تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
هذه المقالة هي جزء من سلسلة مقالات توضح كيفية أستكشاف مسار البيانات في أنظمة FirePOWER وإصلاحها بشكل منهجي لتحديد ما إذا كانت مكونات FirePOWER قد تؤثر على حركة المرور. يرجى الرجوع إلى مقالة "نظرة عامة" للحصول على معلومات حول بنية الأنظمة الأساسية FirePOWER وارتباطاتها بمقالات "أستكشاف أخطاء مسارات البيانات وإصلاحها" الأخرى.
يغطي هذا المقال المرحلة الرابعة من أستكشاف أخطاء مسار بيانات Firepower وإصلاحها، وهي سياسة التحكم في الوصول (ACP). تنطبق هذه المعلومات على جميع الأنظمة الأساسية وإصدارات FirePOWER المدعومة حاليا.
وبشكل عام، يجب أن يكون تحديد قاعدة ACP التي يتوافق معها التدفق أمرا مباشرا إلى الأمام. يمكن مراجعة "أحداث الاتصال" لمعرفة القاعدة/الإجراء الذي يتم فرضه. إذا لم يظهر ذلك بوضوح ما تقوم به قائمة التحكم في الوصول (ACP) مع حركة المرور، يمكن تنفيذ تصحيح الأخطاء على واجهة سطر أوامر FirePOWER (CLI).
بعد الحصول على فكرة عن واجهة الدخول والخروج يجب أن تكون حركة المرور مطابقة وكذلك معلومات التدفق، الخطوة الأولى لتحديد ما إذا كان FirePOWER يمنع التدفق ستكون للتحقق من أحداث الاتصال لحركة المرور المعنية. ويمكن عرض هذه العناصر في مركز إدارة FirePOWER التابع لتحليل > إتصالات > أحداث.
ملاحظة: قبل التحقق من أحداث الاتصال، تأكد من تمكين التسجيل في قواعد ACP الخاصة بك. يتم تكوين التسجيل في علامة التبويب "التسجيل" داخل كل قاعدة من قواعد سياسة التحكم في الوصول بالإضافة إلى علامة التبويب "معلومات الأمان". تأكد من تكوين قواعد المشتبه بهم لإرسال السجلات إلى "عارض الأحداث". ينطبق هذا أيضا على الإجراء الافتراضي.
بالنقر فوق "تحرير البحث" وتصفية ملف IP لمصدر فريد (البادئ) يمكنك رؤية التدفقات التي تم اكتشافها بواسطة FirePOWER. يظهر عمود "الإجراء" "السماح" لحركة مرور هذا المضيف.
وإذا كانت قوة النيران تمنع حركة المرور عمدا، فسيتضمن الإجراء كلمة "حظر". يؤدي النقر فوق "عرض جدول أحداث الاتصال" إلى توفير مزيد من البيانات. يمكن مراجعة الحقول التالية في "أحداث الاتصال" إذا كان الإجراء "كتلة":
- السبب
- قاعدة التحكم بالوصول
من أجل تخفيف مشكلة يعتقد أنها ناجمة عن قواعد ACP بسرعة، يمكن القيام بما يلي:
ملاحظة: تتطلب هذه التخفيف السريع تغييرات في السياسات قد لا تكون ممكنة في جميع البيئات. يوصى أولا بمحاولة إستخدام تتبع دعم النظام لتحديد القاعدة التي تتطابق معها حركة المرور قبل إجراء تغييرات النهج.
يمكن تنفيذ المزيد من أستكشاف الأخطاء وإصلاحها مقابل عمليات قائمة التحكم في الوصول (ACP) عبر الأداة المساعدة لواجهة سطر الأوامر (CLI) >دعم النظام Firewall-engine-debug.
ملاحظة: في النظام الأساسي Firepower 9300 و 4100، يمكن الوصول إلى القشرة المعنية من خلال الأوامر التالية:
# وحدة تحكم الوحدة النمطية Connect 1
Firepower-module1> Connect ftd
>
بالنسبة للمثيلات المتعددة، يمكن الوصول إلى واجهة سطر الأوامر (CLI) الخاصة بالجهاز المنطقي باستخدام الأوامر التالية.
