تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند تكوين ميزة FQDN (اعتبارا من V6.3.0) لمركز إدارة FirePOWER (FMC) والدفاع عن تهديد FirePOWER (FTD).
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
يصف هذا المستند تكوين ميزة "اسم المجال المؤهل بالكامل (FQDN)" التي إدخالها إصدار البرنامج 6.3.0 إلى مركز إدارة Firepower (FMC) والدفاع عن تهديد FirePOWER (FTD).
هذه الميزة موجودة في جهاز الأمان القابل للتكيف (ASA) من Cisco ولكنها لم تكن في إصدارات البرامج الأولية من FTD.
تأكد من استيفاء هذه الشروط قبل تكوين كائنات FQDN:
تقوم هذه الميزة بحل FQDN في عنوان IP وتستخدم هذا العنوان الأخير لتصفية حركة المرور عند الإشارة إليه بواسطة قاعدة التحكم في الوصول أو نهج التصفية المسبقة.
الخطوة 1. تكوين "كائن مجموعة خوادم DNS"
عمليات إعادة المحاولة- عدد المرات، من 0 إلى 10، لإعادة محاولة قائمة خوادم DNS عندما لا يتلقى النظام إستجابة. القيمة الافتراضية هي 2.
المهلة—عدد الثواني، من 1 إلى 30، قبل أن يحاول آخر إلى خادم DNS التالي. الافتراضي هو 2 ثانية. وفي كل مرة يقوم النظام بإعادة محاولة قائمة الخوادم، تتضاعف المهلة.
الخطوة 2. تكوين DNS (إعدادات النظام الأساسي)
يحدد خيار مؤقت إدخال انتهاء الصلاحية حد الوقت لإزالة عنوان IP الخاص ب FQDN الذي تم حله من جدول البحث عن DNS بعد انتهاء صلاحية مدة البقاء (TTL) الخاص به. تتطلب إزالة إدخال ما إعادة تحويل الجدول، بحيث يمكن لعمليات الإزالة المتكررة زيادة حمل العملية على الجهاز. يقوم هذا الإعداد بتوسيع مدة البقاء (TTL) فعليا.
يحدد خيار مؤقت الاستقصاء الحد الزمني الذي يستعلم بعده الجهاز عن خادم DNS لحل FQDN الذي تم تعريفه في مجموعة كائنات الشبكة. يتم حل FQDN بشكل دوري إما عند انتهاء صلاحية مؤقت الاستقصاء، أو عند انتهاء صلاحية مدة البقاء (TTL) لإدخال IP الذي تم حله، أيهما يحدث أولا.
بالنسبة لأجهزة Firepower Threat Defense 6.3.0، إذا لم يتم تحديد واجهات وتم تعطيل الواجهة التشخيصية للبحث عن DNS، يحدث تحليل DNS عبر أي واجهة تتضمن الواجهة التشخيصية (يتم تطبيق الأمر dnsdomain-lookup any).
إذا لم تقم بتحديد أي واجهات—ولم تقم بتمكين بحث DNS على الواجهة التشخيصية، فإن FTD يستخدم جدول توجيه البيانات لتحديد الواجهة. إذا لم يكن هناك تطابق، فإنه يستخدم جدول توجيه الإدارة.
إذا تم تمكين هذا الخيار، يستخدم "الدفاع عن تهديد FirePOWER" كلا من واجهات البيانات المحددة وواجهة التشخيص لدقة DNS. تأكد من تكوين عنوان IP لواجهة التشخيص على صفحة الأجهزة > إدارة الأجهزة > تحرير الجهاز > الواجهات.
الخطوة 3. تكوين FQDN لشبكة الكائن
انتقل إلى كائنات > إدارة الكائن، ضمن كائن الشبكة حدد خيار FQDN.
