Ce document décrit comment configurer la configuration de base du module de services de pare-feu (FWSM) installé dans les commutateurs de la gamme Cisco 6500 ou les routeurs de la gamme Cisco 7600. Cela inclut la configuration de l'adresse IP, le routage par défaut, la NAT statique et dynamique, les instructions des listes de contrôle d'accès (ACL) afin de permettre le trafic souhaité ou de bloquer le trafic indésirable, les serveurs d'applications comme Websense pour l'inspection du trafic Internet à partir du réseau interne et le serveur Web pour les utilisateurs Internet.
Remarque : dans un scénario de haute disponibilité FWSM, le basculement ne peut être synchronisé que si les clés de licence sont exactement les mêmes entre les modules. Par conséquent, le basculement ne peut pas fonctionner entre les FWSM avec des licences différentes.
Aucune spécification déterminée n'est requise pour ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Module de services de pare-feu qui exécute les versions 3.1 et ultérieures du logiciel
Commutateurs de la gamme Catalyst 6500, avec les composants requis comme illustré :
Supervisor Engine avec le logiciel Cisco IOS®, appelé Supervisor Cisco IOS, ou système d'exploitation Catalyst. Reportez-vous au tableau pour connaître les versions du moteur de supervision et du logiciel prises en charge.
Carte MSFC (Multilayer Switch Feature Card) 2 avec le logiciel Cisco IOS. Voir Tableau pour les versions du logiciel Cisco IOS prises en charge.
Moteurs de supervision1 | |
---|---|
Modification de la version du logiciel Cisco IOS | |
Logiciel Cisco IOS Version 12.2(18)SXF et ultérieure | 720, 32 |
Logiciel Cisco IOS Version 12.2(18)SXF2 et ultérieure | 2, 720, 32 |
Modularité du logiciel Cisco IOS | |
Logiciel Cisco IOS Version 12.2(18)SXF4 | 720, 32 |
Catalyst OS2 | |
8.5(3) et postérieures | 2, 720, 32 |
1 Le FWSM ne prend pas en charge le superviseur 1 ou 1A.
2 Lorsque vous utilisez Catalyst OS sur le superviseur, vous pouvez utiliser l'une de ces versions du logiciel Cisco IOS prises en charge sur la carte MSFC. Lorsque vous utilisez le logiciel Cisco IOS sur le superviseur, vous utilisez la même version sur le MSFC.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Cette configuration peut également être utilisée pour les routeurs de la gamme Cisco 7600, avec les composants requis comme indiqué :
Supervisor Engine avec le logiciel Cisco IOS. Voir Tableau pour les versions du moteur de supervision et du logiciel Cisco IOS prises en charge.
MSFC 2 avec le logiciel Cisco IOS. Reportez-vous au tableau pour connaître les versions du logiciel Cisco IOS prises en charge.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Le FWSM est un module de pare-feu dynamique hautes performances, économique en espace et qui s'installe dans les commutateurs de la gamme Catalyst 6500 et les routeurs de la gamme Cisco 7600.
Les pare-feu protègent les réseaux internes contre les accès non autorisés des utilisateurs sur un réseau externe. Le pare-feu peut également protéger les réseaux internes les uns des autres, par exemple lorsque vous séparez un réseau de ressources humaines d'un réseau utilisateur. Si vous avez des ressources réseau qui doivent être disponibles pour un utilisateur externe, tel qu'un serveur Web ou FTP, vous pouvez placer ces ressources sur un réseau distinct derrière le pare-feu, appelé zone démilitarisée (DMZ). Le pare-feu permet un accès limité à la DMZ, mais comme la DMZ ne comprend que les serveurs publics, une attaque n'affecte que les serveurs et n'affecte pas les autres réseaux internes. Vous pouvez également contrôler lorsque des utilisateurs internes accèdent à des réseaux externes, par exemple, l'accès à Internet, si vous autorisez uniquement certaines adresses à sortir, si vous avez besoin d'authentification ou d'autorisation, ou si vous vous coordonnez avec un serveur de filtrage d'URL externe.
