Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SCTP Configuration

Le protocole SCTP (Stream Control Transmission Protocol) peut être configuré pour effectuer une inspection dynamique sur tout le trafic SCTP.

Présentation de la configuration SCTP

Vous devez configurer au moins un profil SCTP pour permettre à l’équipement de sécurité d’effectuer une inspection dynamique sur tout le trafic SCTP. L’inspection dynamique du trafic SCTP laissera tomber certains paquets SCTP anormaux.

Le pare-feu SCTP permet une inspection plus approfondie des profils :

  • Filtrage des paquets : la configuration de profil des paquets de dépose pour le protocole de charge utile SCTP spécial et le service M3UA permet de filtrer les paquets.

  • Débit limite : contrôle le débit de paquets M3UA et SCCP par association.

L’inspection approfondie du SCTP nécessite les paramètres suivants :

  • Création d’un profil SCTP

  • Configuration des paramètres de filtrage et de limitation

  • Liaison du profil SCTP à une stratégie

Exemple : configuration d’une stratégie de sécurité pour autoriser ou refuser le trafic SCTP

Cet exemple montre comment configurer une stratégie de sécurité pour autoriser ou refuser le trafic SCTP.

Exigences

Avant de commencer :

Aperçu

Le pare-feu SCTP implémente un mécanisme de stratégie qui est utilisé administrativement pour déterminer les paquets qui peuvent être transmis ou supprimés. Les stratégies peuvent être configurées pour plusieurs adresses, groupes d’adresses ou toute la zone.

Dans les situations où seuls quelques ports sont utilisés pour le trafic SCTP, les associations SCTP ne sont pas distribuées uniformément aux unités de traitement des services (SPU). Cela se produit dans les cas suivants :

  • Résultats de hachage irréguliers sur les paires de ports d’association.

  • Le nombre de paires de ports est inférieur ou peu supérieur au nombre de SPU.

Cet exemple de configuration montre comment :

  • Refuser le trafic SCTP de la zone de confiance à l’adresse IP 10.1.1.0/24 dans la zone de confiance.

  • Autorisez le trafic SCTP d’une adresse IP 10.1.2.0/24 dans la zone de confiance vers la zone de non confiance avec la configuration SCTP spécifiée dans le profil roam2att.

La figure 1 montre l’implémentation du pare-feu SCTP.

Figure 1 : Implémentation SCTP Firewall Implementation du pare-feu SCTP

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Pour configurer une stratégie de sécurité afin d’autoriser ou de refuser le trafic SCTP :

  1. Configurez les interfaces et les zones de sécurité.

  2. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance à la zone de non confiance.

  3. Créez la stratégie de sécurité pour refuser le trafic de la zone de confiance à la zone de non confiance.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la configuration SCTP

But

Vérifiez la configuration d’inspection des stratégies.

Action

À partir du mode opérationnel, saisissez show configuration |display set |match profile

Exemple : configuration d’un profil GPRS SCTP pour une inspection basée sur des stratégies afin de réduire les risques de sécurité

Dans l’architecture GPRS, la cause fondamentale des menaces de sécurité pour le réseau d’un opérateur est le manque de sécurité inhérent au protocole de tunnelisation GPRS (GTP). Cet exemple montre comment configurer un profil GPRS SCTP pour une inspection basée sur des stratégies afin de réduire les risques de sécurité du GTP.

Exigences

Avant de commencer, comprenez la hiérarchie GPRS SCTP et ses options.

Aperçu

Dans cet exemple, vous configurez un profil GPRS SCTP en définissant le paramètre de débit limite et le paramètre de protocole de charge utile pour l’inspection SCTP. Si votre stratégie inclut l’option nat-only , les adresses IP des charges utiles sont traduites, mais elles ne sont pas inspectées.

Les commandes SCTP ne peuvent être appliquées qu’à la stratégie configurée avec un profil SCTP.

Si vous supprimez le profil SCTP de la stratégie, les paquets sont transférés sans aucune inspection, et la liste d’adresses IP dans la charge utile du paquet ne sera pas traduite, même si le NAT statique associé est configuré.

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Pour configurer un profil GPRS SCTP :

  1. Configurez le paramètre de débit limite.

    Le taux limite est par association.

  2. Configurez le protocole de charge utile pour qu’il abandonne tous les messages de charge utile SCTP.

  3. Configurez le protocole de charge utile pour autoriser certains messages de charge utile SCTP.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant la commande show security gprs . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la configuration du profil SCTP

But

Vérifiez la configuration du profil SCTP.

Action

À partir du mode de configuration, saisissez la commande show configuration security gprs sctp profile roam2att .

Sens

La sortie affiche des informations sur les messages de charge utile SCTP autorisés et les messages de charge utile SCTP qui sont supprimés. Vérifiez les informations suivantes :

  • Messages de charge utile SCTP abandonnés

  • Messages utiles SCTP autorisés