الخطوة 4. إنشاء قاعدة تحكم بالوصول
إنشاء قاعدة باستخدام كائن FQDN السابق ونشر النهج:
ملاحظة: يحدث المثيل الأول من تحليل FQDN عند نشر كائن FQDN في نهج التحكم في الوصول
أستخدم هذا القسم لتأكيد عمل التكوين بشكل صحيح.
aleescob# show run dns DNS server-group DefaultDNS
aleescob# show run dns dns domain-lookup wan_1557 DNS server-group DNS_Test retries 3 timeout 5 name-server 172.31.200.100 domain-name aleescob.cisco.com DNS server-group DefaultDNS dns-group DNS_Test
object network obj-talosintelligence.com fqdn talosintelligence.com id 268434436
access-list CSM_FW_ACL_ remark rule-id 268434437: ACCESS POLICY: Aleescob_ACP - Mandatory access-list CSM_FW_ACL_ remark rule-id 268434437: L4 RULE: FQDN-ACL access-list CSM_FW_ACL_ advanced deny ip ifc lan_v1556 any ifc wan_1557 object obj-talosintelligence.com rule-id 268434437 event-log flow-start
# Start of AC rule. 268434437 deny 1 any any 2 any any any any (log dcforward flowstart) (dstfqdn 268434436) # End rule 268434437
ملاحظة: في هذا السيناريو، نظرا لاستخدام كائن FQDN للوجهة، يتم إدراجه على أنه dstfqdn.
aleescob# show dns Name: talosintelligence.com Address: 2001:DB8::6810:1b36 TTL 00:05:43 Address: 2001:DB8::6810:1c36 TTL 00:05:43 Address: 2001:DB8::6810:1d36 TTL 00:05:43 Address: 2001:DB8::6810:1a36 TTL 00:05:43 Address: 2001:DB8::6810:1936 TTL 00:05:43 Address: 192.168.27.54 TTL 00:05:43 Address: 192.168.29.54 TTL 00:05:43 Address: 192.168.28.54 TTL 00:05:43 Address: 192.168.26.54 TTL 00:05:43 Address: 192.168.25.54 TTL 00:05:43 aleescob# show fqdn FQDN IP Table: ip = 2001:DB8::6810:1b36, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 2001:DB8::6810:1c36, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 2001:DB8::6810:1d36, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 2001:DB8::6810:1a36, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 2001:DB8::6810:1936, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 192.168.27.54, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 192.168.29.54, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 192.168.28.54, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 192.168.26.54, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 192.168.25.54, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 FQDN ID Detail: FQDN-ID = 268434436, object = obj-talosintelligence.com, domain = talosintelligence.com ip = 2001:DB8::6810:1b36, 2001:DB8::6810:1c36, 2001:DB8::6810:1d36, 2001:DB8::6810:1a36, 2001:DB8::6810:1936, 192.168.27.54, 192.168.29.54, 192.168.28.54, 192.168.26.54, 192.168.25.54
firepower# show access-list
access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 object obj-talosintelligence.com rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 fqdn talosintelligence.com (resolved) rule-id 268434437 event-log flow-start 0x1b869cf8 access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1b36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1c36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1d36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1a36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1936 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.27.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.29.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.28.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.26.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.25.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f
access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 object obj-talosintelligence.com rule-id 268434437 event-log flow-start (hitcnt=4) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 fqdn talosintelligence.com (resolved) rule-id 268434437 event-log flow-start 0x1b869cf8 access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1b36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1c36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1d36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1a36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1936 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.27.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=4) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.29.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.28.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.26.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.25.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f