Le FWSM inclut de nombreuses fonctionnalités avancées, telles que plusieurs contextes de sécurité similaires à des pare-feu virtualisés, un pare-feu transparent (couche 2) ou routé (couche 3), des centaines d'interfaces et bien d'autres fonctionnalités.
Au cours de la discussion sur les réseaux connectés à un pare-feu, le réseau externe se trouve devant le pare-feu, le réseau interne est protégé et derrière le pare-feu, et une zone démilitarisée, derrière le pare-feu, permet un accès limité aux utilisateurs externes. Étant donné que le FWSM vous permet de configurer de nombreuses interfaces avec des politiques de sécurité variées, qui incluent de nombreuses interfaces internes, de nombreuses DMZ, et même de nombreuses interfaces externes si vous le souhaitez, ces termes sont utilisés uniquement au sens général.
Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.
Remarque : utilisez l'outil de recherche de commandes (clients enregistrés uniquement) afin d'obtenir plus d'informations sur les commandes utilisées dans cette section.
Ce document utilise la configuration réseau suivante :
Remarque : les schémas d'adressage IP utilisés dans cette configuration ne sont pas routables légalement sur Internet. Ce sont des adresses RFC 1918 qui ont été utilisées dans un environnement de laboratoire.
Ce document utilise les configurations suivantes :
Vous pouvez installer le FWSM dans les commutateurs de la gamme Catalyst 6500 ou les routeurs de la gamme Cisco 7600. La configuration des deux séries est identique et les séries sont généralement appelées commutateur dans ce document.
Remarque : Vous devez configurer le commutateur de manière appropriée avant de configurer FWSM.
Affecter des VLAN au module de services de pare-feu : cette section décrit comment affecter des VLAN au FWSM. Le FWSM n'inclut aucune interface physique externe. Il utilise plutôt des interfaces VLAN. L'attribution de VLAN au FWSM est similaire à la manière dont vous affectez un VLAN à un port de commutateur ; le FWSM inclut une interface interne au module de matrice de commutation, le cas échéant, ou au bus partagé.
Remarque : Reportez-vous à la section Configuration des VLAN du Guide de configuration du logiciel des commutateurs Catalyst 6500 pour plus d'informations sur la création de VLAN et son affectation aux ports de commutateur.
Directives VLAN :
Vous pouvez utiliser des VLAN privés avec le FWSM. Attribuez le VLAN principal au FWSM ; le FWSM gère automatiquement le trafic VLAN secondaire.
Vous ne pouvez pas utiliser de VLAN réservés.
Vous ne pouvez pas utiliser VLAN 1.
Si vous utilisez le basculement FWSM dans le même châssis de commutateur, n'affectez pas les VLAN réservés au basculement et aux communications avec état à un port de commutateur. Mais si vous utilisez le basculement entre les châssis, vous devez inclure les VLAN dans le port d'agrégation entre les châssis.
Si vous n'ajoutez pas les VLAN au commutateur avant de les affecter au FWSM, ils sont stockés dans la base de données du moteur de supervision et envoyés au FWSM dès qu'ils sont ajoutés au commutateur.
Attribuez des VLAN au FWSM avant de les affecter au MSFC.
Les VLAN qui ne remplissent pas cette condition sont ignorés de la plage de VLAN que vous essayez d'attribuer sur le FWSM.
Attribuez des VLAN au FWSM dans le logiciel Cisco IOS :
Dans le logiciel Cisco IOS, créez jusqu'à 16 groupes VLAN de pare-feu, puis affectez les groupes au FWSM. Par exemple, vous pouvez affecter tous les VLAN à un groupe, ou vous pouvez créer un groupe interne et un groupe externe, ou vous pouvez créer un groupe pour chaque client. Chaque groupe peut contenir des VLAN illimités.
