De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
In dit document worden de configuratie en werking van het beleid voor het voorfilteren van FirePOWER Threat Defence (FTD) beschreven.
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Een Prefilter Policy is een functie die in versie 6.1 is geïntroduceerd en dient drie hoofddoelen:
Een prefilterbeleid kan een tunnelregeltype gebruiken waarmee FTD kan filteren op basis van zowel binnen als buiten IP-headerverkeer. Toen dit artikel werd geschreven, verwijst tunnelverkeer naar:
Beschouw een GRE-tunnel zoals in de afbeelding.
Wanneer u van R1 naar R2 pingelt met behulp van een GRE-tunnel, gaat het verkeer door de Firewall zoals in de afbeelding.
Als de firewall een ASA-apparaat is, controleert hij de externe IP-header zoals in de afbeelding.
ASA# show conn GRE OUTSIDE 192.168.76.39:0 INSIDE 192.168.75.39:0, idle 0:00:17, bytes 520, flags
Als de firewall een FirePOWER-apparaat is, controleert hij de interne IP-header zoals in de afbeelding.
Met prefilterbeleid kan een FTD-apparaat verkeer koppelen op basis van zowel binnen- als buitenkoppen.
Apparaat |
Controles |
ASA |
Buitenste IP |
Snort |
Binnenste IP |
FTD |
Buitenzijde (voorfilter) + Binnenste IP (Toegangscontrolebeleid (ACS)) |
Een Prefilterbeleid kan een Prefilter Regel Type gebruiken dat vroege toegangscontrole kan verstrekken en een stroom toestaan om de Snort motor volledig zoals getoond in het beeld te mijden.
Controleer het standaard prefilterbeleid
Stap 1. Ga naar Beleid > Toegangsbeheer > Prefilter. Er bestaat al een standaardbeleid voor voorfilters, zoals in de afbeelding.
Stap 2. Kies Bewerken om de beleidsinstellingen te zien zoals in de afbeelding.
Stap 3. Het prefilterbeleid is al gekoppeld aan het toegangscontrolebeleid zoals in de afbeelding.
Voorfilterregels worden bovenop ACL’s toegevoegd:
firepower# show access-list access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300 access-list CSM_FW_ACL_; 5 elements; name hash: 0x4a69e3f3 access-list CSM_FW_ACL_ line 1 remark rule-id 9998: PREFILTER POLICY: Default Tunnel and Priority Policy access-list CSM_FW_ACL_ line 2 remark rule-id 9998: RULE: DEFAULT TUNNEL ACTION RULE access-list CSM_FW_ACL_ line 3 advanced permit ipinip any any rule-id 9998 (hitcnt=0) 0xf5b597d6 access-list CSM_FW_ACL_ line 4 advanced permit 41 any any rule-id 9998 (hitcnt=0) 0x06095aba access-list CSM_FW_ACL_ line 5 advanced permit gre any any rule-id 9998 (hitcnt=5) 0x52c7a066 access-list CSM_FW_ACL_ line 6 advanced permit udp any any eq 3544 rule-id 9998 (hitcnt=0) 0xcf6309bc
Blokkeer ICMP-verkeer dat is getunneld binnen GRE-tunnel.
Stap 1. Als u deze ACS toepast, kunt u zien dat ICMP-verkeer wordt geblokkeerd, ongeacht of het door de GRE-tunnel gaat of niet, zoals in de afbeelding.
R1# ping 192.168.76.39 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.76.39, timeout is 2 seconds: ..... Success rate is 0 percent (0/5)
R1# ping 10.0.0.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds: ..... Success rate is 0 percent (0/5)
In dit geval kunt u een Prefilterbeleid gebruiken om aan de taakvereiste te voldoen. De logica is als volgt:
Vanuit architectuuroogpunt worden de pakketten gecontroleerd aan de hand van de Linux NAvely (LINA) voorfilterregels, vervolgens Snort voorfilterregels en ACP, en ten slotte geeft Snort LINA de opdracht te drogen. Het eerste pakket maakt het door het FTD-apparaat.
Stap 1. Definieer een tag voor tunnelverkeer.
