annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
1870
Visites
0
Compliment
16
Réponses

Traceroute via FTD

Translator
Community Manager
Community Manager

J’essaie de faire fonctionner traceroute de mon réseau interne vers Internet via un FTD2110 géré par FMC exécutant du code 6.2.3

 

J’ai créé une politique d’accès permettant les ICMP de type 3 et 11 de l’extérieur vers l’intérieur. J’ai ajouté des instructions d’autorisation ICMP dans les paramètres de plate-forme de l’appareil (3 et 11 sur l’interface externe à any-ipv4).

 

J’ai également ajouté l’instruction flex config pour décrémenter la durée de vie

 

Mais cela ne fonctionne toujours pas. Est-ce un bug ? Unsupported?

2 SOLUTIONS APPROUVÉES

Solutions approuvées

Voici à quoi devraient ressembler les bits pertinents dans une configuration en cours d’exécution FTD :

icmp autorise tout dépassement de temps <votre nom d’interface externe>
icmp autorise tout <nom d’interface externe inaccessible>
!
policy-map global_policy
<snip>inspect
  icmp 
  inspect icmp error class 
 class-default
 <snip>set connection
 decrement-ttl

Pouvez-vous confirmer que vous les avez?

Si oui, avez-vous essayé un diagnostic de traceur de paquets et que montre-t-il?

Voir la solution dans l'envoi d'origine

Oui. Je viens de le confirmer dans mon laboratoire.

FDM Decrement TTLTTL de décrément FDM

Voir la solution dans l'envoi d'origine

16 RÉPONSES 16

Malheureusement, cela ne fonctionne pas non plus

l’interface graphique n’interprète pas correctement la règle - lorsque vous essayez d’ajouter OSPF(89) en tant que port, il est simplement par défaut « any »

Mais ce n’est pas le problème sous-jacent. Le problème que j’ai est que le FTD ne passera pas la période de trafic traceroute - il laisse tomber l’ICMP sur l’interface extérieure. Je n’arrive même pas au problème TTL

(j’aurais aimé que nous utilisions toujours l’ASA ...)

Avez-vous vu les instructions à packetu.com? Paul Stewart fait un bon travail en parcourant la configuration nécessaire là-bas:

https://packetu.com/2018/08/12/traceroute-through-firepower-threat-defense/

Je l’ai fait fonctionner comme ça sur plusieurs déploiements FTD.

Oui, je l’ai fait, et j’ai vérifié la configuration dans CLI. Tout semble correct.

Voici à quoi devraient ressembler les bits pertinents dans une configuration en cours d’exécution FTD :

icmp autorise tout dépassement de temps <votre nom d’interface externe>
icmp autorise tout <nom d’interface externe inaccessible>
!
policy-map global_policy
<snip>inspect
  icmp 
  inspect icmp error class 
 class-default
 <snip>set connection
 decrement-ttl

Pouvez-vous confirmer que vous les avez?

Si oui, avez-vous essayé un diagnostic de traceur de paquets et que montre-t-il?

Il s’avère qu’il y avait une autre règle dans la politique d’accès qui était plus haut et qui causait le problème.

Salut

Est-ce pris en charge sur FTD 6.5 FDM pour activer le FW en tant que saut sur la traceroute ?

merci.

Oui. Je viens de le confirmer dans mon laboratoire.

FDM Decrement TTLTTL de décrément FDM

icmp permit any time-exceeded <your outside interface name>
icmp permit any unreachable <your outside interface name>

 Comment avez-vous activé cette option dans FDM introuvable ?

Vous pouvez effectuer cette opération dans FDM à l'aide d'un objet et d'une politique Flexconfig :

MarvinRhoads_0-1717170970780.png

 

Translator
Community Manager
Community Manager

J'ai remarqué que vous pouvez définir une politique ICMP pour FTD via FMC sous Paramètres de la plate-forme. Quoi qu'il en soit, j'ai essayé de créer une politique pour refuser ICMP tout là-dedans pour l'interface externe, mais il n'a pas fonctionné. La création d’une configuration flexible est-elle la meilleure façon de refuser ICMP sur l’interface externe ?

Translator
Community Manager
Community Manager

@CiscoPurpleBelt vous n'utiliseriez flexconfig que si vous configurez une liste de contrôle d'accès du plan de contrôle. ICMP « to* to FTD » est contrôlé séparément via les paramètres de la plate-forme. Le contrôle du trafic « via » le FTD se fait via les règles ACP.

Translator
Community Manager
Community Manager

Encore un grand merci. C'est ce que j'ai essayé au départ, mais cela ne s'est jamais appliqué étant donné l'erreur : il suffisait de choisir les réseaux IPv4 comme source.

Translator
Community Manager
Community Manager

Si je veux toujours être capable d'envoyer une requête ping à l'interface, vous devez quand même effectuer une autorisation parce qu'un refus implicite est appliqué à ces politiques de plate-forme. Si je bloque le code 0 (même essayé 8), puis ajoute un permit any icmp après lui, il ne désactive pas les réponses ping mais autorise les pings out.