Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la configuration de la fonctionnalité FQDN (à partir de la version 6.3.0) vers Firepower Management Center (FMC) et Firepower Threat Defense (FTD).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Ce document décrit la configuration de la fonctionnalité FQDN (Fully Qualified Domain Name) introduite par la version logicielle 6.3.0 dans Firepower Management Center (FMC) et Firepower Threat Defense (FTD).
Cette fonctionnalité est présente dans l'appareil de sécurité adaptatif Cisco (ASA), mais elle ne figurait pas dans les versions logicielles initiales de FTD.
Assurez-vous que ces conditions sont remplies avant de configurer les objets FQDN :
Cette fonctionnalité résout un nom de domaine complet en adresse IP et utilise cette dernière pour filtrer le trafic lorsqu'elle est référencée par une règle de contrôle d'accès ou une stratégie de préfiltrage.
Étape 1. Configurer l'« objet Groupe de serveurs DNS »
Retries : nombre de tentatives, de 0 à 10, de la liste des serveurs DNS lorsque le système ne reçoit pas de réponse. Il est défini par défaut à 2.
Timeout : nombre de secondes, de 1 à 30, avant une nouvelle tentative vers le serveur DNS suivant. 2 secondes sont établies par défaut. Chaque fois que le système tente à nouveau la liste des serveurs, ce délai double.
Étape 2. Configurer DNS (paramètres de plateforme)
L'option du minuteur d'entrée d'expiration spécifie la limite de temps pour supprimer l'adresse IP d'un nom de domaine complet résolu de la table de recherche DNS après l'expiration de sa durée de vie (TTL). La suppression d'une entrée nécessite la recompilation de la table, de sorte que des suppressions fréquentes peuvent augmenter la charge de processus sur le périphérique. Ce paramètre étend virtuellement la durée de vie.
L'option poll timer spécifie le délai après lequel le périphérique interroge le serveur DNS pour résoudre le nom de domaine complet (FQDN) défini dans un groupe d'objets réseau. Un nom de domaine complet est résolu périodiquement, soit lorsque le minuteur d'interrogation a expiré, soit lorsque la durée de vie de l'entrée IP résolue a expiré, selon ce qui se produit en premier.
Pour les périphériques Firepower Threat Defense 6.3.0, si aucune interface n'est sélectionnée et que l'interface de diagnostic est désactivée pour la recherche DNS, la résolution DNS s'effectue via n'importe quelle interface qui inclut l'interface de diagnostic (la commande dnsdomain-lookup any est appliquée).
Si vous ne spécifiez aucune interface et n'activez pas la recherche DNS sur l'interface de diagnostic, le FTD utilise la table de routage des données pour déterminer l'interface. En l'absence de correspondance, il utilise la table de routage de gestion.
Si cette option est activée, Firepower Threat Defense utilise à la fois les interfaces de données sélectionnées et l'interface de diagnostic pour les résolutions DNS. Veillez à configurer une adresse IP pour l'interface de diagnostic sur la page Périphériques > Gestion des périphériques > Modifier le périphérique > Interfaces.
Étape 3. Configurer le nom de domaine complet du réseau objet
Accédez à Objets > Gestion des objets, dans un objet réseau, spécifiez l'option FQDN.
Étape 4. Créer une règle de contrôle d'accès
Créez une règle avec l'objet FQDN précédent et déployez la stratégie :
Remarque : la première instance de la résolution du nom de domaine complet se produit lorsque l'objet FQDN est déployé dans une stratégie de contrôle d'accès
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
aleescob# show run dns DNS server-group DefaultDNS
aleescob# show run dns dns domain-lookup wan_1557 DNS server-group DNS_Test retries 3 timeout 5 name-server 172.31.200.100 domain-name aleescob.cisco.com DNS server-group DefaultDNS dns-group DNS_Test
object network obj-talosintelligence.com fqdn talosintelligence.com id 268434436
access-list CSM_FW_ACL_ remark rule-id 268434437: ACCESS POLICY: Aleescob_ACP - Mandatory access-list CSM_FW_ACL_ remark rule-id 268434437: L4 RULE: FQDN-ACL access-list CSM_FW_ACL_ advanced deny ip ifc lan_v1556 any ifc wan_1557 object obj-talosintelligence.com rule-id 268434437 event-log flow-start
# Start of AC rule. 268434437 deny 1 any any 2 any any any any (log dcforward flowstart) (dstfqdn 268434436) # End rule 268434437
Remarque : dans ce scénario, puisque l'objet FQDN a été utilisé pour la destination, il est répertorié en tant que dstfqdn.