Navigeer naar Beleid > Toegangsbeheer > Prefilter en maak een nieuw Prefilterbeleid. Onthoud dat het standaard voorfilterbeleid niet kan worden bewerkt zoals in de afbeelding.
Definieer in het voorfilterbeleid twee soorten regels:
U kunt deze twee als totaal verschillende functies die kunnen worden geconfigureerd in een Prefilter-beleid.
Voor deze taak is het noodzakelijk om een tunnelregel te definiëren zoals in de afbeelding.
Wat de acties betreft:
Actie |
Beschrijving |
Analyseren |
Na LINA wordt de stroom gecontroleerd door Snort Engine. Naar keuze kan een tunneltag worden toegewezen aan het tunnelverkeer. |
Block (blokkeren) |
De stroom wordt geblokkeerd door LINA. De kop aan de buitenkant moet worden gecontroleerd. |
Fast Path |
De stroom wordt alleen afgehandeld door LINA zonder de noodzaak om de Snort-motor te starten. |
Stap 2. Bepaal het Toegangsbeheerbeleid voor het gelabelde verkeer.
Alhoewel het in eerste instantie niet erg intuïtief kan zijn, kan de Tunnel Tag door een Access Control Policy Rule gebruikt worden als een Source Zone. Navigeer naar Beleid > Toegangsbeheer en maak een regel die ICMP voor het gelabelde verkeer blokkeert zoals in de afbeelding.
Opmerking: het nieuwe prefilterbeleid is gekoppeld aan het toegangscontrolebeleid.
Opname op LINA en op CLISH inschakelen:
firepower# show capture capture CAPI type raw-data trace interface inside [Capturing - 152 bytes] capture CAPO type raw-data trace interface outside [Capturing - 152 bytes]
> capture-traffic Please choose domain to capture traffic from: 0 - br1 1 - Router Selection? 1 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: -n
Van R1, probeer om het verre GRE tunneleindpunt te pingelen. Het pingelen mislukt:
R1# ping 10.0.0.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds: ..... Success rate is 0 percent (0/5)
De CLISH-opname laat zien dat het eerste echoverzoek door FTD is gegaan en dat het antwoord is geblokkeerd:
Options: -n 18:21:07.759939 IP 192.168.75.39 > 192.168.76.39: GREv0, length 104: IP 10.0.0.1 > 10.0.0.2: ICMP echo request, id 65, seq 0, length 80 18:21:07.759939 IP 192.168.76.39 > 192.168.75.39: GREv0, length 104: IP 10.0.0.2 > 10.0.0.1: ICMP echo reply, id 65, seq 0, length 80 18:21:09.759939 IP 192.168.75.39 > 192.168.76.39: GREv0, length 104: IP 10.0.0.1 > 10.0.0.2: ICMP echo request, id 65, seq 1, length 80 18:21:11.759939 IP 192.168.75.39 > 192.168.76.39: GREv0, length 104: IP 10.0.0.1 > 10.0.0.2: ICMP echo request, id 65, seq 2, length 80 18:21:13.759939 IP 192.168.75.39 > 192.168.76.39: GREv0, length 104: IP 10.0.0.1 > 10.0.0.2: ICMP echo request, id 65, seq 3, length 80 18:21:15.759939 IP 192.168.75.39 > 192.168.76.39: GREv0, length 104: IP 10.0.0.1 > 10.0.0.2: ICMP echo request, id 65, seq 4, length 80
De LINA Capture bevestigt dit:
> show capture CAPI | include ip-proto-47 102: 18:21:07.767523 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 107: 18:21:09.763739 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 111: 18:21:11.763769 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 115: 18:21:13.763784 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 120: 18:21:15.763830 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 > > show capture CAPO | include ip-proto-47 93: 18:21:07.768133 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 94: 18:21:07.768438 192.168.76.39 > 192.168.75.39: ip-proto-47, length 104
Schakel CLISH-firewall-engine-debug in, wis LINA ASP drop-tellers en voer dezelfde test uit. De CLISH debug toont aan dat voor de Echo-request u de prefilterregel en voor de Echo-Reply de ACS-regel:
10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 New session 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 uses prefilter rule 268434441 with tunnel zone 1 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 Starting with minimum 0, id 0 and SrcZone first with zones 1 -> -1, geo 0 -> 0, vlan 0, sgt tag: 65535, svc 0, payload 0, client 0, misc 0, user 9999997, icmpType 8, icmpCode 0 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 pending rule order 3, 'Block ICMP', AppId 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 uses prefilter rule 268434441 with tunnel zone 1 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 Starting with minimum 0, id 0 and SrcZone first with zones 1 -> -1, geo 0 -> 0, vlan 0, sgt tag: 65535, svc 3501, payload 0, client 2000003501, misc 0, user 9999997, icmpType 0, icmpCode 0 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 match rule order 3, 'Block ICMP', action Block 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 deny action
De ASP-drop laat zien dat Snort de pakketten liet vallen:
> show asp drop Frame drop: No route to host (no-route) 366 Reverse-path verify failed (rpf-violated) 2 Flow is denied by configured rule (acl-drop) 2 Snort requested to drop the frame (snort-drop) 5
In de Verbindingsgebeurtenissen kunt u het Prefilterbeleid en de -regel zien die u hebt aangepast zoals in de afbeelding.
