De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u de functie voor het omzeilen van de TCP-status moet configureren, waarmee het uitgaande en inkomende verkeer door afzonderlijke Cisco ASA 5500 Series adaptieve security applicaties (ASA’s) kan stromen.
Cisco ASA moet minimaal de basislicentie geïnstalleerd hebben voordat u kunt doorgaan met de configuratie die in dit document wordt beschreven.
De informatie in dit document is gebaseerd op de Cisco ASA 5500 Series waar software versie 9.x wordt uitgevoerd.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Raadpleeg Cisco Technical Tips Conventions (Conventies voor technische tips van Cisco) voor meer informatie over documentconventies.
Deze sectie biedt een overzicht van de functie TCP-statustypass en de bijbehorende ondersteuningsinformatie.
Standaard wordt al het verkeer dat via de ASA passeert, geïnspecteerd via het Adaptieve security algoritme en doorgelaten of gedropt op basis van het beveiligingsbeleid. Om de prestaties van de firewall te maximaliseren, controleert de ASA de status van elk pakket (bijvoorbeeld, het controleert of het een nieuwe verbinding of een bestaande verbinding is) en wijst het toe aan ofwel het sessiebeheerpad (een nieuwe verbinding synchroniseert (SYN) pakket), het snelle pad (een bestaande verbinding), of het regelvlak pad (geavanceerde inspectie).
De TCP-pakketten die overeenkomen met de huidige verbindingen in het snelle pad, kunnen door de ASA worden doorgegeven zonder een nieuwe controle van elk aspect van het beveiligingsbeleid. Deze optie maximaliseert de prestaties. De methode die echter wordt gebruikt om de sessie in het snelle pad vast te stellen (waarbij het SYN-pakket wordt gebruikt) en de controles die in het snelle pad plaatsvinden (zoals het TCP-volgnummer) kunnen in de weg staan van asymmetrische routeringsoplossingen; zowel de uitgaande als de inkomende stromen van een verbinding moeten door dezelfde ASA lopen.
Een nieuwe verbinding gaat bijvoorbeeld naar ASA 1. Het SYN-pakket gaat door het sessiebeheerpad en een vermelding voor de verbinding wordt toegevoegd aan de snelle padtabel. Als volgende pakketten op deze verbinding door ASA 1 gaan, komen de pakketten overeen met het item op het snelle pad en worden doorgegeven. Als volgende pakketten naar ASA 2 gaan, waar er geen SYN-pakket was dat door het sessiebeheerpad ging, dan is er geen ingang in het snelle pad voor de verbinding, en de pakketten worden gedropt.
Als u asymmetrische routing hebt geconfigureerd op de upstream routers en er tussen twee ASA’s verkeer is, kunt u de functie TCP-statustypass configureren voor specifiek verkeer. De functie TCP-statustypass verandert de manier waarop sessies worden ingesteld in het snelle pad en schakelt de snelle padcontroles uit. Deze eigenschap behandelt veel TCP-verkeer aangezien het een UDP-verbinding behandelt: wanneer een niet-SYN-pakket dat overeenkomt met de gespecificeerde netwerken de ASA ingaat en er geen snelle padinvoer is, dan gaat het pakket door het sessiebeheerpad om de verbinding in het snelle pad te leggen. Eenmaal op het snelle pad passeert het verkeer de snelle padcontroles.
Dit beeld verstrekt een voorbeeld van asymmetrische routing, waarbij het uitgaande verkeer door een andere ASA gaat dan het inkomende verkeer:
Opmerking: De functie voor het omzeilen van de TCP-status wordt standaard uitgeschakeld in Cisco ASA 5500 Series. Bovendien kan de configuratie van de TCP-statustypass een hoog aantal verbindingen veroorzaken als deze niet correct is geïmplementeerd.
In deze sectie wordt de ondersteuningsinformatie voor de functie TCP-statustypen beschreven.
Deze functies worden niet ondersteund wanneer u de functie TCP-omzeilen gebruikt:
Opmerking: Omdat de vertaalsessie afzonderlijk voor elke ASA wordt opgezet, moet u ervoor zorgen dat u Statische Netwerkadresomzetting (NAT) configureert op beide ASA’s voor het TCP-omzeilingsverkeer. Als u dynamische NAT gebruikt, zal het adres dat is gekozen voor de sessie op ASA 1 verschillen van het adres dat is gekozen voor de sessie op ASA 2.
In deze sectie wordt beschreven hoe u de TCP-omzeilingsfunctie voor de ASA 5500 Series in twee verschillende scenario's kunt configureren.
Opmerking: Gebruik de Command Lookup Tool (alleen geregistreerde klanten) om meer informatie te verkrijgen over de opdrachten die in deze sectie worden gebruikt.
