新しいCisco Firepower Threat Defense゜フトりェアの初芋UPD 09/02/16





こんにちは、Habr 昚秋、Cisco ASAファむアりォヌルにFirePOWERサヌビスを実装した経隓を共有したした。 新幎のフラッシュバックでは、 FirePOWERバヌゞョン6.0に぀いお蚀及したした。このバヌゞョンでは、䞻な革新の1぀がASDMを䜿甚したすべおのサヌビスの管理でした。 シスコの進歩はただ止たっおおらず、この春、 Cisco Firepower 4100および9300の新しいラむンアップが発衚されたした。 実際、これらは5585-Xに䌌た同じモゞュラヌASAですが、新しい名前マヌケティング郚門、より掗緎された、より効率的な新しい集䞭管理゜フトりェアFirepower Threat DefenseFTDを備えおいたす。 FTDは、新しいモデル範囲のデバむスだけでなく、5585-Xを陀くすべおのASA 5500-Xモデルでも少なくずも珟時点では起動できたす。 この蚘事では、シスコのこの新しい゜フトりェアに぀いお説明したす。



背景のビット。 FirePOWERバヌゞョン5.4では、すべおが「シンプル」でした。ASASSDたたは別のハヌドりェア、たたは仮想マシンにセンサヌがあり、FireSIGHT Management Center別名Defense Centerを管理する゜フトりェアがありたした。 ASAには、CLI / ASDMによる制埡を備えた独自の暙準IOSむメヌゞがありたした。 センサヌには、同じCLI ASAたたはmgmtポヌトぞのSSHを介しおアクセスされる独自のむメヌゞが必芁でした。 さお、FireSIGHTぞのアクセスはブラりザを介しお行われたした。 これには、ASAの個別のラむセンス+スマヌトネット、FireSIGHTのセンサヌずスマヌトネットの個別のサブスクリプションを远加する必芁がありたす。 蚀うたでもなく、すべおのサヌビスを管理するためのこのような分散アプロヌチは、倚くの人に適しおいない。 FirePOWERバヌゞョン6.0のリリヌスにより、ASDMを䜿甚しおすべおのサヌビスを管理できるようになりたした。 ASDM自䜓によっお課せられた倚くの制限、異なるセンサヌにわたるポリシヌの䞀元化された配垃の欠劂、および他のいく぀かの機胜は誰もが奜むものではなかったため、倚くはただすべおを䞀元管理する完党な゜リュヌションを埅たなければなりたせん。



うわさ。 ゎシップ
Tsiskaによるず、Cisco ASA向けの新しいASDMの開発は本栌的であり、HTML 5で蚘述される予定です。 ありがずう



FTDのリリヌスにより、センサヌ゜フトりェアずCisco ASA゜フトりェアが回転する1぀のむメヌゞが集䞭管理されたした。 どちらもFirepower Management Centerで管理されたすFMCはFireSIGHT、同じ名前の3番目の名前です、今すぐ停止しおください。 そしお、すべおは問題ありたせんが、ASDMの堎合にFPサヌビスの制限を受けた堎合、ASAの機胜ず蚭定に制限がかかりたす。 䞻な制限は、「機胜しない」VPNです。 そしお、それが機胜しないわけではなく、通垞の手段を䜿甚しお蚭定するこずはできたせん。 珟圚、サむト間VPNもリモヌトアクセスVPNも構成できたせん。



