Introduction
Ce document décrit la divers mise à jour/mise à jour/correctif disponible dans le module de FirePOWER et leur procédure d'installation utilisant Adaptive Security Device Manager (Gestion de Sur-case).
Contribué par Avinash, Prashant Joshi, et Sunil Kumar, ingénieurs TAC Cisco.
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- La connaissance du Pare-feu adaptatif d'Appliance(ASA) de Sécurité et de l'Adaptive Security Device Manager (ASDM)
- La connaissance d'appareils de FirePOWER
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- Version de logiciel courante 5.4.1 des modules ASA FirePOWER (ASA 5506X/5506H-X/5506W-X, ASA 5508-X, ASA 5516-X) et en haut
- Version de logiciel courante 6.0.0 du module ASA FirePOWER (ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X) et en haut
- La version de l'ASDM dépend de l'exécution de version sur l'ASA. Une matrice de compatibilité détaillée ASA et compatibilité ASDM
Les informations dans ce document sont créées des périphériques dans un environnement de travaux pratiques particulier. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Type de mises à jour
Le module de FirePOWER a ces types de mises à jour :
- Correctif de mise à jour de produit (micrologiciel)
- Mise à jour de la base de données de vulnérabilité (VDB)
- Mise à jour de règle (signature)
- Mise à jour de Geolocation
Configurez les mises à jour de module de FirePOWER
Installez la mise à jour de produit (micrologiciel)
Les mises à jour produit sont de deux types.
Type 1. La mise à jour d'un produit est le système de évolution de la version mineure à la version majeure.
Exemple : Évolution de FirePOWER des versions 5.4.x à 6.0.x. Ces mises à jour contiennent la principale amélioration dans la fonctionnalité de produit.
Type-2. L'installation de correctif est une mise à jour mineure qui inclut les correctifs de bogue pour la version en cours.
Exemple : Évolution du module de FirePOWER des versions 5.4.1 à 5.4.x.
Note: Cisco recommande d'examiner des notes de mise à jour avant qu'installation de n'importe quels mise à jour/correctif.
Afin d'installer les mises à jour produit/correctif pour le module de FirePOWER, naviguez vers la configuration > la configuration > les mises à jour ASA FirePOWER.

Ici, vous obtenez deux options.
Téléchargement automatique : Si le module de FirePOWER a accès, des mises à jour peuvent être téléchargées directement du site de Cisco en cliquant sur les mises à jour de téléchargement.
Mise à jour manuelle : Téléchargez le correctif de mise à jour d'un produit du site de Cisco au système local et téléchargez-le manuellement en cliquant sur Upload la mise à jour. Choisi choisissez le fichier et parcourez le fichier du système local puis cliquez sur Upload.
Suivant les indications de l'image, une barre de progression apparaît tout en téléchargeant un fichier au module de FirePOWER.

Une fois que la mise à jour est manuellement téléchargée ou téléchargée du site de Cisco, sélectionnez la version et cliquez sur l'icône d'installer, suivant les indications de l'image.

-
Conseil : Naviguez vers la surveillance > état de tâche pour surveiller l'installation de mise à jour.
Installez la mise à jour VDB
La mise à jour de la base de données de vulnérabilité (VDB) contient des mises à jour pour la détection d'application (filtre d'application) et la mise à jour VDB. La mise à jour VDB est répertoriée sous des mises à jour produit.
Afin de configurer la mise à jour VDB, naviguez vers la configuration > la configuration > les mises à jour ASA FirePOWER. Hereyou obtiennent deux options.
Téléchargement automatique : Si le module de FirePOWER a accès, le module de FirePOWER peut télécharger les mises à jour VDB directement du site Web Cisco en cliquant sur sur les mises à jour de téléchargement.
Mise à jour manuelle : Téléchargez la mise à jour VDB du site Web Cisco au système local et téléchargez-la manuellement en cliquant sur la mise à jour de téléchargement. Choisi choisissez le fichier et parcourez le fichier du système local puis cliquez sur Upload.
Une fois que la mise à jour est manuellement téléchargée ou téléchargée du site Web Cisco, sélectionnez la version et cliquez sur l'icône d'installer, suivant les indications de l'image.

