Sécurité : Système de protection contre les intrusions (IPS) Cisco IOS

Exemple de configuration de CiscoWorks Management Center IPS dans IPS Cisco IOS

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Le CiscoWorks Management Center pour détecteurs IPS (IPS MC) est la console de gestion pour des périphériques de Cisco IPS. La version 2.2 IPS MC prend en charge l'approvisionnement de la caractéristique de Système de prévention d'intrusion (IPS) sur des Routeurs de logiciel de½ du¿Â du Cisco IOSïÂ. Ce document décrit comment employer IPS MC 2.2 pour configurer le Cisco IOS IPS.

Pour plus d'informations sur la façon utiliser IPS MC (qui inclut comment l'employer pour configurer les périphériques qui ne sont pas basés sur le logiciel de Cisco IOS), référez-vous à la documentation de CiscoWorks Management Center pour détecteurs IPS à cet URL :

http://www.cisco.com/en/US/products/sw/cscowork/ps3990/index.html

Conditions préalables

Conditions requises

Aucune spécification déterminée n'est requise pour ce document.

Composants utilisés

Les informations dans ce document sont basées sur la version 2.2 du CiscoWorks Management Center pour détecteurs IPS (IPS MC).

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Configurez

Compréhension de base des tâches de configuration

IPS MC est utilisé pour gérer la configuration d'un groupe de Routeurs IPS de Cisco IOS. Notez qu'IPS MC ne gère pas les alertes des Routeurs qui exécutent l'IPS. Cisco recommande le Système de sécurité pour la surveillance, l'analyse et l'intervention de Cisco (MARS de sécurité Cisco) pour la surveillance IPS. La gestion de la configuration se compose d'une succession de tâches décrite dans ce document. Ces tâches peuvent être divisées en trois phases : importation, configuration, et déploiement suivant les indications de cette image.

/image/gif/paws/105630/ips_mc_config_01.gif

Chaque phase a son propre ensemble de responsabilités et de fonctions :

  • Importation — Importez un routeur dans IPS MC. Vous devez importer un routeur dans IPS MC avant que vous puissiez employer IPS MC pour le configurer. Un routeur ne peut pas être importé à moins qu'une configuration IPS d'initiale existe sur le routeur (des détails sont fournis plus tard dans ce document).

  • Configuration — Configurez le périphérique. Par exemple, vous pouvez configurer un routeur IPS de Cisco IOS pour utiliser un des fichiers de signatures pretuned recommandés par Cisco. Des changements de configuration sont enregistrés dans IPS MC, mais pas envoyés au routeur de cette phase.

  • Déploiement — Fournissez les modifications de configuration au périphérique réel. Pendant cette phase vous investissez les changements faits des tâches de configuration dans les Routeurs.

  • Tâches supplémentaires — IPS MC fournit une fonction d'autodownload pour télécharger automatiquement des mises à jour de signature de Cisco.com.

Vous devez comprendre ceci approche par étapes afin d'utiliser efficacement IPS MC. Il est différent du biais périphérique basé de Gestion, tel que le Cisco Router and Security Device Manager (SDM). Acte périphérique basé de biais directement sur un routeur unique, tandis qu'IPS MC est conçu pour travailler sur des groupes de Routeurs (et d'autres périphériques IPS tels que des Détecteurs de la gamme Cisco IPS 4200) à l'ensemble du réseau.

Ce document fournit des informations au sujet de chacune des tâches dans le diagramme de vous aider à employer IPS MC pour gérer des Routeurs IPS de Cisco IOS.

Configuration initiale des Routeurs IPS de Cisco IOS

Afin d'avec succès importer ou ajouter un routeur IPS de Cisco IOS à IPS MC, vous devez exécuter certaines étapes de configuration initiale sur les Routeurs IPS de Cisco IOS. Cette section décrit ces étapes.

Vous devez activer le Protocole Secure Shell (SSH) Protocol dans un routeur IPS de Cisco IOS pour la configuration, l'importation, et le déploiement par le Cisco IPS MC. En outre, le protocole de l'échange d'événement de périphérique de sécurité (SDEE) doit être activé pour l'enregistrement d'événement (bien que ces alertes ne soient pas envoyées à IPS MC parce qu'IPS MC est utilisé seulement pour le ravitaillement, ne signalant pas). En conclusion, vous devez s'assurer que la configuration d'horloge sur le routeur IPS est synchronisée avec l'IPS MC.

Terminez-vous ces étapes afin de configurer vos Routeurs d'IOS IPS :

  1. Créez un nom et un mot de passe d'utilisateur local pour le routeur.

    Router#config terminal
    Router(config)#username <username> password <password>
    
  2. Procédure de connexion locale d'enable sur les lignes interface vty.

    Router#config terminal
    Router(config)#line vty 0 15
    Router(config-line)#login local
    Router(config-line)#exit
    

    Si l'interface de ligne de commande de transport input ou de transport output (CLI) est configurée sous la ligne configuration vty, assurez-vous que le SSH est activé. Exemple :

    Router#conf terminal
    Router(config)#line vty 0 15
    Router(config-line)#transport input ssh telnet
    Router(config-line)#exit
    
  3. Générez une clé RSA 1024-bit (si une clé n'existe pas déjà).

    Le SSH est automatiquement activé après génération de clés de chiffrement.

    Router#conf terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Router(config)#crypto key generate rsa
    The name for the keys will be: Router.cisco.com
    Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. 
        Choosing a key modulus greater than 512 may take a few minutes.
    How many bits in the modulus [512]: 1024
    % Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
    Router(config)#
    *Jan 23 00:44:40.952: %SSH-5-ENABLED: SSH 1.99 has been enabled
    Router config)#
  4. Enable SDEE sur le routeur.

    Router(config)#ip ips notify sdee
    
  5. Enable HTTPS.

    Le HTTP ou le HTTPS est exigé IPS MC pour communiquer avec le routeur avec SDEE pour recueillir les informations sur l'événement.

    Router(config)#ip http authentication local
    Router(config)#ip http secure-server
    
  6. Employez la commande externe de serveur ou d'horloge de Protocole NTP (Network Time Protocol) afin de configurer la configuration d'horloge sur le routeur IPS.

    Router(config)#clock set hh:mm:ss day month year
    

Maintenant le routeur IPS de Cisco IOS est prêt et peut être importé à IPS MC pour davantage de configuration et de Gestion.

Importez un routeur IPS de Cisco IOS dans IPS MC

Une fois que vous vous terminez la configuration initiale sur le routeur, vous pouvez l'ajouter (ou importation) dans IPS MC.

  1. Commencez votre navigateur Web, et point au serveur de CiscoWorks.

    Le gestionnaire de procédure de connexion de CiscoWorks apparaît.

    /image/gif/paws/105630/ips_mc_config_02.gif

    Remarque: Le numéro de port par défaut du web server est 1741 ; donc, vous devriez utiliser un URL semblable à l'IP address>:1741/ de <server de http://.

  2. Entrez votre nom d'utilisateur et mot de passe afin d'ouvrir une session.

    La page principale de CiscoWorks paraît.

    ips_mc_config_03.gif

  3. Dans le volet gauche de navigation, choisissez la solution de Gestion VPN/Security, et puis choisissez le centre de Gestion.

    Le centre de Gestion pour la page de capteurs IPS apparaît.

    /image/gif/paws/105630/ips_mc_config_04.gif

    Cette page affiche ces cinq onglets :

    • Périphériques — Dans les périphériques onglet, vous pouvez exécuter la première installation de et gérer tout le deviceson le système.

    • Configuration — Dans l'onglet de configuration, vous pouvez remplir des fonctions de ravitaillement. Vous pouvez configurer des périphériques au niveau individuel de périphérique ou au niveau du groupe. Un groupe de périphériques peut contenir de plusieurs périphériques. Toutes les modifications apportées par des tâches de configuration doivent être enregistrées. La fonction de configuration n'apporte pas des modifications immédiatement aux périphériques. Vous devez employer la fonction de déploiement afin de déployer vos modifications.

    • Déploiement — Dans l'onglet de déploiement, vous pouvez déployer vos modifications de configuration aux périphériques. La capacité de programme fournit le contrôle flexible de quand les modifications de configuration devraient les prendre effet.

    • Signale — Dans les états onglet, vous pouvez générer de divers états d'exploitation du système.

    • Admin — Dans l'onglet d'admin, vous pouvez effectuer des tâches d'administration système, telles que la gestion de bases de données, la configuration de système, et la Gestion de permis.

