cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
15146
Visitas
30
ÚTIL
56
Respuestas

Foro Global de Seguridad para ASA y FTD - AMA

Cisco Moderador
Community Manager
Community Manager
Participa

-Este tipo de evento era formalmente conocido como Pregunte al Experto-

En este evento podrá preguntar y clarificar sus dudas acerca de  Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD), desde sus productos, administración, instalación, configuración y uso, hasta su integración con otros dispositivos en sus red. Conozca más de las mejores prácticas para sacar el mayor provecho de los settings del firewall avanzado, así como las mejores prácticas para solucionar problemas comunes. 

El foro también funciona como una introducción para aquellos que no han utilizado las soluciones anteriormente o que cuentan con poco tiempo de utilizarle.

Expertos en Destaque
Photo_bguerram_100x140.pngBerenice Guerra Martinez es una Technical Consulting Engineer en el equipo Global de Asistencia Técnica de Cisco (TAC) para el equipo de Security - Next Generation Firewall (NGFW). Se especializa en la configuración y mejores prácticas de Threat Detection, ASA y Firepower, y en las integraciones de Firepower. Berenice es egresada de la licenciatura de ingeniería electrónica con una especialización en cybersecurity y es una técnica en telecomunicaciones. Cuenta con distintas certificaciones de Cisco, CCNA, CyberOps Associate y DevNet Associate.

Photo_namiagar_100x140.pngNamit Agarwal es un Technical Marketing Engineer en el grupo de seguridad de Cisco. Se encuentra basado en Toronto, Canadá. Trabaja de cerca con el equipo de gestión de las plataformas de productos y liderea compromisos de habilitación técnica. Se unió a Cisco en el 2009 y desde entonces ha estado en distintas posiciones, trabajando más recientemente como un Technical Leader en el equipo de seguridad de Cisco CX en Bangalore, India. En ese rol, trabajo en escalaciones, en el liderazgo de iniciativas de capacidad de servicio para mejorar el producto, y en impulso de compromisos con los equipos de ventas de NGFW. Namit cuenta con un CCIE #54979 en Seguridad y tiene experiencia con múltiples soluciones de seguridad de Cisco como, Firewalls de Cisco, IPS, VPN, y Cloud Security.

Photo_igasimov_100x140.pngIlkin Gasimov es un Technical Consulting Engineer en el TAC Global de cisco para el equipo de Security - NGFW. Se unió al equipo del Tac en 2017 y desde entonces se ha enfocado en el soporte de las plataformas Cisco NGFW y en la colaboración con las unidades de negocio de Cisco para las mejoras en la calidad de los productos NGFW. También ha impartido sesiones de troubleshooting a clientes y partners. Anterior a Cisco, ha trabajado con equipos y firewalls ASA de Cisco en entornos de redes y empresariales.

Photo_ricargut_100x140.png
Ricardo Diez Gutierrez Gonzalez es un Technical Consulting Engineer en el equipo de HTTS TAC para Security – NGFW – ASA – VPN. Se unió a Cisco hace seis años. Inicio su carrera en el programa de incubators de Cisco, a los seis meses obtuvo su CCNA y se convirtió en un ingeniero de tiempo completo. Ricardo cuneta con las certificaciones de CCNP Security y Specialist NGFW. Actualmente se prepara para el CCIE.

Para mayor información, viste la categoría de Seguridad.

Encuentre más eventos en la lista de Eventos de Seguridad.
 
¿Sabía que puede obtener respuestas en la comunidad antes de abrir un caso con el TAC?  

** ¡Los puntos de utilidad fomentan la participación! **
Por favor asegúrese de dar uno
a las respuestas a sus preguntas.

56 RESPUESTAS 56

Cisco Moderador
Community Manager
Community Manager

Por favor, ¿podrían explicarme cómo operar (convertir) Firepower ejecutando ASA-OS con FTD (FX-OS)?

 

Nota: Esta pregunta es una traducción de una publicación creada originalmente en japonés por cja56910tf . Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.

