el 01-13-2021 09:39 PM - fecha de última edición 01-13-2021 09:59 PM por Hilda Arteaga
-Este tipo de evento era formalmente conocido como Pregunte al Experto-
En este evento podrá preguntar y clarificar sus dudas acerca de Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD), desde sus productos, administración, instalación, configuración y uso, hasta su integración con otros dispositivos en sus red. Conozca más de las mejores prácticas para sacar el mayor provecho de los settings del firewall avanzado, así como las mejores prácticas para solucionar problemas comunes.
El foro también funciona como una introducción para aquellos que no han utilizado las soluciones anteriormente o que cuentan con poco tiempo de utilizarle.
Para mayor información, viste la categoría de Seguridad.
** ¡Los puntos de utilidad fomentan la participación! **
Por favor asegúrese de dar uno a las respuestas a sus preguntas.
el 01-17-2021 07:44 AM
Por favor, ¿podrían explicarme cómo operar (convertir) Firepower ejecutando ASA-OS con FTD (FX-OS)?
Nota: Esta pregunta es una traducción de una publicación creada originalmente en japonés por cja56910tf . Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.
el 01-18-2021 03:25 PM
> Por favor, ¿podrían explicarme cómo operar (convertir) Firepower ejecutando ASA-OS con FTD (FX-OS)?
¿Podría aclarar los detalles de esta pregunta? ¿Quiere convertir o migrar ASA a FTD?
Ilkin
el 01-22-2021 06:27 PM
Estoy ejecutando ASA-OS en el chasis Firepower 1010.
Me gustaría operar FX-OS usando este chasis continuamente.
Eso quiere decir que no me gustaría mover el ASA 5500X a Firepower, sino que quiero convertir un ASA que se ejecute en Firepower hacia FTD.
Nota: Esta pregunta es una traducción de una publicación creada originalmente en japonés por cja56910tf . Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.
el 01-25-2021 10:54 AM
>Estoy ejecutando ASA-OS en el chasis Firepower 1010.
Me gustaría operar FX-OS usando este chasis continuamente.
Eso quiere decir que no me gustaría mover el ASA 5500X a Firepower, sino que quiero convertir un ASA que se ejecute en Firepower hacia FTD.
Para convertir ASA en FTD, puede seguir los pasos mencionados en ASA → FTD: Firepower 1000 o 2100 Appliance Mode. https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html#task_fx2_pv5_5hb
Ilkin
el 01-17-2021 07:47 AM
¿Pueden darnos un ejemplo de configuración para perfilar dispositivos con Cisco ASA junto con Cisco ISE para conexiones AnyConnect en Cisco ASA?
Nota: Esta pregunta es una traducción de una publicación creada originalmente en japonés por cja56910tf . Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.
el 01-18-2021 09:51 AM
Hola CJA,
Los atributos ACIDex son principalmente para la creación de perfiles donde no se requiere una configuración especial dentro del ASA.
Los clientes Remote Access Virtual Private Network (VPN), es decir de la red privada virtual de acceso remoto, representan un caso de uso especial para ISE Profiler.
AnyConnect Identity Extensions (ACIDex) es una característica de Cisco AnyConnect Secure Mobility Client que ayuda a resolver este problema. ACIDex, también conocido como Mobile Posture, permite que el cliente VPN de AnyConnect comunique los atributos del endpoint al dispositivo de seguridad adaptable de Cisco (ASA) a través de una conexión VPN de acceso remoto. El ASA puede consumir estos atributos localmente para tomar decisiones de políticas (policy), pero también puede retransmitir los atributos en RADIUS a los PSN de ISE como pares de atributo-valor (AV) de Cisco. Cuando el ISE recibe atributos ACIDex que incluyen las direcciones MAC del cliente, el PSN puede actualizar el endpoint correspondiente en la base de datos del Profiler.
Ejemplo de ACIDex.
Más detalles en la Guía de diseño de perfiles ISE
el 01-17-2021 07:50 AM
Dado que los ataques DDoS pueden ocurrir desde Internet, estamos considerando usar ASA o Firepower como un dispositivo de contramedida DDoS. En primer lugar, ¿tiene la máquina esta función?
Además, si hay esta función, sería muy útil que nos enseñaran ejemplos de cómo configurar valores de parámetros y puntos de ajuste.
Nota: Esta pregunta es una traducción de una publicación creada originalmente en japonés por cja56910tf . Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.
el 01-18-2021 03:31 PM
> Dado que los ataques DDoS pueden ocurrir desde Internet, estamos considerando usar ASA o Firepower como un dispositivo de contramedida DDoS. En primer lugar, ¿tiene la máquina esta función?