Netwerkdiagram
Stap 1. Toegangscontrolebeleid dat alle verkeer blokkeert, is zoals in de afbeelding wordt weergegeven.
Stap 2. Voeg een Prefilterregel toe met Fastpath als een actie voor bronnetwerk 192.168.75.0/24 zoals in de afbeelding.
Stap 3. Het resultaat is zoals in de afbeelding.
Stap 4. Opslaan en implementeren.
Opname met spoor op beide FTD-interfaces inschakelen:
firepower# capture CAPI int inside trace match icmp any any firepower# capture CAPO int outsid trace match icmp any any
Probeer via het FTD van R1 (192.168.75.39) naar R2 (192.168.76.39) te pingen. Pingen mislukt:
R1# ping 192.168.76.39 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.76.39, timeout is 2 seconds: ..... Success rate is 0 percent (0/5)
Capture on the inside interface toont:
firepower# show capture CAPI 5 packets captured 1: 23:35:07.281738 192.168.75.39 > 192.168.76.39: icmp: echo request 2: 23:35:09.278641 192.168.75.39 > 192.168.76.39: icmp: echo request 3: 23:35:11.279251 192.168.75.39 > 192.168.76.39: icmp: echo request 4: 23:35:13.278778 192.168.75.39 > 192.168.76.39: icmp: echo request 5: 23:35:15.279282 192.168.75.39 > 192.168.76.39: icmp: echo request 5 packets shown
Sporen van eerste pakket (echo-verzoek) toont (belangrijke gemarkeerde punten):
FirePOWER# geeft opnamekaart CAPI-pakketnummer 1 weer
5 opgenomen pakketten
1: 23:35:07.281738 192.168.75.39 > 192.168.76.39: icmp: echo verzoek
Fase: 1
Type: OPNAME
Subtype:
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
MAC-toegangslijst
Fase: 2
Type: TOEGANGSLIJST
Subtype:
Resultaat: TOESTAAN
Config:
impliciete regel
Aanvullende informatie:
MAC-toegangslijst
Fase: 3
Type: ROUTE-LOOKUP
Subtype: Uitgaande interface oplossen
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
gevonden next-hop 192.168.76.39 gebruikt egress ifc buiten
Fase: 4
Type: TOEGANGSLIJST
Subtype: log
Resultaat: TOESTAAN
Config:
access-group CSM_FW_ACL_global
access-list CSM_FW_ACL_ geavanceerde vertrouwen ip 192.168.75.0 255.255.255.0 elke regel-id 268434448 gebeurtenislogboek beide
access-list CSM_FW_ACL_ remark regel-id 268434448: PREFILTER BELEID: Prefilter_Policy1
toegangslijst CSM_FW_ACL_ remark regel-id 268434448: REGEL: Fastpath_src_192.168.75.0/24
Aanvullende informatie:
Fase: 5
Type: CONN-INSTELLINGEN
Subtype:
Resultaat: TOESTAAN
Config:
class-map class-default
overeenkomen met een willekeurig
policy-map global_policy
class class-default
geavanceerde opties voor verbinding instellen UM_STATIC_TCP_MAP
service-policy global_policy global
Aanvullende informatie:
Fase: 6
Type: NAT
Subtype: per sessie
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
Fase: 7
Type: IP-OPTIES
Subtype:
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
Fase: 8
Type: INSPECTEREN
Subtype: np-inspecteren
Resultaat: TOESTAAN
Config:
class-map inspection_default
verkeer met standaardinspectie vergelijken
policy-map global_policy
class inspection_default
ICMP inspecteren
service-policy global_policy global
Aanvullende informatie:
Fase: 9
Type: INSPECTEREN
Subtype: np-inspecteren
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
Fase: 10
Type: NAT
Subtype: per sessie
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
Fase: 11
Type: IP-OPTIES
Subtype:
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
Fase: 12
Type: FLOW-CREATIE
Subtype:
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
Nieuwe stroom die met id 52 is gemaakt, pakket verzonden naar volgende module
Fase: 13
Type: TOEGANGSLIJST
Subtype: log
