Installation des mises à jour logicielles
Vous pouvez installer les mises à jour des bases de données du système et du logiciel système. Les rubriques suivantes expliquent comment installer ces mises à jour.
Mise à jour des bases de données système et des flux
Le système utilise plusieurs bases de données et flux de Security Intelligence pour fournir des services avancés. Cisco fournit des mises à jour de ces bases de données et de ces flux afin que vos politiques de sécurité utilisent les dernières informations disponibles.
Aperçu des mises à jour de la base de données du système et des flux
FTD utilise les bases de données et les flux suivants pour fournir des services avancés.
- Règles d’intrusion
-
À mesure que de nouvelles vulnérabilités sont découvertes, Cisco Talos Intelligence Group (Talos) publie des mises à jour de règles de prévention des intrusions que vous pouvez importer. Ces mises à jour affectent les règles de prévention des intrusions, les règles de préprocesseur et les politiques qui utilisent les règles.
Les mises à jour des règles de prévention des intrusions fournissent des règles de prévention des intrusions et des règles de préprocesseur nouvelles et mises à jour, des états modifiés pour les règles existantes et des paramètres de politique de prévention des intrusions par défaut modifiés. Les mises à jour de règles peuvent également supprimer des règles, fournir de nouvelles catégories de règles et variables par défaut, et modifier les valeurs des variables par défaut.
Pour que les modifications apportées par une mise à jour de règles de prévention des intrusions prennent effet, vous devez redéployer les configurations.
Les mises à jour de règles peuvent être volumineuses; importez-les pendant les périodes de faible utilisation du réseau. Sur les réseaux lents, une tentative de mise à jour peut échouer et vous devrez réessayer.
- Base de données de géolocalisation (GeoDB)
-
La base de données de géolocalisation Cisco (GeoDB) est une base de données de données géographiques (pays, ville, coordonnées, etc.) associées à des adresses IP routables.
Les mises à jour de GeoDB fournissent des renseignements à jour sur les emplacements physiques que votre système peut associer aux adresses IP routables détectées. Vous pouvez utiliser les données de géolocalisation comme condition dans les règles de contrôle d’accès.
Le temps nécessaire pour mettre à jour la base de données GeoDB dépend de votre appareil ; l’installation prend habituellement entre 30 et 40 minutes. Bien qu’une mise à jour de GeoDB n’interrompe aucune autre fonction du système (y compris la collecte continue d’informations de géolocalisation), la mise à jour consomme des ressources système pendant qu’elle se termine. Tenez compte de ces éléments lors de la planification de vos mises à jour.
- Base de données relative aux vulnérabilités (VDB)
-
La base de données sur les vulnérabilités de Cisco (VDB) est une base de données des vulnérabilités connues auxquelles les hôtes peuvent être exposés, ainsi que des empreintes pour les systèmes d’exploitation, les clients et les applications. Le système de pare-feu corrèle ces empreintes avec les vulnérabilités pour vous aider à déterminer si un hôte particulier augmente le risque de compromission du réseau. Cisco Talos Intelligence Group (Talos) publie des mises à jour périodiques de la VDB.
Le temps nécessaire pour mettre à jour la VDB et ses mappages de vulnérabilités dépend du nombre d’hôtes dans votre cartographie du réseau. Vous pouvez planifier la mise à jour pendant les périodes de faible utilisation du système afin de minimiser l’impact de tout temps d’arrêt. En règle générale, divisez le nombre d’hôtes de votre réseau par 1 000 pour déterminer le nombre approximatif de minutes nécessaires pour effectuer la mise à jour.
Après avoir mis à jour la VDB, vous devez redéployer les configurations pour que les détecteurs d’applications et les empreintes de systèmes d’exploitation mis à jour prennent effet.
- Flux de renseignements sur la sécurité Cisco Talos Intelligence Group (Talos)
-
Talos donne accès à des flux de renseignements régulièrement mis à jour à utiliser dans les politiques de Security Intelligence. Les sites qui représentent des menaces de sécurité, comme les programmes malveillants, les pourriels, les réseaux de zombies et l’hameçonnage peuvent apparaître et disparaître plus rapidement que vous ne pouvez mettre à jour et déployer des configurations personnalisées. Ces flux contiennent des adresses et des URL pour les menaces connues. Lorsque le système met à jour un flux, il n’est pas nécessaire de le redéployer. Les nouvelles listes sont utilisées pour évaluer les connexions ultérieures.
