Introdução
Este documento descreve como os eventos são exibidos ao implantar o FTD no modo transparente com diferentes tipos de conjuntos em linha.
Objetivo
Clarificar o comportamento dos eventos de ligação no CVP quando o DTF é implantado em modo transparente com uma configuração em linha.
Topologia
![Topology](/c/dam/en/us/support/docs/security/firepower-management-center-2600/222651-understanding-events-in-firepower-deploy-00.png)
Componentes Utilizados
- PC-máquina virtual
- C9200L-48P-4X-E (Switch L3)
- Firepower 4125 | 7,6
- FMCv | 7,6
- ASA 5508
- ISR4451-2 (roteador)
Cenário base
Quando uma configuração em linha no Firepower 4125 contiver dois pares de interfaces selecionados
Ethernet 1/3 ( INSIDE-1)
Ethernet 1/5 (EXTERNA1)
Ethernet 1/4 (INSIDE-2)
Ethernet 1/6 (EXTERNA2)
![Interface Detail](/c/dam/en/us/support/docs/security/firepower-management-center-2600/222651-understanding-events-in-firepower-deploy-01.png)
![Inline Sets](/c/dam/en/us/support/docs/security/firepower-management-center-2600/222651-understanding-events-in-firepower-deploy-02.png)
Visão geral sobre a configuração
Switch L3
Canal de porta 2 ( Gig 1/0/45-46)
ASA 5508
Canal de porta 2 (Gig 1/3-4)
O ASA é implantado no modo de um braço, o que significa que o tráfego entra e sai do ASA através do mesmo canal de porta, que é o canal de porta 2.
O canal de porta é configurado no ASA e no switch para balancear a carga do tráfego entre os dois.
O Firepower 4125 está registrado no FMCv.
FMCv
Configurar
Política de pré-filtro:
Regra de pré-filtragem interna-externa com ação Fastpath.
Objeto de interface de origem: INTERNAL_1 Objeto de interface de destino : EXTERNAL_1.
![Prefilter Rule](/c/dam/en/us/support/docs/security/firepower-management-center-2600/222651-understanding-events-in-firepower-deploy-03.png)
A política de controle de acesso é configurada com permitir todos, qualquer um.
Comportamento observado
Cenário 1
Tráfego ICMP gerado de VM-PC destinado a ISR4451-2(roteador) :
O tráfego ICMP segue o caminho:
VM-PC ------ L3Switch ------- FPR4125 ------- ASA 5508 ------FPR4125 ------ L3 Switch ---- roteador ISR.
Apenas um evento de conexão é visto no evento de conexão FMC porque o tráfego ICMP entra e sai através do mesmo par em linha (INSIDE-2 >>EXTERNAL2) no FPR 4125.
Policy-Based Routing (PBR) is configured on the switch interfaces connected to the firewall and router. This was necessary because, when a PC tries to communicate with the ISR router's IP address, it does not send traffic to the FTD or ASA by default since the router is directly connected to the switch. According to the switch's routing table, the PC and router communicate directly with each other.
Para atender à nossa exigência de inspeção do tráfego por meio do FTD, precisamos configurar o PBR para redirecionar o tráfego (solicitações e respostas) por meio do FTD. Portanto, configuramos o PBR nas interfaces do switch conectadas ao PC e ao roteador.
Cenário 2
Tráfego ICMP gerado de VM-PC destinado a ISR4451-2(roteador) :
O tráfego ICMP segue o caminho:
VM-PC ------ L3Switch ------- FPR4125 ------- ASA 5508 ------FPR4125 ------ L3 Switch ---- roteador ISR.
![Inline Sets](/c/dam/en/us/support/docs/security/firepower-management-center-2600/222651-understanding-events-in-firepower-deploy-04.png)
Quando separamos a configuração de par em linha em dois conjuntos em linha diferentes, como mostrado na figura acima. O tráfego sai do FTD através do INSIDE-1 e entra através do EXTERNAL2.
Portanto, dois conjuntos em linha são utilizados .
Ao observar os eventos de conexão no FMC, vemos dois eventos de conexão , um para o tráfego de saída e outro para o de entrada.
A razão por trás de tal comportamento é sempre que o tráfego no FTD utiliza dois pares em linha diferentes para o mesmo tráfego , sempre vemos dois eventos de conexão no FMC.