Además, si hay esta función, sería muy útil que nos enseñaran ejemplos de cómo configurar valores de parámetros y puntos de ajuste.
Los dispositivos de la serie Firepower 4100/9300 admiten la implementación de Radware vDP en una cadena de servicios para proteger contra ataques DDoS. Por favor visite los siguientes enlaces:
1. Guía de inicio rápido de Radware DefensePro Service Chain para Firepower Threat Defense
2. Guía de configuración de Firepower 4100/9300 - Capítulo: Dispositivos lógicos
3. Enlaces en la sección Radware DefensePro de las Guías de configuración de Firepower 9300
Ilkin
el 01-17-2021 07:54 AM
¿Por qué no veo ningún dispositivo para generar un archivo de Troubleshooting desde mis dispositivos Firepower?
Nota: Esta pregunta es una traducción de una publicación creada originalmente en chino por alina_xiao ( Yanli Sun ). Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.
el 01-18-2021 10:15 AM
Hola Alina Xiao,
Para generar el Troubleshooting file de sus dispositivos firepower, naveguen en su FMC a System > Health > Monitor > Select Appliance dentro de la lista que se muestra > Generate Troubleshooting Files.
Si no ven ninguno de los dispositivos enumerados a continuación, probablemente deban hacer clic en el gráfico de pay. Dependerá del estado de salud de sus dispositivos el que puedan hacer clic en la parte del gráfico de pay o circular, para que puedan mostrarse.
Para obtener más detalles, pueden consultar los siguientes contenidos:
- Portal de videos de Cisco: https://video.cisco.com/video/6155382458001
- Notas técnicas de Cisco: https://www.cisco.com/c/en/us/support/docs/security/sourcefire-defense-center/117663-technote-SourceFire-00.html
el 01-17-2021 07:57 AM
Gracias por organizar este evento. ¿Cómo puedo administrar mis dispositivos Firepower?
Nota: Esta pregunta es una traducción de una publicación creada originalmente en chino por W2493455280. Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.
el 01-18-2021 10:19 AM
Hola W2493455280
Hay dos opciones diferentes para administrar el FTD, puede ser localmente usando el administrador de dispositivos Firepower Device Manager (FDM) o mediante el centro de administración Firepower Management Center (FMC).
Para ver cómo se debe registrar el FTD dentro de la FMC, consulten el siguiente video:
https://video.cisco.com/video/6156204074001
el 01-17-2021 08:00 AM
¿Cómo puedo realizar capturas de paquetes en el FTD? Estoy familiarizado con las capturas ASA, sin embargo, parece que esos comandos no son compatibles con FTD.
Nota: Esta pregunta es una traducción de una publicación creada originalmente en portugués por Adolfo Soarez. Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.
el 01-18-2021 10:26 AM
Hola Adolfo,
Los dispositivos FTD contienen una parte de LINA, de los cuales podemos ejecutar algunos de los comandos que solían usarse dentro de los dispositivos ASA para navegar desde el indicador del clish, la porción FTD, al lado de LINA (ASA). Teclee el comando "system support diagnostic-cli", esto debería llevarlo a la parte de LINA donde podrá ejecutar la mayoría de los comandos ASA.
Para más información sobre cómo configurar una captura de paquetes en la familia de productos NGFW, pueden consultar los siguientes enlaces:
- Portal de video de Cisco: https://video.cisco.com/video/6176793105001
- Notas técnicas de Cisco: https://www.cisco.com/c/en/us/support/docs/security/firepower-ngfw/212474-working-with-firepower-threat-defense-f.html
el 01-22-2021 07:21 PM
Hola Adolfo,
Puedes crear capturas de dos formas diferentes en el FTD.
Usando la GUI:
Ve a system > health > monitor.
Busca y selecciona el dispositivo donde puedas habilitar las capturas
Haz clic en Advanced troubleshooting
Navega hasta Capture w / Trace y luego haz clic en Agregar capturas
Usando CLI:
SSH en el FTD. Llegarás al clish (icono de clish>)
>
Necesitamos pasar al lado de LINA (código ASA) usando el siguiente comando
>system support diagnostic-cli
firepower>enable
Password: <------ solo presiona enter, no hay contraseña habilitada
firepower#
Aquí puedes habilitar las capturas usando los mismos comandos que usas en el ASA firepower#capture en la interfaz dentro del mismo IP que cualquiera
Gracias
Descubra y salve sus notas favoritas. Vuelva a encontrar las respuestas de los expertos, guías paso a paso, temas recientes y mucho más.
¿Es nuevo por aquí? Empiece con estos tips. Cómo usar la comunidad Guía para nuevos miembros
Navegue y encuentre contenido personalizado de la comunidad