-
Conseil : Naviguez vers la surveillance > état de tâche, afin de surveiller l'installation VDB.
Installez les mises à jour de règle
Les mises à jour de règle (signature) sont des mises à jour de signature de Système de protection contre les intrusions (IPS) Cisco IOS que l'équipe de Cisco TALOS libère de façon régulière pour fournir la couverture pour les dernières menaces.
Afin d'installer des mises à jour de règle, naviguez vers la configuration > la configuration > les mises à jour ASA FirePOWER et puis cliquez sur les mises à jour de règle.
Il y a deux options de configurer les mises à jour de règle.
- Importation une fois de règle de mise à jour de règle
- Importation récurrente de mise à jour de règle
Importation une fois de mise à jour de règle/règle
L'importation une fois de mise à jour de règle/règle est un processus manuel de mettre à jour des signatures. Ici, vous avez deux options.
Téléchargement automatique : Si le module de FirePOWER a la connexion Internet, mise à jour choisie de règle de téléchargement du site du support technique.
Mise à jour manuelle : Si vous avez manuellement téléchargé le fichier de mise à jour de règle du site Web Cisco à votre système local alors sélectionnez la mise à jour de règle ou le fichier de règle des textes au télécharger et installer et puis cliquer sur choisissent le fichier pour télécharger le fichier de signatures.
Une fois le téléchargement/téléchargement des règles est complet, vous peut sélectionner réappliquent toutes les stratégies après que l'importation de mise à jour de règle se termine cliquent sur alors l'importation pour appliquer automatiquement la mise à jour de signature à toutes les stratégies de contrôle d'accès après que la mise à jour de règle/installent se soit terminée.
Pour appliquer des stratégies manuellement, laissez la case à cocher pour décocher.
-
Conseil : Afin de surveiller l'installation d'importation de règle, naviguez vers la configuration > la configuration ASA FirePOWER > les mises à jour > les mises à jour de règle > le log de mise à jour de règle.
Importations récurrentes de mise à jour de règle
L'option récurrente de mise à jour de règle est de programmer le module de FirePOWER pour vérifier des mises à jour de règle. Téléchargez et installez la nouvelle règle si la nouvelle base de données de règle est disponible.
Note: Le module de FirePOWER doit avoir la Connectivité au site du support technique de Cisco.
Afin de configurer les mises à jour récurrentes de règle, importations récurrentes de mise à jour de règle d'enable choisi en provenance du site du support technique. Configurez la fréquence pour vérifier la nouvelle mise à jour de règle et le téléchargement installent la mise à jour de règle si disponible.
Vous pouvez choisir d'appliquer des stratégies d'accès automatiquement en sélectionnant des stratégies à jour Deploy vers les périphériques visés après que la mise à jour de règle se termine si vous voulez appliquer de nouvelles modifications de règle au module et puis cliquer sur la sauvegarde.
-
Conseil : Afin de surveiller l'installation d'importation de règle, naviguez vers la configuration > la configuration ASA FirePOWER > les mises à jour > les mises à jour de règle > le log de mise à jour de règle.
Installez les mises à jour de Geolocation
La mise à jour de Geolocation contient un mappage mis à jour d'IP address au pays et au continent.
Il y a deux options de configurer les mises à jour de Geolocation, ils sont comme suit :
Mises à jour une fois de Geolocation
Les mises à jour une fois de Geolocation est un processus manuel de mettre à jour la base de données de Geolocation. Il y a deux manières d'obtenir ces mises à jour.
Mise à jour manuelle : Si vous avez manuellement téléchargé le fichier de geolocation du site Web Cisco alors sélectionnez le téléchargement et installez la mise à jour de geolocation et le clic choisissent le fichier pour télécharger le fichier de geolocation.
Téléchargement automatique : Si le module de FirePOWER a la connexion à internet, sélectionnez le téléchargement et installez la mise à jour de geolocation du site du support technique et cliquez sur l'importation.
Mises à jour périodiques de Geolocation
L'option périodique de mises à jour de Geolocation est un programme défini par l'utilisateur pour vérifier la Disponibilité des mises à jour de geolocation. Il télécharge et installe la nouvelle base de données si disponible.
Note: Le module de FirePOWER doit avoir la Connectivité au site du support technique de Cisco.
Afin de configurer les mises à jour périodiques de Geolocation, sélectionnez les mises à jour hebdomadaires périodiques d'enable du site du support technique et définissez la fréquence pour vérifier les mises à jour de Geolocation et le téléchargement installent les mises à jour s'il est disponible et cliquer sur alors la sauvegarde.

-
Conseil : Afin de surveiller l'installation de mise à jour, naviguez vers la surveillance > état de tâche.
Vérifiez l'installation de mise à jour
Afin de vérifier la diverse installation de mise à jour, naviguez vers la configuration > la configuration > les informations système ASA FirePOWER.
Version de logiciel et SYSTÈME D'EXPLOITATION : La section de SYSTÈME D'EXPLOITATION affiche la version mise à jour du logiciel
Version VDB : VDB affiche la version mise à jour de VDB
Version de mise à jour de Geolocation : Version de mise à jour de Geolocation
Version de mise à jour de règle : Version des expositions SRU

Dépanner
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.