ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

Documentos relacionados
ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

ASA 8.3 e mais atrasado: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

ASA 8.3 e mais atrasado: Exemplo de Configuração de Habilitação de Serviços de FTP/TFTP

PIX/ASA 7.x: Exemplo de Configuração de Habilitação de Serviços de FTP/TFTP

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

Exemplo de configuração da característica do desvio do estado ASA 8.2.X TCP

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

Configurar a característica do desvio do estado TCP no 5500 Series ASA

Configurar um server público com Cisco ASDM

Transferência de arquivo ASA com exemplo de configuração FXP

ASA 9.x: Configurar serviços FTP/TFTP

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede interna

ASA/PIX: Reservam tráfego de rede para alcançar Microsoft servidor de mídia) (MM/vídeo fluente do exemplo de configuração do Internet

Thin client SSL VPN (WebVPN) no ASA com exemplo da configuração ASDM

ASA 8.X: Distribuindo o tráfego SSL VPN com o exemplo em túnel da configuração de gateway de voz padrão

PIX/ASA 7.x: Exemplo de Configuração de Serviços de Habilitação de VoIP (SIP, MGCP, H323, SCCP)

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

ASA/PIX: IP Estático que endereça para o cliente do IPSec VPN com CLI e exemplo da configuração ASDM

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede externa

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Este documento não se restringe a versões de software e hardware específicas.

Criação de túnel redundante entre Firewall usando o PDM

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA

PIX/ASA 7.x e mais tarde: Obstrua o tráfego peer-to-peer (P2P) e das mensagens instantâneas (IM) usando o exemplo da configuração MPF

PIX/ASA 7.x e mais tarde: Exemplo de configuração do filtro VPN (porta específica ou protocolo da licença) para o L2L e o Acesso remoto

ASA/PIX 8.x: Reserve/locais do bloco FTP usando expressões regulares com exemplo da configuração MPF

PIX/ASA 7.x: Permita/comunicação do desabilitação entre relações

Edição ASA 8.3: MSS excedido - Os clientes HTTP não podem consultar a alguns Web site

Cliente de Anyconnect ao ASA com uso do DHCP para a atribuição de endereço

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

PIX/ASA: Exemplo de configuração do PPPoE Client

Configuração de regras do acesso no VPN Router CVR100W

IPS 6.X e mais tarde: Notificações de usando o exemplo de configuração IME

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM

PANCADINHA dinâmica ASA 8.3(x) com dois redes internas e exemplos de configuração do Internet

ASA 8.2: Configurar o Syslog usando o ASDM

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede

Configurar o ASA para redes internas duplas

Configurando a URL integrada que registra e relatório do tráfego do convidado em uma rede Cisco

Configurar configurações de rede para o LAN e o DHCP em SPA122

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

PIX/ASA e cliente VPN para os Internet públicas VPN em um exemplo de configuração da vara

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Como Permitir a Navegação Usando o NetBIOS Over IP

Filtragem URL em um exemplo da configuração de sistema de FireSIGHT

PIX/ASA: Execute o DNS Doctoring com o comando static e o exemplo de configuração de três relações NAT

Exemplo de Configuração do PIX/ASA como um Servidor VPN Remoto com Autenticação Estendida Usando a Interface de Linha de Comando e o ASDM

O ASA 8.4(x) conecta uma única rede interna ao exemplo de configuração do Internet

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM

PIX/ASA como um servidor de VPN remoto com autenticação extendida usando o CLI e o exemplo da configuração ASDM

Alcance a configuração das regras em RV120W e em RV220W

PIX/ASA 7.x e FWSM: Indicações NAT e de PANCADINHA

Gerenciamento do grupo na série do VPN Router RV320 e RV325

ACS 5.x: Exemplo de configuração do servidor ldap

Criação e configuração do mapa da classe IPv4 baseada nos Access point WAP121 e WAP321

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

Classificação desonesto baseada regra nos controladores do Wireless LAN (WLC) e no sistema de controle sem fio (WCS)

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

ASA/PIX 8.x: Determinados Web site do bloco (URL) que usam expressões regulares com exemplo da configuração MPF

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

Aplicação do aprimoramento de recursos ASA SNMP

PIX/ASA 7.x ASDM: Restrição do Acesso à Rede de Usuários de VPN de Acesso Remoto

PIX/ASA como um servidor de VPN remoto com autenticação extendida usando o CLI e o exemplo da configuração ASDM

O endereço IP de Um ou Mais Servidores Cisco ICM NT é obstruído ou põr pela inteligência de Segurança de um sistema de Cisco FireSIGHT

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

ACL no exemplo da configuração de controle do Wireless LAN

Como desabilitar a espera de chamada para permitir transferência da segunda chamada recebida com CallManager da Cisco 3.x

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Exemplo de Configuração de Cliente VPN SSL (SVC ) no ASA com o ASDM

Distribuição de segurança da Web de AnyConnect com o ASA

Este documento não se restringe a versões de software e hardware específicas.

