Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer le contournement matériel pour les ensembles en ligne dans le pare-feu sécurisé 7.0 géré par le Gestionnaire de périphériques Firepower (FDM).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
La fonction Ensembles en ligne a été ajoutée à FDM dans la version 7.4.1. Les ensembles en ligne permettent l'inspection sur un réseau L2 sans avoir besoin de routage : Configuration des interfaces FTD en mode Inline-Pair
Comparaison antérieure à cette version
Fonction de contournement de Secure Firewall 7.0
Nouveautés de Cisco
Scénarios de déploiement
Versions logicielles et matérielles
Logiciels et matériel
Autres aspects du soutien
Licences et compatibilité
Description des fonctionnalités
Diagramme de réseau à définition en ligne
Diagramme De Flux
Diagramme du réseau
Flux de création de jeu en ligne
Cette section décrit les étapes de configuration du contournement matériel sur FDM
Étape 1 : Modifier les interfaces
Remarque : Le mode est automatiquement modifié en Inline après l'ajout de l'interface dans une paire Inline.
Étape 2 : Créer un jeu en ligne.
Créer un jeu en ligne
.
Capacités et limites
Panne d'arrêt/contournement matériel
Déclencheurs de contournement matériel
Le contournement matériel peut être déclenché dans les scénarios suivants :
Pour voir quelles interfaces prennent en charge le contournement matériel :
Étape 3 : Configurer les paramètres avancés des jeux en ligne.
Snort Fail Open Settings.
État de la liaison propagée.
Cliquez sur OK pour créer le jeu en ligne.
Étape 4 : appliquez-la à une zone de sécurité (facultatif).
Remarque : Pour les interfaces, le mode est automatiquement passé à Inline après l'ajout de l'interface dans une paire Inline.
Étape 4 : Déploiement
Modifier et supprimer des jeux en ligne
Terminaux API REST
Informations d'interface Modèles API REST
Interface Info API REST
Exemple d'API REST Interface Info
Exemple d'API REST Interface Info
Remarque : Il s'agit d'un extrait de l'appel complet, en raison de sa taille.
Modèle API REST du jeu en ligne
API REST du jeu en ligne
Exemple d'API REST Inline Set
Exemple d'API REST Inline Set
Remarque : Pour les autres modes de contournement, remplacez STANDBY par DISABLED ou BYPASS_FORCE.
Configuration et déploiement d'un jeu en ligne
1. Obtenez les ID d'interface (voir l'Explorateur d'API pour des exemples de données utiles).
GET/périphériques/par défaut/interfaces
2.Create Inline Set (voir API Explorer pour des exemples de données utiles).
POST/périphériques/par défaut/inlinesets
3. Créez une zone de sécurité (voir l'explorateur d'API pour des exemples de données utiles) (facultatif).
Zones POST/objet/sécurité
4. Déployez vers le périphérique (voir l'Explorateur d'API pour des exemples de charge utile).
POST/opérationnel/déploiement
Configuration et déploiement d'un ensemble en ligne avec contournement matériel
1.Obtenez les ID d'interface et les informations sur les paires d'interface de contournement matériel (voir l'Explorateur d'API pour des exemples de charge utile).
GET/opérationnel/interfaceinfo/{objId}
2.Create Inline Set (voir API Explorer pour des exemples de données utiles).
