キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
1334
閲覧回数
0
いいね!
0
コメント
Taisuke Nakamura
Cisco Employee
Cisco Employee

 

はじめに

FTDではSnortにて、アプリケーション制御や侵入検知/防御など高度制御を実施しています。

なお、System Updateや Intrusion Rule Update後のデプロイ時には 通常Snortの再起動が発生します。 Snort再起動中は、高度検査の停止や 新規通信遮断(FTD 6.2.0.2以降)、もしくは 全通信遮断(FTD 6.2.0以前)の原因となります。

例えば、Pingでネットワーク機器の死活監視を行っている環境の場合、Ping死活監視とSnort再起動のタイミングが重なると、Pingダウンと それに伴う対向機器ダウン誤検知の原因につながる事があります。

本ドキュメントでは、FTDを経由するICMP通信の、Snort検査を行わない許可(=Fastpath)の設定方法を紹介します。Snort検査を介さないことで、Snort再起動時のICMP通信への影響を抑えることができます。

本ドキュメントは、FMC 6.2.0.2、Firepower 4120 6.2.0.2を元に確認、作成しております。

  

 

プレフィルタによるICMP許可設定

プレフィルタのFastpath(trust)を利用することで、Snortの追加検査無しに高速にICMPの通過許可が可能です。

Policies > Access Control > Prefilter から 任意Prefilterポリシーを選択し、任意Prefilterルールを作成します。

 

IPアドレスベースの制御を行う場合は、Networksタブから送信元や宛先のIP指定が可能です。

 

Portsタブを開き、ActionからFastpathを、Destination PortsにICMPを選択します。 

Permit-icmp-by-prefilter-01.JPG

  

通信発生時のイベントログ出力を有効化する場合は、Loggingタブから任意設定をチェック・選択します。

Permit-icmp-by-prefilter-01.5.JPG

   
Prefilterルール編集後のSave、Prefilterポリシー編集後のSaveを、各実行します。
 

Policies > Access Control > Access Control から 任意Access Controlポリシーを選択し、定義したPrefilterポリシーが選ばれている事を確認します。 仮に異なる場合は、クリックし任意Prefilterポリシーに変更しSaveします。

Permit-icmp-by-prefilter-02.JPG


設定を任意管理デバイスにデプロイしたら、設定適用は完了です。

   

  

Fastpath動作確認

Fastpath対象通信は、Analysis > Connections > Eventsから、Action列の Fastpath出力で確認可能です。

Permit-icmp-by-prefilter-03.JPG

     

  

参考情報

FTD: Prefilterの役割と設定と動作確認
https://supportforums.cisco.com/t5/-/-/ta-p/3194254

Firepower System and FTDトラブルシューティング
https://community.cisco.com/t5/-/-/ta-p/3161733

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします