Permita o acesso ao Internet para o módulo ips ASA 5500-X

Documentos relacionados
ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

O discador BA não conecta com o CTI Server - ordem de associação NIC

Usando o ASDM para controlar um módulo de FirePOWER no ASA

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Configurações iniciais para o OSPF em um enlace ponto a ponto

Configurar um server público com Cisco ASDM

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Mobilidade DHCP interno expresso

Utilização de Números de Porta FTP Não- Padrão com NAT

Monitoração do módulo de serviço do desabilitação no ASA para evitar os eventos indesejáveis do Failover (SFR/CX/IPS/CSC).

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Exemplo da configuração de HSRP do IPv6

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente

Redistribua redes conectadas no OSPF com palavras-chave de sub-rede

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN

ASA 8.3: Estabeleça e pesquise defeitos a Conectividade através do dispositivo do Cisco Security

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

Configurando um Gateway de Último Recurso Usando Comandos IP

Exemplo de configuração do ISDN - IP

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configuração automática CUCM para gateways SCCP

Configurando IPSec entre três roteadores usando endereços privados

Como usar os comandos standby preempt e standby track

Função de balanceamento de carga IO NAT para duas conexões ISP

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

As conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado

Compreendendo e configurando o comando ip unnumbered

Client e configuração Nenhum-MODE

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

Failover ISP com rotas padrão usando o seguimento IP SLA

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Como configurar um roteador Cisco atrás de um Cable Modem de terceiros

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Vazamento de rota em redes MPLS/VPN

IPS 5.X e later/idsm2: Modo Inline dos pares VLAN usando o exemplo de configuração CLI e IDM

Configurar o Default-route no EIGRP

Configurando o FXS blade do Catalyst 6000/6500 WS-X6624 com 3.0 do CallManager da Cisco

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Configurando IPSec de IOS para IOS usando criptografia de AES

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Aplicação do aprimoramento de recursos ASA SNMP

What Do EIGRP "Not On Common Subnet" Messages Mean?

Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN

Configurando o modo seguro (do roteador) no módulo content switching

Ligue LSA (tipo 8 LSA) e Intra-Área-prefixo (tipo 9 LSA)

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Como configurar o Failover para Cisco unificou o proxy do SORVO

Problemas de configuração de DNS do Cisco CallManager 3.0(1)

IPS 6.X e later/idsm2: A relação Inline emparelha o modo usando o exemplo de configuração IDM

Balanceamento de carga AP e reserva AP em redes Wireless unificadas

Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)

Laborato rio: Roteamento Esta tico

Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo

Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Configurando a autenticação radius por meio de Cisco cache engine

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas

Como Preencher Rotas Dinâmicas, Usando Injeção de Rota Reversa

Problemas comuns com o conjunto transparente do Inter-local ASA

Policy Routing with Catalyst 3550 Series Switch Configuration Example

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Roteamento subótimo ao redistribuir entre processos de OSPF

As informações neste documento são baseadas nestas versões de software e hardware:

CS 3.x: Adicionar sensors de IDS e módulos ao inventário do gerenciador de segurança

Configurar a característica da preferência local do IPv6 BGP

Configurar configurações de rede para o LAN e o DHCP em SPA122

Como Permitir a Navegação Usando o NetBIOS Over IP

Impedindo IDs duplicados de roteadores EIGRO

Configurando dinamicamente as opções do servidor de DHCP

Como usar o CallManager da Cisco para configurar uma Porta do Catalyst WS-X6608-T1 como um Gateway VoIP T1

Este documento não se restringe a versões de software e hardware específicas.

Problema de Roteamento comum com Endereço de Encaminhamento do OSPF

Cisco recomenda-o tem o conhecimento de controladores de LAN do Cisco Wireless

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta

Utilizando NAT em redes sobrepostas

Configuração do Cisco 1417 ADSL Bridge with NAT

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Configurar o Multicast na mobilidade AP expressos de Cisco

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o Default-route no EIGRP

IPS 6.X e mais tarde: Notificações de usando o exemplo de configuração IME

UCS com exemplo de configuração fim-a-fim do jumbo MTU de VMware ESXi

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless

Roteadores OSPF conectados por um enlace ponto-a-ponto numerado

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configurando o balanceamento de carga do servidor FTP utilizando IOS SLB

Transcrição:

Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução FAQ Informações Relacionadas Introdução Conforme o projeto, os módulos adaptáveis novos dos sistemas das prevenções de intrusão 5500-X da ferramenta de segurança (ASA) (IPS) não permitem o tráfego da através--caixa na porta do Gerenciamento 0/0. Consequentemente, se o IPS é ajustado para usar o endereço IP de Um ou Mais Servidores Cisco ICM NT da interface de gerenciamento do ASA como o gateway padrão, a seguir o sensor não pode ser controlado ou alcançado dos anfitriões atrás de outras relações. Também, o sensor não poderá alcançar o Internet. Este documento explica como estabelecer os módulos ips novos ASA 5500-X para alcançar o Internet através do ASA. Pré-requisitos Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Módulos ips ASA 5500-X Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Módulos ips ASA 5500-X As informações neste documento foram criadas a partir de dispositivos em um ambiente de

laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Caracterize a informação Os 5512-5555 dispositivos são integrados continuamente com IPS, que é executado como um módulo de software. A relação do Gerenciamento de IPS compartilha da relação do Gerenciamento 0/0 com o ASA. Atualmente, a porta do Gerenciamento 0/0 não permite o tráfego da através--caixa no 5500-X Series ASA dos dispositivos. Esta edição impacta a acessibilidade, especialmente quando a relação do Gerenciamento 0/0 é ajustada como o gateway padrão para o IPS. Metodologia de Troubleshooting Pré-requisitos: Licença de recurso IPS instalada no ASA. Isto é exigido para permitir o módulo ips. Isto pode ser verificado usando o comando show version no ASA. Verifique para ver se há o módulo ips: Permitido nas saídas de versão da mostra. ASA(config)# show module Solução Mod Card Type Model Serial No. --- -------------------------------------------- ------------------ ----------- 0 ASA 5515-X with SW, 6 GE Data, 1 GE Mgmt, AC ASA5515 FCH1549776V ips ASA 5515-X IPS Security Services Processor ASA5515-IPS FCH1549776V Mod MAC Address Range Hw Version Fw Version Sw Version --- --------------------------------- ------------ ------------ --------------- 0 503d.e59d.90a0 to 503d.e59d.90a7 1.0 2.1(9)8 8.6(1) ips 503d.e59d.909e to 503d.e59d.909e N/A N/A 7.1(4)E4 Mod SSM Application Name Status SSM Application Version --- ------------------------------ ---------------- -------------------------- ips IPS Up 7.1(4)E4 Mod Status Data Plane Status Compatibility --- ------------------ --------------------- ------------- 0 Up Sys Not Applicable ips Up Up Mod License Name License Status Time Remaining --- -------------- --------------- --------------- ips IPS Module Enabled perpetual A fim permitir o módulo ips de alcançar o Internet (por exemplo para atualizações automáticas, a

correlação global, etc.), conecte a porta do Gerenciamento 0/0 no ASA a um dispositivo da camada 3. Por exemplo, a porta do Gerenciamento 0/0 pode ser conectada a uma porta livre em um roteador interno ou local ao ASA. O roteador, por sua vez, pode ter o gateway padrão que aponta ao interior/interface interna do ASA. Conclua estes passos: 1. Conecte a porta do Gerenciamento 0/0 do ASA ao dispositivo da camada 3. Também, estabeleça a Conectividade entre uma interface interna do ASA e este dispositivo da camada 3. 2. Configurar o endereço IP de gerenciamento para o módulo ips. Certifique-se que este endereço está na mesma sub-rede como o endereço IP de Um ou Mais Servidores Cisco ICM NT da interface de gerenciamento ASA. No exemplo, 10.1.1.1 foi atribuído à relação Management0/0 do ASA e de 10.1.1.2 à relação do Gerenciamento de IPS. 3. Configurar o gateway padrão no módulo ips como o dispositivo da camada 3 mencionado acima. As rotas apropriadas ou o gateway padrão devem ser ajustados em conformidade no dispositivo da camada 3 para enviar o tráfego necessário ao interior/interface interna do ASA. 4. Configurar uma rota estática no ASA de modo que o tráfego de retorno alcance o módulo ips através deste dispositivo da camada 3. Topologia: Configuração de exemplo: Roteador: interface GigabitEthernet0/0 ip address 192.168.1.2 255.255.255.0 duplex auto speed auto end interface GigabitEthernet0/1 ip address 10.1.1.3 255.255.255.0 duplex auto speed auto end ip route 0.0.0.0 0.0.0.0 192.168.1.1 ASA 5515: ASA# show running-config : Saved : ASA Version 8.6(1)2 hostname ASA interface GigabitEthernet0/0 nameif inside security-level 100 ip address 192.168.1.1 255.255.255.0 interface GigabitEthernet0/1 nameif internet security-level 0

ip address 172.16.103.73 255.255.255.0 interface Management0/0 nameif management security-level 100 ip address 10.1.1.1 255.255.255.0 object network obj-10.0.0.0 subnet 10.1.0.0 255.255.0.0 object network obj-10.0.0.0 nat (inside,internet) dynamic interface route internet 0.0.0.0 0.0.0.0 172.16.103.64 1 --- Route configured to reach the ips module through the internal router route inside 10.1.1.2 255.255.255.255 192.168.1.2 1 ASA 5515-IPS: sensor#show configuration ------------------------------ Current configuration last modified Sun Sep 18 00:06:25 2012 ------------------------------ Version 7.1(4) Host: Realm Keys key1.0 Signature Definition: Signature Update S615.0 2012-01-03 ------------------------------ service interface ------------------------------ service authentication ------------------------------ service event-action-rules rules0 ------------------------------ service host network-settings --- The management IP address is set. host-ip 10.1.1.2/24,10.1.1.3 --- The access-list is set to allow management from the 10.0.0.0/8 network. access-list 10.0.0.0/8 dns-primary-server enabled --- The DNS server IP address is set. address 8.8.8.8 Um pedido da característica foi levantado permitir o tráfego da através--caixa na porta do Gerenciamento 0/0 para o IPS. Os detalhes podem ser encontrados aqui: Identificação de bug Cisco CSCua67798 (clientes registrados somente): ENH ASA 5500-X - Para permitir o tráfego da através--caixa na porta de gerenciamento FAQ P: Eu não tenho um dispositivo da camada 3 dentro do ponto da rede o gateway padrão a. Como pode o IPS alcançar o Internet? R: Refira este documento para outros projetos: /c/en/us/support/docs/security/ips-sensorsoftware-version-71/113690-ips-config-mod-00.html. Informações Relacionadas

Suporte Técnico e Documentação - Cisco Systems