- Base de données de catégorie/réputation d’URL
-
Le système obtient la base de données de catégorie URL et de réputation auprès de Cisco Collective Security Intelligence (CSI). Si vous configurez des règles de contrôle d’accès avec filtrage d’URL sur la base de la catégorie et de la réputation, les URL demandées sont comparées à cette base de données. Vous pouvez configurer les mises à jour de base de données et d’autres préférences de filtrage d’URL dans . Vous ne pouvez pas gérer les mises à jour de la base de données de catégorie/réputation d’URL de la même manière que les mises à jour des autres bases de données du système.
Mise à jour des bases de données du système.
Vous pouvez récupérer manuellement et appliquer les mises à jour de la base de données du système selon votre commodité. Les mises à jour sont récupérées à partir du site d’assistance de Cisco. Ainsi, il doit y avoir un chemin d’accès à l’Internet à partir de l’adresse de gestion du système.
Sinon, vous pouvez récupérer vous-même les paquets de mise à jour sur Internet, puis les charger à partir de votre ordinateur. Cette méthode est principalement destinée aux réseaux isolés, où il n’y a pas de chemin d’accès à Internet pour récupérer les mises à jour de Cisco. Téléchargez les mises à jour à partir de software.cisco.com à partir des mêmes dossiers où vous téléchargeriez les mises à niveau logicielles système.
![]() Remarque |
En mai 2022, nous avons scindé la base de données GeoDB en deux ensembles : un ensemble de codes de pays qui mappe les adresses IP aux pays/continents, et un ensemble d’adresses IP qui contient des données contextuelles supplémentaires associées aux adresses IP routables. Le FDM n’a pas utilisé et n’a jamais utilisé les informations contenues dans le paquet IP. Cette séparation permet d’économiser beaucoup d’espace disque dans les déploiements FTD gérés localement. Si vous obtenez vous-même la base de données GeoDB de Cisco, assurez-vous d’obtenir le paquet du code de pays, qui porte le même nom de fichier que l’ancien paquet tout-en-un : Cisco_GEODB_Update-date-build. |
Vous pouvez également configurer un calendrier régulier pour récupérer et appliquer les mises à jour de la base de données. Étant donné que ces mises à jour peuvent être volumineuses, planifiez-les pour les périodes de faible activité du réseau.
![]() Remarque |
Lorsqu’une mise à jour d’une base de données est en cours, vous pourriez trouver que l’interface utilisateur est lente pour répondre à vos actions. |
Avant de commencer
Pour éviter toute incidence potentielle sur les modifications en attente, déployez la configuration sur le périphérique avant de mettre à jour manuellement ces bases de données.
Sachez que les mises à jour de VDB et de catégories d’URL peuvent supprimer des applications ou des catégories. Vous devez mettre à jour toutes les règles de contrôle d’accès ou de déchiffrement SSL qui utilisent ces éléments obsolètes avant de pouvoir déployer les modifications.
Procédure
|
Étape 1 |
Cliquez sur Device (périphérique), puis cliquez sur View Configuration (Afficher la configuration) dans le résumé des mises à jour. Cela ouvre la page Updates (Mises à jour). Les renseignements sur la page affichent la version actuelle de chaque base de données ainsi que la date et l’heure de la dernière mise à jour de chaque base de données. |
||
|
Étape 2 |
Pour mettre à jour manuellement une base de données, cliquez sur l’une des options suivantes dans la section de cette base de données :
Les mises à jour de règles et de VDB nécessitent un déploiement de configuration pour les rendre actives. Lorsque vous effectuez une mise à jour à partir du Cloud, il vous est demandé si vous souhaitez procéder au déploiement maintenant ; cliquez sur Yes (Oui). Si vous cliquez sur No (Non), n’oubliez pas de lancer une tâche de déploiement dès que vous le pouvez. Si vous chargez votre propre fichier, vous devez toujours déployer les modifications manuellement.
|
||
|
Étape 3 |
(Facultatif) Pour configurer une planification de mise à jour régulière de la base de données :
|
Mise à jour des flux de renseignements de sécurité
Cisco Talos Intelligence Group (Talos) fournit un accès à des flux de renseignements de sécurité régulièrement mis à jour. Les sites qui représentent des menaces de sécurité, comme les programmes malveillants, les pourriels, les réseaux de zombies et l’hameçonnage peuvent apparaître et disparaître plus rapidement que vous ne pouvez mettre à jour et déployer des configurations personnalisées. Lorsque le système met à jour un flux, il n’est pas nécessaire de le redéployer. Les nouvelles listes sont utilisées pour évaluer les connexions ultérieures.