aleescob# show dns Name: talosintelligence.com Address: 2001:DB8::6810:1b36 TTL 00:05:43 Address: 2001:DB8::6810:1c36 TTL 00:05:43 Address: 2001:DB8::6810:1d36 TTL 00:05:43 Address: 2001:DB8::6810:1a36 TTL 00:05:43 Address: 2001:DB8::6810:1936 TTL 00:05:43 Address: 192.168.27.54 TTL 00:05:43 Address: 192.168.29.54 TTL 00:05:43 Address: 192.168.28.54 TTL 00:05:43 Address: 192.168.26.54 TTL 00:05:43 Address: 192.168.25.54 TTL 00:05:43 aleescob# show fqdn FQDN IP Table: ip = 2001:DB8::6810:1b36, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 2001:DB8::6810:1c36, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 2001:DB8::6810:1d36, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 2001:DB8::6810:1a36, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 2001:DB8::6810:1936, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 192.168.27.54, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 192.168.29.54, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 192.168.28.54, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 192.168.26.54, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 ip = 192.168.25.54, object = obj-talosintelligence.com, domain = talosintelligence.com FQDN-ID = 268434436 FQDN ID Detail: FQDN-ID = 268434436, object = obj-talosintelligence.com, domain = talosintelligence.com ip = 2001:DB8::6810:1b36, 2001:DB8::6810:1c36, 2001:DB8::6810:1d36, 2001:DB8::6810:1a36, 2001:DB8::6810:1936, 192.168.27.54, 192.168.29.54, 192.168.28.54, 192.168.26.54, 192.168.25.54
firepower# show access-list
access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 object obj-talosintelligence.com rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 fqdn talosintelligence.com (resolved) rule-id 268434437 event-log flow-start 0x1b869cf8 access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1b36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1c36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1d36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1a36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1936 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.27.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.29.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.28.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.26.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.25.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f
access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 object obj-talosintelligence.com rule-id 268434437 event-log flow-start (hitcnt=4) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 fqdn talosintelligence.com (resolved) rule-id 268434437 event-log flow-start 0x1b869cf8 access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1b36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1c36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1d36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1a36 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 2001:DB8::6810:1936 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.27.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=4) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.29.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.28.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.26.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f access-list CSM_FW_ACL_ line 10 advanced deny ip ifc lan_v1556 any ifc wan_1557 host 192.168.25.54 (talosintelligence.com) rule-id 268434437 event-log flow-start (hitcnt=0) 0x51d8505f
alescob# show cap dans 13 paquets capturés 1: 18:03:41.558915 192.168.56.132 > 172.31.200.100 icmp: 192.168.56.132 port udp 59396 inaccessible 2: 18:04:12.322126 192.168.56.132 > 172.3 20.4.161 icmp : echo request 3: 18:04:12.479162 172.31.4.161 > 192.168.56.132 icmp : echo reply 4: 18:04:13.309966 192.168.56.132 > 172.31.4.161 icmp : echo request 5: 18:04:13.462149 72.31.4.161 > 192.168.56.132 icmp : réponse d'écho 6: 18:04:14.308425 192.168.56.132 > 172.31.4.161 icmp : demande d'écho 7: 18:04:14.475424 172.31.4.161> 192.168.5 6.132 icmp : réponse d'écho 8: 18:04:15.306823 192.168.56.132 > 172.31.4.161 icmp : requête d'écho 9: 18:04:15.463339 172.31.4.161 > 192.168.56.132 icmp : réponse d'écho 10: 18:04:25 713662 192.168.56.132 > 192.168.27.54 icmp : echo request 11: 18:04:30.704232 192.168.56.132 > 192.168.27.54 icmp : echo request 12: 18:04:35.711480 192.168.56.13 > 192.168.27.54 icmp : echo request 13: 18:04:40.707528 192.168.56.132 > 192.168.27.54 icmp : echo request alescob# sho cap asp | dans 192.168.27.54.162: 18:04:25.713799 192.168.56.132 > 192.168.27.54 icmp : echo request 165: 18:04:30.704355 192.168.56.132 > 192.168.27.54 icmp : o requête 168: 18:04:35.711556 192.168.56.132 > 192.168.27.54 icmp : requête d'écho 176: 18:04:40.707589 192.168.56.132 > 192.168.27.54 icmp : requête d'écho
