Ce document décrit comment supprimer l'inspection par défaut de la stratégie globale pour une application et comment activer l'inspection pour une application autre que celle par défaut.
Aucune exigence spécifique n'est associée à ce document.
Les informations contenues dans ce document sont basées sur l'appliance de sécurité adaptatif Cisco (ASA) qui exécute l'image logicielle 7.x.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Cette configuration peut également être utilisée avec le dispositif de sécurité PIX qui exécute l'image logicielle 7.x.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Par défaut, la configuration inclut une stratégie qui correspond à tout le trafic d'inspection d'application par défaut et applique certaines inspections au trafic sur toutes les interfaces (une stratégie globale). Toutes les inspections ne sont pas activées par défaut. Vous ne pouvez appliquer qu'une seule stratégie globale. Si vous souhaitez modifier la stratégie globale, vous devez soit modifier la stratégie par défaut, soit la désactiver et en appliquer une nouvelle. (Une stratégie d'interface remplace la stratégie globale.)
La configuration de stratégie par défaut comprend les commandes suivantes :
class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp service-policy global_policy global
Suivez cette procédure pour activer l'inspection d'application non par défaut sur Cisco ASA :
Connectez-vous à ASDM. Accédez à Configuration > Firewall > Service Policy Rules.
Si vous voulez conserver la configuration pour la stratégie globale qui inclut la carte de classe par défaut et la carte de stratégie par défaut, mais que vous voulez supprimer la stratégie globalement, accédez à Outils > Interface de ligne de commande et utilisez la commande no service-policy global-policy global pour supprimer la stratégie globalement. Cliquez ensuite sur Send afin que la commande soit appliquée à l'ASA.
Remarque : avec cette étape, la stratégie globale devient invisible dans l'ASDM (Adaptive Security Device Manager), mais elle est affichée dans l'interface de ligne de commande.
Cliquez sur Add afin d'ajouter une nouvelle stratégie comme indiqué ici :
Assurez-vous que la case d'option en regard de Interface est cochée et choisissez l'interface à laquelle vous souhaitez appliquer la stratégie dans le menu déroulant. Saisissez ensuite le nom de la stratégie et la description. Cliquez sur Next (Suivant).
Créez une nouvelle carte-classe pour faire correspondre le trafic TCP lorsque HTTP tombe sous TCP. Cliquez sur Next (Suivant).
Sélectionnez TCP comme protocole.
Choisissez HTTP port 80 comme service et cliquez sur OK.
Choisissez HTTP et cliquez sur Finish.
Cliquez sur Apply pour envoyer ces modifications de configuration à l'ASA depuis l'ASDM. La configuration est terminée.
Utilisez ces commandes show pour vérifier la configuration :
Utilisez la commande show run class-map pour afficher les cartes de classe configurées.
ciscoasa# sh run class-map ! class-map inspection_default match default-inspection-traffic class-map outside-class match port tcp eq www !
Utilisez la commande show run policy-map pour afficher les mappages de stratégie configurés.
ciscoasa# sh run policy-map ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp policy-map outside-policy description Policy on outside interface class outside-class inspect http !
Utilisez la commande show run service-policy pour afficher les stratégies de service configurées.
ciscoasa# sh run service-policy service-policy outside-policy interface outside
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
25-Nov-2010 |
Première publication |