In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie die Hardware-Umgehung für Inline-Sets in der von FirePOWER Device Manager (FDM) verwalteten sicheren Firewall 7.7.0 konfigurieren.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Die Funktion "Inline Sets" wurde in FDM in Version 7.4.1 hinzugefügt. Inline Sets ermöglichen die Überprüfung in einem L2-Netzwerk, ohne dass Routing erforderlich ist: FTD-Schnittstellen im Inline-Pair-Modus konfigurieren
Vergleich mit Vorgängerversion
Umgehungsfunktion für sichere Firewall 7.0
Neuerungen
Bereitstellungsszenarien
Software- und Hardwareversionen
Software und Hardware
Weitere Aspekte der Unterstützung
Lizenzierung und Kompatibilität
Beschreibung der Funktionsmerkmale
Inline-Set-Netzwerkdiagramm
Flussdiagramm
Netzwerkdiagramm
Inline Set-Erstellungsablauf
In diesem Abschnitt werden die Schritte zum Konfigurieren der Hardware-Umgehung auf FDM beschrieben.
Schritt 1: Schnittstellen bearbeiten.
Anmerkung: Der Modus wird automatisch in "Inline" geändert, nachdem die Schnittstelle einem Inline-Paar hinzugefügt wurde.
Phase 2: Erstellen eines Inline-Sets
Inline-Set erstellen
.
Funktionen und Einschränkungen
Snort Fail Open und Hardware Bypass
Hardware-BypassTrigger
Die Hardware-Umgehung kann in folgenden Szenarien ausgelöst werden:
So zeigen Sie an, welche Schnittstellen Hardware Bypass unterstützen:
Schritt 3: Konfigurieren Sie die erweiterten Einstellungen für Inlinesets.
Open-Einstellungen für Snort fehlgeschlagen.
Verknüpfungsstatus propagieren.
Klicken Sie auf OK, um den Inline-Satz zu erstellen.
Schritt 4: Auf eine Sicherheitszone anwenden (optional).
Anmerkung: Bei Schnittstellen wurde der Modus automatisch in "Inline" geändert, nachdem die Schnittstelle einem Inline-Paar hinzugefügt wurde.
Schritt 4: Bereitstellung
Inline-Sets bearbeiten und löschen
REST-API-Endpunkte
Schnittstelleninfo REST API-Modelle
REST-API für Schnittstelleninformationen
Beispiel für REST-API für Schnittstelleninfo
Beispiel für REST-API für Schnittstelleninfo
Anmerkung: Dies ist ein Ausschnitt aus dem vollständigen Aufruf, aufgrund seiner Größe.
Inline Set REST APIs-Modell
Inline Set REST-API
Inline Set REST API - Beispiel
Inline Set REST API - Beispiel
Anmerkung: Bei anderen Bypass-Modi muss STANDBY durch DISABLED oder BYPASS_FORCE ersetzt werden.
Konfigurieren und Bereitstellen eines Inline-Sets
1.Schnittstellen-IDs abrufen (Payload-Beispiele finden Sie im API-Explorer).
GET/Geräte/Standard/Schnittstellen
2.Create Inline Set (Payload-Beispiele finden Sie im API Explorer).
POST/Geräte/Standard/Inlinesets
3.Erstellen Sie eine Sicherheitszone (Payload-Beispiele finden Sie im API-Explorer) (optional).
POST/Objekt/Sicherheitszonen
4.Deploy auf Gerät (siehe API Explorer für Payload-Beispiele).
POST/Betrieb/Bereitstellung
Konfiguration und Bereitstellung eines Inline-Sets mit Hardware-Bypass
1.Laden Sie Schnittstellen-IDs und Informationen zu Hardware Bypass-Schnittstellenpaaren herunter (Payload-Beispiele finden Sie im API-Explorer).
GET/Operational/Interfaceinfo/{objId}
2.Create Inline Set (Payload-Beispiele finden Sie im API Explorer).
POST/Geräte/Standard/Inlinesets
3.Erstellen Sie eine Sicherheitszone (Payload-Beispiele finden Sie im API-Explorer) (optional).
POST/Objekt/Sicherheitszonen
4.Deploy auf Gerät (siehe API Explorer für Payload-Beispiele).