Dit is de topologie die voor het eerste scenario wordt gebruikt:
Opmerking: U moet de configuratie die in deze sectie wordt beschreven op beide ASA's toepassen.
Voltooi deze stappen om de functie TCP-omzeilen te configureren:
Opmerking: De klassenkaart die in dit voorbeeld wordt gebruikt is tcp_bypass.
ASA(config)#class-map tcp_bypass
ASA(config)#class-map tcp_bypass ASA(config-cmap)#match access-list tcp_bypass
Opmerking: De tcp_bypass is de naam van de toegangslijst die in dit voorbeeld wordt gebruikt. Verwijs naar het Identificerende Verkeer (Layer 3/4 Class Map) voor meer informatie over hoe u het relevante verkeer kunt specificeren.
ASA(config-cmap)#policy-map tcp_bypass_policy
ASA(config-cmap)#policy-map tcp_bypass_policy ASA(config-pmap)#class tcp_bypass
ASA(config-cmap)#policy-map tcp_bypass_policy ASA(config-pmap)#class tcp_bypass ASA(config-pmap-c)#set connection advanced-options tcp-state-bypass
ASA(config-pmap-c)#service-policy tcp_bypass_policy outside
Hier is een voorbeeldconfiguratie voor de functie TCP-omzeiling op ASA1:
!--- Configure the access list to specify the TCP traffic
!--- that needs to by-pass inspection to improve the performance.
ASA1(config)#access-list tcp_bypass extended permit tcp 10.1.1.0 255.255.255.0
172.16.1.0 255.255.255.0
!--- Configure the class map and specify the match parameter for the
!--- class map to match the interesting traffic.
ASA1(config)#class-map tcp_bypass
ASA1(config-cmap)#description "TCP traffic that bypasses stateful firewall"
ASA1(config-cmap)#match access-list tcp_bypass
!--- Configure the policy map and specify the class map
!--- inside this policy map for the class map.
ASA1(config-cmap)#policy-map tcp_bypass_policy
ASA1(config-pmap)#class tcp_bypass
!--- Use the set connection advanced-options tcp-state-bypass
!--- command in order to enable TCP state bypass feature.
ASA1(config-pmap-c)#set connection advanced-options tcp-state-bypass
!--- Use the service-policy policymap_name [ global | interface intf ]
!--- command in global configuration mode in order to activate a policy map
!--- globally on all interfaces or on a targeted interface.
ASA1(config-pmap-c)#service-policy tcp_bypass_policy outside
!--- NAT configuration
ASA1(config)#object network obj-10.1.1.0
ASA1(config-network-object)#subnet 10.1.1.0 255.255.255.0
ASA1(config-network-object)#nat(inside,outside) static 192.168.1.0
Hier is een voorbeeldconfiguratie voor de functie TCP-omzeiling op ASA2:
!--- Configure the access list to specify the TCP traffic
!--- that needs to by-pass inspection to improve the performance.
ASA2(config)#access-list tcp_bypass extended permit tcp 172.16.1.0 255.255.255.0
10.1.1.0 255.255.255.0
!--- Configure the class map and specify the match parameter for the
!--- class map to match the interesting traffic.
ASA2(config)#class-map tcp_bypass
ASA2(config-cmap)#description "TCP traffic that bypasses stateful firewall"
ASA2(config-cmap)#match access-list tcp_bypass
!--- Configure the policy map and specify the class map
!--- inside this policy map for the class map.
ASA2(config-cmap)#policy-map tcp_bypass_policy
ASA2(config-pmap)#class tcp_bypass
!--- Use the set connection advanced-options tcp-state-bypass
!--- command in order to enable TCP state bypass feature.
ASA2(config-pmap-c)#set connection advanced-options tcp-state-bypass
!--- Use the service-policy policymap_name [ global | interface intf ]
!--- command in global configuration mode in order to activate a policy map
!--- globally on all interfaces or on a targeted interface.
ASA2(config-pmap-c)#service-policy tcp_bypass_policy outside
!--- NAT configuration
ASA2(config)#object network obj-10.1.1.0
ASA2(config-network-object)#subnet 10.1.1.0 255.255.255.0
ASA1(config-network-object)#nat(inside,outside) static 192.168.1.0
In deze sectie wordt beschreven hoe u de TCP-omzeilingsfunctie op de ASA kunt configureren voor scenario's die asymmetrische routing gebruiken, waarbij het verkeer de ASA ingaat en verlaat vanuit dezelfde interface (ommezwaai).
Hier is de topologie die in dit scenario wordt gebruikt:
Voltooi deze stappen om de functie TCP-omzeilen te configureren:
ASA(config)#access-list tcp_bypass extended permit tcp 192.168.2.0 255.255.255.0
192.168.1.0 255.255.255.0
Opmerking: De klassenkaart die in dit voorbeeld wordt gebruikt is tcp_bypass.