# Connect Module 1 telnet
Firepower-module1> Connect ftd ftd1
يتم الآن الاتصال بوحدة تحكم ftd(ftd1) للحاوية... أدخل "exit" للعودة إلى واجهة سطر الأوامر (CLI) الخاصة بالتمهيد
>
تحتوي الأداة المساعدة لدعم النظام Firewall-engine-debug على إدخال لكل حزمة يتم تقييمها بواسطة ACP. إنها تظهر عملية تقييم القاعدة الجارية، مع لماذا تتوافق القاعدة أو لا تتطابق.
ملاحظة: في الإصدار 6.2 وما بعده، يمكن تشغيل أداة تتبع دعم النظام. وهو يستخدم نفس المعلمات ولكنه يتضمن مزيدا من التفاصيل. تأكد من إدخال "y" عند طلبها باستخدام تمكين جدار الحماية-engine-debug أيضا؟ .
في المثال التالي، يتم تقييم إنشاء جلسة عمل SSH باستخدام تصحيح أخطاء محرك-جدار حماية دعم النظام.
هذه هي ACP التي يتم تشغيلها على جهاز FirePOWER.
مجموعة دول أفريقيا والكاريبي والمحيط الهادئ لديها ثلاثة قواعد.
في سيناريو أستكشاف الأخطاء وإصلاحها، يتم تحليل اتصال SSH من 192.168.62.3 إلى 10.123.175.22.
من المتوقع أن تتطابق جلسة العمل مع قاعدة AC 3 "النسخ الاحتياطي لخادم الثقة". السؤال هو، كم عدد الحزم التي يجب أن تستغرقها جلسة العمل هذه لمطابقة هذه القاعدة. هل جميع المعلومات اللازمة في الحزمة الأولى لتحديد قاعدة AC أو الحزم المتعددة مطلوبة، وإذا كان الأمر كذلك، فما هو الرقم؟
على واجهة سطر أوامر (CLI) Firepower، تم إدخال ما يلي لرؤية عملية تقييم قاعدة قائمة التحكم في الوصول (ACP).
> system support firewall-engine-debug
Please specify an IP protocol: tcp
Please specify a client IP address: 192.168.62.3
Please specify a client port:
Please specify a server IP address: 10.123.175.22
Please specify a server port: 22
Monitoring firewall engine debug messages
تلميح: من الأفضل تعبئة أكبر عدد ممكن من المعلمات عند تشغيل تصحيح أخطاء محرك جدار الحماية، بحيث تتم طباعة رسائل تصحيح الأخطاء المثيرة فقط على الشاشة.
في إخراج تصحيح الأخطاء أدناه، ترى الحزم الأربع الأولى من الجلسة التي يتم تقييمها.
سين
سين، آك
آكلة
حزمة SSH الأولى (من عميل إلى خادم)
هذا رسم بياني يوضح منطق تصحيح الأخطاء بشكل أكبر.
بالنسبة لهذا التدفق، يلزم 4 حزم للجهاز لمطابقة القاعدة.
هذا شرح تفصيلي لمخرج تصحيح الأخطاء.
باختصار، يتطلب الاتصال 4 حزم لمطابقة جلسة العمل لأنه يجب عليه انتظار جدار الحماية لتحديد التطبيق نظرا لأن القاعدة 2 تحتوي على قيد تطبيق فيها.
إذا كانت القاعدة 2 تتضمن شبكات مصدر فقط ولم تكن XFF، لكان قد تطلب ذلك حزمة واحدة لمطابقة الجلسة.
يجب دائما وضع الطبقات 1-4 فوق كل القواعد الأخرى في السياسة عندما يكون ذلك ممكنا لأن هذه القواعد تتطلب عادة حزمة واحدة لاتخاذ قرار. ومع ذلك، قد تلاحظ أيضا أنه حتى مع وجود الطبقات 1-4 المساطر فقط، قد يكون أكثر من حزمة واحدة فقط لمطابقة قاعدة تيار متردد، وسبب ذلك هو ذكاء أمان URL/DNS. إذا كان لديك أي من هذين الممكنين، فيجب على جدار الحماية تحديد التطبيق لجميع الجلسات التي يتم تقييمها بواسطة نهج AC لأنه يجب أن يحدد ما إذا كانت HTTP أو DNS. وبعد ذلك، يجب أن تحدد ما إذا كان ينبغي لها أن تسمح بالجلسة استنادا إلى القوائم السوداء.
فيما يلي إخراج مقتطع من الأمر firewall-engine-debug، والذي يحتوي على الحقول ذات الصلة مبرزة بالأحمر. لاحظ الأمر المستخدم للحصول على اسم التطبيق المعرف.
