Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la configuration et le fonctionnement des fonctions d'héritage et de multidomaine. Cette section porte également sur un cas d'utilisation réel pour voir comment ces deux fonctionnalités fonctionnent ensemble.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de logiciel suivantes :
Note: La prise en charge des fonctionnalités multidomaine et héritage est disponible sur FMC/FTD à partir de la version 6.0.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est actif, assurez-vous de bien comprendre l'impact potentiel de toute configuration.
Dans l'héritage de stratégie, les stratégies de contrôle d'accès peuvent être imbriquées dans lesquelles la stratégie enfant hérite des règles d'une stratégie de base, y compris les paramètres ACP tels que Security Intelligence, HTTP Response, Logging Settings, etc. L'administrateur peut éventuellement autoriser la stratégie enfant à remplacer les paramètres ACP tels que Security Intelligence, HTTP Response, Logging Settings ou à verrouiller les paramètres de sorte que la stratégie enfant ne puisse pas les remplacer. Cette fonctionnalité est très utile dans un environnement FMC multidomaine.
La fonctionnalité multidomaine segmente l'accès utilisateur aux périphériques, configurations et événements gérés de FMC. Un utilisateur peut passer à d'autres domaines ou y accéder en fonction des privilèges. Si la fonctionnalité multidomaine n'est pas configurée, tous les périphériques, configurations et événements gérés appartiennent au domaine global.
Un domaine leaf est un domaine qui ne comporte pas d'autres sous-domaines. Un domaine enfant est le descendant de niveau suivant du domaine où se trouve actuellement l'utilisateur/l'administrateur. Le domaine parent est l'ancêtre direct du domaine où se trouve actuellement l'utilisateur/l'administrateur.
Pour configurer/activer l'héritage pour les stratégies existantes :
3. Choisissez Policy-A dans la liste déroulante Select Base Policy présentée ci-dessous. D'autres paramètres ACP, tels que Security Intelligence, HTTP Response, Logging Settings, etc., peuvent être hérités pour remplacer les paramètres de la stratégie enfant (facultatif).
4. Effectuez l'affectation de stratégie pour la stratégie enfant Policy-B par rapport au périphérique FTD cible prévu :
Par défaut, l'action par défaut de la stratégie enfant est héritée et définie sur Hériter de la stratégie de base comme illustré dans l'image. L'utilisateur a également la possibilité de sélectionner l'action par défaut dans les stratégies fournies par le système comme indiqué ici.
L'ordre de recherche du trafic sera toujours descendant, quel que soit le nombre de catégories ajoutées dans les sections Obligatoire et Par défaut. Après avoir appliqué les paramètres d'héritage, la représentation ACP pour la stratégie enfant B (Stratégie enfant) comme indiqué dans l'image, conformément à la vérification de l'ordre des règles mentionnée précédemment :
Cette image montre comment les deux politiques, à savoir la politique A qui est la politique de base et la politique B qui est la politique enfant et qui est héritée de la politique A, seraient affichées dans le FMC.
Cette image montre que dans Policy-B, les règles de Policy-A peuvent être vues ainsi que des règles spécifiques configurées dans Policy-B. Il convient de prendre soin de la façon dont les règles doivent être configurées en gardant à l'esprit l'ordre.
La fonctionnalité multidomaine segmente l'accès utilisateur aux périphériques, configurations et événements gérés. Un utilisateur peut passer à d'autres domaines en fonction des privilèges. Si la fonctionnalité multidomaine n'est pas configurée, tous les périphériques, configurations et événements gérés appartiennent au domaine global.
Un maximum de domaines à trois niveaux peut être configuré avec le domaine global comme niveau 1. Tous les périphériques gérés doivent appartenir au domaine Leaf uniquement. Ceci peut être confirmé à partir du symbole de (Ajouter un sous-domaine) grisé dans le domaine feuille comme illustré dans l'image.
La configuration du domaine peut être effectuée comme suit :
3. La boîte de dialogue Ajouter un domaine apparaît. Tapez le nom du domaine et sélectionnez le domaine parent dans la liste déroulante. S'il s'agit du domaine Leaf, le ou les périphériques FTD doivent être ajoutés au domaine comme l'indique l'image.
Note: Pour ajouter les domaines, cliquez sur l'icône Ajouter un sous-domaine comme indiqué dans l'image. Le domaine parent est déjà sélectionné.
La visibilité et le contrôle des politiques sont limités aux utilisateurs de domaines respectifs, à l'exception d'un administrateur du domaine global. Cet exemple est basé sur la hiérarchie comme suit :
Visibilité : Comme l'illustre cette image, la page Stratégies d'affichage par défaut répertorie les stratégies (ACP) configurées sous le domaine respectif.
Contrôle : Les utilisateurs admin qui appartiennent au domaine respectif peuvent MODIFIER les stratégies. Pour modifier les stratégies, qui appartiennent à d'autres domaines (par exemple dans le cadre de l'héritage), il faut basculer le domaine actuel vers un domaine sous lequel la stratégie est configurée. Seuls les utilisateurs Admin appartenant au domaine global ou au domaine L1 peuvent basculer autour du domaine inférieur pour la gestion des stratégies.
Ceci montre comment ajouter des utilisateurs dans un domaine particulier. Cette procédure s'applique aux utilisateurs de la base de données locale.
2. La boîte de dialogue Configuration utilisateur s'affiche. Complétez le nom d'utilisateur et le mot de passe (& Confirm Password). Cliquez sur Ajouter un domaine pour ajouter l'utilisateur au domaine spécifié comme indiqué dans l'image.
3. Choisissez le domaine prévu dans la liste déroulante Domaine dans laquelle vous souhaitez ajouter l'utilisateur sous et spécifiez le rôle comme indiqué dans l'image. Un nouvel utilisateur peut être ajouté à son propre domaine ou aux domaines enfants.
Les utilisateurs configurés sont affichés dans cette image :
L'accès aux ressources sur FMC serait limité au domaine auquel appartient l'utilisateur. Comme indiqué ci-dessous, lorsque l'utilisateur L1-A-admin se connecte à l'interface FMC, l'accès est limité au domaine L1-Domain-A auquel l'utilisateur fait partie et au domaine enfant une fois que l'utilisateur passe à ce domaine enfant. Cet utilisateur ne peut modifier que la stratégie définie dans le domaine L1-Domain-A et la stratégie définie dans le domaine enfant lorsque le domaine est commuté vers son domaine enfant. En outre, l'exemple ci-dessous montre que L1-A-Policy hérite de la stratégie définie dans le domaine global, à savoir Base-Policy, ainsi que peut être modifiée, qui peut être vue à partir de signe. Les paramètres d'héritage pointent vers la stratégie de base comme indiqué dans l'image.
De même, un utilisateur L2-AA-admin appartenant au domaine L2-Domain-AA1 n'a le contrôle que de la stratégie L2-AA-Policy définie dans le domaine comme indiqué dans l'image. La stratégie L2-AA hérite de la stratégie L1-A-Policy définie dans L1-Domain-A qui, à son tour, hérite de la stratégie de base définie dans le domaine global. En outre, la stratégie L2-AA-Policy peut être modifiée, comme vous pouvez le voir à partir de signe. L'utilisateur L2-AA-admin ne peut jamais basculer vers son domaine parent, à savoir L1-Domain-A, ni vers son domaine ancêtre, à savoir le domaine global.
En outre, un utilisateur L1-A-admin appartenant à L1-Domain-A peut passer à L2-Domain-AA1 et modifier la stratégie L2-AA-Policy qui est vue à partir de comme indiqué dans l'image. Ceci s'applique même à un utilisateur appartenant au domaine global et basculant vers les domaines enfants et modifiant les stratégies définies dans le domaine enfant particulier.
Points importants à noter :
Domaine global | Domaine spécifique à l'utilisateur |
L'utilisateur du domaine global a une visibilité sur tous les domaines configurés et peut accéder à d'autres domaines.
|
L'utilisateur dans L1-Domain-A aura une visibilité uniquement sur lui-même et son domaine enfant, à savoir L2-Domain-AA et pourra accéder à L2-Domain-AA. Accès au domaine de niveau supérieur (comme Global) non autorisé.
|
Note: N'oubliez pas qu'un utilisateur ne peut pas afficher simultanément les deux stratégies de domaine L1/L2. L'utilisateur doit passer au domaine souhaité pour afficher et modifier les stratégies. Exemple : si l'utilisateur admin présent dans le domaine global souhaite afficher les stratégies configurées dans L1-Domain-A et L2-Domain-AA, l'utilisateur peut le faire en basculant vers L1-A-Domain pour afficher et modifier la stratégie configurée dans ce domaine, puis en basculant vers L2-Domain-AA pour afficher et modifier la stratégie correspondante, mais ne peut pas afficher les deux en même temps. En outre, l'utilisateur de L1-Domain-A ne peut pas modifier ou supprimer la stratégie définie dans le domaine global, c'est-à-dire la stratégie de base qui est la stratégie parent de La1-A-Policy, et l'utilisateur de L2-Domain-AA ne peut pas modifier ou supprimer les stratégies, à savoir la stratégie de base et la stratégie de couche 2-A définie dans les domaines globaux et de couche 2-Domain-A respectivement.
Considérez le scénario représenté dans l'image, les FTD de SITE-A (SiteA-FTD) et de SITE-B (SiteB-FTD) sont gérés par un FMC unique via différents domaines (multidomaine) pour fournir un accès contrôlé. Du point de vue de la politique, voici les considérations de politique au niveau de l'organisation :
Pour le cas d'utilisation mentionné ci-dessus, considérez la hiérarchie de domaine/stratégie suivante. SiteA-FTD et SiteB-FTD font partie des domaines Leaf L1-Domain-A et L2-Domain-B respectivement.
La structure de la hiérarchie de domaine est la suivante :
L'image montre la hiérarchie de domaine telle qu'elle apparaît à partir de FMC.
L'instantané ci-dessous montre comment les règles sont définies dans L1-Policy-A et L2-Policy-B avec r.t au scénario ci-dessus.
Vous devez toujours tenir compte des règles et de leur héritage lors de la configuration de plusieurs domaines pour éviter de bloquer le trafic légitime ou d'autoriser le trafic indésirable.