Introduction
Ce document décrit la procédure pour configurer ZBFW avec la correspondance de modèle ACL FQDN en mode autonome sur la plate-forme C8300.
Conditions préalables
Exigences
Cisco recommande que vous ayez une connaissance de ce sujet :
- ZBFW (Zone-Based Policy Firewall)
- Routage et transfert virtuels (VRF)
- Traduction d'adresses réseau (NAT)
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Informations générales
ZBFW (Zone-Based Policy Firewall) est une méthode avancée de configuration de pare-feu sur les périphériques Cisco IOS® et Cisco IOS XE qui permet de créer des zones de sécurité sur le réseau.
ZBFW permet aux administrateurs de regrouper les interfaces en zones et d'appliquer des politiques de pare-feu au trafic circulant entre ces zones.
Les listes de contrôle d’accès FQDN (Fully Qualified Domain Name Access Control Lists), utilisées avec un ZBFW dans les routeurs Cisco, permettent aux administrateurs de créer des règles de pare-feu qui correspondent au trafic en fonction des noms de domaine plutôt que des seules adresses IP.
Cette fonctionnalité est particulièrement utile lorsque vous traitez des services hébergés sur des plates-formes telles qu'AWS ou Azure, où l'adresse IP associée à un service peut changer fréquemment.
Il simplifie la gestion des politiques de contrôle d'accès et améliore la flexibilité des configurations de sécurité au sein du réseau.
Configurer
Diagramme du réseau
Ce document présente la configuration et la vérification de ZBFW sur la base de ce schéma. Il s'agit d'un environnement simulé utilisant BlackJumboDog comme serveur DNS.
Diagramme du réseau
Configurations
Il s'agit de la configuration permettant la communication du client au serveur Web.
Étape 1. (Facultatif) Configuration du VRF
La fonctionnalité VRF (Virtual Routing and Forwarding) vous permet de créer et de gérer plusieurs tables de routage indépendantes au sein d'un seul routeur. Dans cet exemple, nous créons un VRF appelé WebVRF et effectuons le routage pour les communications associées.
vrf definition WebVRF
rd 65010:10
!
address-family ipv4
route-target export 65010:10
route-target import 65010:10
exit-address-family
!
address-family ipv6
route-target export 65010:10
route-target import 65010:10
exit-address-family
ip route vrf WebVRF 8.8.8.8 255.255.255.255 GigabitEthernet0/0/3 192.168.99.10
ip route vrf WebVRF 192.168.10.0 255.255.255.0 Port-channel1.2001 192.168.1.253
ip route vrf WebVRF 192.168.20.0 255.255.255.0 GigabitEthernet0/0/3 192.168.99.10
Étape 2. Configurer l’interface
Configurez les informations de base telles que les adresses de membre de zone, VRF, NAT et IP pour les interfaces interne et externe.
interface GigabitEthernet0/0/1
no ip address
negotiation auto
lacp rate fast
channel-group 1 mode active
interface GigabitEthernet0/0/2
no ip address
negotiation auto
lacp rate fast
channel-group 1 mode active
interface Port-channel1
no ip address
no negotiation auto
interface Port-channel1.2001
encapsulation dot1Q 2001
vrf forwarding WebVRF
ip address 192.168.1.1 255.255.255.0
ip broadcast-address 192.168.1.255
no ip redirects
no ip proxy-arp
ip nat inside
zone-member security zone_client
interface GigabitEthernet0/0/3
vrf forwarding WebVRF
ip address 192.168.99.1 255.255.255.0
ip nat outside
zone-member security zone_internet
speed 1000
no negotiation auto
Étape 3 : configuration de la fonction NAT (facultatif)
Configurez NAT pour les interfaces internes et externes. Dans cet exemple, l'adresse IP source du client (192.168.10.1) est traduite en 192.168.99.100.
ip access-list standard nat_source
10 permit 192.168.10.0 0.0.0.255
ip nat pool natpool 192.168.99.100 192.168.99.100 prefix-length 24
ip nat inside source list nat_source pool natpool vrf WebVRF overload
Étape 4. Configurer la liste ACL FQDN
Configurez la liste de contrôle d’accès FQDN pour correspondre au trafic cible. Dans cet exemple, utilisez le caractère générique « * » dans la correspondance de modèle du groupe d'objets FQDN pour correspondre au nom de domaine complet de destination.
