پاسخ کوتاه: وقتی Policy در Cisco FMC روی FTD deploy نمیشود، اول باید خطای deploy، وضعیت health دستگاه، ارتباط FMC و FTD، تغییرات pending و objectهای وابسته بررسی شود. تغییر دادن چند policy همزمان معمولاً عیبیابی را سختتر میکند.
در Firepower، deploy فقط یک دکمه ساده نیست. پشت آن Access Control Policy، NAT، intrusion policy، file policy، platform settings، identity و objectهای مشترک قرار دارد. اگر یکی از این بخشها ناسازگار باشد، deploy ممکن است fail شود یا روی یک دستگاه از چند دستگاه انجام نشود.
FTD نقطه عبور ترافیک است و تغییر policy میتواند روی دسترسی کاربران، VPN، inspection و حتی مسیرهای حیاتی اثر بگذارد. به همین دلیل، عیبیابی deploy باید کنترلشده باشد. هدف این نیست که با چند تغییر بزرگ خطا را رد کنیم؛ هدف این است که علت دقیق خطا پیدا شود و تغییر قابل برگشت بماند.
از deploy transcript شروع کنید. این بخش معمولاً بهتر از پیام خلاصه نشان میدهد خطا در مرحله validation، package generation، transfer یا apply رخ داده است. اگر خطا قبل از انتقال package باشد، بیشتر دنبال object، rule، policy یا validation باشید. اگر خطا هنگام transfer یا apply رخ دهد، health و ارتباط دستگاه مهمتر میشود.
بعد از آن تغییرات اخیر را کوچک کنید. اگر همزمان NAT، Access Control، intrusion و object تغییر کردهاند، تشخیص علت سخت میشود. در محیطهای حساس، بهتر است تغییرات بزرگ به چند deploy کوچکتر تقسیم شوند تا اگر خطایی رخ داد، محدوده مشکل روشن باشد.
اگر همان policy روی چند FTD deploy میشود اما فقط یک دستگاه خطا میدهد، احتمال مشکل device-side بیشتر است: connectivity، resource، registration، process، disk یا نسخه. در این حالت بررسی health و logهای همان FTD از تغییر دادن policy مهمتر است.
برای عیبیابی deploy در Cisco FMC/FTD، ترتیب کار مهم است: خطای دقیق، health، connectivity، pending changes، objectهای وابسته و بعد تست محدود. اگر Firepower را در مرز شبکه استفاده میکنید، صفحه آموزش Cisco Firepower و مقاله دفاع از مرزهای شبکه میتوانند تصویر کاملتری بدهند. برای مدیریت تغییرات هم مقاله پیکربندی امن تجهیزات شبکه مرتبط است.
این راهنما توسط علیرضا عربیان برای تیمهای شبکه و امنیت نوشته شده است؛ با تمرکز روی عیبیابی مرحلهای، کاهش ریسک تغییرات و مستندسازی تصمیمهای فنی.
پاسخ کوتاه: برای کاهش False Positive در FortiWeb WAF نباید کل Signature یا Policy را…
پاسخ کوتاه: Persistence در F5 BIG-IP برای نگه داشتن کاربر روی همان عضو Pool استفاده…
پاسخ کوتاه: دسترسی مدیریتی FortiGate باید فقط از مسیرهای مشخص، کاربران مشخص و با لاگ…
تست نفوذ و ردتیم وقتی ارزش دارد که خروجی آن به اصلاح واقعی کنترلها برسد،…
روز حادثه وقت تصمیمگیری از صفر نیست. باید از قبل بدانیم چه کسی چه کاری…
وقتی برنامه وب آسیبپذیر باشد، شبکه سالم و فایروال مرتب هم همیشه نمیتواند جلوی سوءاستفاده…