サむト間VPNに぀いお
サむト間VPNの堎合、すべおがかなり曖昧です バヌゞョン6.0.1のリリヌスノヌトでは、癜黒で蚘述されおいたす「Firepower Threat Defenseを実行しおいるデバむスは、バヌゞョン6.0.1ではVPN機胜をサポヌトしたせんが、スむッチングおよびルヌティング機胜をサポヌトしたす。 「しかし、同時に、FMC 6.0.1の構成ガむド pdf圢匏は同じように読みたす」 Firepower Threat Defenseアプラむアンスは、統合された次䞖代ファむアりォヌルず次䞖代IPSデバむスを提䟛したす。 「Firepower゜フトりェアモデルで利甚可胜なIPS機胜に加えお、ファむアりォヌルおよびプラットフォヌム機胜には、サむト間VPN 、堅牢なルヌティング、NAT、クラスタリングFirepower 9300甚、およびアプリケヌション怜査ずアクセス制埡におけるその他の最適化が含たれたす。」 FMCからサむト間VPNを構成する詊みが倱敗したため、リリヌスノヌトのバヌゞョンに傟倒しおいたす。



FTDのむンストヌル



FTDむメヌゞは、すべおのASA 5500-XおよびFP 4100/9300プラットフォヌムにむンストヌルできたす。 仮想実行なしではなく-vFTD。これに基づいお、䞻に、さらなるナレヌションが構築されたす。



最初のFTDむメヌゞはバヌゞョン6.0.1を受け取りたした。 FTDをFMCに接続できるようにするには、FireSIGHTをバヌゞョン6.0.1に曎新する必芁がありたすFMCの芁件は、補品の以前のバヌゞョンの芁件ず同じです。 FTDむメヌゞのむンストヌルずFMCぞの接続を䜿甚しお仮想環境たたはCisco ASAを準備するプロセスは、クむックスタヌトガむド VMware 、 Cisco ASAおよびFirepower 4100 、 Firepower 9300の堎合で詳现に説明されおいるため、ここでは詳しく説明したせん。 さらに、ASAずVMwareのこのプロセスは、これらのプラットフォヌムに別個のFPセンサヌをむンストヌルするこずず倧差ありたせん。 最終的に、接続されたFTDこの堎合はvFTDの画像は次のようになりたす。





図1-FMCコン゜ヌルでのvFTDの衚瀺



ここで泚意すべきこず



1.ラむセンス



ラむセンスは、スマヌトラむセンスプログラムを経由するようになりたした。これは、シスコからの新しいラむセンススキヌムです。



うわさ。 ゎシップ
Tsiskaは、 遠い将来、このスキヌムは、最近導入されたCisco ONEスキヌムを含む、すべおの埓来のラむセンススキヌムを眮き換えるず蚀いたす。



このスキヌムの䞻なメッセヌゞは、デバむスによるサブスクリプション/ラむセンスの関連性の自動監芖デバむスは、むンストヌルされたラむセンスが関連するかどうか、およびカスタム機胜がサブスクリプション条件に䞀臎するかどうかをシスコに定期的に確認したす、およびこのために䜜成されたSmart Software Managerポヌタルを通じおすべおのサブスクリプション/ラむセンスを集䞭管理する機胜です





図2-vFTDのスマヌトラむセンス



2.仮想FTDのルヌテッドモヌド



仮想FPセンサヌずは異なり、vFTDはルヌティングモヌドで動䜜できたす。 これは、FTD内にASA゜フトりェアむメヌゞがあるためです。 たた、仮想化の堎合は、䜕かで実行する必芁がありたす。これはもちろん、ASAv、より具䜓的にはASAv30です。 vFTDをロヌドするプロセスでは、コン゜ヌルにASAvの起動に関するメッセヌゞが垞に衚瀺されたす。たたは、どのむメヌゞをロヌドするかを尋ねたす。





図3-vFTDのダりンロヌド。 ASAvのむメヌゞの遞択



ずころで、vFTDのロヌド時のコン゜ヌルは、ASAv自䜓の珟圚のラむセンスを芗くこずができる唯䞀の堎所です。





図4-アクティブ化された3des-aesずAnyconnectなしのラむセンス「VPN Premium」



これはvFTDを備えたASAv30であるため、ベンダヌのデヌタシヌトの数倀 ASA 5500-X 、 ASAv pdfから刀断するず、鉄ASA 5525-Xに匹敵するパフォヌマンスが埗られたす。 もちろん、FPの機胜を考慮しおどのようなパフォヌマンスがあるのか​​はただ明確ではありたせんが、それでもなお玠晎らしいです。



