Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Documentos relacionados
Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

As informações neste documento são baseadas nestas versões de software e hardware:

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa)

Configurar um server público com Cisco ASDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

Configurar a inteligência de Segurança baseada domínio (política DNS) no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Configurar ajustes do no roteador do RV34x Series

Índice. Introdução. Pré-requisitos. Requisitos

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

A memória entra o Switches controlado 200/300 Series

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

* Conhecimento do Firewall adaptável da ferramenta de segurança (ASA), Security Device Manager adaptável (ASDM).

Configurar uma regra da passagem em um sistema de Cisco FirePOWER

Configurando o assistente de instalação VPN no RV160 e no RV260

As informações neste documento são baseadas nestas versões de software e hardware:

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Configurar o evento que entra um ponto de acesso Wireless

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Manual de configuração EAP-FAST da versão 1.02

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Configurar ajustes do e personalize notificações de no WAP125 e no WAP581

Configurar o SNMPv3 no WAP125 e no WAP581

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Configurar a gravação do atendimento usando MediaSense

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE)

Configurando o NAT e o NAT estático no RV160 e no RV260

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

As informações neste documento são baseadas nestas versões de software:

Configurar um desenvolvimento do híbrido MRA

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Cisco CallManager: Restaurando um senha de art/car perdido

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Aplicação do aprimoramento de recursos ASA SNMP

Configurar configurações de tempo no RV130 e no roteador RV130W

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Configuração identificação do motor do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurar configurações de sistema na ponta de prova da rede de FindIT

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Etapas da configuração inicial de sistemas de FireSIGHT

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

As informações neste documento são baseadas nestas versões de software e hardware:

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Configurar o SNMP a fim receber armadilhas do server CVP

Exemplo de configuração da autenticação LDAP para a central UCS

Configurar a integração do ative directory com o dispositivo de FirePOWER para Único-Sinal-em & autenticação portal prisioneira

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Crie um coletor de dados definido pelo utilizador ajustado no monitoramento de desempenho para pesquisar defeitos processos UCCE

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Configurando os DN Dinâmicos no Roteadores RV160 e RV260

Encaixe da importação VNC de Cisco ASA 8.x para o uso com WebVPN

Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Configurar o portal do abastecimento do certificado ISE 2.0

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Etapas da configuração inicial de sistemas de FireSIGHT

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Configurar a remediação do pxgrid de FirePOWER 6.1 com ISE

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Configurar a autenticação do convidado do diretório ativo em WAP571 ou em WAP571E

Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP

CUCM BATE o exemplo de configuração

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Base de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.

Transcrição:

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurando um destino de emissor Etapa 1. Configuração de servidor de SYSLOG Configuração do servidor da etapa 2.SNMP Configuração para enviar os eventos do tráfego Permita o registro externo para eventos de conexão Permita o registro externo para eventos da intrusão Permita o registro externo para a inteligência de Segurança da Segurança Intelligence/URL da Segurança IP Intelligence/DNS Permita o registro externo para eventos SSL Configuração para enviar os eventos do sistema Permita o registro externo para eventos do sistema Verificar Troubleshooting Informações Relacionadas Cisco relacionado apoia discussões da comunidade Introdução Este documento descreve eventos do tráfego do sistema do módulo de FirePOWER e o vário método de enviar estes eventos a um servidor de logging externo. Pré-requisitos Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Conhecimento do Firewall ASA (ferramenta de segurança adaptável), ASDM (Security Device Manager adaptável). Conhecimento do dispositivo de FirePOWER.

Syslog, conhecimento do protocolo de SNMP. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Versão de software running 5.4.1 dos módulos ASA FirePOWER (ASA 5506X/5506H- X/5506W-X, ASA 5508-X, ASA 5516-X) e acima. Versão de software running 6.0.0 do módulo ASA FirePOWER (ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X) e acima. ASDM 7.5(1) e acima. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Informações de Apoio Tipo de eventos Os eventos do módulo de FirePOWER podem ser categorizados em dois tipos: - 1. Eventos do tráfego (eventos de conexão/eventos da intrusão/eventos inteligência de Segurança Events/SSL/eventos do malware/arquivo). 2. Eventos do sistema (eventos do operating system (OS) de FirePOWER). Configurar Configurando um destino de emissor Etapa 1. Configuração de servidor de SYSLOG Para configurar um servidor de SYSLOG para eventos do tráfego, para navegar à configuração > à configuração ASA FirePOWER > às políticas > aos alertas das ações e para clicar o menu suspenso do alerta da criação e para escolher a opção cria o alerta do Syslog. Incorpore os valores para o servidor de SYSLOG. Nome: Especifique o nome que identifica excepcionalmente o servidor de SYSLOG. Host: Especifique o endereço IP de Um ou Mais Servidores Cisco ICM NT/hostname do servidor de SYSLOG. Porta: Especifique o número de porta de servidor de SYSLOG. Facilidade: Selecione toda a facilidade que for configurada em seu servidor de SYSLOG. Severidade: Selecione toda a severidade que for configurada em seu servidor de SYSLOG. Etiqueta: Especifique o nome da etiqueta que você quer aparecer com o mensagem do syslog.