aleescob# show cap في 13 حزمة ملتقطة 1: 18:03:41.558915 192.168.56.132>172.31.200.100 ICMP: 192.168.56.132 UDP ميناء 59396 يتعذر الوصول إليه 2: 18:04:12.3212692.166.16666.166616163>13 72.31.4.161 icmp: طلب echo 3: 18:04:12.479162 172.31.4.161>192.168.56.132 icmp: رد الارتداد 4: 18:04:13.309966.192.166.132>172.31.4.161 ICMP: طلب الارتداد: 18:0:4 3.462149 172.31.4.161>192.168.56.132 icmp: رد echo 6: 18:04:14.308425 192.168.56.132>172.31.4.161 icmp: طلب echo 7: 18:04:14.47542172.31.311.311.11.1112.11112.3.111111112.162.12.12.162222622.1262226>>>>> 192.168.56.132 icmp: رد echo 8: 18:04:15.306823 192.168.56.132>172.31.4.161 icmp: طلب echo 9: 18:04:15.463339 172.31.4.161>192.168.56.132 ICMP: رد الارتداد: 10: 8:04:25.713662 192.168.56.132 > 192.168.27.54 icmp: طلب echo 11: 18:04:30.704232 192.168.56.132>192.168.27.54 icmp: طلب echo 12: 18:04:35.71144801 2.168.56.132 > 192.168.27.54 icmp: طلب echo 13: 18:04:40.707528 192.168.56.132>192.168.27.54 icmp: طلب echo _Cob# sho cap asp | في 192.168.27.54 162: 18:04:25.713799 192.168.56.132>192.168.27.54 icmp: طلب echo 165: 18:04:30.704355192.168.56.132>192.168.27.54 طلب ICMP: 168: 18:04:35.711556 192.168.56.132 > 192.168.27.54 icmp: طلب echo 176: 18:04:40.707589 192.168.56.132 > 192.168.27.54 ICMP: طلب echo
aleescob# sho cap in packet-number 10 trace 13 packets captured 10: 18:04:25.713662 192.168.56.132 > 192.168.27.54 icmp: echo request Phase: 1 Type: CAPTURE Subtype: Result: ALLOW Config: Additional Information: MAC Access list Phase: 2 Type: ACCESS-LIST Subtype: Result: ALLOW Config: Implicit Rule Additional Information: MAC Access list Phase: 3 Type: ROUTE-LOOKUP Subtype: Resolve Egress Interface Result: ALLOW Config: Additional Information: found next-hop 192.168.57.254 using egress ifc wan_1557 Phase: 4 Type: ACCESS-LIST Subtype: log Result: DROP Config: access-group CSM_FW_ACL_ global access-list CSM_FW_ACL_ advanced deny ip ifc lan_v1556 any ifc wan_1557 object obj-talosintelligence.com rule-id 268434437 event-log flow-start access-list CSM_FW_ACL_ remark rule-id 268434437: ACCESS POLICY: Aleescob_ACP - Mandatory access-list CSM_FW_ACL_ remark rule-id 268434437: L4 RULE: FQDN-ACL Additional Information:
Result: input-interface: lan_v1556 input-status: up input-line-status: up output-interface: wan_1557 output-status: up output-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule
> system support firewall-engine-debug Please specify an IP protocol: icmp Please specify a client IP address: 192.168.56.132 Please specify a server IP address: Monitoring firewall engine debug messages 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 new firewall session 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 DAQ returned DST FQDN ID: 268434436 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 Starting with minimum 2, 'FQDN-ACL', and SrcZone first with zones 1 -> 2, geo 0 -> 0, vlan 0, inline sgt tag: untagged, ISE sgt id: 0, svc 3501, payload 0, client 2000003501, misc 0, user 9999997, icmpType 8, icmpCode 0 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 Match found for FQDN id: 268434436 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 match rule order 2, 'FQDN-ACL', action Allow 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 MidRecovery data sent for rule id: 268434437,rule_action:2, rev id:2096384604, rule_match flag:0x0 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 allow action 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 deleting firewall session
iab_mode Off # Start of tunnel and priority rules. # These rules are evaluated by LINA. Only tunnel tags are used from the matched rule id. 268434439 fastpath any any any any any any any any (log dcforward both) (tunnel -1) 268434438 allow any any 1025-65535 any any 3544 any 17 (tunnel -1) 268434438 allow any any 3544 any any 1025-65535 any 17 (tunnel -1) 268434438 allow any any any any any any any 47 (tunnel -1) 268434438 allow any any any any any any any 41 (tunnel -1) 268434438 allow any any any any any any any 4 (tunnel -1) # End of tunnel and priority rules.
