em 01-11-2021 10:30 AM - última edição em 01-12-2021 08:10 AM por Jimena Saez
Aqui é possível publicar novas perguntas sobre o tema em questão até sexta-feira, 22 de Janeiro de 2021
Seja bem-vindo ao fórum de “Perguntas e Respostas”!
Este evento é uma oportunidade para discutir o Cisco Adaptive Security Appliance (ASA) e o Firepower Threat Defense (FTD) sobre produtos, gerenciamento, instalação, configuração, implementação, uso e integração com outros dispositivos em sua rede. Aprenda as práticas recomendadas para aproveitar ao máximo as configurações avançadas de firewall, bem como as práticas recomendadas para solucionar seus problemas comuns.
Este evento do fórum funciona bem como uma introdução para aqueles que não estão familiarizados com as ferramentas de segurança e começaram a usá-las recentemente.
**Incentivamos a participação com votos úteis**
**Certifique-se de avaliar as respostas às perguntas!**
em 01-14-2021 05:41 AM - última edição em 01-14-2021 11:07 AM por Gabriela Godoi do Prado
Oi Adolfo,
Você pode criar capturas de duas maneiras diferentes no FTD.
Usando a GUI:
Vá para sistema> saúde> monitor.
Pesquise e selecione o dispositivo onde você pode ativar as capturas
Clique em Solução de problemas avançada
Navegue até Capture w / Trace e clique em Adicionar capturas
Usando CLI:
SSH no FTD.
Você chegará ao clish (ícone clish>)
>
Precisamos pular para o lado LINA (código ASA) usando o seguinte comando
> sistema de suporte diagnóstico-CLI
firepower> habilitar
Senha: <------ basta apertar enter, não há senha habilitada
firepower#
Aqui você pode habilitar as capturas usando os mesmos comandos que você usa no ASA
firepower # captura na interface dentro da correspondência de ip qualquer qualquer
obrigado
em 01-26-2021 05:27 AM
Oi Adolfo,
Além da solução do Ricardo, posso dizer que os dispositivos FTD contêm uma parte LINA que podemos executar alguns dos comandos que você costumava usar nos dispositivos ASA. Para navegar a partir do prompt clish, a parte FTD, para o lado LINA (ASA). Digite o comando 'system support diagnostic-cli', isso deve levá-lo para a parte LINA onde você seria capaz de executar a maioria dos comandos ASA.
Para mais detalhes sobre como configurar uma captura de pacote na Família de Produtos NGFW, você pode consultar o próximo conteúdo.
Portal de Vídeo Cisco - https://video.cisco.com/video/6176793105001
Cisco Tech Notes - https://www.cisco.com/c/en/us/support/docs/security/firepower-ngfw/212474-working-with-firepower-threat-defense-f.html
01-18-2021 06:22 AM - editado 01-18-2021 06:23 AM
A implantação ASA é compatível com ambientes virtuais?
Nota: Esta pergunta é a tradução de uma postagem criada originalmente em inglês por Jessica Deaken . Ela foi traduzido pela Cisco Community para compartilhar a consulta e sua solução em diferentes idiomas.
em 01-18-2021 06:44 AM
Oi Jessica,
Sim, o ASA é compatível com alguns ambientes virtuais. Chama-se ASAv e apoiamos:
Amazon Web Services
Máquina Virtual baseada em kernel (KVM
Microsoft Azure
Oracle Cloud Infrastructure (OCI)
VMware vSphere
Microsoft Hyper-V
Para mais informações, verifique
https://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/asamatrx.html#id_65990
Obrigado.
em 01-26-2021 05:28 AM
Oi Jessica,
Sim, a implantação do ASA é suportada em diferentes plataformas virtuais como VMWare, KVM ou Azure.
Para obter mais detalhes sobre como implantar um ASAv no Microsoft Azure, consulte o próximo vídeo do site Cisco Video Portal. https://video.cisco.com/video/6175870414001
em 01-18-2021 06:27 AM
Olá a todos,
Como posso substituir um par de HA ASAs se uma unidade estiver com defeito?
Muito obrigado,
Adolfo.
Nota: Esta pergunta é a tradução de um post originalmente criado em espanhol por Adolfo Suarez. Ele foi traduzido pela Cisco Community para compartilhar a consulta e sua solução em diferentes idiomas.
em 01-18-2021 06:43 AM
Oi Adolfo,
Aqui está o procedimento:
1 .- Depois de substituir a unidade (RMA) deve-se conectar as interfaces ASA e ligá-lo ao dispositivo.
2 .- Re-hospedar a licença (abra um caso TAC com a equipe de licenciamento).
3 .- Se o ASA estiver em multicontexto, mude para o contexto múltiplo usando o comando "modo múltiplo". Isso irá reiniciar o firewall.
3 .- Da unidade que está funcionando, pegue a saída do comando "show run failover", mude a função (se a unidade de trabalho for a primária, então mude para secundária) e cole no dispositivo defeituoso.
4 .- Habilite o failover usando o comando "failover"
5.- Verifique os serviços e teste um failover usando o comando "no failover ativo" na unidade ativa
Obrigado.
em 01-18-2021 06:29 AM
Olá a todos,
Temos um par de FP4115s e um par de caixas FMC2600 com 3 instâncias FTD HA em execução no 4115s. Foram 6.5.0.3 para FMC / FTD e 2.8 (1.125) para FXOS.
Está sendo sugerido por nosso MSP ir para 6.6.1-91 para FMC / FTD, o que faz todo o sentido de uma perspectiva de segurança e estabilidade. De uma perspectiva de funcionalidade 6.7, entretanto, parece que ele resolverá os motivos pelos quais ainda não migramos para AnyConnect do MS DirectAccess, compramos todas as licenças apropriadas e há outros recursos que tornarão a vida de nossos MSPs mais fácil.
Alguma ideia de quando o 6.7 será movido para o lançamento sugerido? Existem riscos que podemos enfrentar ao ignorar o conselho sugerido e orientar nosso MSP para ir para essa versão?
Nota: Esta pergunta é a tradução de uma postagem criada originalmente em inglês por StevieC666. Ela foi traduzido pela Cisco Community para compartilhar a consulta e sua solução em diferentes idiomas.
em 01-19-2021 05:10 AM
Olá a todos,
Temos um par de FP4115s e um par de caixas FMC2600 com 3 instâncias FTD HA em execução no 4115s. Foram 6.5.0.3 para FMC / FTD e 2.8 (1.125) para FXOS.
Está sendo sugerido por nosso MSP ir para 6.6.1-91 para FMC / FTD, o que faz todo o sentido de uma perspectiva de segurança e estabilidade. De uma perspectiva de funcionalidade 6.7, entretanto, parece que ele resolverá os motivos pelos quais ainda não migramos para AnyConnect do MS DirectAccess, compramos todas as licenças apropriadas e há outros recursos que tornarão a vida de nossos MSPs mais fácil.
Alguma ideia de quando o 6.7 será movido para o lançamento sugerido? Existem riscos que podemos enfrentar ao ignorar o conselho sugerido e orientar nosso MSP para ir para essa versão?
Nota: esta pergunta é a tradução de uma postagem originalmente postada em japonês por StevieC666. A postagem foi traduzida para todos os idiomas que temos na comunidade
em 02-04-2021 06:28 AM
Não há data definida para tornar 6.7 a próxima versão recomendada. Na verdade, a versão 6.7 foi lançada para adicionar novos recursos aos dispositivos Firepower.
Eu diria que se você fez uma análise adequada dos requisitos de sua rede e viu a versão mais adequada do que a outra, então dependerá do seu ambiente de rede aquela que funcionará melhor para você.
Você pode revisar os problemas resolvidos (https://www.cisco.com/c/en/us/td/docs/security/firepower/670/relnotes/firepower-release-notes-670/resolved_issues.html) e os problemas conhecidos (https://www.cisco.com/c/en/us/td/docs/security/firepower/670/relnotes/firepower-release-notes-670/known_issues.html) a partir das notas de versão (https: // www.cisco.com/c/en/us/td/docs/security/firepower/670/relnotes/firepower-release-notes-670.html) para cobrir todas as preocupações possíveis para a avaliação da versão.
em 01-19-2021 05:11 AM
Boa noite,
O teste de velocidade ou qualquer teste de velocidade de terceiros é uma boa medida para testes de velocidade para dispositivos de firepower?
Obrigado
* Esta é uma pergunta postada em francês pelo ADC. Ele foi traduzido pela Cisco Community para compartilhar a consulta e sua solução em diferentes idiomas.
em 01-26-2021 05:32 AM
Oi ADC
Quando você testa com qualquer site de teste de velocidade ou qualquer ferramenta de medição de largura de banda, como iperf, um grande fluxo de TCP único é gerado. Esse tipo de grande fluxo de TCP é chamado de Elephant Flow. Um Fluxo de elefante é uma sessão única, conexão de rede de execução relativamente longa que consome uma quantidade grande ou desproporcional de largura de banda. Este tipo de fluxo é atribuído a uma instância do Snort, portanto, o resultado do teste exibe a taxa de transferência de uma única instância do snort, não a taxa de taxa de transferência agregada do dispositivo.
Uma boa opção será uma transferência de FTP através do firewall
Além disso, você pode usar esta ferramenta para estimar o desempenho do seu dispositivo de firepower
https://ngfwpe.cisco.com/
em 01-21-2021 10:17 AM
A política de maleware da Firepower pode entrar em vigor em arquivos enviados por software de IM (etc.Telegram, Whatsapp)?
Nota: Esta pergunta é a tradução de uma postagem criada originalmente em inglês por wangyonggang201
em 01-26-2021 05:35 AM
A política de arquivos pode detectar e inspecionar arquivos transmitidos por FTP, HTTP, SMTP, IMAP, POP3 e NetBIOS-ssn (SMB). Qualquer, o padrão, detecta arquivos no tráfego HTTP, SMTP, IMAP, POP3, FTP e NetBIOS-ssn (SMB).
Para que a política de arquivos entre em vigor para os protocolos acima em conexões criptografadas, como HTTPS, essas conexões devem ser descriptografadas primeiro. O software de IM geralmente usa conexões criptografadas, portanto, estão sujeitas à descriptografia antes que a política de arquivos entre em vigor na carga útil. Se uma determinada conexão pode ser descriptografada ou não, depende de alguns fatores. A seção Encrypted Traffic Handling do guia de configuração mostra as diretrizes e limitações do tratamento do tráfego criptografado no software Firepower.
em 01-22-2021 05:35 AM
Olá equipe Cisco,
Em primeiro lugar, obrigado pela iniciativa neste tipo de eventos, eles são realmente muito úteis para a comunidade.
Tenho uma pequena dúvida a respeito dos filtros VPN em uma VPN cliente para site (Anyconnect) em FTD gerenciado por FDM.
No ASA eu uso para criar um filtro VPN para usuários locais como este:
Eu crio a ACL
access-list VPN-FILTER-NAME permit <ip/tcp/udp> object-group IPPOOL <LOCAL-NETWORK/PORT>
E então eu aplico a ACL nos atributos de nome de usuário:
username <user> attributes
vpn-filter value VPN-FILTER-NAME
por exemplo
access-list AQUAMAN-FILTER extended permit tcp object-group CLIENT-VPN-IPPOOL host 172.24.16.10 eq 3389
username aquaman password 12345
username aquaman attributes
vpn-filter value AQUAMAN-FILTER
e funciona.
Mas no FDM, não encontrei um recurso onde possa criar esse tipo de filtro.
No FDM, os usuários são criados por Objects > Users > Add Local User (Service Types: RA-VPN)
Nome e senha são os únicos atributos que posso preencher.
Já tentei habilitar a Política de Identidade na aba Políticas, e então criei uma ACL adicionando a origem (IPPOOL) e destinos (<LOCAL-NETWORK/PORT>) e os usuários locais que foram criados. A política de controle de acesso de desvio para tráfego descriptografado (sysopt permit-VPN) foi desabilitada nos perfis de conexão VPN de acesso remoto para que a ACL criada pudesse ter efeito. Mas não funcionou.
Talvez eu esteja faltando alguma coisa, você poderia me ajudar com as melhores práticas para criar filtros VPN para usuários locais em uma VPN cliente para site (Anyconnect) por FDM?
Atenciosamente,
Nota: Esta pergunta é a tradução de uma postagem criada originalmente em inglês por armnandoh. Ela foi traduzido pela Cisco Community para compartilhar a consulta e sua solução em diferentes idiomas.
Descubra e salve suas ideias favoritas. Volte para ver respostas de especialistas, passo a passo, tópicos recentes e muito mais.
Novo por aqui? Comece com estas dicas. Como usar a Comunidade Guia do novo membro
Navegue pelos links rápidos da Comunidade e usufrua de um conteúdo personalizado e em seu idioma nativo: