La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo articolo fa parte di una serie di articoli che spiegano come risolvere in modo sistematico i problemi relativi al percorso dei dati nei sistemi Firepower per determinare se i componenti di Firepower possono influire sul traffico. Per informazioni sull'architettura delle piattaforme Firepower e per i collegamenti agli altri articoli sulla risoluzione dei problemi relativi ai percorsi di dati, consultare l'articolo di panoramica.
In questo articolo viene illustrata la sesta fase della risoluzione dei problemi relativi al percorso dati di Firepower, la funzionalità di autenticazione attiva.
Quando si cerca di stabilire se un problema è causato da un'identità, è importante capire quale traffico può avere effetto questa funzionalità. Le uniche funzionalità dell'identità che possono causare interruzioni del traffico sono quelle relative all'autenticazione attiva. L'autenticazione passiva non può causare la perdita imprevista del traffico. È importante tenere presente che solo il traffico HTTP(S) è interessato dall'autenticazione attiva. Se il traffico di altro tipo è influenzato dal mancato funzionamento dell'identità, è più probabile che il criterio utilizzi utenti/gruppi per consentire/bloccare il traffico, pertanto quando la funzionalità di identità non è in grado di identificare gli utenti, possono verificarsi eventi imprevisti, ma questi dipendono dal criterio di controllo di accesso e dal criterio di identità del dispositivo. La risoluzione dei problemi in questa sezione esamina solo i problemi relativi all'autenticazione attiva.
Le funzionalità di autenticazione attiva riguardano il dispositivo Firepower che esegue un server HTTP. Quando il traffico soddisfa una regola dei criteri di identità che contiene un'azione di autenticazione attiva, Firepower invia un pacchetto 307 (reindirizzamento temporaneo) nella sessione, in modo da reindirizzare i client al relativo server di portale passivo.
Al momento esistono cinque diversi tipi di autenticazione attiva. Due reindirizzamenti a un nome host costituito dal nome host del sensore e dal dominio primario di Active Directory associato al realm e tre reindirizzamenti all'indirizzo IP dell'interfaccia sul dispositivo Firepower che esegue il reindirizzamento del portale vincolato.
Se si verifica un problema nel processo di reindirizzamento, la sessione può interrompersi in quanto il sito non è disponibile. Per questo motivo è importante comprendere come funziona il reindirizzamento nella configurazione corrente. Il grafico seguente spiega questo aspetto della configurazione.
Se l'autenticazione attiva esegue il reindirizzamento al nome host, i client verranno reindirizzati a cisco.my-ad.domain:<port_used_for_captive_portal>
La raccolta delle acquisizioni dei pacchetti è la parte più importante della risoluzione dei problemi di autenticazione attiva. L'acquisizione del pacchetto ha luogo su due interfacce:
Le due clip vengono avviate, il traffico interessante viene eseguito attraverso il dispositivo Firepower, quindi le clip vengono interrotte.
Il file di acquisizione del pacchetto dell'interfaccia interna, "ins_ntlm", viene copiato nella directory /mnt/disk0. Può quindi essere copiato nella directory /var/common in modo da essere scaricato dal dispositivo (/ngfw/var/common su tutte le piattaforme FTD):
> expert
# copy /mnt/disk0/<pcap_file> /var/common/
I file di acquisizione dei pacchetti possono quindi essere copiati dal prompt > del dispositivo Firepower usando le istruzioni riportate in questo articolo.
In alternativa, non è disponibile alcuna opzione in Firepower Management Center (FMC) versione 6.2.0 e successive. Per accedere a questa utilità nel FMC, selezionare Dispositivi > Gestione dispositivi. Quindi, fare clic sul pulsante accanto al dispositivo in questione, quindi selezionare Advanced Troubleshooting > File Download. È quindi possibile immettere il nome del file in questione e fare clic su Download.
L'analisi PCAP in Wireshark può essere eseguita per identificare il problema all'interno delle operazioni di autenticazione attive. Poiché nella configurazione del portale vincolato viene utilizzata una porta non standard (885 per impostazione predefinita), è necessario configurare Wireshark in modo da decodificare il traffico come SSL.
È necessario confrontare l'acquisizione dell'interfaccia interna con l'acquisizione dell'interfaccia del tunnel. Il modo migliore per identificare la sessione in questione in entrambi i file PCAP è individuare la porta di origine univoca, poiché gli indirizzi IP sono diversi.
Nell'esempio precedente, il pacchetto hello del server non è presente nell'acquisizione dell'interfaccia interna. Questo significa che non è mai tornato indietro al cliente. È possibile che il pacchetto sia stato scartato per snort, o forse a causa di un difetto o una configurazione errata.
Nota: Snort controlla il proprio traffico di portale in modo da prevenire attacchi HTTP.
Se il problema non è presente nello stack SSL, potrebbe essere utile decrittografare i dati nel file PCAP in modo da visualizzare il flusso HTTP. Ci sono due metodi per raggiungere questo scopo.
Attenzione: Se si utilizza il metodo 2, non fornire la chiave privata al Cisco Technical Assistance Center (TAC). È tuttavia possibile utilizzare un certificato di prova temporaneo e una chiave. È inoltre consigliabile utilizzare un utente di prova per il test.
Nell'esempio seguente, un file PCAP è stato decrittografato. Indica che NTLM è utilizzato come metodo di autenticazione attivo.
Dopo aver eseguito l'autorizzazione NTLM, il client viene reindirizzato alla sessione originale in modo che possa raggiungere la destinazione prevista, ovvero http://www.cisco.com.
Se utilizzata in un criterio di identità, l'autenticazione attiva è in grado di eliminare il traffico consentito (solo HTTP) in caso di problemi nel processo di reindirizzamento. Per ridurre rapidamente i rischi, è possibile disabilitare qualsiasi regola inclusa nei criteri di identità con l'azione Autenticazione attiva.
Verificare inoltre che per le regole con l'opzione 'Autenticazione passiva' come azione non sia selezionata l'opzione 'Utilizza autenticazione attiva se l'autenticazione passiva non è in grado di identificare l'utente'.
Dati | Istruzioni |
Risoluzione dei problemi relativi al file da Firepower Management Center (FMC) | https://www.cisco.com/c/en/us/support/docs/security/sourcefire-defense-center/117663-technote-SourceFire-00.html |
Risoluzione dei problemi relativi al file dal dispositivo Firepower per il controllo del traffico | https://www.cisco.com/c/en/us/support/docs/security/sourcefire-defense-center/117663-technote-SourceFire-00.html |
Acquisizioni pacchetti sessione completa | Per istruzioni, vedere questo articolo |
Se è stato determinato che il componente Autenticazione attiva non è la causa del problema, il passaggio successivo consiste nella risoluzione dei problemi relativi alla funzionalità Criteri intrusione.
Fare clic qui per passare all'articolo successivo.