في بعض السيناريوهات، يمكن حظر حركة المرور على الرغم من مطابقة قاعدة ثقة في ACP. يقيم المثال التالي حركة المرور باستخدام نفس نهج التحكم في الوصول والأجهزة المضيفة.
كما يظهر أعلاه، يظهر إخراج جدار الحماية-المحرك-تصحيح الأخطاء أن حركة المرور تتطابق مع "ثقة"، في حين تظهر أحداث الاتصال إجراء الحظر بسبب قاعدة سياسة التسلل (محددة لأن عمود السبب يعرض كتلة التسلل).
يرجع سبب حدوث ذلك إلى نهج الاقتحام المستخدم قبل تحديد الإعداد لقاعدة التحكم في الوصول في علامة التبويب خيارات متقدمة في قائمة التحكم في الوصول (ACP). قبل إمكانية الوثوق بحركة المرور وفقا لإجراء القاعدة، يقوم نهج التسلل المعني بتعريف تطابق النمط وإسقاط حركة المرور. ومع ذلك، ينتج عن تقييم قاعدة ACP تطابق قاعدة الثقة، نظرا لأن عناوين IP تطابق معايير قاعدة "النسخ الاحتياطي لخادم الثقة".
وحتى لا تخضع حركة المرور للتفتيش على سياسة الاقتحام، يمكن وضع قاعدة الثقة فوق قاعدة "التفتيش"، التي ستكون أفضل ممارسة في كلتا الحالتين. ونظرا لأن تعريف التطبيق ضروري لمطابقة قاعدة "الفحص" وعدم مطابقتها، فإن سياسة التسلل المستخدمة قبل تحديد قاعدة التحكم في الوصول يتم إستخدامها لحركة المرور التي يتم تقييمها من قبل نفس المجموعة. يؤدي وضع قاعدة "النسخ الاحتياطي لخادم الثقة" فوق قاعدة "الفحص" إلى مطابقة حركة مرور البيانات للقاعدة عند رؤية الحزمة الأولى نظرا لأن القاعدة تستند إلى عنوان IP، والذي يمكن تحديده في الحزمة الأولى. لذلك، لا يلزم إستخدام سياسة التسلل المستخدمة قبل تحديد قاعدة التحكم في الوصول.
في هذا السيناريو، يبلغ المستخدمون عن أنه يتم حظر cnn.com. غير أنه لا توجد قاعدة محددة تمنع السي ان ان. تظهر أحداث الاتصال، بالاقتران مع إخراج جدار الحماية-engine-debug، سبب الحظر.
أولا، تحتوي "أحداث الاتصال" على مربع معلومات بجوار حقول التطبيق تظهر معلومات حول التطبيق بالإضافة إلى كيفية تصنيف FirePOWER للتطبيق المذكور.
بوضع هذه المعلومات في الاعتبار، يتم تشغيل جدار الحماية-المحرك-تصحيح الأخطاء. في إخراج تصحيح الأخطاء، يتم حظر حركة المرور استنادا إلى علامة التطبيق.
على الرغم من عدم وجود قاعدة تمنع بشكل صريح http://cnn.com، يتم حظر إعلانات العرض التي تم وضع علامة عليها داخل علامة التبويب تطبيقات لقاعدة ACP.
البيانات | تعليمات |
أستكشاف أخطاء الملف وإصلاحها من جهاز FirePOWER الذي يقوم بفحص حركة المرور | http://www.cisco.com/c/en/us/support/docs/security/sourcefire-defense-center/117663-technote-SourceFire-00.html |
خرج جدار الحماية-المحرك-تصحيح الأخطاء ودعم النظام-trtrace | طالع هذه المقالة للحصول على تعليمات |
تصدير سياسة التحكم بالوصول | انتقل إلى نظام > أدوات > إستيراد / تصدير، حدد سياسة التحكم في الوصول وانقر فوق الزر تصدير |
تحذير: إذا كانت قائمة التحكم في الوصول (ACP) تحتوي على سياسة SSL، فقم بإزالة سياسة SSL من قائمة التحكم في الوصول (ACP) قبل التصدير لتجنب الكشف عن معلومات PKI الحساسة
إذا كان نهج SSL قيد الاستخدام ولم يكشف أستكشاف أخطاء نهج التحكم في الوصول عن المشكلة، فإن الخطوة التالية هي أستكشاف أخطاء نهج SSL وإصلاحها.
انقر هنا لمتابعة المقالة التالية.