Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la configuration et le fonctionnement des politiques de préfiltrage de Firepower Threat Defense (FTD).
Aucune exigence spécifique n'est associée à ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Une politique de préfiltrage est une fonctionnalité introduite dans la version 6.1 et sert trois objectifs principaux :
Une politique de préfiltrage peut utiliser un type de règle de tunnel qui permet à FTD de filtrer en fonction du trafic tunnelisé d'en-tête IP interne et/ou externe. Au moment de la rédaction de cet article, le trafic tunnelisé se réfère à :
Considérez un tunnel GRE comme illustré dans l'image.
Lorsque vous envoyez une requête ping de R1 à R2 à l'aide d'un tunnel GRE, le trafic passe par le pare-feu, comme illustré dans l'image.
Si le pare-feu est un périphérique ASA, il vérifie l'en-tête IP externe comme indiqué dans l'image.
ASA# show conn GRE OUTSIDE 192.168.76.39:0 INSIDE 192.168.75.39:0, idle 0:00:17, bytes 520, flags
Si le pare-feu est un périphérique FirePOWER, il vérifie l'en-tête IP interne comme indiqué dans l'image.
Avec la politique de préfiltrage, un périphérique FTD peut faire correspondre le trafic en fonction des en-têtes internes et externes.
Périphérique |
Chèques |
ASA |
IP externe |
Renifleur |
IP interne |
FTD |
IP externe (préfiltre) + IP interne (politique de contrôle d'accès (ACP)) |
Une stratégie de préfiltrage peut utiliser un type de règle de préfiltrage qui peut fournir un contrôle d'accès anticipé et permettre à un flux de contourner complètement le moteur Snort, comme illustré dans l'image.
Vérification de la stratégie de préfiltrage par défaut
Étape 1. Accédez à Politiques > Contrôle d'accès > Préfiltre. Une stratégie de préfiltrage par défaut existe déjà, comme illustré dans l'image.
Étape 2. Choisissez Edit pour afficher les paramètres de stratégie tels qu'ils apparaissent dans l'image.
Étape 3. La stratégie de préfiltrage est déjà associée à la stratégie de contrôle d'accès, comme illustré dans l'image.
Les règles de préfiltrage sont ajoutées en plus des listes de contrôle d’accès :
firepower# show access-list access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300 access-list CSM_FW_ACL_; 5 elements; name hash: 0x4a69e3f3 access-list CSM_FW_ACL_ line 1 remark rule-id 9998: PREFILTER POLICY: Default Tunnel and Priority Policy access-list CSM_FW_ACL_ line 2 remark rule-id 9998: RULE: DEFAULT TUNNEL ACTION RULE access-list CSM_FW_ACL_ line 3 advanced permit ipinip any any rule-id 9998 (hitcnt=0) 0xf5b597d6 access-list CSM_FW_ACL_ line 4 advanced permit 41 any any rule-id 9998 (hitcnt=0) 0x06095aba access-list CSM_FW_ACL_ line 5 advanced permit gre any any rule-id 9998 (hitcnt=5) 0x52c7a066 access-list CSM_FW_ACL_ line 6 advanced permit udp any any eq 3544 rule-id 9998 (hitcnt=0) 0xcf6309bc
Bloquer le trafic ICMP qui est tunnellisé dans le tunnel GRE.
Étape 1. Si vous appliquez ces ACP, vous pouvez voir que le trafic Internet Control Message Protocol (ICMP) est bloqué, peu importe s'il passe par le tunnel GRE ou non, comme montré dans l'image.
R1# ping 192.168.76.39 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.76.39, timeout is 2 seconds: ..... Success rate is 0 percent (0/5)
R1# ping 10.0.0.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds: ..... Success rate is 0 percent (0/5)
Dans ce cas, vous pouvez utiliser une stratégie de préfiltrage pour répondre aux exigences de la tâche. La logique est la suivante :
Du point de vue de l'architecture, les paquets sont vérifiés par rapport aux règles de pré-filtrage LINA (Linux NAtivity), puis aux règles de pré-filtrage Snort et à l'ACP, et enfin Snort ordonne à LINA d'abandonner. Le premier paquet passe par le périphérique FTD.
Étape 1. Définissez une balise pour le trafic tunnelisé.
Accédez à Policies > Access Control > Prefilter et créez une nouvelle stratégie de préfiltrage. N'oubliez pas que la stratégie de préfiltrage par défaut ne peut pas être modifiée comme indiqué dans l'image.