Si vous souhaitez contrôler strictement quand le système met à jour un flux à partir d’Internet, vous pouvez désactiver les mises à jour automatiques pour ce flux. Cependant, les mises à jour automatiques assurent l’obtention des données pertinentes les plus à jour.
Procédure
|
Étape 1 |
Cliquez sur Device (Périphérique), puis cliquez sur View Configuration (Afficher la configuration) dans le résumé Updates (Mises à jour). Cela ouvre la page Updates (Mises à jour). Les renseignements sur la page affichent la version actuelle des Security Intelligence Feeds (Flux de renseignements de sécurité ) ainsi que la date et l’heure de la dernière mise à jour des flux. |
|
Étape 2 |
Pour mettre à jour manuellement les flux, cliquez sur Update Now (Mettre à jour maintenant) dans le groupe Security Intelligence Feeds (Flux de renseignements de sécurité ).. Si vous mettez à jour manuellement les flux sur une unité dans un groupe à haute disponibilité, vous devez également les mettre à jour manuellement sur l’autre unité pour assurer la cohérence. |
|
Étape 3 |
(Facultatif) Pour configurer une fréquence de mise à jour régulière : |
Mise à niveau FTD
Utilisez cette procédure pour mettre à niveau un périphérique autonome FTD. Si vous devez mettre à jour FXOS, faites-le en premier. Pour mettre à niveau la défense contre les menaces haute disponibilité, voir au niveau de la haute disponibilité FTD.
![]() Mise en garde |
Le trafic est abandonné pendant la mise à niveau. Même si le système semble inactif ou ne répond pas, ne le redémarrez pas ou ne l’éteignez pas manuellement pendant la mise à niveau. vous pourriez rendre le système inutilisé et nécessiter une réinitialisation. Vous pouvez annuler manuellement les mises à niveau majeures ou de maintenance en cours ou qui ont échoué, et réessayer les mises à niveau qui ont échoué. Si les problèmes persistent, communiquez avec Centre d’assistance technique Cisco (TAC). Pour en savoir plus sur ces problèmes et d’autres que vous pouvez rencontrer pendant la mise à niveau, consultez Dépannage de des mises à niveau de la protection contre les menaces. |
Avant de commencer
Remplissez la liste de contrôle avant la mise à niveau. Vérifiez que votre déploiement est intègre et communique correctement.
![]() Astuces |
La liste de contrôle avant la mise à niveau comprend la planification (en commençant par la lecture du Cisco Firepower Notes de mise à jour), la création de sauvegardes, l’obtention des paquets de mise à niveau et l’exécution des mises à niveau associées (comme FXOS pour Firepower 4100/9300). Elle comprend également la vérification des modifications de configuration nécessaires, de la préparation, de la vérification de l’espace disque et de la vérification des tâches en cours d’exécution et planifiées. Pour des instructions détaillées de mise à niveau, y compris la liste de contrôle avant la mise à niveau, consultez le http://www.cisco.com/go/ftd-quick pour votre version. |
Procédure
|
Étape 1 |
Sélectionnez Device (périphérique), puis cliquez sur View Configuration (afficher la configuration) dans le volet des mises à jour (Updates). |
|
Étape 2 |
Téléverser le paquet de mise à niveau Vous ne pouvez téléverser qu’un seul paquet. Si vous téléversez un nouveau fichier, il remplace l’ancien fichier. Assurez-vous que le paquet convient à votre version cible et au modèle de périphérique. Cliquez sur Parcourir ou sur Remplacer le fichier pour commencer le téléversement. Une fois le téléversement terminé, le système affiche une boîte de dialogue de confirmation. Avant de cliquer sur OK, sélectionnez éventuellement Exécuter la mise à niveau Immédiatement pour et choisissez les options de restauration et la mise à niveau maintenant. Si vous effectuez une mise à niveau maintenant, il est particulièrement important d’avoir complété autant que possible la liste de contrôles avant mise à niveau (voir l’étape suivante). |
|
Étape 3 |
Effectuer les vérifications finales préalables à la mise à niveau, y compris la vérification de l’état de préparation. Consultez la liste de contrôles avant mise à niveau. Assurez-vous d’avoir effectué toutes les tâches pertinentes, en particulier les vérifications finales. Si vous n’exécutez pas la vérification de la préparation manuellement, elle s’exécute lorsque vous lancez la mise à niveau. Si la vérification échoue, la mise à niveau est annulée. Pour en savoir plus, consultez Exécution d'une vérification de l’état de préparation aux mises à niveau. |
|
Étape 4 |
Cliquez sur Upgrade Now (Installer > Mettre à niveau maintenant) pour lancer le processus d’installation de la mise à niveau. |
|
Étape 5 |
Reconnectez-vous quand vous le pouvez et vérifiez la réussite de la mise à niveau. La page Device Summary (sommaire du périphérique) affiche la version du logiciel actuellement exécutée. |
|
Étape 6 |
Effectuer les tâches postérieures à la mise à niveau.