  4. Cliquez sur l'onglet de périphériques afin d'ajouter un nouveau périphérique.

    La page de capteur paraît.

    ips_mc_config_05.gif

  5. Cliquez sur Add.

    La page de type de sélection paraît.

    ips_mc_config_06.gif

    Vous devez informer IPS MC de quel type ajoutez la fonction que vous voulez remplir. Cette liste décrit chaque option :

    • Configuration d'importation de périphérique — Utilisez cette option d'ajouter aux périphériques IPS MC qui fonctionnent actuellement sur le réseau.

    • Créez la configuration par défaut — Utilisez cette option d'ajouter les périphériques qui ne fonctionnent pas actuellement sur le réseau encore.

    • Ajoutez les plusieurs périphériques — Utilisez cette option d'ajouter de plusieurs périphériques. Vous pouvez créer un .csv ou un fichier .xml qui contient toute l'information sur le périphérique et puis l'importez dans IPS MC afin d'ajouter les périphériques en même temps.

      Conseil : Les fichiers de format de l'échantillon .csv et de format .xml se trouvent dans : InstallDirectory \ MDC \ etc. \ id \ et sont nommés MultipleAddDevices-format.csv et MultipleAddDevices-format.xml, respectivement.

  6. Choisissez l'approprié ajoutent l'option de type, et cliquent sur Next.

  7. Sélectionnez le groupe auquel vous voulez ajouter le routeur IPS de Cisco IOS, ou utilisez le groupe global par défaut, et puis cliquez sur Next.

    La page d'information de capteur d'entrer paraît.

    /image/gif/paws/105630/ips_mc_config_07.gif

  8. Dans la page d'identification, écrivez les informations d'identification pour le périphérique.

    Remarque: Si l'utilisateur n'a pas des droits d'accès du niveau de privilège 15, vous devez fournir le mot de passe d'enable. Dans la dernière ligne de la page d'identification, cochez la case de qualifications de SSH d'utilisation.

  9. Cliquez sur Next (Suivant).

    Le résumé de capteur d'ajouter paraît.

  10. Cliquez sur Finish (Terminer).

    Le périphérique est avec succès ajouté dans IPS MC.

    Remarque: Si vous rencontrez des erreurs pendant le processus d'importation, assurez-vous vous contrôle ces éléments :

    • Configuration nécessaire — Ces configurations sont exigées IPS MC pour communiquer avec des Routeurs IPS de Cisco IOS.

    • Connectivité — Assurez-vous qu'IPS MC peut atteindre les Routeurs IPS de Cisco IOS.

    • Horloge — Vérifiez les temps sur l'IPS MC et le routeur IPS de Cisco IOS. Le temps est un élément essentiel du certificat de https qui est utilisé pour l'authentification. Les temps doivent avoir lieu chez 12 heures de l'un l'autre. (La pratique recommandée est tout au plus quelques heures.)

    • Certificat IPS de Cisco IOS — Parfois le certificat IPS de Cisco IOS qui est enregistré est incorrect. Afin de supprimer un certificat du Cisco IOS IPS, vous devez retirer le point de confiance du routeur IPS de Cisco IOS.

    • Configuration supplémentaire — Si l'ip http timeout-policy est configuré avec un nombre peu élevé de nombres maximaux de demandes, tels que l'inactif d'ip http timeout-policy 600 que la vie 86400 demande 1, vous doivent augmenter le nombre de nombre maximal de demandes. Exemple : inactif d'ip http timeout-policy 600 demandes 8400 de la vie 86400

Configurez le routeur IPS de Cisco IOS pour utiliser des fichiers de signatures de Pretuned

Après que vous importiez le routeur dans IPS MC, vous devez sélectionner le fichier de définition de signature (SDF) (un fichier basé par texte qui inclut les signatures de menace que le routeur IPS utilisera) et l'action de prendre quand chaque signature est déclenchée (par exemple, baisse, Réinitialisation TCP, alarme).

Le½ du¿Â de Cisco Systemsï recommande que vous utilisiez les fichiers SDF pretuned par Cisco. Actuellement, il y a trois tels fichiers : attack-drop.sdf, 128MB.sdf, et 256MB.sdf. IPS MC peut automatiquement télécharger ces fichiers de Cisco.com. Voir le pour en savoir plus de mises à jour d'AutodownloadSignature.