aleescob# sho cap in packet-number 10 trace 13 packets captured 10: 18:04:25.713662 192.168.56.132 > 192.168.27.54 icmp: echo request Phase: 1 Type: CAPTURE Subtype: Result: ALLOW Config: Additional Information: MAC Access list Phase: 2 Type: ACCESS-LIST Subtype: Result: ALLOW Config: Implicit Rule Additional Information: MAC Access list Phase: 3 Type: ROUTE-LOOKUP Subtype: Resolve Egress Interface Result: ALLOW Config: Additional Information: found next-hop 192.168.57.254 using egress ifc wan_1557 Phase: 4 Type: ACCESS-LIST Subtype: log Result: DROP Config: access-group CSM_FW_ACL_ global access-list CSM_FW_ACL_ advanced deny ip ifc lan_v1556 any ifc wan_1557 object obj-talosintelligence.com rule-id 268434437 event-log flow-start access-list CSM_FW_ACL_ remark rule-id 268434437: ACCESS POLICY: Aleescob_ACP - Mandatory access-list CSM_FW_ACL_ remark rule-id 268434437: L4 RULE: FQDN-ACL Additional Information:
Result: input-interface: lan_v1556 input-status: up input-line-status: up output-interface: wan_1557 output-status: up output-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule
> system support firewall-engine-debug Please specify an IP protocol: icmp Please specify a client IP address: 192.168.56.132 Please specify a server IP address: Monitoring firewall engine debug messages 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 new firewall session 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 DAQ returned DST FQDN ID: 268434436 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 Starting with minimum 2, 'FQDN-ACL', and SrcZone first with zones 1 -> 2, geo 0 -> 0, vlan 0, inline sgt tag: untagged, ISE sgt id: 0, svc 3501, payload 0, client 2000003501, misc 0, user 9999997, icmpType 8, icmpCode 0 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 Match found for FQDN id: 268434436 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 match rule order 2, 'FQDN-ACL', action Allow 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 MidRecovery data sent for rule id: 268434437,rule_action:2, rev id:2096384604, rule_match flag:0x0 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 allow action 192.168.56.132-8 > 192.168.29.54-0 1 AS 1 I 0 deleting firewall session
iab_mode Off # Start of tunnel and priority rules. # These rules are evaluated by LINA. Only tunnel tags are used from the matched rule id. 268434439 fastpath any any any any any any any any (log dcforward both) (tunnel -1) 268434438 allow any any 1025-65535 any any 3544 any 17 (tunnel -1) 268434438 allow any any 3544 any any 1025-65535 any 17 (tunnel -1) 268434438 allow any any any any any any any 47 (tunnel -1) 268434438 allow any any any any any any any 41 (tunnel -1) 268434438 allow any any any any any any any 4 (tunnel -1) # End of tunnel and priority rules.
Phase: 4 Type: ACCESS-LIST Subtype: log Result: ALLOW Config: access-group CSM_FW_ACL_ global access-list CSM_FW_ACL_ advanced trust ip any object obj-talosintelligence.com rule-id 268434439 event-log both access-list CSM_FW_ACL_ remark rule-id 268434439: PREFILTER POLICY: Prefilter-1 access-list CSM_FW_ACL_ remark rule-id 268434439: RULE: FQDN_Prefilter Additional Information:
Tous les journaux nécessaires sont collectés à partir d’un dépannage FMC. Pour collecter tous les journaux importants à partir de FMC, exécutez un dépannage à partir de l’interface utilisateur graphique de FMC. Sinon, à partir d'une invite FMC Linux, exécutez sf_troubleshoot.pl. Si vous rencontrez un problème, envoyez un rapport de dépannage FMC avec votre rapport au Centre d'assistance technique Cisco (TAC).