|
Exécution d'une vérification de l’état de préparation aux mises à niveau
Avant d’installer une mise à niveau, le système exécute une vérification de préparation pour s’assurer que la mise à niveau est valide pour le système et pour examiner les autres facteurs qui peuvent empêcher la réussite de la mise à niveau. Si la vérification de préparation échoue, vous devez résoudre les problèmes avant de relancer l’installation. Si la vérification a échoué, vous serez informé de l’échec la prochaine fois que vous tenterez l’installation, et vous aurez la possibilité de forcer l’installation si vous le souhaitez.
Vous pouvez également exécuter manuellement le test de préparation avant de lancer la mise à niveau, comme le décrit cette procédure.
Avant de commencer
Chargez l’ensemble de mises à niveau que vous souhaitez vérifier.
Procédure
|
Étape 1 |
Sélectionnez Device (périphérique), puis cliquez sur View Configuration (afficher la configuration) dans le résumé des mises à jour (Updates). La section System Upgrade (mise à niveau du système) affiche la version du logiciel en cours d’exécution et toute mise à jour que vous avez déjà téléchargée. |
|
Étape 2 |
Consultez la section Readiness Check (vérification de l’état de préparation).
|
|
Étape 3 |
Si la vérification de l’état de préparation conduit à un échec, vous devez résoudre les problèmes avant d’installer la mise à niveau. Les informations détaillées comprennent de l’aide pour résoudre les problèmes signalés. À la suite d’un script d’échec, cliquez sur le lien Show Recovery Message (afficher le message de récupération) pour afficher les informations. Voici quelques problèmes courants :
|
Surveillance des mises à niveau de FTD
Lorsque vous lancez la mise à niveau de FTD, vous êtes automatiquement déconnecté et dirigé vers une page d’état où vous pouvez surveiller la progression globale de la mise à niveau. La page comprend également une option pour annuler l’installation en cours. Si vous avez désactivé la restauration automatique et que la mise à niveau échoue, la page vous permet d’annuler manuellement ou de tenter de nouveau la mise à niveau.
Vous pouvez également vous connecter en SSH au périphérique et utiliser l’interface de ligne de commande : show upgrade status . Ajoutez le mot-clé continuous pour afficher les entrées de journal telles qu’elles sont créées et detail pour afficher des informations détaillées. Ajoutez les deux mots-clés pour obtenir des informations détaillées en continu.
Une fois la mise à niveau terminée, vous perdez l’accès à la page d’état et à l’interface de ligne de commande lorsque le périphérique redémarre.
Annulation ou nouvelle tentative des FTD mises à niveau
Utilisez la page d’état de la mise à niveau ou l’interface de ligne de commande pour annuler manuellement les mises à niveau majeures ou de maintenance qui ont échoué ou en cours, et pour réessayer les mises à niveau qui ont échoué :
-
Page d’état de mise à niveau : cliquez sur Annuler la mise à niveau pour annuler une mise à niveau en cours. Si la mise à niveau échoue, vous pouvez cliquer sur Annuler la mise à niveau pour arrêter la tâche et revenir à l’état du périphérique avant la mise à niveau, ou cliquer sur Continuer pour réessayer la mise à niveau.