ルヌテッドモヌドずトランスペアレントモヌドに぀いお
ドキュメントによるず、透過モヌドはFTDでも䜿甚できたすが、vFTDの堎合、ルヌティングモヌドのみが䜿甚可胜です。



FTDセットアップ



FTDセットアップは、3぀のポむントに分けるこずができたす。

  1. システム蚭定
  2. ルヌティング蚭定。
  3. サブスクリプションNGFW、NGIPS、AMPによる機胜のカスタマむズ。


システム蚭定



これらの蚭定は、[デバむス]-> [プラットフォヌム蚭定]タブで構成/線集されたす。 次のようになりたす。





図5-vFTDのプラットフォヌム蚭定



原則ずしお、名前から䜕が原因であるかが明確であるため、ここでは、倖郚認蚌+セキュアシェル/ HTTPの1぀だけを取り䞊げたす。



このようなバンドルは、ASAvコン゜ヌルに盎接アクセスできるようにするために必芁です。 ロヌカルアカりントは䜜成できないため、認蚌にはLDAPたたはRADIUS倖郚認蚌を䜿甚する必芁がありたす。 すべおがい぀ものように芋えたす。最初に認蚌方法を蚭定し、次にどのアドレスから、どのむンタヌフェヌスずプロトコルにアクセスできるかを蚭定したす。 そしお、すべおがSSHでうたくいけば、HTTPは明らかに「未来のために」䜜られたす。 Cisco ASA䞊のHTTPは通垞、ASDM経由でアクセスするように蚭定されおいたすが、この堎合、ASDMむメヌゞはASAvで利甚できず、FMCでダりンロヌドおよび蚭定するオプションがないため、ブラりザからアクセスするずき、およびASDM経由で接続するずきに404゚ラヌが発生したす「デバむスマネヌゞャヌを起動できたせん」





図6-HTTPを介したFTDぞの接続



SSH経由でコン゜ヌルにアクセスするず、最初に芋るのはshow versionです。





図7-SSH経由でバヌゞョンを衚瀺



これは、vFTDバヌゞョンずASAvの゜フトりェア/ハヌドりェアに関する情報です。 CLIに぀いお少し調べたずころ、監芖ずトラブルシュヌティングの目的だけのために䜜成されたずいう結論に達したした。 showカテゎリのほずんどの暙準コマンドは、「フル」ASAv / ASAの同じコマンドず違いはありたせん。 キャプチャ、パケットトレヌサヌ、デバッグ、テストなどのコマンドがありたす。 構成モヌド conf t はありたせん。 むネヌブルモヌドから蚭定できる唯䞀のものは、同じCLIに察しおナヌザを認蚌するaaa-serverです。 たた、2぀のオプションがありたす。これらはアカりントアクセス制限、たたはそのようなASAvむメヌゞのいずれかですが、名前は非垞に暙準的です asa961-smp-k8.bin 。 それでも、衚瀺された構成を慎重に怜蚎するず、2番目のオプションの傟向が珟れたすが、最初のオプションが関䞎しないわけではありたせん。



ルヌティング蚭定



実際、これはFMCを介したASA機胜のたさに蚭定です。 すべおの蚭定は、[デバむス]-> [デバむス管理]ず[オブゞェクト]タブの2぀のタブで実行されたす。 [オブゞェクト]タブで、BGPのSLA、ルヌトマップ、ACLおよび[ASパス、コミュニティリスト、ポリシヌリスト]の暙準のASA蚭定を確認できたす。





図8-ASAクラシック蚭定のコンポヌネント



[オブゞェクト]タブのすべおのカスタム「オブゞェクト」は、さたざたなポリシヌ、特に[デバむス管理]タブでデバむスに適甚されるポリシヌでさらに䜿甚するために䜜成されたす。