POST/périphériques/par défaut/inlinesets
3. Créez une zone de sécurité (voir l'explorateur d'API pour des exemples de données utiles) (facultatif).
Zones POST/objet/sécurité
4. Déployez vers le périphérique (voir l'Explorateur d'API pour des exemples de charge utile).
POST/opérationnel/déploiement
Modifier un jeu en ligne
1. Obtenez les ID d'interface (voir l'Explorateur d'API pour des exemples de charge utile).
GET/périphériques/par défaut/interfaces
2. Obtenez des jeux en ligne.
GET/périphériques/par défaut/inlinesets
3. Modifiez l'ensemble en ligne (voir l'explorateur d'API pour des exemples de données utiles).
PUT/périphériques/par défaut/inlinesets/{objId}
4. Déployez vers le périphérique (voir l'Explorateur d'API pour des exemples de charge utile).
POST/opérationnel/déploiement
> show running-config inline-set
inline-set test_inline_0
interface-pair test2 test1
inline-set test_inline_1
hardware-bypass standby
interface-pair test27 test28
inline-set test_inline_2
hardware-bypass bypass
interface-pair test26 test25
> show inline-set
Inline-set test_inline_0
Mtuis 1600 bytes
Fail-open for snort down is off
Fail-open for snort busy is off
Tap mode is off
Propagate-link-state option is off
hardware-bypass mode is disabled
Interface-Pair[1]:
Interface: Ethernet1/3 "test1"
Current-Status: DOWN
Interface: Ethernet1/4 "test2"
Current-Status: DOWN
Bridge Group ID: 519
> show inline-set
Inline-set test_inline_1
Mtuis 1500 bytes
Fail-open for snort down is off
Fail-open for snort busy is off
Tap mode is off
Propagate-link-state option is off
hardware-bypass mode is standby
Interface-Pair[1]:
Interface: Ethernet2/7 "test27"
Current-Status: DOWN
Interface: Ethernet2/8 "test28"
Current-Status: DOWN
Bridge Group ID: 618
> show inline-set
Inline-set test_inline_1
Mtuis 1500 bytes
Fail-open for snort down is off
Fail-open for snort busy is off
Tap mode is off
Propagate-link-state option is off
hardware-bypass mode is bypass
Interface-Pair[1]:
Interface: Ethernet2/6 "test26"
Current-Status: DOWN
Interface: Ethernet2/5 "test25"
Current-Status: DOWN
Bridge Group ID: 610
> show interface
...
Interface Ethernet1/7 "", is admin down, line protocol is down
Hardware is EtherSVI, BW 1000 Mbps, DLY 10 usec
Available but not configured via nameif
...
Interface Ethernet2/7 "", is admin down, line protocol is down
Hardware is EtherSVI, BW 1000 Mbps, DLY 10 usec
Hardware bypass is supported with interface Ethernet2/8
Available but not configured via nameif
...
Interface Ethernet2/8 "", is admin down, line protocol is down
Hardware is EtherSVI, BW 1000 Mbps, DLY 10 usec
Hardware bypass is supported with interface Ethernet2/7
Available but not configured via nameif
Taille de MTU
Validation de GUI
Remarque : La première paire (Ethernet2/1-Ethernet2/2) est valide.
La réponse REST API affiche des erreurs
Validation de l'API REST
Vérification des journaux depuis CLI
Les journaux sont disponibles à l'adresse /ngfw/var/log/cisco/ngfw-onbox.log.
Recherchez le jeu en ligne.
Exemple d'erreurs possibles trouvées dans les journaux :
Deux interfaces ne prennent pas en charge le contournement.
Deux interfaces ne constituent pas une paire de dérivation valide.
root@FPR-3110-Pair:/home/admin# cd /ngfw/var/log/cisco/
root@FPR-3110-Pair:/ngfw/var/1og/cisco# cat ngfw-onbox.log | grep "InlineSet"
2024-08-28 12:35:00 ajp-nio-8009-exec-1: ERROR InlineSetValidator: 548 - Invalid
interface pair for Bypass. Interface Ethernet2/4 can be paired with Ethernet2/3.
2024-08-28 12:35:00 ajp-nio-8009-exec-1: ERROR InlineSetValidator:548 - Invalid
interface pair for Bypass. Interface Ethernet2/5 can be paired with Ethernet2/6.
2024-08-28 12:35:00 ajp-nio-8009-exec-1: ERROR InlineSetValidator:541 - Bypass
is not available for Interface Ethernet1/3.
2024-08-28 12:35:00 ajp-nio-8009-exec-1: ERROR InlineSetValidator:541 - Bypass
is not available for Interface
Surveillance FDM
> system support trace
Enable firewall-engine-debug too? [n]:
Please specify an IP protocol: ICMP
Please specify a client IP address:
Please specify a server IP address:
Monitoring packet tracer debug messages
[ packets show up here ]
Q : La haute disponibilité est-elle prise en charge avec les jeux en ligne sur FDM ?
R : Les jeux en ligne sans contournement sont pris en charge.
Les jeux en ligne avec contournement NE sont PAS pris en charge.
Q : Les unités BPDU Spanning Tree sont-elles bloquées sur la paire d’ensembles en ligne ?
A : Non, ils ne sont pas bloqués.
Q : Les cartes FTW sont-elles prises en charge dans 3100 ?
A : Oui, les modules de réseau FTW sont pris en charge depuis l'introduction de la gamme 3100 avec 7.1/9.17. Le contournement matériel est disponible à partir de la version 7.7.0.
Q : Pour les cartes FTW 3100, les modes de contournement Désactivé, En attente, Contournement forcé sont-ils pris en charge ou non sur FMC ?
A : Le contournement matériel est disponible à partir de la version 7.7.0 sur les périphériques 3100 équipés de cartes FTW.
Q : Les jeux en ligne avec des canaux de port sont-ils également pris en charge lorsque le trafic est asymétrique sur les canaux de port ?
A : Aucune validation n'est effectuée sur le débit configuré PortChannel, donc tant que le FTD le prend en charge, il doit être pris en charge.
Q : Si Snort échoue pour l'inspection, est-ce que failopen est pris en charge ?
A : Reportez-vous à la documentation relative à ce paramètre dans le Guide de configuration de Firepower Management Center.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
23-Apr-2025
|
Première publication |