el 08-29-2024 09:31 AM - fecha de última edición 09-05-2024 02:51 PM por Jimena Saez
Presentación del webinar Community Live
Con la colaboración de Armando Lozada y Enrique Ruiz.
En el mundo interconectado de hoy, los firewalls actúan como centinelas y protegen nuestras redes de amenazas externas. La gestión del tráfico de datos nos permite mantener la integridad y confidencialidad de la información que fluye a través de él. Secure Firewall es una solución de seguridad integral, que ofrece protección y visibilidad sólidas en toda su red. En esta sesión, exploramos la ruta de un paquete de datos, desde que ingresa hasta que sale de Cisco Secure Firewall. Analizamos las herramientas y técnicas que nos permiten rastrear y diagnosticar el comportamiento de los paquetes. Pudimos descubrir los conceptos básicos para comprender y solucionar de la mejor manera los problemas de conectividad y seguridad.
Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias!
¿Cómo enviar una pregunta?
Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Esperamos sus preguntas!
Lista de las Q&A del webinar Community Live
Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Preguntas".
Lista de Preguntas y Respuestas (Q&A)
Respuesta (César L.): Hola Manuel. Sí! con algunas diferencias. Tanto Meraki como los routers usando IOS XE y otros dispositivos que usan snort como su engine de IPS van a pasar por DAQ, Network Analysis Policy, IPS rules, pero Security Intelligence y otras funcionalidades son procesadas por separado.
Respuesta (César L.): Hola Walter, cuando haces tu captura, puedes utilizar la palabra clave "include-decrypted" en la interface donde recibes los paquetes: capture vpn interface outside include-decrypted match ip host 10.1.1.1 host 10.2.2.2
Respuesta (César L.): Así es Guillermo. LINA recibe el veredicto de snort y realiza algunas actividades más como procesamiento en la interface de egreso. LINA se encarga de enviar físicamente los paquetes al cable, es por eso que regresa. Toda la parte L7 se la deja a snort y ya cuando lo recibe, ese procesamiento ya se hizo.
Respuesta (César L.): Sí Eder. Tienes que poner las IPs reales debido a que el proceso de "UN-NAT" o "de-traducción" (palabra inventada para que se entienda en español) sucede antes del match a la ACP.
Respuesta (César L.): No tenemos un método de usar packet tracer para este escenario. Lo que te recomiendo es que uses una computadora para generar el tráfico mientras usas la captura con trace habilitado y el feature de system support trace para que puedas revisar cómo se procesa esa regla de URL.
Respuesta (César L.): Es correcto, se hace en LINA, sin embargo, snort lo va a ver con las IPs reales porque ya la fase de agregar la IP NATeada se hará después de que snort realice sus veredictos.
Respuesta (César L.): Si, ambos entran a LINA, y en el escenario de YouTube, snort tomará el veredicto si hay reglas de aplicación.
Respuesta (César L.): Solo LINA, para snort utilizamos system support trace y system support firewall-engine-debug
Respuesta (César L.): El feature de "trace" de las capturas que está mostrando Armando, también provee los veredictos de snort. Entonces también es muy útil para ambos escenarios.
Respuesta: Esta pregunta fue respondida en vivo (ref video min. 1h21)
Respuesta (Enrique R.): https://www.cisco.com/c/en/us/td/docs/security/firepower/70/configuration/guide/fpmc-config-guide-v70/system_configuration.html#concept_C94E9492C76E4CCC9100B3139C7CF771 -- > Data Base Limits, guía para la versión 7.0
Respuesta (César L.): Sí, el comando de capture va a mostrar el tráfico si la captura se toma en la interface de ingreso. También si se toma la captura tipo ASP, mostrará el paquete bloqueado. Solo no se verá en la captura en la interface de egreso.
Respuesta (Enrique R.): Leonardo, aquí puedes encontrar más información sobre capturas no solo en Lina, también en snort.
https://www.cisco.com/c/es_mx/support/docs/security/firepower-ngfw/212474-working-with-firepower-threat-defense-f.html
Respuesta: Esta pregunta fue respondida en vivo (ref. video min. 1h19)
Respuesta: Esta pregunta fue respondida en vivo (ref. video min. 1h23)
Respuesta (Enrique R.): https://www.youtube.com/watch?v=Utthj_CGfP8&t=190s --> Deployment FTD en AWS
Respuesta: Esta pregunta fue respondida en vivo (ref. video min. 1h23)
Respuesta: Esta pregunta fue respondida en vivo (ref. video min. 1h25)
Respuesta: Esta pregunta fue respondida en vivo (ref. video min. 1h28)
Respuesta (César L.): EVE-NG Encrypted Visibility Engine
Respuesta (Enrique R.): https://secure.cisco.com/secure-firewall/docs/encrypted-visibility-engine
Respuesta: Esta pregunta fue respondida en vivo (ref. video min. 1h28)
Respuesta: Esta pregunta fue respondida en vivo (ref. video min. 1h31)
Respuesta: Esta pregunta fue respondida en vivo (ref. video min. 1h30)
Respuesta: Esta pregunta fue respondida en vivo (ref. video min. 1h19)
Respuesta: Esta pregunta fue respondida en vivo (ref. video min. 1h27)
Opciones de respuesta: a) Catalyst y ISE b) Meraki y Splunk c) Adaptive Security Appliance (ASA) y Firepower // Respuesta Correcta: c) Adaptive Security Appliance (ASA) y Firepower
Opciones de respuesta: a) Fastpath b) Block c) Tunnel // Respuesta Correcta: a) Fastpath
Opciones de respuesta: a) Platform Settings b) Connection Events c) Health Monitor // Respuesta Correcta: b) Connection Events
Nuestros expertos
Armando Lozada es Ingeniero de Escalamiento de Seguridad con más de trece años de experiencia en integración, administración y soporte en TI, Networking y Seguridad tanto para empresas privadas como para el sector Gobierno. Ha sido parte del equipo de Seguridad HTTS de Cisco durante los últimos cuatro años brindando soporte a clientes Premium a nivel mundial y actualmente aborda Escalaciones para el equipo de NGFW. Es egresado de la Universidad Tecnológica de México, certificado en Cisco CCNA y otros proveedores.
Enrique Ruiz es egresado de la Facultad de Ingeniería de la Universidad Nacional Autónoma de México. Se unió a Cisco hace cinco años y desde entonces trabaja con el equipo del Centro de Asistencia Técnica (TAC) de Cisco para tecnología de Firewall. Enrique posee las certificaciones de CCNP Security, CCNA Cyberops y CCNA Instructor.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad