Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment installer et configurer un module Cisco FirePOWER (SFR) qui s'exécute sur un dispositif de sécurité adaptatif Cisco (ASA) et comment enregistrer le module SFR auprès de Cisco FireSIGHT Management Center.
Cisco recommande que votre système réponde à ces exigences avant de tenter les procédures décrites dans ce document :
enable
dans la CLI. Si aucun mot de passe n'a été défini, appuyez sur Enter
::ciscoasa> enable Password: ciscoasa#
Pour installer les fonctionnalités FirePOWER sur un Cisco ASA, les composants suivants sont requis :
Note: Si vous souhaitez installer les services FirePOWER (SFR) sur un module matériel ASA 5585-X, reportez-vous à Installer un module SFR sur un module matériel ASA 5585-X.
Ces composants sont requis sur Cisco FireSIGHT Management Center :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Le module Cisco ASA FirePOWER, également appelé ASA SFR, fournit des services de pare-feu de nouvelle génération, tels que :
Note: Vous pouvez utiliser le module SFR ASA en mode contexte simple ou multiple, et en mode routé ou transparent.
Tenez compte de ces informations importantes avant d'essayer les procédures décrites dans ce document :
ciscoasa# sw-module module ips shutdown
ciscoasa# sw-module module ips uninstall
ciscoasa# reload
cxsc
mot-clé utilisé à la place de ips
:: ciscoasa# sw-module module cxsc shutdown
ciscoasa# sw-module module cxsc uninstall
ciscoasa# reload
shutdown
et uninstall
qui sont utilisées afin de supprimer une ancienne image SFR. Voici un exemple :ciscoasa# sw-module module sfr uninstall
Astuce : Afin de déterminer l'état d'un module sur l'ASA, entrez la commande show module
erasecat4000_flash:.
Cette section décrit comment installer le module SFR sur l'ASA et comment configurer l'image de démarrage ASA SFR.
Complétez ces étapes afin d'installer le module SFR sur l'ASA :
Note: Ne pas transférer le logiciel système ; il est téléchargé ultérieurement sur le disque dur SSD (Solid State Drive).
Complétez ces étapes afin de télécharger l'image de démarrage via l'ASDM :Tools > File Management
dans l'ASDM.Complétez ces étapes afin de télécharger l'image de démarrage via l'interface de ligne de commande ASA :
copy
dans l'interface de ligne de commande afin de télécharger l'image de démarrage sur le lecteur flash. Voici un exemple qui utilise le protocole HTTP (remplacez
avec votre adresse IP ou votre nom d'hôte). Pour le serveur FTP, l'URL ressemble à ceci :ftp://username:password@server-ip/asasfr-5500x-boot-5.3.1-152.img
.
ciscoasa# copy http:///asasfr-5500x-boot-5.3.1-152.img disk0:/asasfr-5500x-boot-5.3.1-152.img
ciscoasa# sw-module module sfr recover configure image disk0:/file_path
Voici un exemple :
ciscoasa# sw-module module sfr recover configure image disk0: /asasfr-5500x-boot-5.3.1-152.img
ciscoasa# sw-module module sfr recover boot
Pendant cette période, si vous activez debug module-boot
sur l'ASA, ces débogages sont imprimés :
Mod-sfr 788> *** EVENT: Creating the Disk Image...
Mod-sfr 789> *** TIME: 05:50:26 UTC Jul 1 2014
Mod-sfr 790> ***
Mod-sfr 791> ***
Mod-sfr 792> *** EVENT: The module is being recovered.
Mod-sfr 793> *** TIME: 05:50:26 UTC Jul 1 2014
Mod-sfr 794> ***
...
Mod-sfr 795> ***
Mod-sfr 796> *** EVENT: Disk Image created successfully.
Mod-sfr 797> *** TIME: 05:53:06 UTC Jul 1 2014
Mod-sfr 798> ***
Mod-sfr 799> ***
Mod-sfr 800> *** EVENT: Start Parameters: Image: /mnt/disk0/vm/vm_3.img,
ISO: -cdrom /mnt/disk0
Mod-sfr 801> /asasfr-5500x-boot-5.3.1-152.img, Num CPUs: 6, RAM: 7659MB,
Mgmt MAC: A4:4C:11:29:
Mod-sfr 802> CC:FB, CP MAC: 00:00:00:04:00:01, HDD: -drive file=/dev/md0,
cache=none,if=virtio,
Mod-sfr 803> Dev
Mod-sfr 804> ***
Mod-sfr 805> *** EVENT: Start Parameters Continued: RegEx Shared Mem:
32MB, Cmd Op: r, Shared M
Mod-sfr 806> em Key: 8061, Shared Mem Size: 64, Log Pipe: /dev/ttyS0_vm3,
Sock: /dev/ttyS1_vm3,
Mod-sfr 807> Mem-Path: -mem-path /hugepages
Mod-sfr 808> *** TIME: 05:53:06 UTC Jul 1 2014
Mod-sfr 809> ***
Mod-sfr 810> IVSHMEM: optarg is key=8061,64,unix:/tmp/nahanni, name is,
key is 8061, size is 6
...
Mod-sfr 239> Starting Advanced Configuration and Power Interface daemon:
acpid.
Mod-sfr 240> acpid: starting up with proc fs
Mod-sfr 241> acpid: opendir(/etc/acpi/events): No such file or directory
Mod-sfr 242> starting Busybox inetd: inetd... done.
Mod-sfr 243> Starting ntpd: done
Mod-sfr 244> Starting syslogd/klogd: done
Mod-sfr 245>
Cisco ASA SFR Boot Image 5.3.1
Complétez ces étapes afin de configurer l'image de démarrage ASA SFR récemment installée :
Enter
après avoir ouvert une session afin d'accéder à l'invite de connexion. Note: Le nom d'utilisateur par défaut est admin
. Le mot de passe diffère selon la version du logiciel :Adm!n123
pour la version 7.0.1 (nouveau périphérique de l'usine uniquement), Admin123
pour 6.0 et versions ultérieures, Sourcefire
pour pré-6.0.
Voici un exemple :
ciscoasa# session sfr console
Opening console session with module sfr.
Connected to module sfr. Escape character sequence is 'CTRL-^X'.
Cisco ASA SFR Boot Image 5.3.1
asasfr login: admin
Password: Admin123
Astuce : Si le démarrage du module ASA SFR n'est pas terminé, la commande session échoue et un message apparaît pour indiquer que le système ne peut pas se connecter sur TTYS1. Si cela se produit, attendez que le démarrage du module se termine et réessayez.
setup
afin de configurer le système de sorte que vous puissiez installer le package logiciel système :asasfr-boot> setup
Welcome to SFR Setup
[hit Ctrl-C to abort]
Default values are inside []
Vous êtes ensuite invité à fournir ces informations :
Host name
- Le nom d'hôte peut comporter jusqu'à 65 caractères alphanumériques, sans espace. L'utilisation de tirets est autorisée.Network address
- L'adresse réseau peut être des adresses IPv4 ou IPv6 statiques. Vous pouvez également utiliser DHCP pour la configuration automatique sans état IPv4 ou IPv6.DNS information
- Vous devez identifier au moins un serveur DNS (Domain Name System) et vous pouvez également définir le nom de domaine et le domaine de recherche.NTP information
- Vous pouvez activer le protocole NTP (Network Time Protocol) et configurer les serveurs NTP afin de définir l'heure système. system install
afin d'installer l'image du logiciel système :asasfr-boot >system install [noconfirm] url
Inclure le noconfirm
si vous ne voulez pas répondre aux messages de confirmation. Remplacer url
avec l'emplacement du .pkg
fichier. Encore une fois, vous pouvez utiliser un serveur FTP, HTTP ou HTTPS. Voici un exemple :
asasfr-boot >system install http:///asasfr-sys-5.3.1-152.pkg
Verifying
Downloading
Extracting
Package Detail
Description: Cisco ASA-FirePOWER 5.3.1-152 System Install
Requires reboot: Yes
Do you want to continue with upgrade? [y]: y
Warning: Please do not interrupt the process or turn off the system. Doing so
might leave system in unusable state.
Upgrading
Starting upgrade process ...
Populating new system image
Reboot is required to complete the upgrade. Press 'Enter' to reboot the system.
(press Enter)
Broadcast message from root (ttyS1) (Mon Jun 23 09:28:38 2014):
The system is going down for reboot NOW!
Console session with module sfr terminated.
Pour le serveur FTP, l'URL ressemble à ceci :ftp://username:password@server-ip/asasfr-sys-5.3.1-152.pkg
.
Remarque Le SFR se trouve dans un "Recover
" pendant le processus d'installation. L'installation du module SFR peut prendre jusqu'à une heure. Une fois l'installation terminée, le système redémarre. Comptez au moins dix minutes pour l'installation du composant d'application et pour le démarrage des services ASA SFR. Le résultat de show module sfr
indique que tous les processus sont Up
.
Cette section décrit comment configurer le logiciel FirePOWER et FireSIGHT Management Center, et comment rediriger le trafic vers le module SFR.
Complétez ces étapes afin de configurer le logiciel FirePOWER :
Note: Une autre invite de connexion apparaît maintenant car la connexion se produit sur un module entièrement fonctionnel.
Voici un exemple :
ciscoasa# session sfr
Opening command session with module sfr.
Connected to module sfr. Escape character sequence is 'CTRL-^X'.