 

> Por favor, ¿podrían explicarme cómo operar (convertir) Firepower ejecutando ASA-OS con FTD (FX-OS)?

¿Podría aclarar los detalles de esta pregunta? ¿Quiere convertir o migrar ASA a FTD?

Ilkin

 

Estoy ejecutando ASA-OS en el chasis Firepower 1010.
Me gustaría operar FX-OS usando este chasis continuamente.
Eso quiere decir que no me gustaría mover el ASA 5500X a Firepower, sino que quiero convertir un ASA que se ejecute en Firepower hacia FTD.

 

Nota: Esta pregunta es una traducción de una publicación creada originalmente en japonés por cja56910tf . Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.

 

>Estoy ejecutando ASA-OS en el chasis Firepower 1010.
Me gustaría operar FX-OS usando este chasis continuamente.
Eso quiere decir que no me gustaría mover el ASA 5500X a Firepower, sino que quiero convertir un ASA que se ejecute en Firepower hacia FTD.

Para convertir ASA en FTD, puede seguir los pasos mencionados en ASA → FTD: Firepower 1000 o 2100 Appliance Mode. https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html#task_fx2_pv5_5hb

Ilkin

Cisco Moderador
Community Manager
Community Manager

¿Pueden darnos un ejemplo de configuración para perfilar dispositivos con Cisco ASA junto con Cisco ISE para conexiones AnyConnect en Cisco ASA?

 

Nota: Esta pregunta es una traducción de una publicación creada originalmente en japonés por cja56910tf . Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.

 

Hola CJA,

Los atributos ACIDex son principalmente para la creación de perfiles donde no se requiere una configuración especial dentro del ASA.

AnyConnect Identity Extensions (ACIDex)

Los clientes Remote Access Virtual Private Network (VPN), es decir de la red privada virtual de acceso remoto, representan un caso de uso especial para ISE Profiler.

AnyConnect Identity Extensions (ACIDex) es una característica de Cisco AnyConnect Secure Mobility Client que ayuda a resolver este problema. ACIDex, también conocido como Mobile Posture, permite que el cliente VPN de AnyConnect comunique los atributos del endpoint al dispositivo de seguridad adaptable de Cisco (ASA) a través de una conexión VPN de acceso remoto. El ASA puede consumir estos atributos localmente para tomar decisiones de políticas (policy), pero también puede retransmitir los atributos en RADIUS a los PSN de ISE como pares de atributo-valor (AV) de Cisco. Cuando el ISE recibe atributos ACIDex que incluyen las direcciones MAC del cliente, el PSN puede actualizar el endpoint correspondiente en la base de datos del Profiler.

Ejemplo de ACIDex.

Screenshot at Jan 14 16-15-47.png

 

Más detalles en la Guía de diseño de perfiles ISE

Cisco Moderador
Community Manager
Community Manager

Dado que los ataques DDoS pueden ocurrir desde Internet, estamos considerando usar ASA o Firepower como un dispositivo de contramedida DDoS. En primer lugar, ¿tiene la máquina esta función?

Además, si hay esta función, sería muy útil que nos enseñaran ejemplos de cómo configurar valores de parámetros y puntos de ajuste.

 

Nota: Esta pregunta es una traducción de una publicación creada originalmente en japonés por cja56910tf . Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.

 

> Dado que los ataques DDoS pueden ocurrir desde Internet, estamos considerando usar ASA o Firepower como un dispositivo de contramedida DDoS. En primer lugar, ¿tiene la máquina esta función?

Además, si hay esta función, sería muy útil que nos enseñaran ejemplos de cómo configurar valores de parámetros y puntos de ajuste.

Los dispositivos de la serie Firepower 4100/9300 admiten la implementación de Radware vDP en una cadena de servicios para proteger contra ataques DDoS. Por favor visite los siguientes enlaces:

1. Guía de inicio rápido de Radware DefensePro Service Chain para Firepower Threat Defense

2. Guía de configuración de Firepower 4100/9300 - Capítulo: Dispositivos lógicos

3. Enlaces en la sección Radware DefensePro de las Guías de configuración de Firepower 9300

Ilkin

Cisco Moderador
Community Manager
Community Manager

¿Por qué no veo ningún dispositivo para generar un archivo de Troubleshooting desde mis dispositivos Firepower?