Journaux FMC
Nom/emplacement du fichier journal |
Objectif |
/opt/CSCOpx/MDC/log/operation/vmsshareddsvcs.log |
Tous les appels API |
/var/opt/CSCOpx/MDC/log/operation/usmsharedsvcs.log |
Tous les appels API |
/opt/CSCOpx/MDC/log/operation/vmsbesvcs.log |
Journaux de génération CLI |
/opt/CSCOpx/MDC/tomcat/logs/stdout.log |
Journaux Tomcat |
/var/log/mojo.log |
Journaux Mojo |
/var/log/CSMAgent.log |
Appels REST entre CSM et DC |
/var/log/action_queue.log |
Journal de la file d'attente des actions du DC |
Voici les erreurs/avertissements affichés dans l'interface utilisateur pour l'objet de groupe de serveurs FQDN et DNS et les paramètres DNS :
Erreur/avertissement |
Scénario |
Description |
Le nom contient des caractères non valides. Les noms doivent commencer par un caractère alphabétique ou un trait de soulignement, suivi de caractères alphanumériques ou de caractères spéciaux. (-,_,+,.) |
Utilisateur Configure un nom incorrect |
L'utilisateur est informé des autorisations caractères et plage max. |
Valeur de domaine par défaut non valide |
L'utilisateur configure un nom de domaine incorrect |
L'utilisateur est informé des caractères autorisés et de la plage maximale. |
Aucun objet d'interface n'a été sélectionné pour le DNS dans le paramètre de plateforme « mzafeiro_Platform_Settings ». Si vous continuez, la recherche de domaine DNS aura bientôt lieu sur toutes les interfaces |
L'utilisateur ne sélectionne aucune interface pour la recherche de domaine Pour un périphérique post-6.3 |
L'utilisateur est averti que le DNS l'interface CLI du groupe de serveurs sera bientôt appliquée à toutes les interfaces. |
Aucun objet d'interface n'a été sélectionné pour le DNS dans le paramètre de plateforme « mzafeiro_Platform_Settings ». Si vous continuez, aucun groupe de serveurs DNS avec « DNS » ne sera bientôt appliqué |
L'utilisateur ne sélectionne aucune interface pour la recherche de domaine Pour un périphérique 6.2.3 |
L'utilisateur est averti que le DNS CLI du groupe de serveurs non générées. |
Lorsqu'un nom de domaine complet est utilisé dans une stratégie autre que la stratégie de stratégie/préfiltre AC, cette erreur peut se produire et s'afficher dans l'interface utilisateur FMC :
1) Ouvrez le fichier journal : /var/opt/CSCOpx/MDC/log/operation/usmsharedsvcs.log
2) Recherchez un message de validation similaire à :
«Réseau(s) configuré(s) non valide(s). Les réseaux [NetworksContainingFQDN] configurés sur le ou les périphériques[DeviceNames] font référence à « FQDN »
3) Mesure suggérée :
Vérifiez si une ou plusieurs des stratégies mentionnées ci-dessous sont déjà configurées avec un nom de domaine complet (FQDN) ou un groupe qui contient un ou plusieurs objets FQDN, puis réessayez de les déployer une fois ces objets supprimés.
a) Politique d'identité
b) Jeux de variables contenant un nom de domaine complet appliqué à la politique AC
Le système peut afficher le suivant via l'interface de ligne de commande FTD :
> show dns INFO : aucun nom de domaine complet activé
Le DNS n'est pas activé tant qu'un objet avec un nom de domaine complet défini n'est pas appliqué. Une fois qu'un objet est appliqué, ce problème est résolu.
Q : Packet-tracer avec FQDN est-il un test valide pour résoudre les problèmes ?
R : Oui, vous pouvez utiliser l'option fqdn avec packet-tracer.
Q : À quelle fréquence la règle FQDN met-elle à jour l'adresse IP du serveur ?
R : Cela dépend de la valeur TTL de la réponse DNS. Une fois la valeur TTL expirée, le nom de domaine complet est résolu à nouveau avec une nouvelle requête DNS.
Cela dépend également de l'attribut Poll Timer défini dans la configuration du serveur DNS. La règle FQDN est résolue périodiquement lorsque le minuteur DNS d'interrogation a expiré ou lorsque la durée de vie de l'entrée IP résolue a expiré, selon la première éventualité.
Q : Est-ce que cela fonctionne pour le DNS round-robin ?
R : Le DNS round-robin fonctionne de manière transparente, car cette fonctionnalité fonctionne sur le FMC/FTD avec l'utilisation d'un client DNS et la configuration DNS round-robin est du côté du serveur DNS.
Q : Existe-t-il une limitation pour les valeurs DNS TTL faibles ?
R : Si une réponse DNS est fournie avec une durée de vie de 0, le périphérique FTD ajoute 60 secondes. Dans ce cas, la valeur TTL est d'au moins 60 secondes.
Q : Par défaut, le FTD conserve donc la valeur par défaut de 60 secondes ?
R : L'utilisateur peut toujours remplacer le paramètre TTL avec Expire Entry Timer sur le serveur DNS.
Q : Comment fonctionne-t-il avec les réponses DNS anycast ? Par exemple, les serveurs DNS peuvent fournir différentes adresses IP en fonction de la géolocalisation aux demandeurs. Est-il possible de demander toutes les adresses IP pour un nom de domaine complet ? Comme la commande dig sous Unix ?
R : Oui, si FQDN est capable de résoudre plusieurs adresses IP, toutes les adresses sont envoyées au périphérique et la règle AC s'étend en conséquence.
Q : Est-il prévu d'inclure une option d'aperçu qui montre que les commandes sont diffusées avant toute modification du déploiement ?
