Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer un pare-feu basé sur les zones (ZBFW) colocalisé avec Cisco Unified Border Element (CUBE) Enterprise.
Aucune exigence spécifique n'est associée à ce document.
- Routeur Cisco exécutant Cisco IOS® XE 17.10.1a
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
- La colocalisation CUBE Enterprise et ZBFW n'était pas prise en charge sur Cisco IOS XE avant la version 16.7.1+
- CUBE Enterprise prend uniquement en charge les flux de média CUBE + ZBFW RTP-RTP. Voir : CSCwe66293
- Ce document ne s'applique pas aux passerelles CUBE Media Proxy, CUBE Service Provider, MGCP ou SCCP, aux passerelles Cisco SRST ou ESRST, aux passerelles H323 ou aux autres passerelles vocales analogiques/TDM.
- Pour les passerelles vocales TDM/analogiques et ZBFW, consultez le document suivant : https://www.cisco.com/c/en/us/support/docs/security/ios-firewall/213550-troubleshoot-one-way-audio-problems-in-f.html
L’exemple de configuration illustre deux segmentations de réseau logiques nommées INSIDE et OUTSIDE.
INSIDE contient un réseau IP unique et OUTSIDE contient deux réseaux IP.
Topologie réseau de couche 3
Endpoint_A - Network A - Gig1 - CUBE - Gig3 - Network B - CUCM
\_ Network C - Endpoint_B
Flux d'appels de couche 7
Call Direction =======================================>
Endpoint_A > SIP > CUBE > SIP > CUCM > SIP > Endpoint_B
Flux multimédia de couche 7
Endpoint_A <> RTP <> CUBE <> RTP <> Endpoint_B
Avec les 3 puces suivantes à l'esprit, les zones suivantes peuvent être ajoutées en superposition sur notre topologie de réseau L3 où :
_______OUTSIDE_______ ______INSIDE______
| | | |
Endpoint_A - Network A - Gig1 - CUBE - Gig3 - Network B - CUCM
| \_ Network C - Endpoint_B
SELF
Ensuite, nous pouvons créer logiquement les quatre mappages de paires de zones unidirectionnels dont nous avons besoin pour les flux de trafic via CUBE+ZBFW :
Source | Destination | Utilisation |
EXTÉRIEUR | SOI-MÊME | Support SIP et RTP entrant du point d'extrémité A |
SOI-MÊME | INTÉRIEUR | Supports SIP et RTP sortants de CUBE vers CUCM et le point d'extrémité B. |
INTÉRIEUR | SOI-MÊME | Supports SIP et RTP entrants de CUCM et du point d'extrémité B. |
SOI-MÊME | EXTÉRIEUR | Supports SIP et RTP sortants de CUBE vers le point d'extrémité A. |
En gardant ces concepts à l'esprit, nous pouvons commencer à configurer ZBFW sur le routeur Cisco IOS XE agissant comme CUBE.
Rappelez-vous que nous devons configurer deux zones de sécurité : INSIDE et OUTSIDE. Self n'a pas besoin d'être défini car il est défini par défaut.
!
zone security INSIDE
zone security OUTSIDE
!
Afin de contrôler le trafic, nous devons configurer des méthodes pour que le routeur corresponde et autorise.
Pour ce faire, nous allons créer une liste d'accès étendue, une carte de classe et une carte de stratégie qui inspecteront notre trafic.
Pour plus de simplicité, nous allons créer une politique pour chaque zone qui mappe le trafic entrant et sortant.
Notez que des configurations telles que match protocol sip et match protocol sip-tls peuvent être utilisées, mais à des fins d'illustration, les ports IP/IP ont été configurés
Liste d'accès étendue EXTERNE, mappage de classe, mappage de stratégie
! Define Access List with ACLs for OUTSIDE interface
ip access-list extended TRUSTED-ACL-OUT
10 remark Match SIP TCP/UDP 5060 and TCP TLS 5061
11 permit tcp 192.168.1.0 0.0.0.255 any range 5060 5061
12 permit tcp any 192.168.1.0 0.0.0.255 range 5060 5061
13 permit udp 192.168.1.0 0.0.0.255 any eq 5060
14 permit udp any 192.168.1.0 0.0.0.255 eq 5060
!
20 remark Match RTP Port Range, IOS-XE and Remote Endpoints
21 permit udp 192.168.1.0 0.0.0.255 any range 8000 48198
22 permit udp any 192.168.1.0 0.0.0.255 range 8000 48198
!
! Tie ACL with Class Map
class-map type inspect match-any TRUSTED-CLASS-OUT
match access-group name TRUSTED-ACL-OUT
!
! Tie Class Map with Policy and inspect
policy-map type inspect TRUSTED-POLICY-OUT
class type inspect TRUSTED-CLASS-OUT
inspect
class class-default
drop log
!
Liste d'accès étendue INSIDE, mappage de classe, mappage de stratégie
!
ip access-list extended TRUSTED-ACL-IN
1 remark SSH, NTP, DNS
2 permit tcp any any eq 22
3 permit udp any any eq 123
4 permit udp any any eq 53
!
10 remark Match SIP TCP/UDP 5060 and TCP TLS 5061
11 permit tcp 192.168.2.0 0.0.0.255 any range 5060 5061
12 permit tcp any 192.168.2.0 0.0.0.255 range 5060 5061
13 permit udp 192.168.2.0 0.0.0.255 any eq 5060
14 permit udp any 192.168.2.0 0.0.0.255 eq 5060
!
20 remark Match RTP Port Range, IOS-XE and Remote Endpoints
21 permit udp 192.168.2.0 0.0.0.255 any range 8000 48198
22 permit udp any 192.168.2.0 0.0.0.255 range 8000 48198
23 permit udp 192.168.3.0 0.0.0.31 any range 8000 48198
24 permit udp any 192.168.3.0 0.0.0.31 range 8000 48198
!
class-map type inspect match-any TRUSTED-CLASS-IN
match access-group name TRUSTED-ACL-IN
!
policy-map type inspect TRUSTED-POLICY-IN
class type inspect TRUSTED-CLASS-IN
inspect
class class-default
drop log
!
Ensuite, nous devons créer les quatre mappages de paires de zones décrits précédemment dans le tableau.
Ces zones-paires référenceront une politique de service que la carte-politique que nous avons créée précédemment.
! INSIDE <> SELF
zone-pair security IN-SELF source INSIDE destination self
service-policy type inspect TRUSTED-POLICY-IN
zone-pair security SELF-IN source self destination INSIDE
service-policy type inspect TRUSTED-POLICY-IN
!
! OUTSIDE <> SELF
zone-pair security OUT-SELF source OUTSIDE destination self
service-policy type inspect TRUSTED-POLICY-OUT
zone-pair security SELF-OUT source self destination OUTSIDE
service-policy type inspect TRUSTED-POLICY-OUT
!
! Assign Zones to interfaces
int gig1
zone-member security INSIDE
!
int gig3
zone-member security OUTSIDE
!
À ce stade, un appel du point de terminaison B vers CUBE destiné à CUCM appelle la séquence suivante :
Router# show zone-pair security
Zone-pair name IN-SELF 2
Source-Zone INSIDE Destination-Zone self
service-policy TRUSTED-POLICY-IN
Zone-pair name OUT-SELF 4
Source-Zone OUTSIDE Destination-Zone self
service-policy TRUSTED-POLICY-OUT
Zone-pair name SELF-IN 5
Source-Zone self Destination-Zone INSIDE
service-policy TRUSTED-POLICY-IN
Zone-pair name SELF-OUT 6
Source-Zone self Destination-Zone OUTSIDE
service-policy TRUSTED-POLICY-OUT
Router# show zone-pair security source INSIDE destination self
Zone-pair name IN-SELF 2
Source-Zone INSIDE Destination-Zone self
service-policy TRUSTED-POLICY-IN
Router# show call active voice com | i NA|VRF <callID> A/O FAX T<sec> Codec type Peer Address IP R:<ip>:<udp> VRF 467 ANS T2 g711ulaw VOIP Psipp 192.168.1.48:16384 NA 468 ORG T2 g711ulaw VOIP P8675309 192.168.3.59:16386 NA
Router# show voip rtp con | i NA|VRF No. CallId dstCallId LocalRTP RmtRTP LocalIP RemoteIP MPSS VRF 1 467 468 8120 16384 192.168.1.12 192.168.1.48 NO NA 2 468 467 8122 16386 192.168.2.58 192.168.3.59 NO NA
Router# show call active voice br | i dur dur 00:00:03 tx:107/24156 rx:109/24592 dscp:0 media:0 audio tos:0xB8 video tos:0x0 dur 00:00:03 tx:109/24592 rx:107/24156 dscp:0 media:0 audio tos:0xB8 video tos:0x0
Router# show sip-ua connections tcp detail Total active connections : 2 [..truncated..] Remote-Agent:192.168.3.52, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ====================================== ====== 5060 51 Established 0 192.168.2.58:51875 0 Remote-Agent:192.168.1.48, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ====================================== ====== 33821 50 Established 0 192.168.1.12:5060 0
[..truncated..]
Router# show policy-firewall sessions platform --show platform hardware qfp active feature firewall datapath scb any any any any any all any -- [s=session i=imprecise channel c=control channel d=data channel u=utd inspect A/D=appfw action allow/deny] Session ID:0x000000A8 192.168.2.58 51875 192.168.3.52 5060 proto 6 (-global-:0:-global-:0) (0x16:sip) [sc] +-Session ID:0x000000AA 192.168.2.58 0 192.168.3.52 5060 proto 6 (-global-:0:-global-:0) (0x16:sip) [icD] +-Session ID:0x000000A9 192.168.3.52 0 192.168.2.58 5060 proto 6 (-global-:0:-global-:0) (0x16:sip) [icD] Session ID:0x000000AC 192.168.3.59 16386 192.168.2.58 8122 proto 17 (-global-:0:-global-:0) (0x2:udp) [sc] Session ID:0x000000AD 192.168.1.48 16384 192.168.1.12 8120 proto 17 (-global-:0:-global-:0) (0x3a:sip rtp data) [sd] Session ID:0x000000A6 192.168.1.48 33821 192.168.1.12 5060 proto 6 (-global-:0:-global-:0) (0x16:sip) [sc] +-Session ID:0x000000AE 192.168.1.48 16385 192.168.1.12 8121 proto 17 (-global-:0:-global-:0) (0x3a:sip rtp data) [id] +-Session ID:0x000000AD 192.168.1.48 16384 192.168.1.12 8120 proto 17 (-global-:0:-global-:0) (0x3a:sip rtp data) [sd] +-Session ID:0x000000AB 192.168.1.48 0 192.168.1.12 5060 proto 6 (-global-:0:-global-:0) (0x16:sip) [ic] +-Session ID:0x000000A7 192.168.1.12 0 192.168.1.48 5060 proto 6 (-global-:0:-global-:0) (0x16:sip) [ic]
Router# show policy-map type inspect zone-pair sessions | i Zone-pair|Session ID Zone-pair: IN-SELF Session ID 0x000000AD (192.168.1.48:16384)=>(192.168.1.12:8120) sip-RTP-data SIS_OPEN Session ID 0x000000A6 (192.168.1.48:33821)=>(192.168.1.12:5060) sip SIS_OPEN Session ID 0x000000A7 (192.168.1.12:0)=>(192.168.1.48:5060) sip SIS_PREGEN Session ID 0x000000AE (192.168.1.48:16385)=>(192.168.1.12:8121) sip-RTP-data SIS_PREGEN Session ID 0x000000AB (192.168.1.48:0)=>(192.168.1.12:5060) sip SIS_PREGEN Zone-pair: OUT-SELF Session ID 0x000000AC (192.168.3.59:16386)=>(192.168.2.58:8122) udp SIS_OPEN Zone-pair: SELF-IN Zone-pair: SELF-OUT Session ID 0x000000A8 (192.168.2.58:51875)=>(192.168.3.52:5060) sip SIS_OPEN Session ID 0x000000AA (192.168.2.58:0)=>(192.168.3.52:5060) sip SIS_PREGEN Session ID 0x000000A9 (192.168.3.52:0)=>(192.168.2.58:5060) sip SIS_PREGEN
Dépannage du pare-feu de zone Cisco IOS XE dans ce document :
https://www.cisco.com/c/en/us/support/docs/security/ios-firewall/117721-technote-iosfirewall-00.html
La configuration suivante mappe le service-engine utilisé par CUBE LTI à la zone INSIDE pour ZBFW.
!
interface Service-Engine0/4/0
zone-member security INSIDE
!
Une logique similaire pour le mappage de paire de zones de moteur de service peut être utilisée pour les ressources matérielles SCCP Media Resources basées sur PVDM/DSP et l'interface de liaison SCCP. Toutefois, cette rubrique n'est pas traitée dans ce document.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
10-Apr-2023 |
Première publication |