> curl https://www.example.com/
curl: (35) OpenSSL SSL_connect: SSL_ERROR_SYSCALL in connection to www.example.com:443
> curl https://192.0.2.1/
curl: (7) Failed to connect to 192.0.2.1 port 443: Connection refused
Firewall Management Center - exemplarische Vorgehensweise
Schritte zum Erstellen eines benutzerdefinierten Detektors mithilfe der API
Erstellen Sie einen neuen benutzerdefinierten Detektor auf dem FMC aus:
Policies > Application Detectors > Create Custom Detector .
- Definieren Sie einen Namen und eine Beschreibung.
- Wählen Sie die Anwendung aus dem Dropdown-Menü aus.
- Wählen Sie Erweiterter Erkennungstyp aus.
- Laden Sie die Lua-Datei unter "Erkennungskriterien" hoch. Speichern und aktivieren Sie den Detektor.
Respect aktiviert/deaktiviert
- Die beiden Ereignisse zeigen den Beginn der Verbindung v/s das Ende der Verbindung an, wenn die erneute Überprüfung aktiviert ist.
Hinweis: Wichtige Punkte:
1. Die "HTTPS-, Webex- und Webex-Teams" werden zu Beginn der Verbindung durch die API identifiziert. Da eine erneute Überprüfung zutrifft, wird die App-Erkennung fortgesetzt, und die App-IDs werden auf "HTTPS, SSL Client and Gyazo Teams" aktualisiert.
2. Beachten Sie die Anzahl der Initiator- und Responder-Pakete. Für reguläre Methoden zur Anwendungserkennung sind deutlich mehr Pakete erforderlich als für die API.
Fehlerbehebung/Diagnose
Diagnoseübersicht
- Neue Protokolle werden beim Debuggen der Anwendungserkennung für die Systemunterstützung hinzugefügt, um anzugeben, ob Anwendungen von der ersten Paketerkennungs-API gefunden wurden.
- Die Protokolle zeigen auch an, ob der Benutzer die erneute Überprüfung des Datenverkehrs gewählt hat.
- Der Inhalt der vom Benutzer hochgeladenen Datei für den Lua-Detektor ist auf der FTD unter
/var/sf/appid/custom/lua/<UUID> zu finden.
- Alle Fehler in der lua-Datei werden zum Zeitpunkt der Aktivierung des Detektors in der Datei /var/log/messages auf der FTD abgelegt.
CLI: System Support Application-Identification-Debug
192.0.2.1 443 -> 192.168.1.16 51251 6 AS=4 ID=0 New AppId session
192.0.2.1 443 -> 192.168.1.16 51251 6 AS=4 ID=0 Host cache match found on first packet, service: HTTPS(1122), client: AOL(1419), payload: AOL(1419), reinspect: False
192.168.1.16 51251 -> 192.0.2.1 443 6 AS=4 ID=0 app event with client changed, service changed, payload changed, referred no change, misc no change, url no change, tls host no change, bits 0x1D
192.168.1.16 51251 -> 192.0.2.1 443 6 AS=4 ID=0 New firewall session
192.168.1.16 51251 -> 192.0.2.1 443 6 AS=4 ID=0 Starting with minimum 2, 'New-Rule-#1-MONITOR', and SrcZone first with zones 1 -> 1, geo 0(xff 0) -> 0, vlan 0, src sgt: 0, src sgt type: unknown, dst sgt: 0, dst sgt type: unknown, svc 1122, payload 1419, client 1419, misc 0, user 9999997, no url or host, no xff
192.168.1.16 51251 -> 192.0.2.1 443 6 AS=4 ID=0 match rule order 2, 'New-Rule-#1-MONITOR', action Audit
192.168.1.16 51251 -> 192.0.2.1 443 6 AS=4 ID=0 match rule order 3, 'New-Rule-#2-BLOCK_RESET', action Reset
192.168.1.16 51251 -> 192.0.2.1 443 6 AS=4 ID=0 MidRecovery data sent for rule id: 268437504, rule_action:5, rev id:3558448739, rule_match flag:0x1
192.168.1.16 51251 -> 192.0.2.1 443 6 AS=4 ID=0 Generating an SOF event with rule_id = 268437504 ruleAction = 5 ruleReason = 0
192.168.1.16 51251 -> 192.0.2.1 443 6 AS=4 ID=0 reset action
Standort der AppID Lua Detektoren Inhalt
Um zu überprüfen, ob der Lua Detector mit dieser neuen API auf dem Gerät/FTD vorhanden ist, können Sie überprüfen, ob die addHostFirstPktApp API in den beiden Anwendungsdetektor-Ordnern verwendet wird:
1. VDB AppID-Detektoren -/var/sf/appid/odp/lua
2. Benutzerdefinierte Detektoren -/var/sf/appid/custom/lua
Beispiel:grep addHostFirstPktApp * in jedem Ordner.
Beispielprobleme:
- Ausgabe: Benutzerdefinierter Lua-Detektor nicht auf FMC aktiviert.
Zu prüfender Ort: /var/sf/appid/custom/lua/
Erwartetes Ergebnis: Hier muss eine Datei für jeden auf dem FMC aktivierten benutzerdefinierten App-Detektor vorhanden sein. Überprüfen Sie, ob der Inhalt mit der hochgeladenen Lua-Datei übereinstimmt.
- Problem: Die hochgeladene Lua-Detektordatei weist Fehler auf.
Zu prüfende Datei: /var/log/messages on FTD
Fehlerprotokoll:
Dec 18 14:17:49 intel-x86-64 SF-IMS[15741]: Error - appid: can not set env of Lua detector /ngfw/var/sf/appid/custom/lua/6698fbd6-7ede-11ed-972c-d12bade65dc9 : ...sf/appid/custom/lua/6698fbd6-7ede-11ed-972c-d12bade65dc9:37: attempt to index global 'gDetector' (a nil value)
Schritte zur Fehlerbehebung
Problem: Anwendungen wurden nicht korrekt für den an die benutzerdefinierte IP-Adresse und den benutzerdefinierten Port gehenden Datenverkehr identifiziert.
Schritte zur Fehlerbehebung:
- Stellen Sie sicher, dass der Lua-Detektor richtig definiert und auf dem FTD aktiviert ist.
- Überprüfen Sie den Inhalt der Lua-Datei auf dem FTD, und stellen Sie sicher, dass bei der Aktivierung keine Fehler angezeigt werden.
- Überprüfen Sie die Ziel-IP-Adresse, den Port und das Protokoll des ersten Pakets in der Datenverkehrssitzung.
- Er kann mit den im Lua-Detektor definierten Werten übereinstimmen.
- Überprüfen Sie System-support-application-identification-debug.
- Suchen Sie nach der Zeile
Host cache match found on first packet. Wenn diese fehlt, weist dies darauf hin, dass die API keine Übereinstimmung gefunden hat.
Einzelheiten zu Einschränkungen, häufige Probleme und Problemumgehungen
In Version 7.4 gibt es keine Benutzeroberfläche für die Verwendung der API. UI-Unterstützung wird in zukünftigen Versionen hinzugefügt.
Revisionsverlauf
Revision |
Veröffentlichungsdatum |
Kommentare |
1.0
|
18. Juli 2024
|
Erstveröffentlichung
|