POST/Betrieb/Bereitstellung
Bearbeiten eines Inlinesatzes
1. Schnittstellen-IDs abrufen (Payload-Beispiele finden Sie im API-Explorer).
GET/Geräte/Standard/Schnittstellen
2. Inline-Sets abrufen.
GET/devices/default/inlinesets
3. Bearbeiten Sie den Inline-Satz (Beispiele für Payloads finden Sie im API-Explorer).
PUT/devices/default/inlinesets/{objId}
4. Bereitstellung auf Gerät (Payload-Beispiele finden Sie im API-Explorer).
POST/Betrieb/Bereitstellung
> show running-config inline-set
inline-set test_inline_0
interface-pair test2 test1
inline-set test_inline_1
hardware-bypass standby
interface-pair test27 test28
inline-set test_inline_2
hardware-bypass bypass
interface-pair test26 test25
> show inline-set
Inline-set test_inline_0
Mtuis 1600 bytes
Fail-open for snort down is off
Fail-open for snort busy is off
Tap mode is off
Propagate-link-state option is off
hardware-bypass mode is disabled
Interface-Pair[1]:
Interface: Ethernet1/3 "test1"
Current-Status: DOWN
Interface: Ethernet1/4 "test2"
Current-Status: DOWN
Bridge Group ID: 519
> show inline-set
Inline-set test_inline_1
Mtuis 1500 bytes
Fail-open for snort down is off
Fail-open for snort busy is off
Tap mode is off
Propagate-link-state option is off
hardware-bypass mode is standby
Interface-Pair[1]:
Interface: Ethernet2/7 "test27"
Current-Status: DOWN
Interface: Ethernet2/8 "test28"
Current-Status: DOWN
Bridge Group ID: 618
> show inline-set
Inline-set test_inline_1
Mtuis 1500 bytes
Fail-open for snort down is off
Fail-open for snort busy is off
Tap mode is off
Propagate-link-state option is off
hardware-bypass mode is bypass
Interface-Pair[1]:
Interface: Ethernet2/6 "test26"
Current-Status: DOWN
Interface: Ethernet2/5 "test25"
Current-Status: DOWN
Bridge Group ID: 610
> show interface
...
Interface Ethernet1/7 "", is admin down, line protocol is down
Hardware is EtherSVI, BW 1000 Mbps, DLY 10 usec
Available but not configured via nameif
...
Interface Ethernet2/7 "", is admin down, line protocol is down
Hardware is EtherSVI, BW 1000 Mbps, DLY 10 usec
Hardware bypass is supported with interface Ethernet2/8
Available but not configured via nameif
...
Interface Ethernet2/8 "", is admin down, line protocol is down
Hardware is EtherSVI, BW 1000 Mbps, DLY 10 usec
Hardware bypass is supported with interface Ethernet2/7
Available but not configured via nameif
MTU-Größe
GUI-Validierung
Anmerkung: Das erste Paar (Ethernet2/1-Ethernet2/2) ist gültig.
REST API-Antwort zeigt Fehler an
REST-API-Validierung
Protokolle von CLI überprüfen
Protokolle finden Sie unter /ngfw/var/log/cisco/ngfw-onbox.log.
Suchen Sie nach Inline Set.
Beispiel für mögliche Fehler in Protokollen:
Zwei Schnittstellen unterstützen keinen Bypass.
Zwei Schnittstellen sind kein gültiges Bypass-Paar.
root@FPR-3110-Pair:/home/admin# cd /ngfw/var/log/cisco/
root@FPR-3110-Pair:/ngfw/var/1og/cisco# cat ngfw-onbox.log | grep "InlineSet"
2024-08-28 12:35:00 ajp-nio-8009-exec-1: ERROR InlineSetValidator: 548 - Invalid
interface pair for Bypass. Interface Ethernet2/4 can be paired with Ethernet2/3.
2024-08-28 12:35:00 ajp-nio-8009-exec-1: ERROR InlineSetValidator:548 - Invalid
interface pair for Bypass. Interface Ethernet2/5 can be paired with Ethernet2/6.
2024-08-28 12:35:00 ajp-nio-8009-exec-1: ERROR InlineSetValidator:541 - Bypass
is not available for Interface Ethernet1/3.
2024-08-28 12:35:00 ajp-nio-8009-exec-1: ERROR InlineSetValidator:541 - Bypass
is not available for Interface
FDM-Überwachung
> system support trace
Enable firewall-engine-debug too? [n]:
Please specify an IP protocol: ICMP
Please specify a client IP address:
Please specify a server IP address:
Monitoring packet tracer debug messages
[ packets show up here ]
F: Wird Hochverfügbarkeit bei Inline-Sets von FDM unterstützt?
A: Inline-Sets ohne Bypass werden unterstützt.
Inline-Sets mit Bypass werden NICHT unterstützt.
F: Werden die Spanning-Tree-BPDUs für das Inline-Set-Paar blockiert?
A : Nein, sie sind nicht blockiert.
F: Werden FTW-Karten von 3100 unterstützt?
A : Ja, FTW-Netzwerkmodule werden seit der Einführung der Serie 3100 mit 7.1/9.17 unterstützt. Hardware Bypass ist ab 7.7.0 verfügbar.
F: Wird für 3100 FTW-Karten der Bypass-Modus "Disabled" (Deaktiviert), "Standby" (Standby) oder "Bypass-Force" (Umgehungsstärke) wie auf FMC unterstützt oder nicht?
A : Hardware Bypass ist ab 7.7.0 auf 3100 Geräten mit FTW-Karten verfügbar.
F: Werden Inline-Sets mit Port-Channels unterstützt, bei denen der Datenverkehr auch über die Port-Channels asymmetrisch ist?
A : Für die konfigurierte Port-Channel-Geschwindigkeit wird keine Validierung durchgeführt. Solange sie von der FTD unterstützt wird, muss sie unterstützt werden.
F: Wird Failopen unterstützt, falls Snort die Inspektion nicht durchführen kann?
A : Weitere Informationen finden Sie in der Dokumentation zu dieser Einstellung im Konfigurationsleitfaden für FirePOWER Management Center.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
23-Apr-2025
|
Erstveröffentlichung |