À propos de l’importation et de l’exportation de la configuration
Lorsque vous gérez le dispositif Défense contre les menaces localement, avec le gestionnaire d'appareil ou par l’intermédiaire du Security Cloud Control, vous pouvez exporter la configuration du dispositif à l’aide de l’API Défense contre les menaces. Cette méthode ne fonctionne pas avec un dispositif géré par le Cisco Secure Firewall Management Center.
Lorsque vous exportez la configuration, le système crée un fichier zip. Vous pouvez ensuite télécharger le fichier zip sur votre ordinateur. La configuration elle-même est représentée sous forme d'objets définis à l'aide de paires attribut-valeur dans un fichier texte au format JSON. Vous pouvez modifier le fichier avant de le réimporter dans le même dispositif ou dans un autre.
Ainsi, vous pouvez utiliser un fichier d’exportation pour créer un modèle que vous pouvez déployer sur d’autres dispositifs de votre réseau.
Lorsque vous importez des objets, vous avez également la possibilité de définir les objets directement dans la commande d’importation plutôt que dans un fichier de configuration. Cependant, vous ne devriez définir directement des objets que dans les cas où vous importez un petit nombre de modifications.
Les rubriques suivantes expliquent plus en détail les importations/exportations de configuration.
Ce qui est inclus dans le fichier d’exportation
Lorsque vous procédez à une exportation, vous devez préciser quelles configurations doivent être incluses dans le fichier d’exportation. Une exportation complète comprend tout ce qui se trouve dans le fichier d’exportation zip. En fonction de ce que vous choisissez d’exporter, le fichier d’exportation zip peut comprendre ce qui suit :
-
Paires attribut-valeur qui définissent chaque objet configuré. Tous les éléments configurables sont modélisés en tant qu’objets, et pas seulement ceux qui sont appelés « objects » (objets) dans le gestionnaire d'appareil.
-
Si vous avez configuré le VPN d’accès à distance, les paquets AnyConnect et tous les autres fichiers référencés, tels que les fichiers XML du profil client, le fichier XML DAP et les paquets Hostscan.
-
Si vous avez configuré des stratégies de fichiers personnalisées, toute liste de nettoyage référencée ou toute liste de détection personnalisée.
Comparer l’importation/exportation et la sauvegarde/restauration
L’importation/exportation de la configuration n’est pas identique à la sauvegarde/restauration.
-
La sauvegarde/restauration sert à récupérer les sinistres. Vous pouvez restaurer une sauvegarde sur un dispositif uniquement si celui-ci est du même modèle et exécutant la même version de logiciel que le dispositif à partir duquel la sauvegarde a été effectuée. Principalement, il s’agit de récupérer la « dernière bonne » configuration sur le même dispositif ou de restaurer la configuration sur un dispositif de remplacement.
-
Importer/Exporter permet de conserver tout ou partie d’une configuration. Vous pouvez utiliser un fichier d’exportation pour restaurer la configuration sur un dispositif après l’avoir réinitialisé. Sinon, vous pouvez utiliser le fichier d’exportation comme modèle et modifier le contenu avant de l’importer dans un autre dispositif. Importer/Exporter vous permet de configurer rapidement un nouveau dispositif jusqu’à un certain niveau de base, afin de le déployer plus rapidement dans votre réseau. Avec certaines limites, vous pouvez même importer un fichier sur différents modèles de dispositif, par exemple, d’un châssis Firepower 2120 à un 2130. Si le fichier d’importation ne comprend que des objets pris en charge sur tous les modèles de dispositifs, il ne devrait pas y avoir beaucoup de restrictions à l’importation. La seule restriction est que le dispositif doit utiliser la même version d’API utilisée pour le fichier d’exportation.
Stratégies pour l’importation/exportation
Voici quelques façons d’utiliser l’importation/exportation.
-
Créez un modèle pour les nouveaux dispositifs. Configurez votre dispositif de modèle avec la référence dont vous avez besoin, puis exportez la configuration complète. Vous pourrez ensuite importer cette configuration dans de nouveaux dispositifs, puis utiliser l’API gestionnaire d'appareil ou Défense contre les menaces pour apporter les modifications nécessaires. Vous pouvez également modifier le modèle avant l’importation pour apporter ces modifications, par exemple aux adresses IP de chaque interface. Notez que l’exportation complète comprend l’objet ManagementIP (type=managementip); en supposant que vous avez déjà configuré l’adresse de gestion et la passerelle sur le dispositif cible, vous devez supprimer cet objet du fichier d’exportation lorsque vous créez le modèle pour le nouveau dispositif, ou vous remplacerez les informations d’adressage de gestion.
-
Déployer les modifications de configuration d’un dispositif sur d’autres dispositifs similaires. Par exemple, lors de la modification de la configuration du dispositif A, vous créez quelques nouveaux objets réseau et règles de contrôle d’accès. Vous pouvez ensuite exporter les modifications en cours et importer ces modifications dans le dispositif B. Après avoir déployé la configuration sur les deux dispositifs, ils exécutent les mêmes nouvelles règles.
-
Réappliquez la configuration après avoir recréé l’image du système. Le fait de recréer l’image d’un dispositif efface la configuration. Si vous exportez la configuration complète pour la première fois, vous pouvez l’importer après avoir terminé la recréation de l’image.
-
Appliquer les configurations ciblées. Étant donné que vous pouvez modifier ou même créer manuellement un fichier d’exportation, vous pouvez supprimer tous les objets, à l’exception de ceux que vous souhaitez importer dans un autre dispositif. Par exemple, vous pouvez créer un fichier de configuration qui contient un ensemble d’objets réseau et l’utiliser pour importer le même groupe d’objets réseau dans tous vos dispositifs Défense contre les menaces.