Cette procédure utilise un à un dispositif comme exemple et des débuts avec un routeur sans la configuration IPS. Vous pouvez également utiliser cette procédure pour de plusieurs périphériques à un niveau du groupe.

  1. Cliquez sur l'onglet de configuration.

    La page de configuration paraît.

    ips_mc_config_08.gif

  2. Du sélecteur d'objet placé du côté gauche de la page, choisissez le routeur IPS de Cisco IOS que vous voulez configurer.

    Remarque: La plupart des paramètres de configuration dans IPS MC 2.2 peuvent être configurées au niveau du groupe aussi bien qu'au niveau individuel de périphérique. Par exemple, les globaux, les iosips, et les groupes sont tous de sdmlab les groupes d'objets configurables. Cet exemple utilise périphérique-Cisco individuel de groupe de sdmlab.

    Une fois que vous sélectionnez le routeur que vous voulez configurer, la barre de chemin située en haut de la page de configuration affiche la portée en cours de la configuration. Par exemple, la place pour cet exemple est globale > sdmlab > Cisco. Cisco est l'objet de configuration en cours (c'est-à-dire, le routeur qui a été sélectionné du sélecteur d'objet.

  3. De la barre de menu de configuration, configurations de clic.

    La page Settings paraît.

    ips_mc_config_09.gif

    Dans la page Settings, vous pouvez changer des paramètres de configuration pour l'objet sélectionné. Les paramètres de configuration spécifiques aux Routeurs IPS de Cisco IOS sont dans la section TOC située du côté gauche de la page. Voici une liste de tâches qui sont disponibles sous la section TOC :

    • Identification — Les informations de base du routeur IPS de Cisco IOS ; vous pouvez spécifier un fichier SDF pretuned ici

    • Signature — Signatures de routeur IPS de Cisco IOS

    • Assistant de signature — Un assistant de signature pour ajouter les signatures personnalisées

    • Règles IPS de Cisco IOS — Pour configurer les règles IPS de Cisco IOS qui sont utilisées pour s'appliquer aux interfaces

    • Filtres IPS de Cisco IOS — Filtres IPS de Cisco IOS

    • Réassemblage IPS de Cisco IOS — Configuration d'ip virtual-reassembly d'interface

    • Cisco IOS IPS SDEE Properties — Pour configurer des configurations SDEE

    • Le Général Properties IPS de Cisco IOS — Configurations liées aux IPS de Cisco IOS supplémentaire

  4. Choisissez l'identification afin de configurer les fichiers SDF pretuned.

    La page d'identification paraît.

    /image/gif/paws/105630/ips_mc_config_10.gif

  5. De la liste déroulante de type SDF, choisissez le SDF pretuned approprié, et puis cliquez sur Apply afin d'appliquer des modifications.

    Le Cisco IOS IPS prend en charge plus de 1600 signatures, qui est au delà de la capacité de mémoire de Routeurs de recevoir. Les SDF ont été développés comme moyen pratique de sélectionner et charger les signatures les plus essentielles. Actuellement, vous pouvez choisir de trois SDF. Ils varient dans la taille afin de te permettre de sélectionner un fichier SDF selon la capacité de mémoire vive dynamique de vos Routeurs. Les choix disponibles sont décrits ici :

    • SUPPRIMÉ — Le type SDF n'est pas placé.

    • ATTACK-DROP — Ce SDF est pour des Routeurs avec 64 Mo de mémoire vive dynamique.

    • 256MB — Ce SDF est pour des Routeurs avec 256 Mo de mémoire vive dynamique.

    • 128MB — Ce SDF est pour des Routeurs avec 128 Mo de mémoire vive dynamique.

    Remarque: Le 128- et les 256-MB SDF exigent une engine 2.001 ou plus grand. Ces informations sont disponibles dans les configurations > l'identification UI > champ de version.

    avertissement Avertissement : IPS MC n'inclut pas des fonctions de gestion de la mémoire pour des Routeurs IPS de Cisco IOS. Faites attention quand vous sélectionnez des fichiers SDF pour votre routeur IPS de Cisco IOS. Assurez-vous que le routeur IPS de Cisco IOS a la mémoire suffisante pour exécuter le fichier SDF sélectionné.