Vous ne pouvez pas affecter le même VLAN à plusieurs groupes de pare-feu ; cependant, vous pouvez affecter plusieurs groupes de pare-feu à un FWSM et vous pouvez affecter un seul groupe de pare-feu à plusieurs FWSM. Les VLAN que vous voulez attribuer à plusieurs FWSM, par exemple, peuvent résider dans un groupe distinct des VLAN qui sont uniques à chaque FWSM.
Complétez les étapes afin d'attribuer des VLAN au FWSM :
Router(config)#firewall vlan-group firewall_group vlan_range
La plage_vlan peut être un ou plusieurs VLAN, par exemple, 2 à 1000 et de 1025 à 4094, identifiés comme un numéro unique (n) comme 5, 10, 15 ou une plage (n-x) comme 5-10, 10-20.
Remarque : les ports routés et les ports WAN utilisent des VLAN internes, il est donc possible que des VLAN de la plage 1020-1100 puissent déjà être utilisés.
Exemple :
firewall vlan-group 1 10,15,20,25
Exécutez les étapes afin d'affecter les groupes de pare-feu au FWSM.
Router(config)#firewall module module_number vlan-group firewall_group
Le firewall_group est un ou plusieurs numéros de groupe sous la forme d'un numéro unique (n) de type 5 ou d'une plage de type 5-10.
Exemple :
firewall module 1 vlan-group 1
Affecter des VLAN au FWSM dans le logiciel du système d'exploitation Catalyst - Dans le logiciel du système d'exploitation Catalyst, vous affectez une liste de VLAN au FWSM. Vous pouvez affecter le même VLAN à plusieurs FWSM si vous le souhaitez. La liste peut contenir un nombre illimité de VLAN.
Exécutez les étapes afin d'attribuer des VLAN au FWSM.
Console> (enable)set vlan vlan_list firewall-vlan mod_num
La liste_vlan peut être un ou plusieurs VLAN, par exemple, 2 à 1000 et de 1025 à 4094, identifiés comme un numéro unique (n) comme 5, 10, 15 ou une plage (n-x) comme 5-10, 10-20.
Ajouter des interfaces virtuelles commutées à la carte MSFC - Un VLAN défini sur la carte MSFC est appelé interface virtuelle commutée. Si vous affectez le VLAN utilisé pour l'interface SVI au FWSM, alors le MSFC achemine les routes entre le FWSM et d'autres VLAN de couche 3.
Pour des raisons de sécurité, par défaut, une seule interface SVI peut exister entre la MSFC et le FWSM. Par exemple, si vous configurez mal le système avec plusieurs SVI, vous pouvez accidentellement autoriser le trafic à circuler autour du FWSM si vous affectez les VLAN internes et externes à la MSFC.
Complétez les étapes afin de configurer l'interface SVI
Router(config)#interface vlan vlan_number Router(config-if)#ip address address mask
Exemple :
interface vlan 20 ip address 192.168.1.1 255.255.255.0
Configuration des commutateurs de la gamme Catalyst 6500 |
---|
!--- Output Suppressed firewall vlan-group 1 10,15,20,25 firewall module 1 vlan-group 1 interface vlan 20 ip address 192.168.1.1 255.255.255.0 !--- Output Suppressed |
Remarque : Connectez-vous au FWSM à partir du commutateur avec la commande appropriée pour votre système d'exploitation de commutateur :
Logiciel Cisco IOS :
Router#session slotprocessor 1
Logiciel Catalyst OS :
Console> (enable) session module_number
(Facultatif) Partage de VLAN avec d'autres modules de service : si le commutateur a d'autres modules de service, par exemple, ACE (Application Control Engine), il est possible que vous deviez partager certains VLAN avec ces modules de service. Référez-vous à Conception de modules de service avec ACE et FWSM pour plus d'informations sur la façon d'optimiser la configuration FWSM lorsque vous travaillez avec ces autres modules.
