O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este artigo faz parte de uma série de artigos que explicam como solucionar problemas sistematicamente no caminho de dados em sistemas Firepower para determinar se os componentes do Firepower podem estar afetando o tráfego. Consulte o artigo Visão geral para obter informações sobre a arquitetura das plataformas Firepower e links para outros artigos de Troubleshooting de Caminho de Dados.
Este artigo abrange o oitavo estágio da solução de problemas de caminho de dados do Firepower, o recurso Network Analysis Policy.
O Network Analysis Policy (NAP) contém configurações de pré-processador de snort que realizam inspeções no tráfego, com base no aplicativo identificado. Os pré-processadores têm a capacidade de descartar tráfego, com base na configuração. Este artigo trata de como verificar a configuração do NAP e verificar se há quedas no pré-processador.
Note: As regras do pré-processador têm um ID do gerador (GID) diferente de '1' ou '3' (ou seja, 129, 119, 124). Mais informações sobre o GID para os mapeamentos de pré-processador podem ser encontradas nos Guias de Configuração do FMC.
A ferramenta de rastreamento de suporte do sistema pode ser usada para detectar quedas executadas no nível do pré-processador.
No exemplo abaixo, o pré-processador de normalização TCP detectou uma anomalia. Como resultado, o tráfego é descartado pela regra 129:14, que procura marcas de hora ausentes em um fluxo TCP.
Note: Embora o pré-processador TCP Stream Configuration descarte o tráfego, ele pode fazer isso porque o pré-processador de normalização em linha também está ativado. Para obter mais informações sobre a normalização em linha, leia este artigo.
Na IU do Firepower Management Center (FMC), o NAP pode ser visualizado em Políticas > Controle de acesso > Intrusão. Em seguida, clique na opção Network Analysis Policy na parte superior direita, depois disso você pode visualizar os NAPs, criar novos e editar os existentes.
Como visto na ilustração acima, os NAPs contêm um recurso "Modo em linha", que é o equivalente à opção "Soltar quando em linha" na Política de intrusão. Uma rápida etapa de mitigação para impedir que o NAP descarte o tráfego seria desmarcar o modo em linha. Os Eventos de Intrusão gerados pelo NAP não exibem nada na guia Resultado em Linha com Modo em Linha desativado.
No NAP, você pode exibir as configurações atuais. Isso inclui o total de pré-processadores habilitados, seguido pelo comando
pré-processadores habilitados com configurações fora do padrão (aquelas que foram ajustadas manualmente) e aquelas que estão habilitadas com as configurações padrão, como mostrado na ilustração abaixo.
No exemplo mencionado na seção de rastreamento, a regra TCP Stream Configuration rule 129:14 está descartando tráfego. Isso é determinado pela saída de rastreamento de suporte do sistema. No entanto, se a referida regra não estiver ativada na respectiva política de intrusão, não serão enviados eventos de intrusão ao CVP.
O motivo disso acontecer é uma configuração no pré-processador de normalização em linha chamada Bloquear anomalias de cabeçalho TCP não resolvíveis. Essa opção basicamente permite que o Snort execute uma ação de bloqueio quando determinadas regras GID 129 detectam anomalias no fluxo TCP.
Se Bloquear anomalias de cabeçalho TCP não resolvíveis estiver ativado, é recomendável ativar as regras GID 129 de acordo com a ilustração abaixo.
A ativação das regras GID 129 faz com que os Eventos de Intrusão sejam enviados ao FMC quando tomam medidas no tráfego. No entanto, enquanto Bloquear Anomalias de Cabeçalho TCP Não Resolvível estiver ativado, ele ainda poderá descartar tráfego mesmo se o Estado da Regra na Política de Intrusão estiver definido como somente Gerar Eventos. Esse comportamento é explicado nos Guias de Configuração do FMC.
A documentação acima pode ser encontrada neste artigo (para a versão 6.4, que é a versão mais recente no momento da publicação deste artigo).
Outra camada de complexidade é adicionada ao comportamento do pré-processador, na medida em que determinadas configurações podem ser ativadas no back-end, sem serem refletidas no FMC. Estas são algumas razões possíveis.
Antes de examinar a configuração de back-end, observe que as palavras-chave Snort, que são usadas nos arquivos de configuração do Snort de back-end, podem ser vistas passando o mouse sobre uma configuração específica dentro do NAP. Consulte a ilustração abaixo.
A opção Bloquear Anomalias de Cabeçalho TCP Não Resolvíveis na guia NAP converte para a palavra-chave de bloco no back-end. Com essas informações em mente, a configuração de back-end pode ser verificada no shell do especialista.
Se determinados hosts estiverem acionando eventos de pré-processador, um NAP personalizado pode ser usado para inspecionar o tráfego de ou para esses hosts. No NAP personalizado, as configurações que estão causando problemas podem ser desativadas.
Estas são as etapas para implementar um NAP direcionado.
A verificação de falsos positivos em Eventos de Intrusão para regras de pré-processador é bem diferente da das regras de Snort usadas para avaliação de regras (que contêm uma GID de 1 e 3).
Para executar uma análise positiva falsa para eventos de regra de pré-processador, uma captura de sessão completa é necessária para procurar anomalias no fluxo TCP.
No exemplo abaixo, a análise de falsos positivos está sendo executada na regra 129:14, que mostra que está deixando o tráfego cair nos exemplos acima. Como 129:14 está procurando fluxos TCP nos quais os timestamps estão ausentes, você pode ver claramente por que a regra foi disparada de acordo com a análise de captura de pacotes ilustrada abaixo.
Para atenuar rapidamente possíveis problemas com o NAP, as etapas a seguir podem ser executadas.
Cada protocolo tem um pré-processador diferente e a solução de problemas pode ser muito específica ao pré-processador. Este artigo não abrange todas as configurações do pré-processador e métodos de solução de problemas para cada um.
Você pode verificar a documentação de cada pré-processador para ter uma ideia melhor do que cada opção faz, o que é útil na solução de problemas de um pré-processador específico.
Dados | Instruções |
Solucione problemas de arquivos do dispositivo Firepower | http://www.cisco.com/c/en/us/support/docs/security/sourcefire-defense-center/117663-technote-SourceFire-00.html |
Captura de pacote de sessão completa do dispositivo Firepower | http://www.cisco.com/c/en/us/support/docs/security/sourcefire-firepower-8000-series-appliances/117778-technote-sourcefire-00.html |