    Remarque: Quand vous changez le type SDF, vous pourriez recevoir ce message : En changeant le type SDF, vous pouvez choisir de garder ou jeter les informations de accord de signature sur le périphérique. Cliquez sur OK pour jeter. Annulation de clic à garder.

    /image/gif/paws/105630/ips_mc_config_12.gif

  6. Cliquez sur l'annulation afin de garder vos informations de accord de signature.

    Maintenant que vous avez avec succès choisi un SDF pretuned pour routeur-Cisco, vous pouvez exécuter la signature supplémentaire accordant comme ajoutez ou éditez, ou même créez vos propres signatures, ou vous pouvez ignorer les tâches de accord de signature et aller directement créer une règle de s'appliquer aux interfaces.

  7. Clic en suspens de la barre de menu de configuration.

    La page en attente paraît.

    /image/gif/paws/105630/ips_mc_config_11.gif

    En ce moment, la tâche de configuration est terminée. Cependant, vous devez se terminer la tâche de déploiement afin de déployer vos modifications au périphérique cible.

Modifiez les signatures de Pretuned SDF

Après que vous sélectionniez un fichier SDF pretuned pour un routeur, vous pouvez effectuer des tâches de accord de signature supplémentaire. Vous pouvez ajouter, éditer, supprimer, et modifier des signatures à l'ajustement vos besoins, ou vous pouvez créer vos propres signatures si nécessaire. Cet exemple emploie IPS MC afin d'ajouter les signatures supplémentaires et modifier les actions. Cette image affiche l'interface de configuration de signature.

/image/gif/paws/105630/ips_mc_config_13.gif

Vous pouvez employer la configuration de signature afin d'activer ou désactiver, sélectionner ou l'unselect, ajouter une signature, supprimer une signature, changer des actions de signature, et éditer des paramètres de signature. Utilisez l'assistant de signature vers le gauche pour créer les signatures personnalisées.

Dans l'interface utilisateur de configuration de signature, quelques informations sont affichées par défaut. Sélectionné se rapporte si la signature va être incluse dans le fichier SDF envoyé au routeur. Si une signature n'est pas sélectionnée, on ne l'ajoutera pas. Activé s'applique seulement si une signature est sélectionnée. Quand une signature est désactivée, les engines IPS n'enverront pas des événements pour cette signature spécifique. Si une signature est non sélectionnée, elle est également automatiquement désactivée.

Les deux dernières colonnes (appui vertical Src et param Src) t'indiquent où la signature et son paramètre, respectivement, proviennent. La signature pourrait avoir été prise à partir des fichiers SDF pretuned ou du par défaut d'usine que vous pouvez trouver dans les mises à jour des fichiers IOS-Sxxx.zip (on lui affiche pendant que l'IOS IPS se transfère). Ces valeurs s'appliquent à la colonne de paramètre aussi bien.

Tandis que vous ajoutez des signatures aux Routeurs IPS de Cisco IOS, des considérations de mémoire doivent être expliquées. Si vous ajoutez plus de signatures que le routeur IPS de Cisco IOS peut traiter, IPS MC ne déploiera pas les modifications de configuration aux périphériques.

Terminez-vous ces étapes afin d'ajouter les signatures 5489/x au routeur IPS de Cisco IOS :

  1. La configuration choisie, et utilisent alors le sélecteur d'objet afin de sélectionner le routeur IPS de Cisco IOS pour lequel vous voulez configurer des signatures IPS.

  2. Choisissez la configuration > les configurations > les signatures > l'IOS IPS.

    La signature en page de groupe apparaît.

    ips_mc_config_14.gif

  3. Sur la liste de signature qui résulte, le filtre choisi par ID, et l'ID 5489 de signature de type.

  4. Filtre de clic afin de rechercher des signatures.

    Les résultats de la recherche apparaissent.

    /image/gif/paws/105630/ips_mc_config_15.gif

    Remarque: IPS MC ne prend en charge pas la nouvelle catégorisation disponible dans le Cisco SDM.

  5. Cochez la case à côté des signatures qui n'ont pas été sélectionnées, et cliquez sur choisi sur la barre inférieure d'outil.

  6. Cliquez sur Edit afin de changer des actions de signature.

    La page de signatures d'éditer paraît.

    ips_mc_config_16.gif

  7. Cochez la case sélectionnée, et l'alarme, la baisse, et la remise choisies des actions les répertorient.

  8. Cochez la case de priorité, et puis cliquez sur OK.

    Toutes les signatures sont changées avec des actions désirées.