Phase: 4 Type: ACCESS-LIST Subtype: log Result: ALLOW Config: access-group CSM_FW_ACL_ global access-list CSM_FW_ACL_ advanced trust ip any object obj-talosintelligence.com rule-id 268434439 event-log both access-list CSM_FW_ACL_ remark rule-id 268434439: PREFILTER POLICY: Prefilter-1 access-list CSM_FW_ACL_ remark rule-id 268434439: RULE: FQDN_Prefilter Additional Information:
يتم تجميع جميع السجلات المطلوبة من أستكشاف أخطاء FMC وإصلاحها. لتجميع جميع السجلات المهمة من FMC، قم بتشغيل أستكشاف الأخطاء وإصلاحها من واجهة المستخدم الرسومية (GUI) ل FMC. وإلا من موجه FMC Linux، فقم بتشغيل sf_troubleshooting.pl. إذا وجدت مشكلة، يرجى إرسال أستكشاف أخطاء FMC وإصلاحها باستخدام التقرير الخاص بك إلى مركز المساعدة التقنية (TAC) من Cisco.
سجلات FMC
اسم ملف السجل/موقعه |
الغرض |
/opt/CSCOpx/MDC/log/operation/vmsshareddsvcs.log |
كافة مكالمات API |
/var/opt/CSCOpx/MDC/log/operation/usmsharedsvcs.log |
كافة مكالمات API |
/opt/CSCOpx/MDC/log/operation/vmsbesvcs.log |
سجلات إنشاء واجهة سطر الأوامر (CLI) |
/opt/CSCOpx/MDC/tomcat/logs/stdout.log |
جذوع القط |
/var/log/mojo.log |
موجو لوكس |
/var/log/CSMAgent.log |
إجراء مكالمات الراحة بين CSM و DC |
/var/log/action_queue.log |
سجل قائمة انتظار إجراءات DC |
هذه هي الأخطاء/التحذيرات المعروضة في واجهة المستخدم لكائن FQDN ومجموعة خوادم DNS وإعدادات DNS:
خطأ/تحذير |
السيناريو |
الوصف |
يحتوي الاسم على أحرف غير صحيحة. يجب أن تبدأ الأسماء بالحروف الأبجدية أو التسطير ثم بعد ذلك إما الحروف الأبجدية الرقمية أو الحروف الخاصة. (-،_،+،.) |
مستعمل تكوين اسم غير صحيح |
يتم إعلام المستخدم ب "مسموح" الحروف والحد الأقصى للنطاق. |
قيمة المجال الافتراضية غير صالحة |
يقوم المستخدم بتكوين اسم مجال غير صحيح |
يتم إعلام المستخدم بالحروف المسموح بها والنطاق الأقصى. |
لم يتم تحديد كائن واجهة ل DNS في إعداد النظام الأساسي 'mzafiro_platform_settings'. في حالة المتابعة، سيتم قريبا إجراء البحث عن مجال DNS على جميع الواجهات |
لم يحدد المستخدم أي واجهة للبحث عن المجال لجهاز ما بعد 6.3 |
تم تحذير المستخدم من أن DNS سيتم تطبيق واجهة سطر الأوامر لمجموعة الخوادم قريبا لجميع الواجهات. |
لم يتم تحديد كائن واجهة ل DNS في إعداد النظام الأساسي 'mzafiro_platform_settings'. في حالة المتابعة، لن يتم تطبيق أي مجموعة خوادم DNS مع "DNS" قريبا |
لم يحدد المستخدم أي واجهة للبحث عن المجال لجهاز 6.2.3 |
تم تحذير المستخدم أن DNS واجهة سطر الأوامر (CLI) الخاصة بمجموعة الخوادم ليست تم الإنشاء. |
عند إستخدام FQDN في النهج بخلاف نهج AC/نهج عامل التصفية المسبق، يمكن حدوث هذا الخطأ وإظهاره في واجهة مستخدم FMC:
1) افتح ملف السجل: /var/opt/CSCOpx/MDC/log/operation/usmsharedsvcs.log
2) التحقق من صحة رسالة مماثلة ل:
"تم تكوين شبكة (شبكات) غير صالحة. تشير الشبكات [NetworksContainsFQDN] التي تم تكوينها على الجهاز (الأجهزة) [DeviceName] إلى FQDN
3) الإجراء المقترح:
تحقق من تكوين نهج أو أكثر من النهج المذكورة أدناه بالفعل باستخدام FQDN أو مجموعة تحتوي على كائن (كائنات) FQDN وأعد محاولة نشره بعد إزالة هذه الكائنات.