Configurer les interfaces pour FWSM - Avant de permettre le trafic via FWSM, vous devez configurer un nom d'interface et une adresse IP. Vous devez également modifier le niveau de sécurité par défaut, qui est 0. Si vous nommez une interface interne, et que vous ne définissez pas explicitement le niveau de sécurité, alors le FWSM définit le niveau de sécurité sur 100.
Remarque : chaque interface doit avoir un niveau de sécurité compris entre 0 (le plus faible) et 100 (le plus élevé). Par exemple, vous devez attribuer le niveau 100 à votre réseau le plus sécurisé, tel que le réseau hôte interne, tandis que le réseau externe connecté à Internet peut être de niveau 0. D’autres réseaux, tels que les DMZ, peuvent être situés entre les deux.
Vous pouvez ajouter n'importe quel ID de VLAN à la configuration, mais seuls les VLAN, par exemple 10, 15, 20 et 25, qui sont attribués au FWSM par le commutateur peuvent transmettre le trafic. Utilisez la commande show vlan afin d'afficher tous les VLAN affectés au FWSM.
interface vlan 20 nameif outside security-level 0 ip address 192.168.1.2 255.255.255.0 interface vlan 10 nameif inside security-level 100 ip address 10.1.1.1 255.255.255.0 interface vlan 15 nameif dmz1 security-level 60 ip address 192.168.2.1 255.255.255.224 interface vlan 25 nameif dmz2 security-level 50 ip address 192.168.3.1 255.255.255.224
Conseil : Dans la commande nameif <name>, le nom est une chaîne de texte de 48 caractères maximum et n'est pas sensible à la casse. Vous pouvez modifier le nom si vous entrez à nouveau cette commande avec une nouvelle valeur. N'entrez pas le formulaire no, car cette commande entraîne la suppression de toutes les commandes qui font référence à ce nom.
Configurez la route par défaut :
route outside 0.0.0.0 0.0.0.0 192.168.1.1
Une route par défaut identifie l'adresse IP de la passerelle (192.168.1.1) à laquelle FWSM envoie tous les paquets IP pour lesquels il n'a pas de route apprise ou statique. Une route par défaut est simplement une route statique avec 0.0.0.0/0 comme adresse IP de destination. Les routes qui identifient une destination spécifique ont priorité sur la route par défaut.
La NAT dynamique traduit un groupe d'adresses réelles (10.1.1.0/24) en un pool d'adresses mappées (192.168.1.20-192.168.1.50) qui sont routables sur le réseau de destination. Le pool mappé peut inclure moins d'adresses que le groupe réel. Lorsqu'un hôte que vous voulez traduire accède au réseau de destination, le FWSM lui attribue une adresse IP à partir du pool mappé. La traduction est ajoutée uniquement lorsque l’hôte réel initie la connexion. La traduction n'est en place que pour la durée de la connexion, et un utilisateur donné ne conserve pas la même adresse IP après l'expiration de la traduction.
nat (inside) 1 10.1.1.0 255.255.255.0 global (outside) 1 192.168.1.20-192.168.1.50 netmask 255.255.255.0 access-list Internet extended deny ip any 192.168.2.0 255.255.255.0 access-list Internet extended permit ip any any access-group Internet in interface inside
Vous devez créer une liste de contrôle d'accès afin de refuser le trafic provenant du réseau interne 10.1.1.0/24 pour accéder au réseau DMZ1 (192.168.2.0) et autoriser les autres types de trafic vers Internet via l'application d'Internet de la liste de contrôle d'accès à l'interface interne en tant que direction entrante pour le trafic entrant.
La NAT statique crée une traduction fixe des adresses réelles en adresses mappées.Avec la NAT dynamique et la PAT, chaque hôte utilise une adresse ou un port différent pour chaque traduction ultérieure. Comme l'adresse mappée est identique pour chaque connexion consécutive avec la NAT statique et qu'il existe une règle de traduction persistante, la NAT statique permet aux hôtes du réseau de destination d'initier le trafic vers un hôte traduit, s'il existe une liste d'accès qui l'autorise.
