El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este artículo forma parte de una serie de artículos que explican cómo resolver sistemáticamente los problemas de la ruta de datos en sistemas Firepower para determinar si los componentes de Firepower pueden estar afectando al tráfico. Consulte el artículo Descripción general para obtener información sobre la arquitectura de las plataformas Firepower y los enlaces a otros artículos de Troubleshooting de Trayectoria de Datos.
Este artículo trata la cuarta etapa de la solución de problemas de la ruta de datos de Firepower, la política de control de acceso (ACP). Esta información es aplicable a todas las plataformas y versiones de Firepower soportadas actualmente.
En términos generales, determinar qué regla ACP coincide con un flujo debe ser bastante directo. Los eventos de conexión se pueden revisar para ver qué regla/acción se está aplicando. Si eso no muestra claramente lo que el ACP está haciendo con el tráfico, la depuración se puede realizar en la interfaz de línea de comandos (CLI) de Firepower.
Después de hacerse una idea de la interfaz de ingreso y egreso, el tráfico debe coincidir, así como la información de flujo, el primer paso para identificar si Firepower está bloqueando el flujo sería verificar los Eventos de conexión para el tráfico en cuestión. Estos se pueden ver en Firepower Management Center en Analysis > Connections > Events.
Nota: Antes de comprobar los eventos de conexión, asegúrese de que el registro esté habilitado en las reglas ACP. El registro se configura en la ficha "Registro" de cada regla de directiva de control de acceso, así como en la ficha Inteligencia de seguridad. Asegúrese de que las reglas sospechosas estén configuradas para enviar los registros al "Visor de eventos". Esto también se aplica a la acción predeterminada.
Al hacer clic en "Editar búsqueda" y filtrarse por una IP de origen (iniciador) única, puede ver los flujos que Firepower estaba detectando. La columna Acción muestra "Permitir" para el tráfico de este host.
Si Firepower bloquea el tráfico intencionalmente, la acción contendría la palabra "Block" (Bloquear). Al hacer clic en "Vista de tabla de eventos de conexión" se proporcionan más datos. Los campos siguientes de los eventos de conexión se pueden revisar si la acción es "Bloquear":
-Motivo
- Regla de control de acceso
Con el fin de mitigar rápidamente un problema que se cree es causado por las normas ACP, se puede realizar lo siguiente:
Nota: Estas mitigaciones rápidas requieren cambios de políticas que pueden no ser posibles en todos los entornos. Se recomienda intentar utilizar primero el seguimiento de soporte del sistema para determinar qué regla coincide el tráfico antes de realizar cambios de política.
Se puede realizar una resolución de problemas adicional con las operaciones ACP a través de la CLI > system support firewall-engine-debug.
Nota: En las plataformas Firepower 9300 y 4100, se puede acceder al shell en cuestión a través de los siguientes comandos:
# connect module 1 console
Firepower-module1> connect ftd
>
Para múltiples instancias, se puede acceder a la CLI del dispositivo lógico con los siguientes comandos.
# connect module 1 telnet
Firepower-module1> connect ftd1
Conectando con la consola ftd(ftd1) del contenedor... introduzca "exit" para volver a Boot CLI
>
La utilidad system support firewall-engine-debug tiene una entrada para cada paquete que evalúa el ACP. Muestra el proceso de evaluación de reglas que se está llevando a cabo, junto con el motivo por el que una regla coincide o no coincide.
Nota: En la versión 6.2 y posteriores, se puede ejecutar la herramienta de seguimiento de soporte del sistema. Utiliza los mismos parámetros pero incluye más detalles. Asegúrese de ingresar 'y' cuando se le pida "Habilitar firewall-motor-debug también?".
En el siguiente ejemplo, se evalúa el establecimiento de una sesión SSH usando system support firewall-engine-debug.
Este es el ACP que se está ejecutando en el dispositivo Firepower.
La ACP tiene tres reglas.
En el escenario de troubleshooting, se está analizando una conexión SSH de 192.168.62.3 a 10.123.175.22.
Se espera que la sesión coincida con la regla 3 de AC "trust server backup". La pregunta es: cuántos paquetes se necesitan para que esta sesión coincida con esta regla. ¿Se necesita toda la información necesaria en el primer paquete para determinar la regla de CA o varios paquetes y, si es así, cuántos?
En Firepower CLI, se introduce lo siguiente para ver el proceso de evaluación de reglas ACP.
> system support firewall-engine-debug
Please specify an IP protocol: tcp
Please specify a client IP address: 192.168.62.3
Please specify a client port:
Please specify a server IP address: 10.123.175.22
Please specify a server port: 22
Monitoring firewall engine debug messages
Consejo: Es mejor completar tantos parámetros como sea posible al ejecutar firewall-engine-debug, de modo que sólo se impriman en pantalla los mensajes de depuración interesantes.