    /image/gif/paws/105630/ips_mc_config_17.gif

  9. Allez à la tâche en attente et sauvegardez toutes les modifications. Ceci se termine la tâche de configuration.

    Conseil : Grande attention de paiement à la colonne de Src d'appui vertical. Après modification, la source changée au périphérique a nommé Cisco, qui signifie que toutes les informations de accord sont enregistrées séparément à partir des fichiers SDF pretuned par par défaut. Ce mécanisme donne à IPS MC la capacité de retenir les modifications personnalisées de signature.

Dans la section précédente quand vous avez changé les types de fichier SDF, l'IPS MC t'a demandé si vous avez voulu garder les informations de accord de signature. C'est les informations de accord de signature visées.

Choisissez les signatures personnalisées

Si vous ne voulez pas utiliser les fichiers SDF pretuned par par défaut, vous pouvez utiliser des étapes spécifiées dans la section modifiez des signatures de Pretuned SDF afin de sélectionner les signatures de accord pour vos périphériques. Dans la page d'identification, vous devez s'assurer que le type SDF EST SUPPRIMÉ. Référez-vous à l'étape 3 configurent dedans le routeur IPS de Cisco IOS pour utiliser des fichiers de signatures de Pretuned.

Créez une règle de s'appliquer aux interfaces

Après l'accord de la signature, vous devez activer l'IPS sur les routeurs Cisco IOS. Afin d'activer l'IPS sur le routeur, vous devez créer une règle IPS et s'appliquer l'au moins à une interface.

  1. La configuration choisie, et utilisent alors le sélecteur d'objet afin de sélectionner le routeur IPS de Cisco IOS que vous voulez configurer. Vérifiez dans la barre de chemin que votre portée est au niveau de périphérique, pas à un niveau du groupe.

  2. La configuration > les configurations > les règles choisies d'IOS IPS, et cliquent sur Add alors.

    La page de détails de règles IPS d'entrer paraît.

    ips_mc_config_18.gif

  3. Écrivez les informations pour le nom et l'interface de règle auxquels vous voulez s'appliquer la règle et la direction.

  4. Cliquez sur OK.

    La page de règles d'IOS IPS paraît.

    ips_mc_config_19.gif

    De même, vous pouvez créer des règles pour les deux directions pour une interface.

  5. Vous devez sauvegarder les modifications de configuration et passer par la procédure de déploiement pour fournir des modifications au périphérique ou au groupe affecté de périphériques.

    Vous pouvez exécuter d'autres configurations liées aux IPS aussi, mais toutes autres tâches sont facultatives et non requises. Vous pouvez trouver toutes les options à la gauche de l'interface utilisateur de configuration. Ce document ne couvre pas les options de configuration facultatives.

Déployez la configuration

Après que vous apportiez toutes les modifications de configuration, vous devez employer la tâche de déploiement afin de commettre les modifications aux périphériques. Toutes les configurations que vous avez faites jusqu'ici sont enregistrées localement sur le serveur IPS MC.

Afin de déployer des modifications de configuration, allez à la page de déploiement, et terminez-vous ces étapes :

  1. Cliquez sur l'onglet de déploiement, et choisissez se produisent afin de générer des modifications de configuration.

    La page de générer paraît.

    /image/gif/paws/105630/ips_mc_config_20.gif

  2. Choisissez le périphérique de Cisco que vous avez juste configuré, et le clic se produisent.

  3. Cliquez sur OK pour recevoir la configuration générée, et puis cliquez sur OK.

    Une page d'état paraît.

    ips_mc_config_21.gif

  4. Le clic régénèrent jusqu'à ce que la tâche de génération se termine avec succès.

  5. Le clic Approve située dans la barre de menus de déploiement et le sdmlab groupent afin de voir une liste de configurations qui ont besoin d'approbation.

    La page d'approbation paraît.

    /image/gif/paws/105630/ips_mc_config_22.gif

  6. Choisissez les tâches, et le clic approuvent.

    Cliquez sur Deploy situé dans la barre de menus de déploiement, et cliquez sur Submit.