La principale différence entre la NAT dynamique et une plage d'adresses pour la NAT statique est que la NAT statique permet à un hôte distant d'initier une connexion à un hôte traduit, s'il existe une liste d'accès qui le permet, alors que la NAT dynamique ne le permet pas. Vous avez également besoin d'un nombre égal d'adresses mappées en tant qu'adresses réelles avec la NAT statique.
static (dmz1,outside) 192.168.1.6 192.168.2.2 netmask 255.255.255.255 static (dmz2,outside) 192.168.1.10 192.168.3.2 netmask 255.255.255.255 access-list outside extended permit tcp any host 192.168.1.10 eq http access-list outside extended permit tcp host 192.168.1.30 host 192.168.1.6 eq pcanywhere-data access-list outside extended permit udp host 192.168.1.30 host 192.168.1.6 eq pcanywhere-status access-list inbound extended permit udp any host 216.70.55.69 range 8766 30000 access-group outside in interface outside
Voici les deux instructions NAT statiques affichées. Le premier est destiné à traduire le véritable IP 192.168.2.2 sur l’interface interne en l’IP mappée 192.168.1.6 sur le sous-réseau externe, à condition que la liste de contrôle d’accès autorise le trafic de la source 192.168.1.30 vers l’IP mappée 192.168.1. .6 afin d'accéder au serveur Websense dans le réseau DMZ1. De même, la deuxième instruction NAT statique visait à traduire le véritable IP 192.168.3.2 sur l'interface interne en l'IP mappée 192.168.1.10 sur le sous-réseau externe, à condition que la liste de contrôle d'accès autorise le trafic d'Internet vers l'IP mappée 192.168.1.10 afin d'accéder au serveur Web dans le réseau DMZ2 et ont un numéro de port udp compris entre 8766 et 30000.
La commande url-server désigne le serveur qui exécute l'application de filtrage URL Websense. La limite est de 16 serveurs d'URL en mode de contexte unique et de quatre serveurs d'URL en mode multimode, mais vous ne pouvez utiliser qu'une seule application, N2H2 ou Websense, à la fois. En outre, si vous modifiez votre configuration sur l'appliance de sécurité, cela ne met pas à jour la configuration sur le serveur d'applications. Ceci doit être fait séparément, conformément aux instructions du fournisseur.
La commande url-server doit être configurée avant d'émettre la commande filter pour HTTPS et FTP. Si tous les serveurs d'URL sont supprimés de la liste des serveurs, toutes les commandes de filtre liées au filtrage d'URL sont également supprimées.
Une fois le serveur désigné, activez le service de filtrage d'URL à l'aide de la commande filter url.
url-server (dmz1) vendor websense host 192.168.2.2 timeout 30 protocol TCP version 1 connections 5
La commande filter url permet d'empêcher l'accès des utilisateurs sortants à partir de World Wide Web URLS que vous avez désignés avec l'application de filtrage Websense.
filter url http 10.1.1.0 255.255.255.0 0 0
Configuration FWSM |
---|
!--- Output Suppressed interface vlan 20 nameif outside security-level 0 ip address 192.168.1.2 255.255.255.0 interface vlan 10 nameif inside security-level 100 ip address 10.1.1.1 255.255.255.0 interface vlan 15 nameif dmz1 security-level 60 ip address 192.168.2.1 255.255.255.224 interface vlan 25 nameif dmz2 security-level 50 ip address 192.168.3.1 255.255.255.224 passwd fl0wer enable password treeh0u$e route outside 0 0 192.168.1.1 1 url-server (dmz1) vendor websense host 192.168.2.2 timeout 30 protocol TCP version 1 connections 5 url-cache dst 128 filter url http 10.1.1.0 255.255.255.0 0 0 !--- When inside users access an HTTP server, FWSM consults with a !--- Websense server in order to determine if the traffic is allowed. nat (inside) 1 10.1.1.0 255.255.255.0 global (outside) 1 192.168.1.20-192.168.1.50 netmask 255.255.255.0 !--- Dynamic NAT for inside users that access the Internet static (dmz1,outside) 192.168.1.6 192.168.2.2 netmask 255.255.255.255 !--- A host on the subnet 192.168.1.0/24 requires access to the Websense !--- server for management that use pcAnywhere, so the Websense server !--- uses a static translation for its private address. static (dmz2,outside) 192.168.1.10 192.168.3.2 netmask 255.255.255.255 !--- A host on the Internet requires access to the Webserver, so the Webserver !--- uses a static translation for its private address. access-list Internet extended deny ip any 192.168.2.0 255.255.255.0 access-list Internet extended permit ip any any access-group Internet in interface inside !--- Allows all inside hosts to access the outside for any IP traffic, !--- but denies them access to the dmz1 access-list outside extended permit tcp any host 192.168.1.10 eq http !--- Allows the traffic from the internet with the destination IP address !--- 192.168.1.10 and destination port 80 access-list outside extended permit tcp host 192.168.1.30 host 192.168.1.6 eq pcanywhere-data access-list outside extended permit udp host 192.168.1.30 host 192.168.1.6 eq pcanywhere-status !--- Allows the management host 192.168.1.30 to use !--- pcAnywhere on the Websense server access-list inbound extended permit udp any host 216.70.55.69 range 8766 30000 !--- Allows udp port number in the range of 8766 to 30000. access-group outside in interface outside access-list WEBSENSE extended permit tcp host 192.168.2.2 any eq http access-group WEBSENSE in interface dmz1 !--- The Websense server needs to access the Websense !--- updater server on the outside. !--- Output Suppressed |
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Employez l'OIT afin d'afficher une analyse de la sortie de la commande show.
Affichez les informations du module conformément à votre système d'exploitation afin de vérifier que le commutateur reconnaît le FWSM et l'a mis en ligne :
Logiciel Cisco IOS :
Router#show module Mod Ports Card Type Model Serial No. --- ----- -------------------------------------- ------------------ ----------- 1 2 Catalyst 6000 supervisor 2 (Active) WS-X6K-SUP2-2GE SAD0444099Y 2 48 48 port 10/100 mb RJ-45 ethernet WS-X6248-RJ-45 SAD03475619 3 2 Intrusion Detection System WS-X6381-IDS SAD04250KV5 4 6 Firewall Module WS-SVC-FWM-1 SAD062302U4
Logiciel Catalyst OS :
Console>show module [mod-num] The following is sample output from the show module command: Console> show module Mod Slot Ports Module-Type Model Sub Status --- ---- ----- ------------------------- ------------------- --- ------ 1 1 2 1000BaseX Supervisor WS-X6K-SUP1A-2GE yes ok 15 1 1 Multilayer Switch Feature WS-F6K-MSFC no ok 4 4 2 Intrusion Detection Syste WS-X6381-IDS no ok 5 5 6 Firewall Module WS-SVC-FWM-1 no ok 6 6 8 1000BaseX Ethernet WS-X6408-GBIC no ok
Remarque : La commande show module affiche six ports pour le FWSM. Il s'agit de ports internes qui sont regroupés en tant qu'EtherChannel.
Router#show firewall vlan-group Group vlans ----- ------ 1 10,15,20 51 70-85 52 100
Router#show firewall module Module Vlan-groups 5 1,51 8 1,52
Entrez la commande de votre système d'exploitation afin d'afficher la partition de démarrage actuelle :
Logiciel Cisco IOS :
Router#show boot device [mod_num]
Exemple :
Router#show boot device [mod:1 ]: [mod:2 ]: [mod:3 ]: [mod:4 ]: cf:4 [mod:5 ]: cf:4 [mod:6 ]: [mod:7 ]: cf:4 [mod:8 ]: [mod:9 ]:
Logiciel Catalyst OS :
Console> (enable) show boot device mod_num
Exemple :
Console> (enable) show boot device 6 Device BOOT variable = cf:5
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Définition de la partition de démarrage par défaut : par défaut, le FWSM démarre à partir de la partition cf:4. Mais vous pouvez choisir de démarrer à partir de la partition d'application cf:5 ou dans la partition de maintenance cf:1. Afin de modifier la partition de démarrage par défaut, entrez la commande de votre système d'exploitation :
Logiciel Cisco IOS :
Router(config)#boot device module mod_num cf:n
où n est 1 (maintenance), 4 (application) ou 5 (application).