En la salida de depuración que aparece a continuación, verá los primeros cuatro paquetes de la sesión que se está evaluando.
SYN
SYN,ACK
ACK
Primer paquete SSH (cliente a servidor)
Este es un gráfico que ilustra la lógica de depuración.
Para este flujo, se necesitan 4 paquetes para que el dispositivo coincida con la regla.
Esta es una explicación detallada del resultado de la depuración.
En resumen, la conexión toma 4 paquetes para coincidir con la sesión porque debe esperar a que el firewall identifique la aplicación, ya que la regla 2 tiene una restricción de aplicación.
Si la regla 2 sólo tenía redes de origen y no era XFF, entonces habría tomado 1 paquete para coincidir con la sesión.
Siempre que sea posible, debe colocar las reglas 1-4 por encima de todas las demás reglas de la política, ya que estas reglas normalmente requieren 1 paquete para tomar una decisión. Sin embargo, también puede notar que incluso con sólo las reglas de capas 1-4 puede que más de un paquete coincida con una regla de CA, y la razón de esto es la inteligencia de seguridad de URL/DNS. Si tiene alguno de estos dos activos habilitados, el firewall debe determinar la aplicación para todas las sesiones evaluadas por la política de CA porque debe determinar si son HTTP o DNS. A continuación, debe determinar si debe permitir la sesión basándose en las listas negras.
A continuación se muestra un resultado truncado del comando firewall-engine-debug, que tiene los campos relevantes resaltados en rojo. Observe el comando utilizado para obtener el nombre de la aplicación que se identifica.
En algunos escenarios, el tráfico se puede bloquear a pesar de que coincida con una regla de confianza en el ACP. El siguiente ejemplo evalúa el tráfico con la misma política de control de acceso y hosts.
Como se ha visto anteriormente, la salida firewall-engine-debug muestra que el tráfico coincide con una "confianza", mientras que los eventos de conexión muestran la acción de bloqueo debido a una regla de política de intrusiones (determinada porque la columna Motivo muestra Bloque de intrusiones).
La razón por la que esto puede ocurrir se debe a la Política de intrusiones utilizada antes de que se determine la regla de control de acceso Configuración en la pestaña Avanzadas en la ACP. Antes de que el tráfico pueda ser de confianza por la acción de regla, la política de intrusión en cuestión identifica una coincidencia de patrón y descarta el tráfico. Sin embargo, la evaluación de reglas ACP da como resultado una coincidencia de la regla de confianza, ya que las direcciones IP coincidían con los criterios de la regla de "copia de seguridad del servidor de confianza".
Para que el tráfico no se someta a la inspección de la política de intrusiones, la regla de confianza se puede colocar por encima de la regla de "inspección", que sería una práctica recomendada en cualquier caso. Dado que la identificación de la aplicación es necesaria para una coincidencia y no coincidencia de la regla de "inspección", la política de intrusión utilizada antes de determinar la regla de control de acceso se utiliza para el tráfico que se evalúa de la misma manera. Si se coloca la regla de "copia de seguridad del servidor de confianza" sobre la regla de "inspección", el tráfico coincidirá con la regla cuando se vea el primer paquete, ya que la regla se basa en la dirección IP, que se puede determinar en el primer paquete. Por lo tanto, la política de intrusiones utilizada antes de determinar la regla de control de acceso no necesita ser utilizada.
En este escenario, los usuarios informan que cnn.com está siendo bloqueado. Sin embargo, no hay una regla específica que bloquee CNN. Los eventos de conexión, junto con el resultado firewall-engine-debug, muestran la razón del bloqueo.
En primer lugar, los eventos de conexión tienen un cuadro de información junto a los campos de la aplicación que muestra información sobre la aplicación, así como la forma en que Firepower clasifica dicha aplicación.
Con esta información en mente, se ejecuta firewall-engine-debug. En el resultado de la depuración, el tráfico se bloquea en función de la etiqueta de la aplicación.
Aunque no hay una regla que bloquee explícitamente http://cnn.com, la visualización de anuncios etiquetados se bloquea dentro de la pestaña Aplicaciones de una regla ACP.
Datos | Instrucciones |
Solución de problemas de archivo del dispositivo Firepower que inspecciona el tráfico | http://www.cisco.com/c/en/us/support/docs/security/sourcefire-defense-center/117663-technote-SourceFire-00.html |
system support firewall-engine-debug and system-support-trace output | Consulte este artículo para obtener instrucciones |
Exportación de la política de control de acceso | Vaya a System > Tools > Import / Export, seleccione la política de control de acceso y haga clic en el botón Export |
Precaución: Si el ACP contiene una política SSL, elimine la política SSL del ACP antes de exportar para evitar la divulgación de información PKI sensible
Si una política SSL está en uso y la resolución de problemas de la política de control de acceso no reveló el problema, el siguiente paso sería resolver el problema de la política SSL.