Segurança : Cisco ASA 5500-X with FirePOWER Services

Instale e configurar um Módulo de serviços da potência de fogo em uma plataforma ASA

16 Janeiro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Outubro 2015) | Feedback

Introdução

Este documento descreve como instalar e configurar um módulo da potência de fogo de Cisco (SFR) que seja executado em uma ferramenta de segurança adaptável de Cisco (ASA) e como registrar o módulo SFR com o centro de gerenciamento de Cisco FireSIGHT.

Contribuído por Nazmul Rajib, engenheiro de TAC da Cisco.

Pré-requisitos

Requisitos

Cisco recomenda que sua reunião do sistema estas exigências antes que você tente os procedimentos que estão descritos neste documento:

  • Assegure-se de que você tenha pelo menos 3GB do espaço livre na movimentação instantânea (disco 0), além do que o tamanho do software da bota.

  • Assegure-se de que você tenha o acesso ao modo de exec privilegiado. A fim alcançar o modo de exec privilegiado, inscreva o comando enable no CLI. Se uma senha não foi ajustada, a seguir pressione entram:
    ciscoasa> enable
    Password:
    ciscoasa#

Componentes Utilizados

A fim instalar os serviços da potência de fogo de Cisco em Cisco ASA, estes componentes são exigidos:

  • Versão de software 9.2.2 de Cisco ASA ou mais atrasado

  • Plataformas ASA Cisco 5512-X com 5555-X

Estes componentes são exigidos no centro de gerenciamento de Cisco FireSIGHT:

  • Versão de software 5.3.1 ou mais atrasado

  • Série 2, série 3, ou centro de gerenciamento virtual de FireSIGHT

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Informações de Apoio

O módulo da potência de fogo de Cisco ASA, igualmente conhecido como o ASA SFR, fornece os serviços de firewall da próxima geração, que incluem:

  • Sistema da prevenção de intrusão da próxima geração (NGIPS)

  • Visibilidade do aplicativo e controle (AVC)

  • Filtragem URL

  • Proteção avançada do malware (ampère)

Nota: Você pode usar o módulo ASA SFR em único ou no modo de contexto múltiplo, e em roteado ou no modo transparente.

Antes de Começar

Considere esta informação importante antes que você tente os procedimentos que estão descritos neste documento:

  • Se você tem uma política de serviço ativo que reoriente o tráfego a um módulo ciente do Intrusion Prevention System (IPS) /Context (CX) (esse você substituiu com o ASA SFR), você deve removê-lo antes que você configure a política de serviços ASA SFR.

  • Você deve fechar todos os módulos de outro software que forem executado atualmente. Um dispositivo pode executar um único módulo de software em um momento. Você deve fazer este do ASA CLI. Por exemplo, estes comandos fecham e desinstalam o módulo de software IPS, e recarregam então o ASA:
    ciscoasa# sw-module module ips shutdown
    ciscoasa# sw-module module ips uninstall
    ciscoasa# reload
    Os comandos que são usados a fim remover o módulo CX são os mesmos, a não ser que a palavra-chave do cxsc seja usada em vez dos IP:
    ciscoasa# sw-module module cxsc shutdown
    ciscoasa# sw-module module cxsc uninstall
    ciscoasa# reload
  • Quando você nova imagem um módulo, usar a mesma parada programada e desinstalar os comandos que estão usados a fim remover uma imagem velha SFR. Aqui está um exemplo:
    ciscoasa# sw-module module sfr uninstall
  • Se o módulo ASA SFR é usado no modo de contexto múltiplo, execute os procedimentos que são descritos neste documento dentro do espaço da execução do sistema.

Dica: A fim determinar o estado de um módulo no ASA, inscreva o comando show module.

Instalação

Esta seção descreve como instalar o módulo SFR no ASA e como setup a imagem de boot ASA SFR.

Instale o módulo SFR no ASA

Termine estas etapas a fim instalar o módulo SFR no ASA:

  1. Transfira o software do sistema ASA SFR do cisco.com a um HTTP, a um HTTPS, ou a um servidor FTP que seja acessível da interface de gerenciamento ASA SFR.

  2. Transfira a imagem de boot ao dispositivo. Você pode usar o Cisco Adaptive Security Device Manager (ASDM) ou o ASA CLI a fim transferir a imagem de boot ao dispositivo.

    Nota: Não transfira o software do sistema; é transferido mais tarde à movimentação de circuito integrado (SSD).

    Termine estas etapas a fim transferir a imagem de boot através do ASDM:

    1. Transfira a imagem de boot a sua estação de trabalho, ou coloque-a em um server FTP, TFTP, HTTP, HTTPS, de bloqueio de mensagem de servidor (SMB), ou de Secure Copy (SCP).

