Cisco ASA (Adaptive Security Appliance) 방화벽에서는 보안 레벨(Security Level)이 동일한 두 개의 인터페이스 간에 ACL (Access Control List) 정책이 기본적으로 적용되지 않습니다. 이것은 ASA의 동작 방식에 관한 중요한 특성 중 하나입니다.
ASA의 보안 레벨은 인터페이스에 할당되며, 더 높은 보안 레벨을 가진 인터페이스에서 더 낮은 보안 레벨을 가진 인터페이스로 향하는 트래픽은 기본적으로 허용됩니다. 이러한 트래픽은 "보안 경로"로 간주되며 ACL 정책을 적용받지 않습니다. 그 결과, 동일한 보안 레벨을 가진 두 개의 인터페이스 간의 트래픽은 ACL을 사용하여 명시적으로 제어해야 합니다.
예를 들어, 인터페이스 A와 B가 동일한 보안 레벨을 가지고 있다고 가정하면, 트래픽을 제어하려면 ACL을 정의하고 해당 인터페이스에 적용해야 합니다. 기본 동작으로는 동일한 보안 레벨 간의 트래픽은 허용되므로, 보안 정책에 맞게 ACL을 구성해야 합니다.