 

Nota: Esta pregunta es una traducción de una publicación creada originalmente en chino por alina_xiao ( Yanli Sun ). Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.

 

Hola Alina Xiao,

Para generar el Troubleshooting file de sus dispositivos firepower, naveguen en su FMC a System > Health > Monitor > Select Appliance dentro de la lista que se muestra > Generate Troubleshooting Files.

Si no ven ninguno de los dispositivos enumerados a continuación, probablemente deban hacer clic en el gráfico de pay. Dependerá del estado de salud de sus dispositivos el que puedan hacer clic en la parte del gráfico de pay o circular, para que puedan mostrarse.

  1. Verde: estado saludable
  2. Amarillo: aparatos con algunas advertencias
  3. Rojo: aparatos con error
  4. Azul: aparatos inhabilitados

Para obtener más detalles, pueden consultar los siguientes contenidos:
- Portal de videos de Cisco: https://video.cisco.com/video/6155382458001
- Notas técnicas de Cisco: https://www.cisco.com/c/en/us/support/docs/security/sourcefire-defense-center/117663-technote-SourceFire-00.html

Cisco Moderador
Community Manager
Community Manager

Gracias por organizar este evento. ¿Cómo puedo administrar mis dispositivos Firepower?

 

Nota: Esta pregunta es una traducción de una publicación creada originalmente en chino por W2493455280. Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.

 

Hola W2493455280

Hay dos opciones diferentes para administrar el FTD, puede ser localmente usando el administrador de dispositivos Firepower Device Manager (FDM) o mediante el centro de administración Firepower Management Center (FMC).

Para ver cómo se debe registrar el FTD dentro de la FMC, consulten el siguiente video:
https://video.cisco.com/video/6156204074001

Cisco Moderador
Community Manager
Community Manager

¿Cómo puedo realizar capturas de paquetes en el FTD? Estoy familiarizado con las capturas ASA, sin embargo, parece que esos comandos no son compatibles con FTD.

 

Nota: Esta pregunta es una traducción de una publicación creada originalmente en portugués por Adolfo Soarez. Ha sido traducido por Cisco Community para compartir la consulta y su solución en diferentes idiomas.

 

Hola Adolfo,

Los dispositivos FTD contienen una parte de LINA, de los cuales podemos ejecutar algunos de los comandos que solían usarse dentro de los dispositivos ASA para navegar desde el indicador del clish, la porción FTD, al lado de LINA (ASA). Teclee el comando "system support diagnostic-cli", esto debería llevarlo a la parte de LINA donde podrá ejecutar la mayoría de los comandos ASA.

Para más información sobre cómo configurar una captura de paquetes en la familia de productos NGFW, pueden consultar los siguientes enlaces:

- Portal de video de Cisco: https://video.cisco.com/video/6176793105001

- Notas técnicas de Cisco: https://www.cisco.com/c/en/us/support/docs/security/firepower-ngfw/212474-working-with-firepower-threat-defense-f.html


Hola Adolfo,

Puedes crear capturas de dos formas diferentes en el FTD.

Usando la GUI:
Ve a system > health > monitor.
Busca y selecciona el dispositivo donde puedas habilitar las capturas
Haz clic en Advanced troubleshooting
Navega hasta Capture w / Trace y luego haz clic en Agregar capturas
Screen Shot 2021-01-14 at 7.36.37 AM.png

Usando CLI:
SSH en el FTD. Llegarás al clish (icono de clish>)
>
Necesitamos pasar al lado de LINA (código ASA) usando el siguiente comando
>system support diagnostic-cli
firepower>enable
Password: <------ solo presiona enter, no hay contraseña habilitada
firepower#
Aquí puedes habilitar las capturas usando los mismos comandos que usas en el ASA firepower#capture en la interfaz dentro del mismo IP que cualquiera

Gracias

Vamos a comenzar

¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.

Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco: