Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Cet article fait partie d'une série d'articles qui expliquent comment dépanner systématiquement le chemin de données sur les systèmes Firepower pour déterminer si les composants de Firepower peuvent affecter le trafic. Reportez-vous à l'article Vue d'ensemble pour obtenir des informations sur l'architecture des plates-formes Firepower et des liens vers les autres articles de dépannage du chemin de données.
Cet article couvre la huitième étape du dépannage du chemin de données Firepower, la fonction Stratégie d'analyse du réseau.
La politique d'analyse du réseau (NAP) contient des paramètres de préprocesseur de snort qui effectuent des inspections sur le trafic, en fonction de l'application identifiée. Les préprocesseurs peuvent supprimer le trafic en fonction de la configuration. Cet article explique comment vérifier la configuration NAP et rechercher les pertes de préprocesseur.
Note: Les règles de préprocesseur ont un ID de générateur (GID) autre que '1' ou '3' (c'est-à-dire 129, 119, 124). Vous trouverez plus d'informations sur les mappages GID/préprocesseur dans les Guides de configuration FMC.
L'outil de suivi du support système peut être utilisé pour détecter les pertes effectuées au niveau du préprocesseur.
Dans l'exemple ci-dessous, le préprocesseur de normalisation TCP a détecté une anomalie. En conséquence, le trafic est abandonné par la règle 129:14, qui recherche les horodatages manquants dans un flux TCP.
Note: Bien que le préprocesseur TCP Stream Configuration abandonne le trafic, il peut le faire car le préprocesseur de normalisation en ligne est également activé. Pour plus d'informations sur la normalisation en ligne, vous pouvez lire cet article.
Dans l'interface FMC (Firepower Management Center), le NAP peut être affiché sous Politiques > Contrôle d'accès > Intrusion. Ensuite, cliquez sur l'option Stratégie d'analyse réseau en haut à droite, après quoi vous pouvez afficher les NAP, en créer de nouveaux et en modifier des existants.
Comme l'illustre l'illustration ci-dessus, les NAP contiennent une fonction « Inline Mode », qui équivaut à l'option « Drop When Inline » dans la stratégie d'intrusion. Une étape de réduction rapide pour empêcher le NAP de supprimer le trafic serait de désactiver le mode en ligne. Les événements d'intrusion générés par le NAP n'affichent rien dans l'onglet Résultat en ligne avec le mode en ligne désactivé.
Dans le NAP, vous pouvez afficher les paramètres actuels. Cela inclut le nombre total de préprocesseurs activés, suivi de
préprocesseurs activés avec des paramètres autres que ceux par défaut (ceux qui ont été ajustés manuellement) et ceux qui sont activés avec des paramètres par défaut, comme le montre l'illustration ci-dessous.
Dans l'exemple mentionné dans la section trace, la règle Configuration du flux TCP 129:14 abandonne le trafic. Ceci est déterminé en examinant la sortie de suivi du support système. Cependant, si cette règle n'est pas activée dans la stratégie d'intrusion correspondante, aucun événement d'intrusion n'est envoyé au FMC.
La raison pour laquelle cela se produit est due à un paramètre du préprocesseur de normalisation en ligne appelé Bloquer les anomalies d'en-tête TCP non résolubles. Cette option permet essentiellement à Snort d'effectuer une action de blocage lorsque certaines règles GID 129 détectent des anomalies dans le flux TCP.
Si Bloquer les anomalies d'en-tête TCP non résolubles est activé, il est recommandé d'activer les règles GID 129 conformément à l'illustration ci-dessous.
L'activation des règles GID 129 entraîne l'envoi d'événements d'intrusion au FMC lorsqu'ils agissent sur le trafic. Cependant, tant que les Anomalies d'en-tête TCP bloquables sont activées, elles peuvent toujours supprimer le trafic même si l'état de la règle dans la stratégie d'intrusion est défini sur Générer uniquement des événements. Ce comportement est expliqué dans les Guides de configuration FMC.
La documentation ci-dessus se trouve dans cet article (pour la version 6.4, qui est la version la plus récente au moment de la publication de cet article).
Une autre couche de complexité est ajoutée au comportement du préprocesseur en ce sens que certains paramètres peuvent être activés sur le serveur principal, sans être répercutés dans le FMC. Voilà quelques raisons possibles.
Avant d'examiner la configuration du serveur principal, notez que les mots clés Snort, qui sont utilisés dans les fichiers de configuration Snort du serveur principal, peuvent être vus en survolant un paramètre spécifique dans le NAP. Reportez-vous à l'illustration ci-dessous.
L'option Bloquer les anomalies d'en-tête TCP non résolubles dans l'onglet NAP se traduit par le mot clé block sur le serveur principal. En gardant ces informations à l'esprit, la configuration du serveur principal peut être vérifiée à partir de l'interpréteur de commandes expert.
Si certains hôtes déclenchent des événements de préprocesseur, un NAP personnalisé peut être utilisé pour inspecter le trafic en provenance ou à destination de ces hôtes. Dans le NAP personnalisé, les paramètres qui causent des problèmes peuvent être désactivés.
Il s'agit des étapes de mise en oeuvre d'un PAN ciblé.
La recherche de faux positifs dans Intrusion Events pour les règles de préprocesseur est très différente de celle des règles Snort utilisées pour l'évaluation des règles (qui contiennent un GID de 1 et 3).
Pour effectuer une analyse fausse positive des événements de règle de préprocesseur, une capture de session complète est nécessaire pour rechercher des anomalies dans le flux TCP.
Dans l'exemple ci-dessous, une analyse fausse positive est effectuée sur la règle 129:14, qui est montrée comme abandonnant le trafic dans les exemples ci-dessus. Puisque 129:14 recherche des flux TCP dans lesquels des horodatages sont manquants, vous pouvez clairement voir pourquoi la règle a été déclenchée par l'analyse de capture de paquets illustrée ci-dessous.
Pour atténuer rapidement les problèmes éventuels liés au PAN, les étapes suivantes peuvent être effectuées.
Chaque protocole possède un préprocesseur différent et le dépannage de ces derniers peut être très spécifique au préprocesseur. Cet article ne couvre pas tous les paramètres du préprocesseur et les méthodes de dépannage pour chacun d'eux.
Vous pouvez consulter la documentation de chaque préprocesseur pour avoir une meilleure idée de ce que fait chaque option, ce qui est utile lors du dépannage d'un préprocesseur spécifique.
Données | Instructions |
Dépannage du fichier à partir du périphérique Firepower | http://www.cisco.com/c/en/us/support/docs/security/sourcefire-defense-center/117663-technote-SourceFire-00.html |
Capture de paquet de session complète à partir du périphérique Firepower | http://www.cisco.com/c/en/us/support/docs/security/sourcefire-firepower-8000-series-appliances/117778-technote-sourcefire-00.html |