Dans la stratégie de préfiltrage, définissez deux types de règles :
Vous pouvez les considérer comme des fonctionnalités totalement différentes pouvant être configurées dans une stratégie de préfiltrage.
Pour cette tâche, il est nécessaire de définir une règle de tunnel comme illustré dans l'image.
En ce qui concerne les actions :
Action |
Description |
Analyser |
Après LINA, le débit est contrôlé par Snort Engine. Une balise de tunnel peut éventuellement être attribuée au trafic tunnelisé. |
Block |
Le flux est bloqué par LINA. L'en-tête externe doit être vérifié. |
FastPath |
Le flux est géré uniquement par LINA sans qu'il soit nécessaire d'utiliser le moteur Snort. |
Étape 2. Définissez la politique de contrôle d'accès pour le trafic étiqueté.
Bien qu'elle ne puisse pas être très intuitive au début, la balise de tunnel peut être utilisée par une règle de politique de contrôle d'accès comme zone source. Accédez à Policies > Access Control et créez une règle qui bloque le protocole ICMP pour le trafic étiqueté comme indiqué dans l'image.
Remarque : la nouvelle stratégie de préfiltrage est associée à la stratégie de contrôle d'accès.
Activez la capture sur LINA et sur CLISH :
firepower# show capture capture CAPI type raw-data trace interface inside [Capturing - 152 bytes] capture CAPO type raw-data trace interface outside [Capturing - 152 bytes]
> capture-traffic Please choose domain to capture traffic from: 0 - br1 1 - Router Selection? 1 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: -n
À partir de R1, essayez d'envoyer une requête ping au point de terminaison du tunnel GRE distant. La requête ping échoue :
R1# ping 10.0.0.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds: ..... Success rate is 0 percent (0/5)
La capture CLISH montre que la première requête d’écho a transité par FTD et que la réponse a été bloquée :
Options: -n 18:21:07.759939 IP 192.168.75.39 > 192.168.76.39: GREv0, length 104: IP 10.0.0.1 > 10.0.0.2: ICMP echo request, id 65, seq 0, length 80 18:21:07.759939 IP 192.168.76.39 > 192.168.75.39: GREv0, length 104: IP 10.0.0.2 > 10.0.0.1: ICMP echo reply, id 65, seq 0, length 80 18:21:09.759939 IP 192.168.75.39 > 192.168.76.39: GREv0, length 104: IP 10.0.0.1 > 10.0.0.2: ICMP echo request, id 65, seq 1, length 80 18:21:11.759939 IP 192.168.75.39 > 192.168.76.39: GREv0, length 104: IP 10.0.0.1 > 10.0.0.2: ICMP echo request, id 65, seq 2, length 80 18:21:13.759939 IP 192.168.75.39 > 192.168.76.39: GREv0, length 104: IP 10.0.0.1 > 10.0.0.2: ICMP echo request, id 65, seq 3, length 80 18:21:15.759939 IP 192.168.75.39 > 192.168.76.39: GREv0, length 104: IP 10.0.0.1 > 10.0.0.2: ICMP echo request, id 65, seq 4, length 80
La capture LINA le confirme :
> show capture CAPI | include ip-proto-47 102: 18:21:07.767523 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 107: 18:21:09.763739 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 111: 18:21:11.763769 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 115: 18:21:13.763784 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 120: 18:21:15.763830 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 > > show capture CAPO | include ip-proto-47 93: 18:21:07.768133 192.168.75.39 > 192.168.76.39: ip-proto-47, length 104 94: 18:21:07.768438 192.168.76.39 > 192.168.75.39: ip-proto-47, length 104
Activez CLISH firewall-engine-debug, effacez les compteurs d'abandon LINA ASP et effectuez le même test. Le débogage CLISH montre que pour la requête d'écho, vous avez fait correspondre la règle de préfiltre et pour la réponse d'écho, la règle ACP :
10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 New session 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 uses prefilter rule 268434441 with tunnel zone 1 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 Starting with minimum 0, id 0 and SrcZone first with zones 1 -> -1, geo 0 -> 0, vlan 0, sgt tag: 65535, svc 0, payload 0, client 0, misc 0, user 9999997, icmpType 8, icmpCode 0 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 pending rule order 3, 'Block ICMP', AppId 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 uses prefilter rule 268434441 with tunnel zone 1 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 Starting with minimum 0, id 0 and SrcZone first with zones 1 -> -1, geo 0 -> 0, vlan 0, sgt tag: 65535, svc 3501, payload 0, client 2000003501, misc 0, user 9999997, icmpType 0, icmpCode 0 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 match rule order 3, 'Block ICMP', action Block 10.0.0.1-8 > 10.0.0.2-0 1 AS 1 I 0 deny action
L'abandon ASP indique que Snort a abandonné les paquets :
> show asp drop Frame drop: No route to host (no-route) 366 Reverse-path verify failed (rpf-violated) 2 Flow is denied by configured rule (acl-drop) 2 Snort requested to drop the frame (snort-drop) 5
Dans les événements de connexion, vous pouvez voir la stratégie et la règle de préfiltrage que vous avez mises en correspondance, comme illustré dans l'image.