object-group network src_net
192.168.10.0 255.255.255.0
object-group fqdn dst_test_fqdn
pattern .*\.test\.com
object-group network dst_dns
host 8.8.8.8
ip access-list extended Client-WebServer
1 permit ip object-group src_net object-group dst_dns
5 permit ip object-group src_net fqdn-group dst_test_fqdn
Étape 5. Configurer ZBFW
Configurez zone, class-map, policy-map pour ZBFW. Dans cet exemple, à l'aide de parameter-map, des journaux sont générés lorsque le trafic est autorisé par ZBFW.
zone security zone_client
zone security zone_internet
parameter-map type inspect inspect_log
audit-trail on
class-map type inspect match-any Client-WebServer-Class
match access-group name Client-WebServer
policy-map type inspect Client-WebServer-Policy
class type inspect Client-WebServer-Class
inspect inspect_log
class class-default
drop log
zone-pair security Client-WebServer-Pair source zone_client destination zone_internet
service-policy type inspect Client-WebServer-Policy
Vérifier
Étape 1. Établir une connexion HTTP à partir du client
Vérifiez que la communication HTTP entre le client et le serveur WEB a réussi.
Connexion HTTP
Étape 2. Confirmer le cache IP
Exécutez show platform hardware qfp active feature dns-snoop-agent datapath ip-cache all la commande pour confirmer que le cache IP du nom de domaine complet cible est généré dans C8300-2N2S-6T.
02A7382#show platform hardware qfp active feature dns-snoop-agent datapath ip-cache all
IP Address Client(s) Expire RegexId Dirty VRF ID Match
------------------------------------------------------------------------------------------------------
192.168.20.1 0x1 117 0xdbccd400 0x00 0x0 .*\.test\.com
Étape 3. Confirmer le journal ZBFW
Vérifiez que l'adresse IP (192.168.20.1) correspond au nom de domaine complet (.*\.test\.com) et que la communication HTTP de l'étape 1 est autorisée par ZBFW.
*Mar 7 11:08:23.018: %IOSXE-6-PLATFORM: R0/0: cpp_cp: QFP:0.0 Thread:003 TS:00000551336606461468 %FW-6-SESS_AUDIT_TRAIL_START: (target:class)-(Client-WebServer-Pair:Client-WebServer-Class):Start http session: initiator (192.168.10.1:51468) -- responder (192.168.20.1(.*\.test\.com):80) from Port-channel1.2001
*Mar 7 11:08:24.566: %IOSXE-6-PLATFORM: R0/0: cpp_cp: QFP:0.0 Thread:002 TS:00000551338150591101 %FW-6-SESS_AUDIT_TRAIL: (target:class)-(Client-WebServer-Pair:Client-WebServer-Class):Stop http session: initiator (192.168.10.1:51468) sent 943 bytes -- responder (192.168.20.1:80) sent 101288 bytes, from Port-channel1.2001
Étape 4. Confirmer la capture de paquets
Vérifiez que la résolution DNS pour le nom de domaine complet cible et la connexion HTTP entre le client et le serveur Web ont réussi.
Capture de paquets à l'intérieur :
Paquets DNS internes
Paquets HTTP internes
Capture de paquets en interne (192.168.10.1 correspond à la NAT vers 192.168.19.100) :
Paquets DNS externes
Paquets HTTP dans l'extérieur
Dépannage
Pour le dépannage des problèmes de communication liés à ZBFW à l'aide de la correspondance des modèles de liste de contrôle d'accès FQDN, vous pouvez collecter les journaux pendant le problème et les fournir au TAC Cisco. Notez que les journaux de dépannage dépendent de la nature du problème.
Exemple de journaux à collecter :
!!!! before reproduction
!! Confirm the IP cache
show platform hardware qfp active feature dns-snoop-agent datapath ip-cache all
!! Enable packet-trace
debug platform packet-trace packet 8192 fia-trace
debug platform packet-trace copy packet both
debug platform condition ipv4 access-list Client-WebServer both
debug platform condition feature fw dataplane submode all level verbose
!! Enable debug-level system logs and ZBFW debug logs
debug platform packet-trace drop
debug acl cca event
debug acl cca error
debug ip domain detail
!! Start to debug
debug platform condition start
!! Enable packet capture on the target interface (both sides) and start the capture
monitor capture CAPIN interface Port-channel1.2001 both
monitor capture CAPIN match ipv4 any any
monitor capture CAPIN buffer size 32
monitor capture CAPIN start
monitor capture CAPOUT interface g0/0/3 both
monitor capture CAPOUT match ipv4 any any
monitor capture CAPOUT buffer size 32
monitor capture CAPOUT start
!! (Optional) Clear the DNS cache on the client
ipconfig/flushdns
ipconfig /displaydns
!! Run the show command before reproduction
show platform hardware qfp active feature firewall drop all
show policy-map type inspect zone-pair Client-WebServer-Pair sessions
show platform packet-trace statistics
show platform packet-trace summary
show logging process cpp_cp internal start last boot
show platform hardware qfp active feature dns-snoop-agent client hw-pattern-list
show platform hardware qfp active feature dns-snoop-agent client info
show platform hardware qfp active feature dns-snoop-agent datapath stats
show ip dns-snoop all
show platform hardware qfp active feature dns-snoop-agent datapath ip-cache all
show platform software access-list F0 summary
!!!! Reproduce the issue - start
!! During the reproductionof the issue, run show commands at every 10 seconds
!! Skip show ip dns-snoop all command if it is not supported on the specific router
show ip dns-snoop all
show platform hardware qfp active feature dns-snoop-agent datapath ip-cache all
!!!! After reproduction
!! Stop the debugging logs and packet capture
debug platform condition stop
monitor capture CAPIN stop
monitor capture CAPOUT stop
!! Run the show commands
show platform hardware qfp active feature firewall drop all
show policy-map type inspect zone-pair Client-WebServer-Pair sessions
show platform packet-trace statistics
show platform packet-trace summary
show logging process cpp_cp internal start last boot
show platform hardware qfp active feature dns-snoop-agent client hw-pattern-list
show platform hardware qfp active feature dns-snoop-agent client info
show platform hardware qfp active feature dns-snoop-agent datapath stats
show ip dns-snoop all
show platform hardware qfp active feature dns-snoop-agent datapath ip-cache all
show platform software access-list F0 summary
show platform packet-trace packet all decode
show running-config
Forum aux questions
Q : Comment la valeur de délai d'attente du cache IP est-elle déterminée sur le routeur ?
R : La valeur de délai d'attente du cache IP est déterminée par la valeur TTL (Time-To-Live) du paquet DNS renvoyé par le serveur DNS. Dans cet exemple, il est de 120 secondes. Lorsque le cache IP expire, il est automatiquement supprimé du routeur. Il s’agit du détail de la capture de paquets.
Détail des paquets de la résolution DNS
Q : Est-il acceptable lorsque le serveur DNS renvoie un enregistrement CNAME plutôt qu'un enregistrement A ?
R : Oui, ce n'est pas un problème. La résolution DNS et la communication HTTP se poursuivent sans problème lorsque l'enregistrement CNAME est renvoyé par le serveur DNS. Il s’agit du détail de la capture de paquets.
Paquets DNS internes
Détail des paquets de la résolution DNS
Paquets HTTP internes
Q : Quelle est la commande permettant de transférer les captures de paquets collectées sur un routeur C8300 vers un serveur FTP ?
R : Utilisez lesmonitor capture <capture name> export bootflash:<capture name>.pcap copy bootflash:<capture name>.pcap ftp://<user>:<password>@<FTP IP Address> commandes et pour transférer des captures de paquets vers un serveur FTP. Il s'agit d'un exemple de transfert de CAPIN vers un serveur FTP.
monitor capture CAPIN export bootflash:CAPIN.pcap
copy bootflash:CAPIN.pcap ftp://<user>:<password>@<FTP IP Address>
Référence
Comprendre la conception du pare-feu à politique basée sur les zones