Resultaat: TOESTAAN
Config:
access-group CSM_FW_ACL_global
access-list CSM_FW_ACL_ geavanceerde vertrouwen ip 192.168.75.0 255.255.255.0 elke regel-id 268434448 gebeurtenislogboek beide
access-list CSM_FW_ACL_ remark regel-id 268434448: PREFILTER BELEID: Prefilter_Policy1
toegangslijst CSM_FW_ACL_ remark regel-id 268434448: REGEL: Fastpath_src_192.168.75.0/24
Aanvullende informatie:
Fase: 14
Type: CONN-INSTELLINGEN
Subtype:
Resultaat: TOESTAAN
Config:
class-map class-default
overeenkomen met een willekeurig
policy-map global_policy
class class-default
geavanceerde opties voor verbinding instellen UM_STATIC_TCP_MAP
service-policy global_policy global
Aanvullende informatie:
Fase: 15
Type: NAT
Subtype: per sessie
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
Fase: 16
Type: IP-OPTIES
Subtype:
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
Fase: 17
Type: ROUTE-LOOKUP
Subtype: Uitgaande interface oplossen
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
gevonden next-hop 192.168.76.39 gebruikt egress ifc buiten
Fase: 18
Type: ADJACENCY-LOOKUP
Subtype: volgende hop en nabijheid
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
nabijheid Actief
Next-hop mac-adres 0004.deab.681b hits 140372416161507
Fase: 19
Type: OPNAME
Subtype:
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
MAC-toegangslijst
Resultaat:
input-interface: buiten
invoerstatus: omhoog
inline-status: omhoog
uitvoer-interface: buiten
uitvoerstatus: omhoog
uitvoerstatus: omhoog
Actie: toestaan
1 getoond pakket
vuurkracht#
De opname op de buiteninterface toont:
firepower# show capture CAPO 10 packets captured 1: 23:35:07.282044 192.168.75.39 > 192.168.76.39: icmp: echo request 2: 23:35:07.282227 192.168.76.39 > 192.168.75.39: icmp: echo reply 3: 23:35:09.278717 192.168.75.39 > 192.168.76.39: icmp: echo request 4: 23:35:09.278962 192.168.76.39 > 192.168.75.39: icmp: echo reply 5: 23:35:11.279343 192.168.75.39 > 192.168.76.39: icmp: echo request 6: 23:35:11.279541 192.168.76.39 > 192.168.75.39: icmp: echo reply 7: 23:35:13.278870 192.168.75.39 > 192.168.76.39: icmp: echo request 8: 23:35:13.279023 192.168.76.39 > 192.168.75.39: icmp: echo reply 9: 23:35:15.279373 192.168.75.39 > 192.168.76.39: icmp: echo request 10: 23:35:15.279541 192.168.76.39 > 192.168.75.39: icmp: echo reply 10 packets shown
Spoor van het retourpakket toont aan dat het overeenkomt met de huidige stroom (52), maar het wordt geblokkeerd door de ACL:
firepower# show capture CAPO packet-number 2 trace 10 packets captured 2: 23:35:07.282227 192.168.76.39 > 192.168.75.39: icmp: echo reply Phase: 1 Type: CAPTURE Subtype: Result: ALLOW Config: Additional Information: MAC Access list Phase: 2 Type: ACCESS-LIST Subtype: Result: ALLOW Config: Implicit Rule Additional Information: MAC Access list Phase: 3 Type: FLOW-LOOKUP Subtype: Result: ALLOW Config: Additional Information: Found flow with id 52, uses current flow Phase: 4 Type: ACCESS-LIST Subtype: log Result: DROP Config: access-group CSM_FW_ACL_ global access-list CSM_FW_ACL_ advanced deny ip any any rule-id 268434432 event-log flow-start access-list CSM_FW_ACL_ remark rule-id 268434432: ACCESS POLICY: ACP_5506-1 - Default/1 access-list CSM_FW_ACL_ remark rule-id 268434432: L4 RULE: DEFAULT ACTION RULE Additional Information: Result: input-interface: outside input-status: up input-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule
Stap 5. Voeg nog een prefilterregel toe voor het retourverkeer. Het resultaat is zoals in de afbeelding.
