Este documento fornece uma configuração de exemplo de como configurar o Cisco Adaptive Security Appliance (ASA) para passar os pacotes IP com determinadas opções de IP ativadas.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
Cisco ASA executando o software versão 8.3 e posterior
Cisco Adaptive Security Manager executando o software versão 6.3 e posterior
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Cada pacote IP contém um cabeçalho IP com um campo Opções. O campo Opções, geralmente conhecido como Opções IP, fornece funções de controle necessárias em algumas situações, mas desnecessárias para a maioria das comunicações comuns. Em particular, as Opções IP incluem provisões para carimbos de data/hora, segurança e roteamento especial. O uso de opções IP é opcional e o campo pode conter zero, uma ou mais opções.
As Opções IP são um risco à segurança e se um pacote IP com o campo Opções IP ativado for passado pelo ASA, ele vazará informações sobre a configuração interna de uma rede para o exterior. Como resultado, um invasor pode mapear a topologia da sua rede. Como o Cisco ASA é um dispositivo que reforça a segurança na empresa, por padrão, ele descarta os pacotes que têm o campo Opções IP ativado. Um exemplo de mensagem de syslog é mostrado aqui, para sua referência:
106012|10.110.1.34||XX.YY.ZZ.ZZ||Negar IP de 10.110.1.34 para XX.YY.ZZ.ZZ, opções IP: "Alerta do roteador"
No entanto, em cenários de implantação específicos em que o tráfego de vídeo tem que passar pelo Cisco ASA, os pacotes IP com determinadas opções de IP têm que ser passados, caso contrário, a chamada de videoconferência pode falhar. A partir da versão 8.2.2 do software Cisco ASA, um novo recurso chamado "Inspection for IP options" foi introduzido. Com esse recurso, você pode controlar quais pacotes com opções IP específicas são permitidos pelo Cisco ASA.
Por padrão, esse recurso está ativado e a inspeção das Opções IP abaixo está habilitada na política global. A configuração dessa inspeção instrui o ASA a permitir que um pacote passe ou a limpar as opções IP especificadas e permitir a passagem do pacote.
End of Options List (EOOL) ou IP Option 0 - Essa opção aparece no final de todas as opções para marcar o fim de uma lista de opções.
Nenhuma operação (NOP) ou opção de IP 1 - Este campo de opções faz com que o comprimento total da variável de campo seja total.
Router Alert (RTRALT) ou IP Option 20 - Essa opção notifica os roteadores de trânsito para inspecionar o conteúdo do pacote mesmo quando o pacote não está destinado a esse roteador.
Nesta seção, você encontrará informações para configurar os recursos descritos neste documento.
Nota:Use a Command Lookup Tool (somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção.
Usando o ASDM, você pode ver como habilitar a inspeção para os pacotes IP que têm o campo Opções IP, NOP.
O campo Opções no cabeçalho IP pode conter zero, uma ou mais opções, o que torna o comprimento total da variável de campo. No entanto, o cabeçalho IP deve ser um múltiplo de 32 bits. Se o número de bits de todas as opções não for um múltiplo de 32 bits, a opção NOP será usada como "preenchimento interno" para alinhar as opções em um limite de 32 bits.
Vá para Configuration > Firewall > Objects > Inspect Maps > IP-Options e clique em Add.
A janela Add IP-Options Inspect Map é exibida. Especifique o nome do Mapa de Inspeção, selecione Permitir pacotes com a opção Sem Operação (NOP) e clique em OK.
Observação: você também pode selecionar a opção Limpar o valor da opção na opção de pacotes, para que esse campo no pacote IP seja desativado e os pacotes passem pelo Cisco ASA.
Um novo mapa de inspeção chamado testmap é criado. Clique em Apply.
Vá para Configuration > Firewall > Service Policy Rules, selecione a política global existente e clique em Edit. A janela Editar regra de política de serviço é exibida. Selecione a guia Ações da regra, marque o item Opções de IP e escolha Configurar para atribuir o mapa de inspeção recém-criado.
Escolha Select an IP-Options inspect map for fine control over inspection > testmap e clique em OK.
O mapa de inspeção selecionado pode ser visualizado no campo IP-Options. Clique em OK para voltar à guia Service Policy Rules (Regras da política de serviço).
Com o mouse, passe o mouse sobre a guia Ações da regra para encontrar todos os mapas de inspeção de protocolo disponíveis associados a esse mapa global.
Aqui está um exemplo da configuração de CLI equivalente, para sua referência:
Cisco ASA |
---|
ciscoasa(config)#policy-map type inspect ip-options testmap ciscoasa(config-pmap)#parameters ciscoasa(config-pmap-p)#nop action allow ciscoasa(config-pmap-p)#exit ciscoasa(config)#policy-map global_policy ciscoasa(config-pmap)#class inspection_default ciscoasa(config-pmap-c)#inspect ip-options testmap ciscoasa(config-pmap-p)#exit ciscoasa(config)#write memory |
Por padrão, a inspeção de opções de IP está ativada. Vá para Configuration > Firewall > Service Policy Rules. Selecione a Política global, clique em Editar e selecione a guia Inspeções padrão. Aqui, você encontrará o protocolo RSVP no campo IP-Options. Isso garante que o protocolo RSVP seja inspecionado e permitido através do Cisco ASA. Como resultado, uma chamada de vídeo de ponta a ponta é estabelecida sem nenhum problema.
Use esta seção para confirmar se a sua configuração funciona corretamente.
A Output Interpreter Tool ( somente clientes registrados) (OIT) oferece suporte a determinados comandos show. Use a OIT para exibir uma análise da saída do comando show.
show service-policy inspect ip-options - Exibe o número de pacotes descartados e/ou permitidos de acordo com a regra de política de serviço configurada.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
27-Apr-2012 |
Versão inicial |