    La page de soumission paraît.

    ips_mc_config_23.gif

  7. Choisissez les périphériques pour lesquels vous voulez soumettre la tâche de déploiement.

  8. Sélectionnez le périphérique de Cisco, et le clic se déploient.

    La page choisie de configurations paraît.

    ips_mc_config_24.gif

  9. Choisissez la configuration que vous avez juste faite au périphérique de Cisco, et cliquez sur Next.

    La page de Properties du travail d'entrer paraît.

    /image/gif/paws/105630/ips_mc_config_25.gif

  10. Vous pouvez immédiatement déployer les modifications ou programmer une tâche de la faire à une date ultérieure. Dans cet exemple, choisissez l'option immédiate, et puis cliquez sur Next.

    Un bref résumé du travail est affiché et prépare pour être déployé.

    /image/gif/paws/105630/ips_mc_config_26.gif

  11. Cliquez sur Finish (Terminer).

    À la fin du déploiement, une boîte de dialogue affiche le statut de la procédure de déploiement.

    /image/gif/paws/105630/ips_mc_config_27.gif

    Vous avez avec succès déployé des configurations IPS de Cisco IOS vers le périphérique. Quand vous configurez de plusieurs périphériques, vous pouvez apporter des modifications de configuration au niveau du groupe et puis appliquer les modifications à tous les Routeurs IPS de Cisco IOS qui appartiennent au même groupe.

    Conseil : Ce processus est prolongé, mais une caractéristique de la rapide-livraison est disponible. Quand vous utilisez cette caractéristique, vous ne devez pas passer par le générer > approuvez > déployez le processus. Terminez-vous ces étapes afin d'utiliser la caractéristique :

    1. Sur le dessus de l'interface utilisateur est une ligne de petites icônes. Avec votre vol plané de souris au-dessus de la première icône, et visualisez la pointe affichée dans cette image :

      /image/gif/paws/105630/ips_mc_config_28.gif

    2. Afin d'activer le générer et déployer la tâche, aller à l'admin > à la configuration système > à la Gestion de fichier de configuration, et décocher la case de changement de fichier d'approbation de configuration manuelle d'enable.

      /image/gif/paws/105630/ips_mc_config_29.gif

    3. Avec votre vol plané de souris au-dessus de la première icône, il prouve que la tâche est activée.

      /image/gif/paws/105630/ips_mc_config_30.gif

    4. Cliquez sur cette icône.

      IPS MC génère automatiquement des modifications de configuration et les déploie vers les périphériques.

Mises à jour de signature d'Autodownload

IPS MC prend en charge des mises à jour de signature d'autodownload de Cisco.com. Il peut télécharger des mises à jour de signature pour des Plateformes de capteur, aussi bien que pour des Plateformes IPS de Cisco IOS. Afin de configurer cette caractéristique, allez à l'admin > à la configuration système > les mises à jour automatiques IPS de téléchargement.

La page automatique de mise à jour IPS de téléchargement paraît.

/image/gif/paws/105630/ips_mc_config_31.gif

Vous devez avoir un compte valide de Cisco.com afin de télécharger cette mise à jour de signature. Afin de vérifier les fichiers autodownloaded, allez au répertoire home d'installation IPS MC. Par défaut il est \ fichier de programme \ CSCOpx \ MDC \ etc. \ id \ mises à jour.

Cette image affiche une image des fichiers téléchargés dans ce répertoire.

/image/gif/paws/105630/ips_mc_config_32.gif

Vous pouvez voir que la mise à jour de capteur classe. Le fichier de mise à jour logicielle de Cisco IOS, et des fichiers SDF pretuned sont téléchargés.

Routeur IPS de Cisco IOS de mise à jour avec de nouveaux fichiers SDF

Pour des Routeurs IPS de Cisco IOS déployés avec les fichiers SDF pretuned, dès qu'une nouvelle version des fichiers SDF seront disponible par l'autodownload ou sont copiées sur les mises à jour le répertoire, le Cisco IPS MC identifie la nouvelle version. Après qu'une interface utilisateur régénèrent, les icônes de périphérique pour les périphériques applicables tournent jaune.

/image/gif/paws/105630/ips_mc_config_33.gif

  1. Cliquez sur le déploiement, et passez par le générer, approuvez, et déployez le processus.

    /image/gif/paws/105630/ips_mc_config_34.gif

  2. Après déploiement réussi, le routeur IPS de Cisco IOS utilise une nouvelle version des fichiers SDF.


Informations connexes


Document ID: 105630