R : Cela fait partie de l'option Preview config disponible via Flex config. L'aperçu est déjà présent, mais il est masqué dans la stratégie de configuration Flex. Il y a un plan pour le déplacer et le rendre générique.
Q : Quelle interface du FTD est utilisée pour effectuer la recherche DNS ?
R : Il est configurable. Lorsqu'aucune interface n'est configurée, toutes les interfaces nommées sur FTD sont activées pour la recherche DNS.
Q : Chaque pare-feu de nouvelle génération géré effectue-t-il sa propre résolution DNS et sa propre traduction IP FQDN séparément, même si la même stratégie d'accès est appliquée à tous les pare-feu de nouvelle génération avec le même objet FQDN ?
R : Oui.
Q : Le cache DNS peut-il être effacé pour le dépannage des ACL FQDN ?
R : Oui, vous pouvez exécuter les commandes clear dns et clear dns-hosts cache sur le périphérique.
Q : Quand exactement la résolution FQDN est-elle déclenchée ?
R : La résolution du nom de domaine complet (FQDN) se produit lorsque l'objet FQDN est déployé dans une stratégie AC.
Q : Est-il possible de purger le cache uniquement pour un seul site ?
R : Oui. Si vous connaissez le nom de domaine ou l'adresse IP, vous pouvez l'effacer, mais il n'y a pas de commande en tant que telle selon la perspective ACL. Par exemple, la commande clear dns host agni.tejas.com est présente pour effacer le cache sur la base hôte par hôte avec le mot clé host comme dans dns host agni.tejas.com.
Q : Est-il possible d'utiliser des caractères génériques, comme *.microsoft.com ?
R : Non. Le nom de domaine complet doit commencer et se terminer par un chiffre ou une lettre. Seuls les lettres, les chiffres et les tirets sont autorisés en tant que caractères internes.
Q : La résolution de noms est-elle effectuée au moment de la compilation AC et non au moment de la première demande ou des demandes suivantes ? Si nous atteignons un TTL faible (inférieur au temps de compilation AC, au flux rapide ou autre), certaines adresses IP peuvent-elles être manquées ?
R : La résolution de noms se produit dès que la stratégie AC est déployée. Conformément à l'expiration du délai de durée de vie, le renouvellement s'ensuit.
Q : Est-il prévu de pouvoir traiter la liste d'adresses IP (XML) du cloud Microsoft Office 365 ?
R : Ceci n'est pas pris en charge pour le moment.
Q : Le nom de domaine complet est-il disponible dans la stratégie SSL ?
R : Pas pour l'instant (version 6.3.0 du logiciel). Les objets FQDN sont uniquement pris en charge dans le réseau source et de destination pour la stratégie AC uniquement.
Q : Existe-t-il des journaux historiques qui peuvent fournir des informations sur les FQDN résolus ? Comme les syslogs LINA, par exemple.
R : Pour dépanner le nom de domaine complet vers une destination particulière, vous pouvez utiliser la commande system support trace. Les suivis indiquent l’ID de nom de domaine complet du paquet. Vous pouvez comparer l'ID à dépanner. Vous pouvez également activer les messages Syslog 746015 et 746016 pour suivre l'activité de résolution DNS FQDN.
Q : Le périphérique enregistre-t-il le nom de domaine complet dans la table des connexions avec IP résolue ?
R : Pour dépanner le nom de domaine complet vers une destination particulière, vous pouvez utiliser la commande system support trace, où les suivis affichent l'ID de nom de domaine complet du paquet. Vous pouvez comparer l'ID à dépanner. Il est prévu d'avoir des journaux FQDN dans l'observateur d'événements sur FMC à l'avenir.
Q : Quelles sont les lacunes de la fonctionnalité de règle FQDN ?
R : La fonctionnalité n'est pas mise à l'échelle si la règle FQDN est utilisée sur une destination qui change fréquemment d'adresse IP (par exemple : les serveurs Internet qui ont une durée de vie de zéro), les stations de travail peuvent finir par avoir de nouvelles adresses IP qui ne correspondent plus au cache FTD DNS. Par conséquent, il ne correspond pas à la règle ACP. Par défaut, le FTD ajoute 1 minute en plus de l'expiration de la durée de vie reçue de la réponse DNS et ne peut pas être défini sur zéro. Dans ces conditions, il est vivement recommandé d'utiliser la fonctionnalité de filtrage d'URL la mieux adaptée à ce cas d'utilisation.
Révision | Date de publication | Commentaires |
---|---|---|
3.0 |
31-May-2024 |
Recertification |
1.0 |
04-Aug-2019 |
Première publication |