أ) سياسة الهوية
ب) مجموعات المتغيرات التي تحتوي على FQDN مطبقة على سياسة AC
يمكن أن يعرض النظام التالي من خلال واجهة سطر الأوامر (CLI) الخاصة ب FTD:
> إظهار معلومات DNS: لا يوجد FQDN منشط
لا يتم تنشيط DNS حتى يتم تطبيق كائن ذي قيمة FQDN معرفة. بعد تطبيق كائن، يتم حل هذا.
س: هل Packet-tracer مع FQDN إختبار صالح لاستكشاف المشاكل وإصلاحها؟
أ: نعم، يمكنك إستخدام خيار fqdn مع packet-tracer.
س: كم مرة تقوم قاعدة FQDN بتحديث عنوان IP الخاص بالخادم؟
A: يعتمد على قيمة مدة البقاء (TTL) الخاصة باستجابة DNS. بمجرد انتهاء صلاحية قيمة TTL، يتم حل FQDN مرة أخرى باستخدام استعلام DNS جديد.
يعتمد هذا أيضا على سمة مؤقت الاستقصاء المعرفة في تكوين خادم DNS. يتم حل قاعدة FQDN بشكل دوري عند انتهاء صلاحية مؤقت DNS للاستطلاع أو عند انتهاء صلاحية مدة البقاء (TTL) لإدخال IP الذي تم حله، أيهما يأتي أولا.
س: هل يعمل هذا مع نظام أسماء النطاقات (DNS) الدوري؟
A: يعمل نظام أسماء النطاقات (DNS) الدوري بشكل سلس حيث تعمل هذه الميزة على FMC/FTD باستخدام عميل DNS، كما أن تكوين نظام أسماء النطاقات (DNS) الدوري الدوري يقع على جانب خادم DNS.
س: هل هناك حد لقيم DNS ذات مدة البقاء (TTL) المنخفضة؟
أ: إذا جاءت إستجابة DNS مع 0 مدة البقاء (TTL)، يضيف جهاز FTD 60 ثانية إليها. في هذه الحالة، تكون قيمة TTL 60 ثانية كحد أدنى.
س: إذا يحتفظ FTD بشكل افتراضي بالقيمة الافتراضية وهي 60 ثانية؟
A: يمكن للمستخدم دائما تجاوز مدة البقاء (TTL) من خلال إعداد مؤقت "انتهاء صلاحية الإدخال" على خادم DNS.
س: كيف تتعامل مع استجابات نظام أسماء النطاقات (DNS) المنقول؟ على سبيل المثال، يمكن أن توفر خوادم DNS عناوين IP مختلفة استنادا إلى الموقع الجغرافي للطالبين. هل من الممكن طلب جميع عناوين IP لشبكة FQDN؟ مثل أمر الحفر على Unix؟
أ: نعم، إذا كانت شبكة FQDN قادرة على حل عناوين IP المتعددة، فسيتم دفع جميع هذه العناوين إلى الجهاز وتوسيع قاعدة AC وفقا لذلك.
س: هل هناك خطط لتضمين خيار معاينة يظهر الأوامر التي تم دفعها قبل أي تغيير مميز؟
أ: هذا جزء من خيار معاينة التكوين المتاح عبر Flex config. المعاينة موجودة بالفعل، ولكنها مخفية في نهج تكوين مرن. هناك خطة لنقله وجعله عاما.
س: ما هي الواجهة الموجودة على FTD التي يتم إستخدامها لإجراء البحث عن DNS؟
ج: هو قابل للتكوين. عندما لا يتم تكوين أي واجهات، يتم تمكين جميع الواجهات المسماة على FTD للبحث عن DNS.
س: هل يقوم كل NGFW مدار بأداء تحليل DNS الخاص به وترجمة IP FQDN بشكل منفصل حتى عند تطبيق نفس نهج الوصول على كل منها باستخدام كائن FQDN نفسه؟
نعم.
س: هل يمكن مسح ذاكرة التخزين المؤقت ل DNS لقوائم التحكم في الوصول ل FQDN لاستكشاف الأخطاء وإصلاحها؟
أ: نعم، يمكنك تنفيذ أوامر مسح DNS ومسح ذاكرة التخزين المؤقت ل DNS-host على الجهاز.