Diagramme du réseau
Étape 1. La politique de contrôle d'accès qui bloque tout le trafic est celle illustrée dans l'image.
Étape 2. Ajoutez une règle de préfiltrage avec Fastpath comme action pour le réseau source 192.168.75.0/24, comme illustré dans l’image.
Étape 3. Le résultat est tel qu'illustré sur l'image.
Étape 4. Enregistrer et déployer.
Activez la capture avec trace sur les deux interfaces FTD :
firepower# capture CAPI int inside trace match icmp any any firepower# capture CAPO int outsid trace match icmp any any
Essayez d’envoyer une requête ping de R1 (192.168.75.39) vers R2 (192.168.76.39) via le FTD. La requête ping échoue :
R1# ping 192.168.76.39 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.76.39, timeout is 2 seconds: ..... Success rate is 0 percent (0/5)
La capture sur l'interface interne montre :
firepower# show capture CAPI 5 packets captured 1: 23:35:07.281738 192.168.75.39 > 192.168.76.39: icmp: echo request 2: 23:35:09.278641 192.168.75.39 > 192.168.76.39: icmp: echo request 3: 23:35:11.279251 192.168.75.39 > 192.168.76.39: icmp: echo request 4: 23:35:13.278778 192.168.75.39 > 192.168.76.39: icmp: echo request 5: 23:35:15.279282 192.168.75.39 > 192.168.76.39: icmp: echo request 5 packets shown
La trace du premier paquet (demande d’écho) montre (les points importants sont mis en évidence) :
firepower# show capture CAPI packet-number 1 trace
5 paquets capturés
1: 23:35:07.281738 192.168.75.39 > 192.168.76.39 : icmp : requête d'écho
Phase : 1
Type : CAPTURE
Sous-type :
Résultat : ALLOW
Config :
Informations supplémentaires:
Liste d'accès MAC
Phase : 2
Type : ACCESS-LIST
Sous-type :
Résultat : ALLOW
Config :
Règle Implicite
Informations supplémentaires:
Liste d'accès MAC
Phase : 3
Type : ROUTE-LOOKUP
Sous-type : Résoudre l'interface de sortie
Résultat : ALLOW
Config :
Informations supplémentaires:
le tronçon suivant trouvé 192.168.76.39 utilise la sortie ifc à l'extérieur
Phase : 4
Type : ACCESS-LIST
Sous-type : log
Résultat : ALLOW
Config :
access-group CSM_FW_ACL_ global
access-list CSM_FW_ACL_ advanced trust ip 192.168.75.0 255.255.255.0 any rule-id 268434448 event-log both
access-list CSM_FW_ACL_ remark rule-id 268434448 : PREFILTER POLICY : Prefilter_Policy1
access-list CSM_FW_ACL_ remark rule-id 268434448 : RULE : Fastpath_src_192.168.75.0/24
Informations supplémentaires:
Phase : 5
Type : CONN-SETTINGS
Sous-type :
Résultat : ALLOW
Config :
class-map class-default
correspondre à
policy-map global_policy
class class-default
set connection advanced-options UM_STATIC_TCP_MAP
service-policy global_policy global
Informations supplémentaires:
Phase : 6
Type : NAT
Sous-type : par session
Résultat : ALLOW
Config :
Informations supplémentaires:
Phase : 7
Type : IP-OPTIONS
Sous-type :
Résultat : ALLOW
Config :
Informations supplémentaires:
Phase : 8
Type : INSPECT
Sous-type : np-inspect
Résultat : ALLOW
Config :
class-map inspection_default
match default-inspection-traffic
policy-map global_policy
class inspection_default
inspecter icmp
service-policy global_policy global
Informations supplémentaires:
Phase : 9
Type : INSPECT
Sous-type : np-inspect
Résultat : ALLOW
Config :
Informations supplémentaires:
Phase : 10
Type : NAT
Sous-type : par session
Résultat : ALLOW
Config :
Informations supplémentaires:
Phase : 11
Type : IP-OPTIONS
Sous-type :
Résultat : ALLOW
Config :
Informations supplémentaires:
Phase : 12
Type : FLOW-CREATION
Sous-type :
Résultat : ALLOW
Config :
Informations supplémentaires:
Nouveau flux créé avec l'ID 52, paquet envoyé au module suivant
Phase : 13
Type : ACCESS-LIST
Sous-type : log