Sourcefire ASA5555 v5.3.1 (build 152)
Sourcefire3D login:
admin
et le mot de passe diffère selon la version du logiciel :Adm!n123
pour la version 7.0.1 (nouveau périphérique de l'usine uniquement), Admin123
pour 6.0 et versions ultérieures,Sourcefire
pour pré-6.0.Note: Vous pouvez configurer les adresses de gestion IPv4 et IPv6.
Voici un exemple :
System initialization in progress. Please stand by. You must change the password for 'admin' to continue. Enter new password: <new password> Confirm new password: <repeat password> You must configure the network to continue. You must configure at least one of IPv4 or IPv6. Do you want to configure IPv4? (y/n) [y]: y Do you want to configure IPv6? (y/n) [n]: Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]: Enter an IPv4 address for the management interface [192.168.45.45]:198.51.100.3 Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.255.0 Enter the IPv4 default gateway for the management interface []: 198.51.100.1 Enter a fully qualified hostname for this system [Sourcefire3D]: asasfr.example.com Enter a comma-separated list of DNS servers or 'none' []:
198.51.100.15, 198.51.100.14 Enter a comma-separated list of search domains or 'none' [example.net]: example.com If your networking information has changed, you will need to reconnect. For HTTP Proxy configuration, run 'configure network http-proxy'
Pour gérer un module ASA SFR et une stratégie de sécurité, vous devez l'enregistrer auprès d'un FireSIGHT Management Center. Référez-vous à Enregistrer un périphérique avec FireSIGHT Management Center pour plus d'informations. Vous ne pouvez pas effectuer ces actions avec FireSIGHT Management Center :
Afin de rediriger le trafic vers le module SFR ASA, vous devez créer une stratégie de service qui identifie le trafic spécifique. Complétez ces étapes afin de rediriger le trafic vers un module SFR ASA :
access-list
erasecat4000_flash:. Dans cet exemple, tout le trafic provenant de toutes les interfaces est redirigé. Vous pouvez également le faire pour un trafic spécifique.ciscoasa(config)# access-list sfr_redirect extended permit ip any any
ciscoasa(config)# class-map sfr
ciscoasa(config-cmap)# match access-list sfr_redirect
Note: Vous ne pouvez pas configurer simultanément un mode passif et un mode en ligne sur l'ASA. Un seul type de stratégie de sécurité est autorisé.
global_policy
est configuré avec une autre configuration de module(show run policy-map global_policy, show run service-policy)
, puis réinitialisez/supprimez d'abord global_policy pour une autre configuration de module, puis reconfigurez le global_policy
.ciscoasa(config)# policy-map global_policy
ciscoasa(config-pmap)# class sfr
ciscoasa(config-pmap-c)# sfr fail-open
monitor-only
(comme indiqué dans l'exemple suivant). Si vous n'incluez pas le mot clé, le trafic est envoyé en mode en ligne.ciscoasa(config-pmap-c)# sfr fail-open monitor-only
Avertissement : Les monitor-only
ne permet pas au module de service SFR de refuser ou de bloquer le trafic malveillant.
Attention : Il peut être possible de configurer un ASA en mode moniteur uniquement avec l'utilisation du niveau interface traffic-forward sfr monitor-only
commande ; cependant, cette configuration est uniquement destinée à la fonctionnalité de démonstration et ne doit pas être utilisée sur un ASA de production. Les problèmes détectés dans cette fonctionnalité de démonstration ne sont pas pris en charge par le centre d'assistance technique Cisco (TAC). Si vous souhaitez déployer le service SFR ASA en mode passif, configurez-le à l'aide d'une carte de stratégie.
global
applique la carte de stratégie à toutes les interfaces, et interface
applique la stratégie à une interface. Une seule politique globale est autorisée. Dans cet exemple, la stratégie est appliquée globalement :ciscoasa(config)# service-policy global_policy global
Attention : La carte des politiques global_policy
est une stratégie par défaut. Si vous utilisez cette stratégie et voulez la supprimer sur votre périphérique pour le dépanner, assurez-vous que vous comprenez son implication.
Aucune procédure de vérification n'est disponible pour cette configuration.
debug module-boot
) pour activer le débogage au début de l'installation de l'image de démarrage SFR. sw-module module sfr recover stop
.(reload quick)
. (Si le trafic passe, il peut provoquer des perturbations du réseau). Si SFR est bloqué dans l'état de récupération, vous pouvez arrêter l'ASA et unplug the SSD
et démarrer l'ASA. Vérifiez l'état du module et celui-ci doit être INIT. Encore une fois, arrêtez l'ASA, insert the SSD
et démarrer l'ASA. vous pouvez refaire l'image du module ASA SFR.
Révision | Date de publication | Commentaires |
---|---|---|
2.0 |
22-Jun-2022 |
URL ajoutées pour Secure IPS et FTP Server. Liens hypertexte reformatés et exemples supprimés. Sections Installation, dépannage et configuration modifiées. |
1.0 |
04-Nov-2014 |
Première publication |