Exemplo de configuração do gerenciamento de largura de banda do VPN 3000 concentrator

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Encaixe da importação VNC de Cisco ASA 8.x para o uso com WebVPN

Configurar a transmissão da porta da versão ASA 9.x com NAT

Conversão (de umas 1+1) configurações ponto a ponto a um Two-Fiber BLSR

ASA 8.2: Redirecionamento de porta (transmissão) com nat, o global, o estático, e comandos access-list que usam o ASDM

Configurar o ASA com regras do controle de acesso dos serviços da potência de fogo para filtrar o tráfego do cliente VPN de AnyConnect ao Internet

ACL no exemplo da configuração de controle do Wireless LAN

ASA/PIX 8.x: Reserve/locais do bloco FTP usando expressões regulares com exemplo da configuração MPF

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Configuração de serviço feita sob encomenda em RV120W e em RV220W

* Conhecimento do Firewall adaptável da ferramenta de segurança (ASA), Security Device Manager adaptável (ASDM).

Configuração de Segurança de portas no Switches controlado 300 Series

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Transcrição:

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Política global do padrão Inspeção global do padrão do desabilitação para um aplicativo Permita a inspeção para o aplicativo não-padrão Informações Relacionadas Introdução Este documento fornece uma configuração de exemplo para a ferramenta de segurança adaptável de Cisco (ASA) as versões 8.3(1) e mais tarde como remover a inspeção do padrão da política global para um aplicativo e como permitir a inspeção para um aplicativo não-padrão usando o Security Device Manager adaptável (ASDM). Refira ao PIX/ASA 7.x: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão para a mesma configuração em Cisco ASA com versões 8.2 e anterior. Pré-requisitos Requisitos Não existem requisitos específicos para este documento. Componentes Utilizados A informação neste documento é baseada na versão de software da ferramenta de segurança de Cisco ASA 8.3(1) com ASDM 6.3. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Opte pela política global À revelia, a configuração inclui uma política que combine todo o tráfego da inspeção do aplicativo padrão e aplique determinadas inspeçãos ao tráfego em todas as relações (uma política global). Não todas as inspeçãos são permitidas à revelia. Você pode aplicar somente uma política global. Se você quer alterar a política global, você deve editar a política padrão ou desabilitá-la e aplicar um novo. (Uma política da relação cancela a política global.) No ASDM, escolha as regras da configuração > do Firewall > da política de serviços para ver a política global do padrão que tem a inspeção do aplicativo padrão como mostrado aqui:

A configuração da política padrão inclui estes comandos: class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp service-policy global_policy global Se você precisa de desabilitar a política global, não use nenhum comando global do global_policy da serviço-política. A fim suprimir da política global que usa o ASDM escolha regras da configuração > do Firewall > da política de serviços. Então, selecione a política global e clique a supressão. Nota: Quando você suprime da política de serviços com ASDM, os mapas associados da política e da classe estão suprimidos. Contudo, se a política de serviços é suprimida usando o CLI somente a política de serviços é removida da relação. O mapa e o mapa de política da classe permanecem inalterados. Inspeção global do padrão do desabilitação para um aplicativo A fim desabilitar a inspeção global para um aplicativo, não use nenhuma versão do comando inspect. Por exemplo, a fim remover a inspeção global para o aplicativo de FTP que a ferramenta de segurança escuta, use o nenhum inspecionam o comando ftp no modo de configuração de classe. O modo de configuração de classe é acessível do modo da configuração de mapa de política. A fim remover a configuração, não use nenhum formulário do comando. ASA(config)#policy-map global_policy ASA(config-pmap)#class inspection_default ASA(config-pmap-c)#no inspect ftp A fim desabilitar a inspeção global para o FTP usando o ASDM, termine estas etapas:

Nota: Refira permitir que o acesso HTTPS para o ASDM para configurações básicas a fim alcançar o PIX/ASA com o ASDM. 1. Escolha regras da configuração > do Firewall > da política de serviços e selecione a política global do padrão. Então, o clique edita para editar a política global da inspeção. 2. Do indicador da regra da política de serviços da edição, escolha a inspeção do protocolo sob a aba das ações da regra. Certifique-se que a caixa de verificação FTP está desmarcada. Isto desabilita a inspeção FTP segundo as indicações da imagem seguinte. Então, a APROVAÇÃO do clique e aplica-se então. Nota: Para obter mais informações sobre da inspeção FTP, refira PIX/ASA 7.x: Permita o exemplo de configuração dos serviços FTP/TFTP. Permita a inspeção para o aplicativo não-padrão A inspeção aumentada HTTP é desabilitada à revelia. A fim permitir a inspeção HTTP no global_policy, use o comando HTTP da inspeção sob o inspection_default da classe. Neste exemplo, toda a conexão de HTTP (tráfego TCP na porta 80) que entra a ferramenta de segurança através de qualquer relação é classificada para a inspeção HTTP. Porque a política é uma política global, a inspeção ocorre somente enquanto o tráfego incorpora cada relação. ASA(config)# policy-map global_policy ASA(config-pmap)# class inspection_default ASA(config-pmap-c)# inspect http ASA2(config-pmap-c)# exit ASA2(config-pmap)# exit ASA2(config)#service-policy global_policy global Neste exemplo, toda a conexão de HTTP (tráfego TCP na porta 80) que entra ou retira a ferramenta de segurança através da interface externa é classificada para a inspeção HTTP. ASA(config)#class-map outside-class ASA(config-cmap)#match port tcp eq www ASA(config)#policy-map outside-cisco-policy ASA(config-pmap)#class outside-class ASA(config-pmap-c)#inspect http ASA(config)#service-policy outside-cisco-policy interface outside

Execute estas etapas a fim configurar o exemplo acima usando o ASDM: 1. Escolha regras da configuração > do Firewall > da política de serviços e o clique adiciona a fim adicionar uma política de serviços nova: 2. Do assistente da regra da política de serviços adicionar - O indicador da política de serviços, escolhe o botão de rádio ao lado da relação. Isto aplica a política criada a uma relação específica, que seja a interface externa neste exemplo. Forneça um nome da política, que seja parte-cisco-política neste exemplo. Clique em Next. 3. Do assistente da regra da política de serviços adicionar - Os critérios do indicador da Classificação de tráfego, fornecem o nome de classe de tráfego novo. O nome usado neste exemplo é parte-classe. Assegure-se de que a caixa de verificação ao lado do TCP ou da porta de destino de UDP esteja verificada e clique-se em seguida.

4. Do assistente da regra da política de serviços adicionar - Fósforo do tráfego - O indicador da porta do destino, escolhe o botão de rádio ao lado do TCP sob a seção de protocolo. Então, clique o botão ao lado do serviço a fim escolher o serviço requerido. 5. Da consultação preste serviços de manutenção ao indicador, escolhem o HTTP como o serviço. Então, APROVAÇÃO do clique. 6. Do assistente da regra da política de serviços adicionar - Fósforo do tráfego - Indicador da porta do destino, você pode ver que o serviço

escolhido é tcp/http. Clique em Next. 7. Do assistente da regra da política de serviços adicionar - Ordene o indicador das ações, verifique a caixa de verificação ao lado do HTTP. Então, o clique configura ao lado do HTTP. 8. Do HTTP seleto inspecione o indicador do mapa, verificam o botão de rádio ao lado do uso o mapa da inspeção do padrão HTTP. A inspeção do padrão HTTP é usada neste exemplo. Então, APROVAÇÃO do clique.

9. Clique em Finish. 10. Sob regras da configuração > do Firewall > da política de serviços, você verá a parte-cisco-política recentemente configurada da política de serviços (para inspecionar o HTTP) junto com a política de serviço padrão já atual no dispositivo. O clique aplica-se a fim aplicar a configuração a Cisco ASA.

Informações Relacionadas Solicitações de Comentários (RFCs) Notas Técnicas de Troubleshooting 1992-2016 Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 14 Outubro 2016 http://www.cisco.com/cisco/web/support/br/110/1109/1109289_asa-disgi-enai-asdm-00.html