-
CLI : Utilisez la commande upgrade cancel pour annuler une mise à niveau en cours. Si la mise à niveau échoue, vous pouvez utiliser upgrade cancel pour arrêter la tâche et revenir à l’état du périphérique avant la mise à niveau, ou utiliser upgrade retry pour réessayer la mise à niveau.
![]() Remarque |
Par défaut, FTD revient automatiquement à son état d’avant la mise à niveau en cas d’échec de cette dernière (« auto-cancel ») (Annulation automatique). Pour pouvoir annuler manuellement ou réessayer une mise à niveau ayant échoué, désactivez l’option d’annulation automatique lorsque vous lancez la mise à niveau. Dans un déploiement à haute disponibilité, l’annulation automatique s’applique à chaque périphérique individuellement. Autrement dit, si la mise à niveau échoue sur un périphérique, seul ce périphérique est rétabli. |
Ces options ne sont pas prises en charge pour les correctifs. Pour en savoir plus sur la reprise d’une mise à niveau réussie, consultez Rétablissement FTD en cours....
Rétablissement FTD en cours...
Si une mise à niveau majeure ou de maintenance réussit, mais que le système ne fonctionne pas comme prévu, vous pouvez revenir en arrière. Le rétablissement de FTD ramène le logiciel à l'état qu'il avait avant la dernière mise à niveau majeure ou de maintenance; les modifications de configuration ultérieures à la mise à niveau ne sont pas conservées. Le rétablissement après l’application d’un correctif supprime également les correctifs. Notez que vous ne pouvez pas annuler des correctifs ou des correctifs rapides individuels.
La procédure suivante explique comment restaurer à partir de FDM. Si vous ne pouvez pas accéder à FDM, vous pouvez revenir à la ligne de commande FTD dans une session SSH en utilisant la commande upgrade revert . Vous pouvez utiliser la commande show upgrade revert-info pour voir à quelle version le système retournera.
Avant de commencer
Si l'unité fait partie d'une paire à haute disponibilité, vous devez rétablir les deux unités. Idéalement, lancez la restauration sur les deux unités en même temps afin que la configuration puisse être restaurée sans problème de basculement. Ouvrez des sessions avec les deux unités et vérifiez que le rétablissement est possible sur chacune, puis démarrez les processus. Notez que le trafic sera interrompu pendant la restauration, donc effectuez-la si possible en dehors des heures ouvrables.
Pour les châssis Firepower 4100/9300, les versions principales FTD ont une version FXOS associée spécialement qualifiée et recommandée. Cela signifie qu’après avoir rétabli le logiciel FTD, vous exécutez peut-être une version non recommandée de FXOS (trop récente). Bien que les nouvelles versions de FXOS soient rétrocompatibles avec les anciennes versions de FTD, nous effectuons des tests avancés des combinaisons recommandées. Vous ne pouvez pas passer à une version antérieure de FXOS, donc si vous vous trouvez dans cette situation et que vous souhaitez exécuter une combinaison recommandée, vous devrez recréer l’image du périphérique.
Procédure
|
Étape 1 |
Sélectionnez Device (périphérique), puis cliquez sur View Configuration (afficher la configuration) dans le résumé des mises à jour (Updates). |
|
Étape 2 |
Dans la section System Upgrade (mise à niveau du système), cliquez sur le lien Revert Upgrade (annuler la mise à niveau). Une boîte de dialogue de confirmation s’affiche et affiche la version actuelle et la version à laquelle le système sera restauré. Si aucune version n’est disponible pour la restauration, il n’y a pas de lien Annuler la mise à niveau. |
|
Étape 3 |
Si la version cible vous convient (et qu’une version est disponible), cliquez sur Revert (Restaurer). Après avoir effectué le retour en arrière, vous devez réenregistrer le périphérique auprès du Smart Software Manager. |
Dépannage de des mises à niveau de la protection contre les menaces
Ces problèmes peuvent se produire lorsque vous mettez à niveau un périphérique, qu’il soit autonome ou au sein d’une paire à haute disponibilité. Pour résoudre les problèmes spécifiques aux mises à niveau à haute disponibilité, consultez Dépannage des mises à niveau de Threat Defense haute disponibilité.
- Erreurs relatives au paquet de mise à niveau
-
Pour trouver le bon paquet de mise à niveau, sélectionnez ou recherchez votre modèle sur Site d’assistance et de téléchargement Cisco, puis accédez à la page de téléchargement du logiciel pour la version appropriée. Les paquets de mise à niveau disponibles sont répertoriés avec les paquets d’installation, les correctifs rapides et les autres téléchargements applicables. Les noms des fichiers de paquet de mise à niveau reflètent la plateforme, le type de paquet (mise à niveau, correctif, correctif), la version du logiciel et la version.
Les paquets de mise à niveau à partir de la version 6.2.1+ sont signés et se terminent par .sh.REL.tar. Ne décompressez pas les paquets de mise à niveau signés. Ne renommez pas les paquets de mise à niveau et ne les transférez pas par courriel.
- Impossible d’atteindre le périphérique pendant la mise à niveau.
-
Les périphériques arrêtent de transmettre le trafic pendant la mise à niveau ou en cas d’échec de la mise à niveau. Avant d’effectuer la mise à niveau, assurez-vous que le trafic en provenance de votre emplacement n’a pas à traverser le périphérique lui-même pour accéder à l’interface de gestion du périphérique .
- Le périphérique semble inactif ou ne répond pas pendant la mise à niveau.
-
Vous pouvez annuler manuellement les mises à niveau majeures et de maintenance en cours ; voir Annulation ou nouvelle tentative des FTD mises à niveau. Si le périphérique ne répond pas ou si vous ne pouvez pas annuler la mise à niveau, communiquez avec Centre d’assistance technique Cisco (TAC).
- La mise à niveau a réussi, mais le système ne fonctionne pas comme vous le souhaitez.
-
Tout d’abord, assurez-vous que les informations en cache sont actualisées. N’actualisez pas simplement la fenêtre du navigateur pour vous reconnecter. Supprimez plutôt tout chemin « supplémentaire » de l’URL et reconnectez-vous à la page d’accueil; par exemple, http://threat-defense.exemple.com/.
- Échec de la mise à niveau.
-
Lorsque vous lancez une mise à niveau majeure ou de maintenance, utilisez l’option Automatically cancel on upgrade failure... (Annuler automatiquement en cas d’échec de la mise à niveau...) Option d'annulation automatique pour choisir ce qui se passe en cas d’échec de la mise à niveau, comme suit :
-
Annulation automatique activée (par défaut) : si la mise à niveau échoue, la mise à niveau est annulée et le périphérique revient automatiquement à l'état qu'il avait avant la mise à niveau. Corrigez les problèmes et réessayez.
-
Annulation automatique désactivée : si la mise à niveau échoue, le périphérique reste tel qu’il est. Corrigez les problèmes et réessayez immédiatement, ou annulez manuellement la mise à niveau et réessayez ultérieurement.
Pour en savoir plus, consultez Annulation ou nouvelle tentative des FTD mises à niveau. Si vous ne pouvez pas réessayer ou annuler, ou si les problèmes persistent, communiquez avec Centre d’assistance technique Cisco (TAC).
-
Recréation d’image du périphérique
La recréation d’image d’un périphérique implique l’effacement de la configuration du périphérique et l’installation d’une nouvelle image logicielle. L’intention de la recréation d’image est d’avoir une installation propre avec une configuration d’usine par défaut.
Vous devriez recréer l’image du périphérique dans les circonstances suivantes :
-
Vous souhaitez convertir le système du logiciel ASA au logiciel FTD. Vous ne pouvez pas mettre à niveau un périphérique exécutant une image ASA vers un périphérique exécutant une image FTD.
-
Le périphérique exécute une image antérieure à la version 6.1.0, et vous souhaitez effectuer une mise à niveau vers la version 6.1 ou une image ultérieure et configurer le périphérique à l’aide de l’option FDM. Vous ne pouvez pas utiliser le FMC pour mettre à niveau un périphérique antérieur à la version 6.1, puis passer à la gestion locale.
-
Le périphérique ne fonctionne pas correctement et toutes les tentatives de correction de la configuration ont échoué.
Pour en savoir plus sur la réinitialisation d’un appareil, consultez Réinitialiser l’appareil de protection contre les menaces Cisco ASA ou Threat Defense ou le guide de démarrage rapide de la défense contre les menaces pour votre modèle d’appareil. Ces guides sont disponibles sur http://www.cisco.com/c/en/us/support/security/firepower-ngfw/products-installation-guides-list.html.






Commentaires