Vind nu het retourpakket dat u ziet (belangrijke punten gemarkeerd):
FirePOWER# geeft opnamekaart CAPO pakketnummer 2 weer
10 opgenomen pakketten
2: 00:01:38.873123 192.168.76.39 > 192.168.75.39: icmp: echo antwoord
Fase: 1
Type: OPNAME
Subtype:
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
MAC-toegangslijst
Fase: 2
Type: TOEGANGSLIJST
Subtype:
Resultaat: TOESTAAN
Config:
impliciete regel
Aanvullende informatie:
MAC-toegangslijst
Fase: 3
Type: FLOW-LOOKUP
Subtype:
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
Gevonden stroom met id 62, gebruikt huidige stroom
Fase: 4
Type: TOEGANGSLIJST
Subtype: log
Resultaat: TOESTAAN
Config:
access-group CSM_FW_ACL_global
access-list CSM_FW_ACL_ advanced trust ip any 192.168.75.0 255.255.255.0 regel-id 268434450 event-log
access-list CSM_FW_ACL_ remark regel-id 268434450: PREFILTER BELEID: Prefilter_Policy1
toegangslijst CSM_FW_ACL_ remark regel-id 268434450: REGEL: Fastpath_dst_192.168.75.0/24
Aanvullende informatie:
Fase: 5
Type: CONN-INSTELLINGEN
Subtype:
Resultaat: TOESTAAN
Config:
class-map class-default
overeenkomen met een willekeurig
policy-map global_policy
class class-default
geavanceerde opties voor verbinding instellen UM_STATIC_TCP_MAP
service-policy global_policy global
Aanvullende informatie:
Fase: 6
Type: NAT
Subtype: per sessie
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
Fase: 7
Type: IP-OPTIES
Subtype:
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
Fase: 8
Type: ROUTE-LOOKUP
Subtype: Uitgaande interface oplossen
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
gevonden next-hop 192.168.75.39 gebruikt egress ifc binnenkant
Fase: 9
Type: ADJACENCY-LOOKUP
Subtype: volgende hop en nabijheid
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
nabijheid Actief
Next-hop mac adres c84c.758d.4981 hits 140376711128802
Fase: 10
Type: OPNAME
Subtype:
Resultaat: TOESTAAN
Config:
Aanvullende informatie:
MAC-toegangslijst
Resultaat:
ingang-interface: binnen
invoerstatus: omhoog
inline-status: omhoog
uitvoer-interface: binnen
uitvoerstatus: omhoog
uitvoerstatus: omhoog
Actie: toestaan
Gebruik deze sectie om te controleren of uw configuratie goed werkt.
De verificatie is toegelicht in de respectieve taakonderdelen.
Er is momenteel geen specifieke informatie beschikbaar om deze configuratie problemen op te lossen.
Navigatie in de documentatie voor Cisco Secure Firewall Threat Defence
Cisco Firepower Threat Defence (FTD)
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
5.0 |
25-Jul-2024 |
Opmaakproblemen en gecontroleerde spelling. |
4.0 |
12-May-2023 |
Verwijderd PII.
Toegevoegd Alt Text.
Bijgewerkte Titel, Inleiding, SEO, Machinevertaling, Rondjes en Opmaak. |
1.0 |
29-Jan-2018 |
Eerste vrijgave |