Logiciel Catalyst OS :
Console> (enable) set boot device cf:n mod_num
où n est 1 (maintenance), 4 (application) ou 5 (application).
Réinitialisation du FWSM dans le logiciel Cisco IOS - Afin de réinitialiser le FWSM, entrez la commande suivante :
Router#hw-module module mod_num reset [cf:n] [mem-test-full]
L'argument cf : n est la partition, soit 1 (maintenance), 4 (application) ou 5 (application). Si vous ne spécifiez pas la partition, la partition par défaut est utilisée, ce qui est généralement cf : 4.
L'option mem-test-full exécute un test de mémoire complète, qui prend environ six minutes.
Exemple :
Router#hw-mod module 9 reset Proceed with reload of module? [confirm] y % reset issued for module 9 Router# 00:26:55:%SNMP-5-MODULETRAP:Module 9 [Down] Trap 00:26:55:SP:The PC in slot 8 is shutting down. Please wait ...
Pour le logiciel Catalyst OS :
Console> (enable) reset mod_num [cf:n]
Où cf : n est la partition, soit 1 (maintenance), 4 (application) ou 5 (application). Si vous ne spécifiez pas la partition, la partition par défaut est utilisée, ce qui est généralement cf : 4.
Remarque : NTP ne peut pas être configuré sur FWSM, car il prend ses paramètres du commutateur.
Vous ne pouvez pas transmettre le trafic de FWSM aux capteurs IPS.
Afin de forcer le trafic à travers l'IPS, l'astuce est de créer un VLAN auxiliaire afin de diviser efficacement un de vos VLAN actuels en deux, puis de les relier entre eux. Vérifiez cet exemple avec les VLAN 401 et 501 afin de clarifier :
Si vous voulez analyser le trafic sur le VLAN principal 401, créez un autre VLAN vlan 501 (VLAN auxiliaire). Désactivez ensuite l'interface VLAN 401, que les hôtes de 401 utilisent actuellement comme passerelle par défaut.
Activez ensuite l'interface VLAN 501 avec la même adresse que celle précédemment désactivée sur l'interface VLAN 401.
Placez l'une des interfaces IPS dans le VLAN 401 et l'autre dans le VLAN 501.
Tout ce que vous avez à faire est de déplacer la passerelle par défaut pour VLAN 401 sur VLAN 501. Vous devez effectuer les mêmes modifications pour les VLAN s'ils sont présents. Notez que les VLAN sont essentiellement comme des segments de réseau local. Vous pouvez disposer d'une passerelle par défaut sur un autre fil que les hôtes qui l'utilisent.
Comment puis-je résoudre le problème des paquets en panne dans FWSM ?
Émettez la commande sysopt np complete-unit en mode de configuration globale afin de résoudre le problème de paquets hors commande dans FWSM. Cette commande a été introduite dans la version 3.2(5) de FWSM et garantit que les paquets sont transférés dans le même ordre qu'ils ont été reçus.
Vous ne pouvez pas transmettre des paquets acheminés de manière asymétrique via le pare-feu.
Émettez la commande set connection advanced-options tcp-state-bypass en mode de configuration de classe afin de transmettre des paquets routés de manière asymétrique à travers le pare-feu. Cette commande a été introduite dans la version 3.2(1) de FWSM.
FWSM prend-il en charge Netflow ?
Netflow n'est pas pris en charge dans FWSM.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
05-Sep-2007 |
Première publication |