Résultat : ALLOW
Config :
access-group CSM_FW_ACL_ global
access-list CSM_FW_ACL_ advanced trust ip 192.168.75.0 255.255.255.0 any rule-id 268434448 event-log both
access-list CSM_FW_ACL_ remark rule-id 268434448 : PREFILTER POLICY : Prefilter_Policy1
access-list CSM_FW_ACL_ remark rule-id 268434448 : RULE : Fastpath_src_192.168.75.0/24
Informations supplémentaires:
Phase : 14
Type : CONN-SETTINGS
Sous-type :
Résultat : ALLOW
Config :
class-map class-default
correspondre à
policy-map global_policy
class class-default
set connection advanced-options UM_STATIC_TCP_MAP
service-policy global_policy global
Informations supplémentaires:
Phase : 15
Type : NAT
Sous-type : par session
Résultat : ALLOW
Config :
Informations supplémentaires:
Phase : 16
Type : IP-OPTIONS
Sous-type :
Résultat : ALLOW
Config :
Informations supplémentaires:
Phase : 17
Type : ROUTE-LOOKUP
Sous-type : Résoudre l'interface de sortie
Résultat : ALLOW
Config :
Informations supplémentaires:
le tronçon suivant trouvé 192.168.76.39 utilise la sortie ifc à l'extérieur
Phase : 18
Type : RECHERCHE DE CONTIGUÏTÉ
Sous-type : tronçon suivant et contiguïté
Résultat : ALLOW
Config :
Informations supplémentaires:
contiguïté active
l'adresse mac de tronçon suivant 0004.deab.681b atteint 140372416161507
Phase : 19
Type : CAPTURE
Sous-type :
Résultat : ALLOW
Config :
Informations supplémentaires:
Liste d'accès MAC
Résultat :
input-interface : externe
input-status : up
input-line-status : up
output-interface : externe
output-status : actif
output-line-status : actif
Action : autoriser
1 paquet affiché
firepower#
La capture sur l'interface externe montre :
firepower# show capture CAPO 10 packets captured 1: 23:35:07.282044 192.168.75.39 > 192.168.76.39: icmp: echo request 2: 23:35:07.282227 192.168.76.39 > 192.168.75.39: icmp: echo reply 3: 23:35:09.278717 192.168.75.39 > 192.168.76.39: icmp: echo request 4: 23:35:09.278962 192.168.76.39 > 192.168.75.39: icmp: echo reply 5: 23:35:11.279343 192.168.75.39 > 192.168.76.39: icmp: echo request 6: 23:35:11.279541 192.168.76.39 > 192.168.75.39: icmp: echo reply 7: 23:35:13.278870 192.168.75.39 > 192.168.76.39: icmp: echo request 8: 23:35:13.279023 192.168.76.39 > 192.168.75.39: icmp: echo reply 9: 23:35:15.279373 192.168.75.39 > 192.168.76.39: icmp: echo request 10: 23:35:15.279541 192.168.76.39 > 192.168.75.39: icmp: echo reply 10 packets shown
La trace du paquet de retour indique qu'il correspond au flux actuel (52), mais qu'il est bloqué par la liste de contrôle d'accès :
firepower# show capture CAPO packet-number 2 trace 10 packets captured 2: 23:35:07.282227 192.168.76.39 > 192.168.75.39: icmp: echo reply Phase: 1 Type: CAPTURE Subtype: Result: ALLOW Config: Additional Information: MAC Access list Phase: 2 Type: ACCESS-LIST Subtype: Result: ALLOW Config: Implicit Rule Additional Information: MAC Access list Phase: 3 Type: FLOW-LOOKUP Subtype: Result: ALLOW Config: Additional Information: Found flow with id 52, uses current flow Phase: 4 Type: ACCESS-LIST Subtype: log Result: DROP Config: access-group CSM_FW_ACL_ global access-list CSM_FW_ACL_ advanced deny ip any any rule-id 268434432 event-log flow-start access-list CSM_FW_ACL_ remark rule-id 268434432: ACCESS POLICY: ACP_5506-1 - Default/1 access-list CSM_FW_ACL_ remark rule-id 268434432: L4 RULE: DEFAULT ACTION RULE Additional Information: Result: input-interface: outside input-status: up input-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule
Étape 5. Ajoutez une règle de préfiltre supplémentaire pour le trafic de retour. Le résultat est tel qu'illustré sur l'image.
