Comment autoriser/bloquer ICMP les paquets de rapport d’erreurs

Comment autoriser/bloquer ICMP les paquets de rapport d’erreurs

17827
Created On 08/19/21 08:30 AM - Last Modified 05/17/23 03:28 AM


Objective


Le document explique les options disponibles pour bloquer ou autoriser ICMP les paquets de codes d’erreur.
Pour bloquer ICMP les paquets de requête, reportez-vous à l’article ci-dessous.
SECURITY POLICY TO ALLOW /DENY A CERTAIN ICMP TYPE

ICMP Les paquets de rapport d’erreurs utilisent le type 3,4,5,11,12.
ICMP Les paquets de requête utilisent le type 0,8,13,14.

Ces paquets contiennent le paquet réel incorporé pour lequel l’erreur est signalée.
Image ajoutée par l'utilisateur

Note: Si la solution du scénario 1 est implémentée, tous les paquets de rapport d’erreurs ICMP seront supprimés. Par conséquent, il n’y a aucun avantage à utiliser les deux solutions ensemble. 
Exemple:
S’il y a un paquet reçu sur un périphérique L3 (routeur/firewall) et n’a aucun moyen de le transférer, il générerait un ICMP TCP SYN paquet de type 3 Il encapsulera également le TCP SYN paquet
à l’intérieur.
Renvoyez ensuite ce ICMP paquet de rapport d’erreurs à la source. 

Scénario 1 : (Pour ICMP les paquets de rapport d’erreurs avec les sessions associées)
Si une session associée existe :
  1. Le TCP SYN paquet est passé par le PA Firewallfichier .
  2. Ensuite, le tronçon suivant a renvoyé un paquet de rapport d’erreurs ICMP (Destination inaccessible)
  3. PA firewall vérifiera le paquet encapsulé interne et essaiera de trouver une session.
  4. Étant donné que le TCP SYN paquet aura déjà créé une session, ce ICMP paquet d’erreur correspondra à cette session.
  5. Le ICMP paquet de rapport d’erreurs ne peut pas être bloqué à l’aide de la sécurité Policy dans ce cas. Le profil de protection de zone devra être utilisé comme décrit ci-dessous.
  6. Veuillez noter que dans cette méthode, tous les ICMP types de rapports d’erreurs seront bloqués et il n’est pas possible de choisir le type.

Scénario 2 : (Pour ICMP les paquets de rapport d’erreurs sans sessions associées)
Si la session associée n’existe pas :
  1. Le TCP SYN paquet n’a pas traversé le firewall ou la session a déjà été fermée.
  2. Un paquet est ICMP ERROR reçu par le PA firewallfichier .
  3. Étant donné qu’aucune session associée n’est présente sur le , une nouvelle ICMP session sera créée pour ce ICMP paquet de rapport d’erreursfirewall.
  4. Ce paquet peut être bloqué à l’aide d’une application personnalisée avec signature et sécurité Policy.


Environment


PA firewall avec n’importe quel PANOS
 


Procedure


Blocage ICMP ERROR REPORTING du paquet dans le scénario 1 :  
La sécurité policy ne peut pas être utilisée pour bloquer le paquet car le ICMP ERROR paquet correspondra à la session associée du paquet interne et sera transféré sur la même session.
Par conséquent, si tous les ICMP paquets de rapport d’erreurs doivent être bloqués, la seule façon de le faire est d’utiliser le profil de protection de zone. 
1. Configurez un profil de protection de zone. Profils réseau >
réseau > protection de zone > ajouter > <nom>protection


Image ajoutée par l'utilisateur


contre les attaques basées sur les paquets > déposer > ICMP ignorer ICMP incorporé avec un message d’erreur (Activer) > OK


Image ajoutée par l'utilisateur

2. Configurez ce profil de protection de zone sur la zone de sécurité Zones > réseau > Choisissez le profil de
protection de zone > de zone > choisissez le profil configuré ci-dessus


Image ajoutée par l'utilisateur
Validez ensuite la configuration. 

Blocage ICMP ERROR REPORTING du paquet dans le scénario 2.
Créez une application personnalisée pour ICMP-le code
d’erreur 1. Objets > applications > ajouter > nom : ICMP-code d’erreur
2. Choisissez
Catégorie : RéseauSous-catégorie : Technologie de
routage
: Network-Protocol


Image ajoutée par l'utilisateur

3.             > ICMP avancé Type > Tapez 3,4,5,11,12 Répétez les étapes 4 et 5 pour chaque valeur dans 3,4,5,11,12


Image ajoutée par l'utilisateur


4. Signatures > nom de signature > error-code-sig > add OR condition
    opérateur : égal au
    contexte : icmp-rsp-type
    Valeur : 3

Image ajoutée par l'utilisateur


Image ajoutée par l'utilisateur

5. Cliquez sur OK 

6. Une fois que la signature pour toutes les valeurs de 3,4,5,11,12 est ajoutée, cliquez sur OK

Image ajoutée par l'utilisateur

7. Configurez une sécurité policy avec le paramètre nécessaire et Applications > Ajouter  ICMP-le code

Image ajoutée par l'utilisateur

d’erreur 8. Définissez l’action de cette sécurité Policy sur Supprimer ou Autoriser

Image ajoutée par l'utilisateur

9. Déplacez le vers le Policy haut et validez.


Vérification
:Scénario 1 : (utilisation de la protection de zone)
Le compteur global ci-dessous commencera à s’incrémenter une fois que les paquets sont abandonnés en raison du paramètre.
> show counter global filter packet-filter yes delta yes

Global counters:
Elapsed time since last sampling: 33.725 seconds

name                                   value     rate severity  category  aspect    description
--------------------------------------------------------------------------------

flow_dos_pf_icmperr                        5        0 drop      flow      dos       Packets dropped: Zone protection option 'discard-icmp-error'


Scénario 2 : (Utilisation de la signature d’application personnalisée)
Vérifiez le journal des sessions pour voir si le remplacement de l’application est appliqué en cas de sécurité policy définie sur autoriser. 
L’application doit s’afficher sous forme ICMP-de code d’erreur
admin@PA5260(active-primary)> show session all filter source 10.10.10.2

--------------------------------------------------------------------------------
ID          Application    State   Type Flag  Src[Sport]/Zone/Proto (translated IP[Port])Vsys
                                          Dst[Dport]/Zone (translated IP[Port])
--------------------------------------------------------------------------------
17           ICMP-Error-Code ACTIVE  FLOW       10.10.10.2[3]/untrust/1  (10.10.10.2[3])
vsys1                                          10.3.1.146[1]/trust  (10.3.1.146[1])



Les journaux de trafic peuvent être vérifiés pour voir s’il existe des paquets autorisés ou refusés en fonction du Policy nom.

Image ajoutée par l'utilisateur


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oMQpCAM&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language