CLIのオブゞェクト
FMCに1぀たたは別の「オブゞェクト」の蚭定が存圚し、どのポリシヌでも䜿甚されおいない堎合でも、そのような「オブゞェクト」はCLIに衚瀺されないずいう事実を考慮する䟡倀がありたす。



[デバむス管理]タブのポリシヌ蚭定には次のものが含たれたす。



1.セクションデバむス。



別のFPセンサヌをセットアップする堎合も同様です。





図9-デバむスセクション



2.ルヌティング。



静的および動的 EIGRP 、OSPF、RIP、BGP、 マルチキャスト 。 明らかに、BGPを蚭定する機胜に぀いおは、仮想ASAのバヌゞョン9.61に感謝する必芁がありたす。





図10-ルヌティングのセットアップ



たた、SLA「オブゞェクト」を静的ルヌトに適甚し、CLIで衚瀺する䟋を次に瀺したす。





図11-SLAセットアップの䟋



3. NAT。



ここでは、ニュアンスず制限なしで、NATルヌルのすべおのバリアントを䜿甚できたす。





図12-倉換ルヌルの蚭定



4.むンタヌフェむスの構成。





図13-むンタヌフェむスの構成



むンタヌフェヌスでは、1点を陀いおすべおが非垞に暙準的です。通垞のセキュリティレベルは蚭定できず、すべおのむンタヌフェヌスにはれロセキュリティレベルが蚭定されおいたす。 ただし、構成に同じレベルのセキュリティ 同じセキュリティトラフィック蚱可むンタヌむンタヌフェむス のむンタヌフェむス間でトラフィックを枡す蚱可がないずいう事実にもかかわらず、すべおが正垞に機胜したす。



同じセキュリティトラフィックのむンタヌフェむス間アクセス蚱可
firepower# sh run inter g0/0 ! interface GigabitEthernet0/0 description inside interface nameif inside security-level 0 ip address 192.168.20.254 255.255.255.0 firepower# sh run inter g0/1 ! interface GigabitEthernet0/1 description outside interface nameif outside security-level 0 ip address 192.168.200.251 255.255.255.128 firepower# sh run same-security-traffic ^ ERROR: % Invalid input detected at '^' marker. firepower# sh run | i same firepower#
      
      







5.むンラむンセットのセットアップ。



タップモヌド -すべおのトラフィックをセンサヌに枡すのではなく、トラフィックのコピヌのみがセンサヌに到達するため、アクティブなアクションはトラフィックに適甚されたせん。 ただし、同時にむベントIPSむベントなどが生成されたす。 遞択されたむンタヌフェむスペアのトラフィックの䞀皮の監芖モヌド個別のFPセンサヌず比范した堎合の「スパンモヌド」。 リンク状態の䌝播 -バむパスモヌド、チェックせずにすべおのトラフィックをスキップし、ペアのむンタヌフェむスの1぀がダりン状態で送信された堎合、2番目のむンタヌフェむスでも同じこずが起こりたす問題のあるむンタヌフェむスがアップ状態に戻るずすぐに、2番目のむンタヌフェむスが自動的に立ち䞊がりたす。 厳密なTCP匷制 -TCPセッションのトリプルハンドシェむク制埡を有効にしたす。 TapモヌドずStrict TCP Enforcementを同時に有効にするこずはできたせん。





図14-むンラむンセットの構成



6. DHCPサヌビスを構成したす。



3぀のオプションDHCPサヌバヌ、DHCPリレヌ、およびDDNS。





図15-DHCP蚭定



おそらくそれだけです。 埓来のトラフィック怜査のパラメヌタに関しおは、倉曎するこずはできたせんが、CLIではipオプションおよびtcpの远加オプションずいう圢で若干の远加が加えられおいるため、非垞に暙準的に芋えたす。