    2. Navegue às ferramentas > ao gerenciamento de arquivos no ASDM.

    3. Escolha o comando apropriado de transferência de arquivo, entre o PC local e o flash ou entre o servidor remoto e o flash.

    4. Transfira o software da bota à movimentação instantânea (disco 0) no ASA.

    Termine estas etapas a fim transferir a imagem de boot através do ASA CLI:

    1. Transfira a imagem de boot em um FTP, em um TFTP, em um HTTP, ou em um servidor HTTPS.

    2. Inscreva o comando copy no CLI a fim transferir a imagem de boot à movimentação instantânea.

      Está aqui um exemplo que use o protocolo HTTP (substitua o <HTTP_Server> com seu endereço IP do servidor ou nome de host):
      ciscoasa# copy http://<HTTP_SERVER>/asasfr-5500x-boot-5.3.1-152.img
      disk0:/asasfr-5500x-boot-5.3.1-152.img
  3. Incorpore este comando a fim configurar o lugar da imagem de boot ASA SFR na movimentação do flash ASA:
    ciscoasa# sw-module module sfr recover configure image disk0:/file_path
    Aqui está um exemplo:
    ciscoasa# sw-module module sfr recover configure image disk0:
    /asasfr-5500x-boot-5.3.1-152.img
  4. Incorpore este comando a fim carregar a imagem de boot ASA SFR:
    ciscoasa# sw-module module sfr recover boot
    Durante este tempo, se você permite debugar a inicialização de módulo no ASA, estes debuga são imprimidos:
    Mod-sfr 788> *** EVENT: Creating the Disk Image...
    Mod-sfr 789> *** TIME: 05:50:26 UTC Jul 1 2014
    Mod-sfr 790> ***
    Mod-sfr 791> ***
    Mod-sfr 792> *** EVENT: The module is being recovered.
    Mod-sfr 793> *** TIME: 05:50:26 UTC Jul 1 2014
    Mod-sfr 794> ***
    ...
    Mod-sfr 795> ***
    Mod-sfr 796> *** EVENT: Disk Image created successfully.
    Mod-sfr 797> *** TIME: 05:53:06 UTC Jul 1 2014
    Mod-sfr 798> ***
    Mod-sfr 799> ***
    Mod-sfr 800> *** EVENT: Start Parameters: Image: /mnt/disk0/vm/vm_3.img,
    ISO: -cdrom /mnt/disk0
    Mod-sfr 801> /asasfr-5500x-boot-5.3.1-152.img, Num CPUs: 6, RAM: 7659MB,
    Mgmt MAC: A4:4C:11:29:
    Mod-sfr 802> CC:FB, CP MAC: 00:00:00:04:00:01, HDD: -drive file=/dev/md0,
    cache=none,if=virtio,
    Mod-sfr 803> Dev
    Mod-sfr 804> ***
    Mod-sfr 805> *** EVENT: Start Parameters Continued: RegEx Shared Mem:
    32MB, Cmd Op: r, Shared M
    Mod-sfr 806> em Key: 8061, Shared Mem Size: 64, Log Pipe: /dev/ttyS0_vm3,
    Sock: /dev/ttyS1_vm3,
    Mod-sfr 807>  Mem-Path: -mem-path /hugepages
    Mod-sfr 808> *** TIME: 05:53:06 UTC Jul 1 2014
    Mod-sfr 809> ***
    Mod-sfr 810> IVSHMEM: optarg is key=8061,64,unix:/tmp/nahanni, name is,
    key is 8061, size is 6
    ...
    Mod-sfr 239> Starting Advanced Configuration and Power Interface daemon:
    acpid.
    Mod-sfr 240> acpid: starting up with proc fs
    Mod-sfr 241> acpid: opendir(/etc/acpi/events): No such file or directory
    Mod-sfr 242> starting Busybox inetd: inetd... done.
    Mod-sfr 243> Starting ntpd: done
    Mod-sfr 244> Starting syslogd/klogd: done
    Mod-sfr 245>
    Cisco ASA SFR Boot Image 5.3.1
  5. Espere aproximadamente 5 a 15 minutos pelo módulo ASA SFR para carreg acima, e para abrir então uma sessão de console à imagem de boot operacional ASA SFR.

Estabelecer a imagem de boot ASA SFR

Termine estas etapas a fim estabelecer o a imagem de boot recentemente instalada ASA SFR:

  1. A imprensa entra depois que você abre uma sessão a fim alcançar a alerta de login.

    Nota: O nome de usuário padrão é admin, e a senha padrão é Admin123.