Configuração do servidor da etapa 2.SNMP Para configurar um server da armadilha de SNMP para eventos do tráfego, para navegar à configuração ASDM > à configuração ASA FirePOWER > às políticas > aos alertas das ações e para clicar o menu suspenso do alerta da criação e para escolher a opção cria o alerta SNMP. Nome: Especifique o nome que identifica excepcionalmente o server da armadilha de SNMP. Server da armadilha: Especifique o endereço IP de Um ou Mais Servidores Cisco ICM NT/hostname do server da armadilha de SNMP. Versão: Suportes de módulo SNMP v1/v2/v3 de FirePOWER. Selecione a versão de SNMP do menu de gota para baixo. String de comunidade: Se você seleciona v1 ou v2 na opção da versão, especifique o nome de comunidade SNMP. Nome de usuário: Se você seleciona v3 na opção da versão, o sistema alerta o campo de nome de usuário. Especifique o username. Autenticação: Esta opção é parte de uma configuração SNMP v3. Fornece a autenticação baseada na mistura algoritmo usando algoritmos MD5 ou SHA. No protocolo deixe cair para baixo o menu selecionam o algoritmo de hash & entram-no senha na opção de senha. Se você não quer usar esta característica, a seguir não selecione nenhuns opção. Privacidade: Esta opção é parte de uma configuração SNMP v3. Fornece a criptografia usando o algoritmo de DES. No menu da gota do protocolo selecione a opção como DES& incorporam a senha ao campo de senha. Se você não quer usar recursos de criptografia de dados, a seguir não escolha nenhuns opção.

Configuração para enviar os eventos do tráfego Permita o registro externo para eventos de conexão Os eventos de conexão são gerados quando o tráfego bate uma regra do acesso com o registro permitido. A fim permitir o registro externo para eventos de conexão, navegue a (configuração ASDM > configuração ASA FirePOWER > políticas > política do controle de acesso) editam a regra do acesso e navegam à opção de registro. Selecione o log da opção de registro no começo e a extremidade da conexão ou registre-os na extremidade da conexão. Navegue para enviar eventos de conexão à opção e para especificar onde enviar eventos. A fim enviar eventos a um servidor syslog externo, a um Syslog seleto, e selecionar então uma resposta do alerta do Syslog da lista de drop-down. Opcionalmente, você pode adicionar uma resposta do alerta do Syslog clicando o ícone adicionar. Para enviar eventos de conexão a um server da armadilha de SNMP, a uma armadilha de SNMP seleta, e selecionar então uma resposta do alerta SNMP da lista de drop-down. Opcionalmente, você pode adicionar uma resposta do alerta SNMP clicando o ícone adicionar.

Permita o registro externo para eventos da intrusão Os eventos da intrusão estão gerados quando uma assinatura (regras do snort) combina algum tráfego malicioso. A fim permitir o registro externo para eventos da intrusão, navegue à política da configuração ASDM > da configuração ASA FirePOWER > da intrusão de Policies> > à política da intrusão. Crie uma política nova da intrusão ou edite a intrusão existente Policy.Navigate a ajuste avançado > respostas externos. A fim enviar eventos da intrusão a um servidor SNMP externo, a opção permitida seleta no SNMP que alerta e clicar então a opção da edição. Tipo de armadilha: O tipo de armadilha é usado para os endereços IP de Um ou Mais Servidores Cisco ICM NT que aparecem nos alertas. Se seu sistema de gerenciamento de rede rende corretamente o tipo de endereço INET_IPV4, a seguir você pode selecionar como o binário. Se não, selecione como a corda. Versão de SNMP: Selecione o botão de rádio da versão 2 ou da versão 3. Opção SNMP v2 Server da armadilha: Especifique o endereço IP de Um ou Mais Servidores Cisco ICM NT/hostname do server da armadilha de SNMP, segundo as indicações desta imagem. String de comunidade: Especifique o nome da comunidade. Opção SNMP v3 Server da armadilha: Especifique o endereço IP de Um ou Mais Servidores Cisco ICM NT/hostname do server da armadilha de SNMP, segundo as indicações desta imagem. Senha de autenticação: Specifypassword exigiu para a autenticação. O SNMP v3 usa a função de

mistura para autenticar a senha. Senha privada: Especifique a senha para a criptografia. O SNMP v3 usa a cifra de bloco do Data Encryption Standard (DES) para cifrar esta senha. Nome de usuário: Especifique o username. A fim enviar eventos da intrusão a um servidor syslog externo, a opção seleta permitida no Syslog que alerta então clica a opção da edição, segundo as indicações desta imagem. Logging host: Especifique o endereço IP de Um ou Mais Servidores Cisco ICM NT/hostname do servidor de SYSLOG. Facilidade: Selecione toda a facilidade que for configurada em seu servidor de SYSLOG. Severidade: Selecione toda a severidade que for configurada em seu servidor de SYSLOG.

Permita o registro externo para a inteligência de Segurança da Segurança Intelligence/URL da Segurança IP Intelligence/DNS Os eventos da inteligência de Segurança da Segurança Intelligence/URL da Segurança IP Intelligence/DNS são gerados quando o tráfego combina todo o base de dados do endereço IP de Um ou Mais Servidores Cisco ICM NT/da inteligência Segurança do Domain Name /URL. A fim permitir o registro externo para eventos da inteligência de Segurança IP URL/DNS, navegue a (configuração ASDM > configuração ASA FirePOWER > políticas > a inteligência do > segurança da política do controle de acesso), Clique o ícone segundo as indicações da imagem para permitir o registro para a inteligência de Segurança IP/DNS/URL. Clicar o ícone alerta uma caixa de diálogo para permitir o registro e a opção para enviar os eventos ao servidor interno. A fim enviar eventos a um servidor syslog externo, a um Syslog seleto, e selecionar então uma resposta do alerta do Syslog da lista de drop-down. Opcionalmente, você pode adicionar uma resposta do alerta do Syslog clicando o ícone adicionar. A fim enviar eventos de conexão a um server da armadilha de SNMP, a uma armadilha de SNMP seleta, e selecionar então uma resposta do alerta SNMP da lista de drop-down. Opcionalmente, você pode adicionar uma resposta do alerta SNMP clicando o ícone adicionar.

Permita o registro externo para eventos SSL Os eventos SSL são gerados quando o tráfego combina toda a regra na política SSL, em que registrar está permitido. A fim permitir o registro externo para o tráfego SSL, navegue à configuração ASDM > à configuração > às políticas > ao SSL ASA FirePOWER. Edite a existência ou crie uma regra nova e navegue à opção de registro. Selecione o log no fim da opção de conexão. Navegue então para enviar eventos de conexão a e para especificar onde enviar os eventos. Para enviar eventos a um servidor syslog externo, a um Syslog seleto, e selecionar então uma resposta do alerta do Syslog da lista de drop-down. Opcionalmente, você pode adicionar uma resposta do alerta do Syslog clicando o ícone adicionar. Para enviar eventos de conexão a um server da armadilha de SNMP, a uma armadilha de SNMP seleta, e selecionar então uma resposta do alerta SNMP da lista de drop-down. Opcionalmente, você pode adicionar uma resposta do alerta SNMP clicando o ícone adicionar.

Configuração para enviar os eventos do sistema Permita o registro externo para eventos do sistema Os eventos do sistema mostram o estado do sistema operacional de FirePOWER. O SNMP Manager pode ser usado para votar estes eventos de sistemas. Para configurar o servidor SNMP a fim votar eventos do sistema do módulo de FirePOWER, você precisa de configurar uma política de sistema que faça a informações disponíveis em firepower MIB (Management Information Base) que podem ser votados pelo servidor SNMP. Navegue à configuração ASDM > à configuração > ao Local > à política de sistema ASA FirePOWER e clique o SNMP. Versão de SNMP: Suportes de módulo SNMP v1/v2/v3 de FirePOWER. Especifique a versão de SNMP. String de comunidade: Se você seleciona v1/ v2 na opção da versão de SNMP, datilografe o nome de comunidade SNMP no campo do string de comunidade. Nome de usuário: Se você seleciona a opção v3 na opção da versão. Clique o botão do usuário adicionar e especifique o username no campo de nome de usuário. Autenticação: Esta opção é parte de uma configuração SNMP v3. Fornece a autenticação baseada no código de autenticação de mensagens picado usando algoritmos MD5 ou SHA. Escolha o protocolo para o algoritmo de hash & incorpore a senha no campo de senha. Se você não quer usar a característica de autenticação a seguir não seleciona nenhuns opção. Privacidade: Esta opção é parte de uma configuração SNMP v3. Fornece a criptografia usando o algoritmo DES/AES. Selecione o protocolo para a criptografia & incorpore a senha ao campo de senha. Se você não quer recursos de criptografia de dados a seguir não escolhe nenhuns opção.

Note: Um Management Information Base (MIB) é um levantamento de informação que seja organizado hierarquicamente. O arquivo MIB (DCEALERT.MIB) para o módulo de FirePOWER está disponível na localização de diretório (/etc/sf/dcealert.mib) que pode ser buscada desta localização de diretório. Verificar No momento, não há procedimento de verificação disponível para esta configuração. Troubleshooting Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta

configuração. Informações Relacionadas Suporte Técnico e Documentação - Cisco Systems