ASA(config)#class-map tcp_bypass
ASA(config)#class-map tcp_bypass ASA(config-cmap)#match access-list tcp_bypass
Opmerking: De tcp_bypass is de naam van de toegangslijst die in dit voorbeeld wordt gebruikt. Verwijs naar het Identificeren van verkeer (Layer 3/4 Class Map) voor meer informatie over hoe u het relevante verkeer kunt specificeren.
ASA(config-cmap)#policy-map tcp_bypass_policy
ASA(config-cmap)#policy-map tcp_bypass_policy ASA(config-pmap)#class tcp_bypass
ASA(config-cmap)#policy-map tcp_bypass_policy ASA(config-pmap)#class tcp_bypass ASA(config-pmap-c)#set connection advanced-options tcp-state-bypass
ASA(config-pmap-c)#service-policy tcp_bypass_policy inside
ASA(config)#same-security-traffic permit intra-interface
Hier is een voorbeeldconfiguratie voor de functie TCP-omzeiling op de ASA:
!--- Configure the access list to specify the TCP traffic
!--- that needs to bypass inspection to improve the performance.
ASA(config)#access-list tcp_bypass extended permit tcp 192.168.2.0 255.255.255.0
192.168.1.0 255.255.255.0
!--- Configure the class map and specify the match parameter for the
!--- class map to match the interesting traffic.
ASA(config)#class-map tcp_bypass
ASA(config-cmap)#description "TCP traffic that bypasses stateful firewall"
ASA(config-cmap)#match access-list tcp_bypass
!--- Configure the policy map and specify the class map
!--- inside this policy map for the class map.
ASA(config-cmap)#policy-map tcp_bypass_policy
ASA(config-pmap)#class tcp_bypass
!--- Use the set connection advanced-options tcp-state-bypass
!--- command in order to enable TCP state bypass feature.
ASA(config-pmap-c)#set connection advanced-options tcp-state-bypass
!--- Use the service-policy policymap_name [ global | interface intf ]
!--- command in global configuration mode in order to activate a policy map
!--- globally on all interfaces or on a targeted interface.
ASA(config-pmap-c)#service-policy tcp_bypass_policy inside
!--- Permit same security level traffic on the ASA to support U-turning
ASA(config)#same-security-traffic permit intra-interface
Voer het show conn opdracht om het aantal actieve TCP- en UDP-verbindingen en informatie over de verbindingen van verschillende typen weer te geven. Als u de verbindingsstatus voor het aangewezen verbindingstype wilt weergeven, voert u de volgende gegevens in: show conn bevel op bevoorrechte wijze EXEC.
Opmerking: Deze opdracht ondersteunt IPv4- en IPv6-adressen. De uitvoer die wordt weergegeven voor de verbindingen die de functie TCP-statustypass gebruiken, bevat de vlag b.
Hier is een voorbeelduitvoer:
ASA(config)show conn
1 in use, 3 most used
TCP tcp 10.1.1.1:49525 tcp 172.16.1.1:21, idle 0:01:10, bytes 230, flags b
Er is geen specifieke informatie over probleemoplossing voor deze functie. Raadpleeg deze documenten voor algemene informatie over probleemoplossing bij verbindingen:
Opmerking: De TCP state bypass verbindingen worden niet gerepliceerd naar de stand-by unit in een failover-paar.
ASA toont deze foutmelding zelfs nadat de TCP state bypass optie is ingeschakeld:
%PIX|ASA-4-313004:Denied ICMP type=icmp_type, from source_address oninterface interface_name to dest_address:no matching session
De Internet Control Message Protocol (ICMP)-pakketten worden door de ASA laten vallen vanwege de beveiligingscontroles die worden toegevoegd door de stateful ICMP-functie. Dit zijn meestal ofwel ICMP-echoantwoorden zonder een geldig echoverzoek die al door de ASA is doorgegeven, of ICMP-foutmeldingen die niet gerelateerd zijn aan TCP-, UDP- of ICMP-sessies die momenteel in de ASA zijn ingesteld.
ASA toont dit logboek zelfs als de TCP-omzeilingsfunctie is ingeschakeld omdat het uitschakelen van deze functionaliteit (dat wil zeggen, controles van de ICMP-terugkeervermeldingen voor Type 3 in de verbindingstabel) niet mogelijk is. De functie TCP-statustypass werkt echter correct.
Voer deze opdracht in om te voorkomen dat deze berichten verschijnen:
hostname(config)#no logging message 313004
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
15-Jun-2015 |
Eerste vrijgave |