س: متى يتم تشغيل دقة FQDN بالضبط؟
A: يحدث تحليل FQDN عند نشر كائن FQDN في سياسة التيار المتردد.
س: هل يمكن تنظيف ذاكرة التخزين المؤقت لموقع واحد فقط؟
نعم. إذا كنت تعرف اسم المجال أو عنوان IP، فيمكنك مسحه، ولكن لا يوجد أمر مثل هذا لكل منظور قائمة التحكم في الوصول (ACL). على سبيل المثال، يتوفر الأمر clear dns host agni.tejas.com لمسح ذاكرة التخزين المؤقت على المضيف حسب أساس الكلمة الأساسية المضيف كما هو الحال في مضيف DNS agni.tejas.com.
س: هل من الممكن إستخدام أحرف البدل، مثل *.microsoft.com؟
أ: يجب أن يبدأ رقم FQDN وينتهي برقم أو حرف. يسمح فقط بالحروف والأرقام والوصلات كحروف داخلية.
س: هل يتم تحليل الاسم في وقت تجميع AC وليس في وقت الطلبات الأولى أو اللاحقة؟ إذا كان مدة البقاء (TTL) منخفضة (أقل من وقت تجميع التيار المتردد أو تدفق البيانات السريع أو أي شيء آخر)، هل يمكن فقد بعض عناوين IP؟
A: يحدث حل الاسم بمجرد نشر سياسة التيار المتردد. ويتبع ذلك انتهاء صلاحية مدة البقاء (TTL).
س: هل هناك خطط للتمكن من معالجة قائمة عناوين IP للسحابة (XML) الخاصة ب Microsoft Office 365؟
أ: هذا غير مدعوم في الوقت الحالي.
س: هل FQDN متوفر في نهج SSL؟
A: ليس في الوقت الحالي (الإصدار 6.3.0 من البرنامج). كائنات FQDN مدعومة فقط في شبكة المصدر والوجهة لنهج التيار المتردد فقط.
س: هل هناك أي سجلات تاريخية يمكن أن توفر معلومات حول FQDNs التي تم حلها؟ مثل LINA syslogs، على سبيل المثال.
أ: لاستكشاف أخطاء FQDN وإصلاحها إلى وجهة معينة، يمكنك إستخدام أمر تتبع دعم النظام. تظهر المسارات معرف FQDN للحزمة. يمكنك مقارنة المعرف لاستكشاف الأخطاء وإصلاحها. يمكنك أيضا تمكين رسائل syslog 746015، 746016 لتعقب نشاط تحليل DNS ل FQDN.
س: هل يقوم الجهاز بتسجيل FQDN في جدول الاتصالات مع IP الذي تم حله؟
a: لاستكشاف أخطاء FQDN وإصلاحها إلى وجهة معينة، يمكنك إستخدام الأمر دعم النظام trace، حيث تظهر المسارات معرف FQDN الخاص بالحزمة. يمكنك مقارنة المعرف لاستكشاف الأخطاء وإصلاحها. هناك خطط للحصول على سجلات FQDN في عارض الأحداث على FMC في المستقبل.
س: ما هي أوجه القصور في ميزة قاعدة FQDN؟
أ: لا يتم تغيير الميزة إذا تم إستخدام قاعدة FQDN على وجهة تقوم بتغيير عنوان IP بشكل متكرر (على سبيل المثال: خوادم الإنترنت التي انتهت صلاحية مدة البقاء (TTL) لها صفر)، ويمكن لمحطات العمل أن ينتهي بها المطاف إلى امتلاك عناوين IP جديدة لم تعد تتوافق مع ذاكرة التخزين المؤقت ل DNS ل FTD. ونتيجة لذلك، فإنها لا تطابق قاعدة ACP. بشكل افتراضي، يضيف FTD دقيقة واحدة فوق انتهاء صلاحية TTL المستلمة من إستجابة DNS ولا يمكن تعيينها على صفر. في هذه الشروط، يوصى بشدة باستخدام ميزة تصفية URL التي تعد الأفضل لحالة الاستخدام هذه.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
3.0 |
31-May-2024 |
تقويم |
1.0 |
04-Aug-2019 |
الإصدار الأولي |