Maintenant, tracez le paquet de retour que vous voyez (points importants mis en évidence) :
firepower# show capture CAPO packet-number 2 trace
10 paquets capturés
2: 00:01:38.873123 192.168.76.39 > 192.168.75.39 : icmp : réponse d'écho
Phase : 1
Type : CAPTURE
Sous-type :
Résultat : ALLOW
Config :
Informations supplémentaires:
Liste d'accès MAC
Phase : 2
Type : ACCESS-LIST
Sous-type :
Résultat : ALLOW
Config :
Règle Implicite
Informations supplémentaires:
Liste d'accès MAC
Phase : 3
Type : FLOW-LOOKUP
Sous-type :
Résultat : ALLOW
Config :
Informations supplémentaires:
Débit trouvé avec ID 62, utilise le flux de courant
Phase : 4
Type : ACCESS-LIST
Sous-type : log
Résultat : ALLOW
Config :
access-group CSM_FW_ACL_ global
access-list CSM_FW_ACL_ advanced trust ip any 192.168.75.0 255.255.255.0 rule-id 268434450 event-log both
access-list CSM_FW_ACL_ remark rule-id 268434450 : PREFILTER POLICY : Prefilter_Policy1
access-list CSM_FW_ACL_ remark rule-id 268434450 : RULE : Fastpath_dst_192.168.75.0/24
Informations supplémentaires:
Phase : 5
Type : CONN-SETTINGS
Sous-type :
Résultat : ALLOW
Config :
class-map class-default
correspondre à
policy-map global_policy
class class-default
set connection advanced-options UM_STATIC_TCP_MAP
service-policy global_policy global
Informations supplémentaires:
Phase : 6
Type : NAT
Sous-type : par session
Résultat : ALLOW
Config :
Informations supplémentaires:
Phase : 7
Type : IP-OPTIONS
Sous-type :
Résultat : ALLOW
Config :
Informations supplémentaires:
Phase : 8
Type : ROUTE-LOOKUP
Sous-type : Résoudre l'interface de sortie
Résultat : ALLOW
Config :
Informations supplémentaires:
192.168.75.39 de tronçon suivant trouvé utilise la sortie ifc inside
Phase : 9
Type : RECHERCHE DE CONTIGUÏTÉ
Sous-type : tronçon suivant et contiguïté
Résultat : ALLOW
Config :
Informations supplémentaires:
contiguïté active
l'adresse mac de tronçon suivant c84c.758d.4981 atteint 140376711128802
Phase : 10
Type : CAPTURE
Sous-type :
Résultat : ALLOW
Config :
Informations supplémentaires:
Liste d'accès MAC
Résultat :
input-interface : inside
input-status : up
input-line-status : up
output-interface : interne
output-status : actif
output-line-status : actif
Action : autoriser
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
La vérification a été expliquée dans les sections relatives aux tâches respectives.
Il n’y a actuellement aucune information spécifique disponible pour dépanner cette configuration.
Navigation dans la documentation de Cisco Secure Firewall Threat Defense
Cisco Firepower Threat Defense (FTD)
Révision | Date de publication | Commentaires |
---|---|---|
5.0 |
25-Jul-2024 |
Problèmes de formatage et vérification orthographique. |
4.0 |
12-May-2023 |
PII supprimées.
Texte de remplacement ajouté.
Titre mis à jour, Introduction, SEO, Traduction automatique, Gerunds et mise en forme. |
1.0 |
29-Jan-2018 |
Première publication |