機能や設定の 削減
高度処理が不要な通信は、ACLでの優先破棄を
高度処理が必要な通信のみ、NGFWとNGIPS制御を行う
運用中、通信量ピーク時のCPU使用率に余裕を持たせる
- バーストトラフィックや、攻撃発生時の、セキュリティ処理の余力を考慮
- ASAはCPUが高負荷になると、パケットドロップの原因に
46.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
まとめ
47
ASAはソフトウェアベースの通信制御
- マルチコア、マルチCPUの分散処理により、パフォーマンス向上を実現
データシートは、設定が最小限のテスト機での計測結果
- マルチプロトコルが より実ネットワークに近いスループット
実ネットワークは、使用機能と設定量、通信処理量によりパフォーマンス変化
これら機能・設定を最適化する事で、パフォーマンスの最適化が可能
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
¥
シスログの活用
49
シスログは、優秀なトラブルシューティングツール
ASAを通過するトラフィックの処理や、ASA動作状況を記録する
Local
Buffer
ログ保存・管理用 トラブルシューティング用
Syslog Server
SNMP Server
ASDM
Monitor
(Telnet, SSH)
Console
49.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
トラブル事例
50
障害発生後に show logを確認したが、障害時Syslogメッセージが
残っていなかった
シスログサーバを確認したが、幾つかのSyslogメッセージが欠けていた
Syslogメッセージの時間と、実際の時間がずれていた
TIPS) メッセージの欠損や 時刻不一致は、トラブルシューティングの効率や結果に影響
50.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
Syslogメッセージ生成と送信の仕組み
51
以下3つの処理を行う
1. データパス(DP)が対象通信を検知し、コントロールポイント(CP)にイベントキュー
2. コントロールポイント(CP)がSyslogメッセージを生成
3. データパス(DP)が Syslogメッセージを 送信
Control Point (CP)
Data Path (DP)
Packet
Ingress
Logger
ログ生成
対象?
yes
1. DPからCP宛に
ログ生成要求の
イベントキュー
Syslog Server
3. Syslogメッセージ送信
2. CPは キューを確認し、
シスログフォームを生成
TIPS) 大量の生成・送信処理は、過負荷によるSyslogメッセージの破棄や、CPU負荷高騰、帯域圧迫の原因に
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
Syslogメッセージ 破棄数の確認
53
ciscoasa# show logging queue
Logging Queue length limit : 512 msg(s)
129052 msg(s) discarded due to queue overflow
0 msg(s) discarded due to memory allocation failure
Current 0 msg on queue, 512 msgs most on queue
show logging queue コマンド
- Syslogメッセージの送信待ちキュー状態
- Syslogメッセージ生成数が、送信可能数より多い場合、メッセージ破棄が発生
Syslogメッセージの破棄数
TIPS) 通信量ピーク時に 大量の破棄が発生していないか確認を
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
Cisco ASA 5512-X ~ 5555-X 前面
63
5512-X
5515-X
ASA5512-X~ASA5555-Xは、全て1RUシャーシ
ASA5545-Xと ASA5555-Xは、SSDと電源モジュールが冗長
冗長SSD
63.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
Cisco ASA 5512-X ~ 5555-X 背面
64
6 Gigabit Ethernet Ports
8 Gigabit Ethernet Ports
5512-X
5515-X
5525-X
5545-X
5555-X
冗長電源
64.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
Cisco ASA 5512-X ~ 5515-X 内部構造
65
Note: ASA 5515-X のみ Regex Accelerator あり
ASA 5512-X
ASA 5515-X
Flash
Controller Hub
PCIe Bus
Management
1 Gbps
M0
012345
Crypto Accelerator
Con
1 Gbps
2 USB
RAM RAM
Slot 0
External PCIe Slot
SSD Slot
CPU Complex
ASA & NGFW & NGIPS
1 core 1 core
SSD 0
Regex Accelerator
65.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
Cisco ASA 5525-X ~ 5555-X 内部構造
66
Note: ASA 5545-Xと5555-Xは CPU 8コア
ASA 5525-X
ASA 5545-X
ASA 5555-X
Flash
Controller Hub
PCIe Bus
Management
1 Gbps
M0
01234567
Crypto Accelerator
Con
1 Gbps
Regex Accelerator
2 USB
RAM
1 core
RAM
Slot 0
External PCIe Slot
SSD 1
SSD Slot
CPU Complex
ASA & NGFW & NGIPS
1 core
1 core
1 core
SSD 0
66.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
Cisco ASA 5585-X 前面
67
2 or 4
10GE Ports
2
1 GE Management Ports Console
Port
6 or 8
1 GE Ports
拡張モジュール
冗長HDD
67.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
Cisco ASA 5585-X 背面
68
ホットスワップ対応 冗長電源
68.
Cisco and/or itsaffiliates. All rights reserved.CC5-3 Cisco Public
Cisco ASA 5585-X SSP-10 と SSP-20 内部構造
69
Note:
ASA5585-X SSP-10 は 1 CPU 4コア
ASA5585-X SSP-20 は 1 CPU 8コア
ASA5585-X SSP-10
ASA5585-X SSP-20
RAM
Management
1 Gbps
Flash
I/O Bridge
M1
CPU
2 cores
2 cores
2 cores
2 cores
Fabric SwitchM0
0123459 678
Crypto Accelerator
Crypto Accelerator
Con Aux
1 Gbps10 Gbps
Internal-Data
Ports