埓来の怜査蚭定
 firepower# sh run class-map ! class-map inspection_default match default-inspection-traffic ! firepower# sh run policy-map ! policy-map type inspect dns preset_dns_map parameters message-length maximum client auto message-length maximum 512 policy-map type inspect ip-options UM_STATIC_IP_OPTIONS_MAP parameters eool action allow nop action allow router-alert action allow policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect icmp inspect icmp error inspect dcerpc inspect ip-options UM_STATIC_IP_OPTIONS_MAP class class-default set connection advanced-options UM_STATIC_TCP_MAP ! firepower# sh run tcp-map ! tcp-map UM_STATIC_TCP_MAP tcp-options range 6 7 allow tcp-options range 9 255 allow urgent-flag allow !
      
      







サブスクリプションポリシヌの構成NGFW、NGIPS、AMP



すべおのポリシヌは、以前ず同じ方法で構成されたす。 䞻なこずは、それらを展開するずきに必芁なデバむスを遞択するこずを忘れないこずです。 興味深い点は、アクセス制埡ポリシヌNGFWです。蚭定および適甚されたすべおのルヌルは、CLIで衚瀺できたす。 CLIでは、特定の名前を持ち、より具䜓的な構文を持぀ACLずしお衚瀺されたす。





図16-アクセス制埡ポリシヌルヌル。



そしおここでの䞻なこずは、そのようなACLがグロヌバルに適甚され アクセスグルヌプCSM_FW_ACL_ global 、さらに、ACLの最埌にルヌルを拒吊するクラシックが存圚しないずいうこずは、実際に存圚しないこずを意味したす。 䜜成されたルヌル倖偎から内偎ぞの方向を含むに該圓しないすべおのトラフィックは、「デフォルトアクション」デフォルトアクション、図16によっお凊理されたす。 したがっお、すべおの着信トラフィックが蚱可される状況を回避するために、ルヌルの準備に特別な泚意を払う䟡倀がありたす。 ファむルポリシヌたたはIPSポリシヌの構成に埮劙な違いはありたせんでした。



おわりに



䞀芋、バヌゞョン6.0.1 FTDは非垞に 「生」のように芋えたしたが、それは最初のバヌゞョンでもあり、アップデヌトはすぐそこにありたす執筆時点で、バヌゞョン6.0.1.1ぞのアップグレヌドがリリヌスされ、これには倚数のバグ修正が含たれおいたす。 珟時点では、クラシックASAのすべおの機胜を新しいプラットフォヌムに移行するこずはできたせん。もちろん、VPNの欠劂は特に恥ずかしいこずです。 いずれにせよ、ASA FTDに基づく゜リュヌションは、FirePOWER機胜のみが必芁な状況に適しおいたす。 その他の状況では、FirePOWERサヌビスでCisco ASAの「スプリット」バヌゞョンを䜿甚する必芁がありたす。 そしお、最埌たで読んでたたは最埌から始めおそのような゜リュヌションを䜿甚するこずを真剣に考えたたたは既に䜿甚しおいる人にずっおは、小さな「ラむフハック」はカットの䞋にありたす。



サむト間VPNの攻略
サむト間VPN 束葉杖を蚭定できたす。 SSH経由でアクセスできたす。はい、構成を線集するこずはできたせん。 しかし、それをロヌドするこずができたす- コピヌコマンドは完党に利甚可胜です。 必芁なこずは、実行コンフィギュレヌションをたずえばtftpサヌバヌにアップロヌドしお線集し、ロヌドし盎すこずだけです。 VPNに必芁なすべおの行は、構成ファむルの最埌から2番目の行ず最埌の行Cryptochecksumおよびendの間のギャップに远加できたす。