    Aqui está um exemplo:
    ciscoasa# session sfr console
    Opening console session with module sfr.
    Connected to module sfr. Escape character sequence is 'CTRL-^X'.

    Cisco ASA SFR Boot Image 5.3.1
    asasfr login: admin
    Password: Admin123

    Dica: Se a inicialização de módulo ASA SFR não terminou, o comando session falha e uma mensagem parece indicar que o sistema é incapaz de conectar sobre TTYS1. Se isto ocorre, espere a inicialização de módulo para terminar outra vez e tentar.

  2. Inscreva o comando setup a fim configurar o sistema de modo que você possa instalar o pacote de software do sistema:
    asasfr-boot> setup
    Welcome to SFR Setup
    [hit Ctrl-C to abort]
    Default values are inside []
    Você é alertado então para esta informação:

    • Nome de host – O nome de host pode ser até 65 caráteres alfanuméricos, sem espaços. O uso dos hífens é permitido.

    • Endereço de rede – O endereço de rede pode ser endereços estáticos do IPv4 ou do IPv6. Você pode igualmente usar o DHCP para o IPv4, ou a configuração automática apátrida do IPv6.

    • Informação de DNS – Você deve identificar pelo menos um server do Domain Name System (DNS), e você pode igualmente ajustar o Domain Name e procurar o domínio.

    • Informação de NTP – Você pode permitir o Network Time Protocol (NTP) e configurar os servidores de NTP a fim ajustar o tempo de sistema.

  3. Inscreva o comando install do sistema a fim instalar a imagem de software de sistema:
    asasfr-boot> system install [noconfirm] url
    Inclua a opção do noconfirm se você não quer responder aos mensagens de confirmação. Substitua a palavra-chave URL com o lugar do arquivo .package. Aqui está um exemplo:
    asasfr-boot> system install http://<HTTP_SERVER>/asasfr-sys-5.3.1-152.pkg
    Verifying
    Downloading
    Extracting

    Package Detail
    Description: Cisco ASA-FirePOWER 5.3.1-152 System Install
    Requires reboot: Yes

    Do you want to continue with upgrade? [y]: y
    Warning: Please do not interrupt the process or turn off the system. Doing so
    might leave system in unusable state.

    Upgrading
    Starting upgrade process ...
    Populating new system image

    Reboot is required to complete the upgrade. Press 'Enter' to reboot the system.
    (press Enter)

    Broadcast message from root (ttyS1) (Mon Jun 23 09:28:38 2014):
    The system is going down for reboot NOW!
    Console session with module sfr terminated.

Nota: Quando a instalação estiver completa, as repartições do sistema. Permita que dez ou mais minutos para a instalação do componente do aplicativo e para que os serviços ASA SFR comecem. A saída do comando do sfr do módulo show deve indicar que todos os processos estão acima.

Configurar

Esta seção descreve como configurar o software da potência de fogo e o centro de gerenciamento de FireSIGHT, e como reorientar o tráfego ao módulo SFR.

Configurar o software da potência de fogo

Termine estas etapas a fim configurar o software da potência de fogo:

  1. Abra uma sessão ao módulo ASA SFR.

    Nota: Uma alerta de login diferente aparece agora porque o início de uma sessão ocorre em um módulo completo-funcional.

    Aqui está um exemplo:
    ciscoasa# session sfr
    Opening command session with module sfr.
    Connected to module sfr. Escape character sequence is 'CTRL-^X'.
    Sourcefire ASA5555 v5.3.1 (build 152)
    Sourcefire3D login:
  2. Entre com o admin de nome de usuário e a senha Sourcefire.

  3. Termine a configuração de sistema como alertada, que ocorre nesta ordem:

    1. Leia e aceite o contrato de licença do utilizador final (EULA).

    2. Mude a senha de admin.

    3. Configurar o endereço de gerenciamento e ajustes DNS, como alertados.

      Nota: Você pode configurar endereços de gerenciamento do IPv4 e do IPv6.

    Aqui está um exemplo:
    System initialization in progress. Please stand by. You must change the password
    for 'admin' to continue. Enter new password: <new password>
    Confirm new password: <repeat password>
    You must configure the network to continue.
    You must configure at least one of IPv4 or IPv6.
    Do you want to configure IPv4? (y/n) [y]: y
    Do you want to configure IPv6? (y/n) [n]:
    Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]:
    Enter an IPv4 address for the management interface [192.168.45.45]: 198.51.100.3
    Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.255.0
    Enter the IPv4 default gateway for the management interface []: 198.51.100.1
    Enter a fully qualified hostname for this system [Sourcefire3D]: asasfr.example.com
    Enter a comma-separated list of DNS servers or 'none' []:
    198.51.100.15, 198.51.100.14
    Enter a comma-separated list of search domains or 'none' [example.net]: example.com
    If your networking information has changed, you will need to reconnect.
    For HTTP Proxy configuration, run 'configure network http-proxy'
  4. Espera para que o sistema reconfigure-se.

Configurar o centro de gerenciamento de FireSIGHT

A fim controlar um módulo e a política de segurança ASA SFR, você deve registrar-la com um centro de gerenciamento de FireSIGHT. Você não pode executar estas ações com um centro de gerenciamento de FireSIGHT:

  • Configurar as interfaces de módulo ASA SFR

  • Feche, reinicie, ou controle de outra maneira os processos do módulo ASA SFR

  • Crie backup, ou restaure backup, aos dispositivos de módulo ASA SFR

  • Escreva regras do controle de acesso a fim combinar o tráfego com o uso de condições da etiqueta VLAN

Reoriente o tráfego ao módulo SFR

A fim reorientar o tráfego ao módulo ASA SFR, você deve criar uma política de serviços que identifique o tráfego específico. Termine estas etapas a fim reorientar o tráfego a um módulo ASA SFR:

  1. Selecione o tráfego que deve ser identificado com o comando access-list. Neste exemplo, todo o tráfego de todas as relações é reorientado. Você pode fazer este para o tráfego específico também.
    ciscoasa(config)# access-list sfr_redirect extended permit ip any any
  2. Crie um mapa de classe a fim combinar o tráfego em uma lista de acessos:
    ciscoasa(config)# class-map sfr
    ciscoasa(config-cmap)# match access-list sfr_redirect
  3. Especifique o modo do desenvolvimento. Você pode configurar seu dispositivo em um modo (normal) passivo (monitor-somente) ou inline do desenvolvimento.

    Nota: Você não pode configurar um modo passivo e o modo inline ao mesmo tempo no ASA. Somente um tipo de política de segurança é permitido.

    • Em um desenvolvimento inline, depois que o tráfego indesejado está deixado cair e todas as outras ações que estiverem aplicadas pela política estão executados, o tráfego é retornado ao ASA para o processamento adicional e a transmissão final. Este exemplo mostra como criar um mapa de política e configurar o módulo ASA SFR no modo inline:
      ciscoasa(config)# policy-map global_policy
      ciscoasa(config-pmap)# class sfr
      ciscoasa(config-pmap-c)# sfr fail-open
    • Em um desenvolvimento passivo, uma cópia do tráfego é enviada ao módulo de serviço SFR, mas não é retornada ao ASA. O modo passivo permite que você ver as ações que o módulo SFR terminaria com respeito ao tráfego. Igualmente permite que você avalie o índice do tráfego, sem um impacto à rede.

      Se você quer configurar o módulo SFR no modo passivo, use a palavra-chave do monitor-somente (segundo as indicações do exemplo seguinte). Se você não inclui a palavra-chave, o tráfego está enviado no modo inline.
      ciscoasa(config-pmap-c)# sfr fail-open monitor-only

    aviso: O modo de monitor-somente não permite que o módulo de serviço SFR negue ou obstrua o tráfego malicioso.

    Cuidado: Pôde ser possível configurar um ASA no modo de monitor-somente com o uso do comando de monitor-somente tráfego-dianteiro do sfr do relação-nível; contudo, esta configuração é puramente para a funcionalidade da demonstração e não deve ser usada em uma produção ASA. Nenhuma edições que são encontradas nesta característica da demonstração não são apoiadas pelo centro de assistência técnica da Cisco (TAC). Se você deseja distribuir o serviço ASA SFR no modo passivo, configurar-lo com o uso de um mapa de política.

  4. Especifique um lugar e aplique a política. Você pode aplicar uma política globalmente ou em uma relação. A fim cancelar a política global em uma relação, você pode aplicar uma política de serviços a essa relação.

    A palavra-chave global aplica o mapa de política a todas as relações, e a palavra-chave da relação aplica a política a uma relação. Somente uma política global é permitida. Neste exemplo, a política é aplicada globalmente:
    ciscoasa(config)# service-policy global_policy global

    Cuidado: O global_policy do mapa de política é uma política padrão. Se você usa esta política e a quer a remover em seu dispositivo para propósitos de Troubleshooting, assegure-se de que você compreenda sua implicação.

Verificar

No momento, não há procedimento de verificação disponível para esta configuração.

Troubleshooting

Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.

Informações Relacionadas


Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 118644