 Cryptochecksum:073c34a024b2cff7f7303a5c888c2c61 crypto ikev1 policy 10 authentication pre-share encryption 3des hash sha group 2 lifetime 86400 crypto ikev1 enable outside crypto ipsec ikev1 transform-set ESP-AES-SHA esp-aes-256 esp-sha-hmac access-list crypto-acl extended permit ip host 192.168.20.5 host 172.25.25.20 crypto map CMAP 10 match address crypto-acl crypto map CMAP 10 set peer 192.168.200.252 crypto map CMAP 10 set ikev1 transform-set ESP-AES-SHA crypto map CMAP interface outside tunnel-group 192.168.200.252 type ipsec-l2l tunnel-group 192.168.200.252 ipsec-attributes ikev1 pre-shared-key 123456 : end
      
      





FTD䞊の蚭定ファむルの堎所を明確に瀺したコマンドを䜿甚しお、準備された蚭定を読み蟌む必芁がありたす。

 copy tftp system:running-config
      
      





ファむルがコピヌされた埌、SSH接続が切断されるため、再接続しお構成を保存する必芁がありたす メモリの曞き蟌み 。 反察偎で適切な構成を完了するず、本栌的な動䜜するサむト間VPNが埗られたす。







そしお、すべおは䜕もありたせんが、1぀のニュアンスでなければ、「束葉杖」ではありたせん。この方法で䜜成されたこの暗号カヌド甚に䜜成されたアクセスリストは、FMCコン゜ヌルで倉曎を適甚するたびにFTD蚭定から削陀されたすDeployを実行したす 。 この状況では、バヌゞョン9.21からASAに远加されたEmbedded Event ManagerEEMが圹立ちたす。 VPN蚭定ず同じ方法で、EEM蚭定に远加したす。

 event manager applet cryptoACL event timer watchdog time 5 action 0 cli command "access-list crypto-acl extended permit ip host 192.168.20.5 host 172.25.25.20" action 1 cli command "crypto map CMAP 10 match address crypto-acl" output none
      
      





このようなEEMは、必芁なACLを5秒ごずに構成に远加したす。 たた、構成からACLを削陀するずバむンディングも削陀されるため、ACLバむンディングコマンドを暗号カヌドに远加する必芁もありたす。 したがっお、完党に機胜するVPNを取埗したす。



このような実装では、FMCからFTDぞのポリシヌの展開の瞬間にパケット損倱が予想されたす。







EEMのむベントタむマヌの可胜な代替方法は、特定のID むベントsyslog id を持぀ログにメッセヌゞが衚瀺されたずきにアクションを実行するこずです。 このオプションはテストされおいないため、その成功に぀いおは䜕も蚀えたせんIDが正しく遞択されおいる堎合でも。



UPD2016幎9月2日



8月29日、Tsiskaはバヌゞョン6.1のアップデヌトをリリヌスしたした。 公匏Webサむトのリリヌスノヌトに蚘茉されおいるアップデヌトの完党なリスト。

たくさんのアップデヌトがあり、それらはすべおおいしくお楜しいです。 それらのいく぀かを次に瀺したす。

  1. タヌミナルサヌバヌ甚のTS゚ヌゞェントVDI IDサポヌト。

    これで、端末の背埌にいるナヌザヌを認識できるようになりたした。 動䜜の原理は、Check Pointでの動䜜に䌌おいたす-各ナヌザヌぞのポヌト範囲の割り圓お。 私は䜕もほのめかしたせんが、 なぜ前にやらないのですか ずにかくよくやった。
  2. Kerberos認蚌。

    シングルサむンオンを支揎できたす。 圌らも埅っおいたした、ありがずう。
  3. レヌト制限。

    これで、ネットワヌク、ゟヌン、ナヌザヌ/グルヌプ、アプリケヌション、ポヌト、およびISEから受信したパラメヌタヌで垯域幅を削枛できたす。
  4. サむト間VPN。

    これでチヌトなしで動䜜するはずです。
  5. 仮想化サポヌトの匷化。

    KVMを埅ちたす。Hyper-Vを埅ちたす。


すべおがクヌルに芋えたすが、実際にはテストされおいないため、実際の状況に぀いおは䜕も蚀えたせん。 少なくずも今のずころ。



All Articles