Fonctionnalités générales d’exploitation

Pour commencer

Tableau 1. Pour commencer

Fonctionnalité ASA

Fonctionnalité Défense contre les menaces (Threat Defense) dans Cisco Secure Firewall Management Center

Notes

ASA interface de ligne de commande pour la configuration

Interface de ligne de commande limitée Défense contre les menaces (Threat Defense) pour la configuration, configuration complète via l’interface graphique

Consultez les sections : Guides de démarrage (accès à la console), Référence des commandes, Guide de configuration des périphériques

L’interface de ligne de commande défense contre les menaces comprend des commandes limitées pour la configuration initiale uniquement et certaines opérations spéciales. La configuration doit être effectuée dans le centre de gestion qui offre des fonctionnalités limitées de détection de configuration des appareils.

ASA interface de ligne de commande pour la surveillance

Interface de ligne de commande Défense contre les menaces (Threat Defense) pour la surveillance

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Health (Intégrité) > Monitor (Moniteur)> Advanced Troubleshooting (Dépannage avancé) > Threat Defense CLI (Interface de commande en ligne de défense contre les menaces)

Consultez les sections : Guides de démarrage (accès à la console), Référence des commandes, Utilisation de l’interface de ligne de commande de défense contre les menaces à partir de l’interface Web

Vous pouvez utiliser les mêmes commandes show qui sont disponibles sur les ASA.

Vous pouvez accéder à l’interface de ligne de commande via la console, en SSH ou en utilisant l’outil Web de l’interface de ligne de commande.

Configuration initiale

Configuration initiale

Consultez la section : Guides de démarrage (accès à la console)

Utilisez l'interface de ligne de commande ou le gestionnaire d'appareil pour définir les paramètres réseau et enregistrer le périphérique auprès du centre de gestion.

Changements de configuration

Déploiement de la configuration

Chemin de l’interface utilisateur : Deploy (Déployer)

Consultez la section : Déploiement de la configuration

Vous devez déployer toutes les modifications à partir du centre de gestion.

Licences Smart

Licences Smart

Chemin de l’interface utilisateur : System (Système) > Licenses > Smart Licenses (Licences Smart)

Consultez la section : Licences

Instructions : enregistrer le centre de gestion auprès d’un compte Cisco Smart

Les licences sont utilisées et attribuées par le centre de gestion.

Mode pare-feu transparent ou routé

Mode pare-feu transparent ou routé

Consultez la section : Mode pare-feu transparent ou routé

Comme avec les ASA, vous devez changer le mode du pare-feu en utilisant l’interface de ligne de commande avant d’enregistrer le périphérique auprès du centre de gestion.

Fonctionnalités de haute disponibilité et d’évolutivité

Tableau 2. Fonctionnalités de haute disponibilité et d’évolutivité

Fonctionnalité ASA

Fonctionnalité Défense contre les menaces (Threat Defense) dans Cisco Secure Firewall Management Center

Notes

Mode contexte multiple

Mode multi-instances ou routeurs virtuels

Chemin de l’interface utilisateur :

  • Firepower 4100/9300 Multi-Instances : Logical Devices (Périphériques logiques) > Add (Ajouter) (chassis manager (gestionnaire de châssis))

  • Routeurs virtuels : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Routing (Routage) > Manage Virtual Routers (Gérer les routeurs virtuels)

Consultez les sections : Utilisation de la capacité multi-instances sur le périphérique Firepower 4100/9300, Routeurs virtuels

Comment faire pour : créer un routeur virtuel, affecter des interfaces aux routeurs virtuels, configurer la NAT pour un routeur virtuel, fournir un accès Internet avec des espaces d’adressage superposés, configurer la politique de routage

Dans de nombreux cas, vos clients peuvent n’avoir besoin que de tableaux de routage distincts plutôt que d’une séparation complète. Dans ce cas, vous pouvez utiliser des routeurs virtuels.

Pour une séparation complète de la configuration, utilisez le mode multi-instances sur les plateformes prises en charge. Cette mise en œuvre est différente du mode de contexte multiple d’ASA, mais la fonctionnalité est similaire.

Basculement actif/de secours

haute disponibilité

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Add > High Availability (Ajouter la haute disponibilité)

Voir : Haute disponibilité

Instructions : Créer une paire à haute disponibilité

Mise en grappes

Mise en grappes

Chemin de l’interface utilisateur :

  • Firepower 4100/9300 :

    Logical Devices (Périphériques logiques) > Add (Ajouter) (chassis manager (gestionnaire de châssis))

    Devices (Périphériques) > Device Management (Gestion des périphériques) > Add (Ajouter) > Device (Périphérique) (centre de gestion)

  • Défense contre les menaces virtuelles pour le nuage public : Devices (Périphériques) > Device Management (Gestion des périphériques) > Add (Ajouter) > Device (Périphérique)

  • Cisco Secure Firewall 3100 : Devices (Périphériques) > Device Management (Gestion des périphériques) > Add (Ajouter) > Cluster (Grappe)

  • Défense contre les menaces virtuelles pour le nuage privé : Devices (Périphériques) > Device Management (Gestion des périphériques) > Add (Ajouter) > Cluster (Grappe)

Consultez les sections : Déployer une grappe pour Threat Defense sur Cisco Secure Firewall 3100, Déployer une grappe pour Threat Defense sur Firepower 4100/9300, Déployer une grappe pour Threat Defense Virtual dans un nuage public, Déployer une grappe pour Threat Defense Virtual dans un nuage privé

Instructions : créer une grappe, modifier une grappe existante, ajouter des nœuds à une grappe existante, retirer un nœud de données d’une grappe, dissocier une grappe, supprimer une grappe, dissocier un nœud de la grappe, supprimer un nœud de données de la grappe.

La mise en grappe intersite et le VPN de site à site distribué ne sont pas pris en charge.

Interfaces

Pour la défense contre les menaces , les interfaces sont configurées par périphérique. Cependant, pour la plupart des fonctionnalités, vous affectez des interfaces aux périmètres de sécurité, puis appliquez les politiques aux zones, et non directement aux interfaces. Les zones, comme la politique de sécurité elle-même, sont configurées en tant qu’objets pouvant être partagés sur plusieurs périphériques.


Remarque


La défense contre les menaces prend en charge les interfaces de pare-feu normales comme ASA, mais elle prend également en charge un autre type d’interface réservée à l’IPS.


Tableau 3. Interfaces

Fonctionnalité ASA

Fonctionnalité Défense contre les menaces (Threat Defense) dans Cisco Secure Firewall Management Center

Notes

Interface de gestion

Interface de gestion

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Devices (Périphériques) > Management (Gestion)

Consultez la section : Compléter la configuration initiale de la défense contre les menaces

L’ASA a une interface réservée à la gestion qui a sa propre table de routage, mais fonctionne pour la plupart comme des interfaces de données.

La défense contre les menaces a une interface de gestion distincte des interfaces de données. Elle est utilisée pour configurer et enregistrer les périphériques dans le centre de gestion. Il utilise sa propre adresse IP et le routage statique.

Interfaces physiques

Interfaces physiques

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Interfaces

Consultez la section : Présentation de l’interface

Instructions : Configurer les paramètres d’interface

Ports de commutation Firepower 1010

Ports de commutation Firepower 1010

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Interfaces

Consultez la section : Configurer les ports de commutation de Firepower 1010

EtherChannels

EtherChannels

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Interfaces

Consultez la section : Configurer les interfaces EtherChannel

Interfaces de boucle avec retour

Interfaces de boucle avec retour

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Interfaces

Consultez la section : Configurer les interfaces de boucle avec retour

Sous-interfaces VLAN

Sous-interfaces VLAN

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Interfaces

Consultez la section : Configurer les sous-interfaces VLAN et la jonction 802.1Q

Interfaces VXLAN

Interfaces VXLAN

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Interfaces

Consultez la section : Configurer les interfaces VXLAN

Interfaces en mode routage et en mode transparent

Interfaces en mode routage et en mode transparent

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Interfaces

Consultez la section : Configurer les interfaces en mode routage et en mode transparent

Configuration avancée de l'interface

Configuration avancée de l'interface

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Interfaces

Consultez la section : Configurer les paramètres avancés de l’interface

Zones de circulation

ECMP

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Routing (Routage) > ECMP

Consultez la section : ECMP

Paramètres de base

Tableau 4. Paramètres de base

Fonctionnalité ASA

Fonctionnalité Défense contre les menaces (Threat Defense) dans Cisco Secure Firewall Management Center

Notes

Serveur DNS

Serveur DNS

Chemin de l’interface utilisateur :

  • Objects (Objets) > Object Management (Gestion des objets) > DNS Server Group (Groupe de serveurs DNS)

  • Devices (Périphériques) > Platform Settings (Paramètres de plateforme) > DNS

Consultez les sections : Groupe de serveurs DNS, Configurer le DNS, Politiques FlexConfig.

Les serveurs DNS font partie des paramètres de plateforme qui peuvent être appliqués à plusieurs périphériques.

Remarque

 

Le serveur DNS pour l’interface de gestion dédiée défense contre les menaces est configuré au niveau de l’interface de ligne de commande à l’aide des commandes configure network dns servers et configure network dns searchdomains

ISA 3000, contournement matériel (Hardware Bypass)

ISA 3000, contournement matériel(Hardware Bypass)

Chemin de l’interface utilisateur :

  • Objects (Objets) > Object Management (Gestion d’objets) > FlexConfig > FlexConfig Objects (Objets FlexConfig)

  • Devices (Périphériques) > FlexConfig

Consultez la section : Comment configurer le contournement matériel automatique en cas de panne d’alimentation (ISA 3000)

Cette fonctionnalité peut être configurée à l’aide de FlexConfig.

ISA 3000, protocole PTP (Precision Time Protocol)

ISA 3000, protocole PTP (Precision Time Protocol)

Chemin de l’interface utilisateur :

  • Objects (objets) > Object Management (gestion d’objets) > FlexConfig > FlexConfig Objects (objets FlexConfig)

  • Devices (Périphériques) > FlexConfig

Consultez la section : Comment configurer le protocole PTP (Precision Time Protocol) (ISA 3000)

Cette fonctionnalité peut être configurée à l’aide de FlexConfig.

ISA 3000, alimentation électrique redondante (Precision Dual Power Supply)

ISA 3000, alimentation électrique redondante (Precision Dual Power Supply)

Chemin de l’interface utilisateur :

  • Objects (objets) > Object Management (gestion d’objets) > FlexConfig > FlexConfig Objects (objets FlexConfig)

  • Devices (Périphériques) > FlexConfig

Consultez la section : Politiques FlexConfig:

Cette fonctionnalité peut être configurée à l’aide de FlexConfig.

Serveur DHCP

Serveur DHCP

Chemin de l’interface utilisateur :

  • IPv4 : Devices (Périphériques) > Device Management (Gestion des périphériques > Edit (Modifier) > DHCP > DHCP Server (Serveur DHCP)

  • IPv6 : Devices (Périphériques)Device Management (Gestion des périphériques > Edit (Modifier) > Interfaces > IPv6 > DHCP

Consultez les sections : Configurer le serveur DHCPv4, Configurer le serveur sans état DHCPv6

Agent de relais DHCP

Agent de relais DHCP

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > DHCP > DHCP Relay (Relais DHCP)

Consultez la section : Configurer l’agent de relais DHCP

Système de nom de domaine dynamique (DDNS)

Système de nom de domaine dynamique (DDNS)

Chemin de l’interface utilisateur : Devices(Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > DHCP > DDNS

Consultez la section : Configure Dynamic DNS

Certificats numériques

Certificats, PKI

Chemin de l’interface utilisateur :

  •  Objects (Objets) > Object Management (Gestion des objets) > PKI

  • Devices (Périphériques) > Certificates (Certificats)

Consultez la section : PKI, Certificates

Instructions :

  • Authentifier un VPN d’accès à distance (RA VPN) à l’aide d’un certificat : créer une table de correspondance des certificats pour l’authentification dans le VPN RA et associer une table de correspondance à un profil de connexion.

  • Créer et installer un certificat d’identité sur le périphérique pour la configuration d’un VPN d’accès à distance : utiliser un objet d’inscription de certificat PKCS12, un objet d’inscription manuel, un objet d’inscription autosigné ou SCEP, installer un certificat manuel, PKCS12, SCEP ou autosigné, puis configurer le VPN d’accès à distance.

  • Configuration du VPN : renouveler un certificat à l’aide d’une réinscription manuelle, renouveler un certificat à l’aide d’un certificat autosigné, SCEP ou EST.

Créez des objets de certificat réutilisables, puis appliquez-les par périphérique.

Inspection ARP et table des adresses MAC

Inspection ARP et table des adresses MAC

Chemin de l’interface utilisateur :

  • Devices (Périphériques) > Device Management (Gestion des périphériques > Edit (Modifier) > Interfaces > Advanced (Avancé) > ARP and MAC(ARP et MAC) 

  • Devices (Périphériques) > Platform Settings (Paramètres de la plateforme) > ARP Inspection (Inspection ARP)

Consultez les sections : Advanced Interface Settings, Configure ARP Inspection

L’inspection ARP fait partie des paramètres de la plateforme qui peuvent être appliqués à plusieurs périphériques.

WCCP

WCCP

Chemin de l’interface utilisateur :

  • Objects (objets) > Object Management (gestion d’objets) > FlexConfig > FlexConfig Objects (objets FlexConfig)

  • Devices (Périphériques) > FlexConfig

Consultez la section : Politiques FlexConfig

Cette fonctionnalité peut être configurée à l’aide de FlexConfig.

Routage

Le routage est configuré par périphérique.

Tableau 5. Routage

Fonctionnalité ASA

Fonctionnalité Défense contre les menaces (Threat Defense) dans Cisco Secure Firewall Management Center

Notes

Tableaux de routage des données et de gestion

Tableaux de routage des données et de gestion

Consultez la section : Référence pour le routage

Instructions : Configurer la politique de routage

L’ASA et la défense contre les menaces utilisent des valeurs par défaut différentes pour déterminer si le trafic est dirigé vers le tableau de routage de gestion ou vers le tableau de routage des données.

Remarque

 

L’interface de gestion dédiée possède une table de routage Linux distincte que vous pouvez configurer à l’interface CLI.

Routages statiques et par défaut

Routages statiques et par défaut

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Routing (Routage) > Static Route (Route statique)

Consultez la section : Routes statiques et par défaut

Instructions : configurer une route statique pour VTI

Routage basé sur une stratégie

Routage basé sur une stratégie

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Routing (Routage) > Policy Based Routing (Routage basé sur des politiques)

Consultez la section : Routage basé sur des politiques

Cartes de routage

Cartes de routage

Chemin de l’interface utilisateur : Objects (Objets) > Object Management (Gestion des objets) > Route Map (Carte de routage)

Consultez la section : Carte de routage

Routage par détection de transfert bidirectionnel (BFD)

Routage par détection de transfert bidirectionnel (BFD)

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Routing (Routage) > BFD

Consultez la section : Routage avec BFD

BGP

BGP

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Routing (Routage) > BGP

Consultez la section : BGP.

Instructions : configurer le routage BGP pour VTI

OSPF

OSPF

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Routing (Routage) > OSPF

Consultez la section : OSPF

ISIS

ISIS

Chemin de l’interface utilisateur :

  • Objects (objets) > Object Management (gestion d’objets) > FlexConfig > FlexConfig Objects (objets FlexConfig)

  • Devices (Périphériques) > FlexConfig

Consultez la section : Politiques FlexConfig

Cette fonctionnalité peut être configurée à l’aide de FlexConfig

EIGRP

EIGRP

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Routing (Routage) > EIGRP

Consultez la section : EIGRP

Routage multidiffusion

Routage multidiffusion

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Routing (Routage) > Multicast Routing (Routage multidiffusion)

Consultez la section : Multidiffusion

RIP

RIP

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > Edit (Modifier) > Routing (Routage) > RIP

Consultez la section : RIP

Serveurs AAA

Sur le défense contre les menaces , les serveurs AAA peuvent être utilisés pour l’accès VPN. Pour les serveurs AAA et la base de données locale pour l’accès de gestion, consultez Administration système.

Tableau 6. Serveurs AAA

Fonctionnalité ASA

Fonctionnalité Défense contre les menaces (Threat Defense) dans Cisco Secure Firewall Management Center

Notes

RADIUS pour le VPN

RADIUS pour le VPN

Chemin de l’interface utilisateur : Objects (Objets) > Object Management (Gestion des objets) > AAA Server (Serveur AAA) > RADIUS Server Group (Groupe de serveurs RADIUS)

Consultez la section : Ajouter un groupe de serveurs RADIUS

LDAP pour le VPN

LDAP pour le VPN

Chemin de l’interface utilisateur : Integration (Intégration) > Other Integrations (Autres intégrations) > Realms (Domaines)

Consultez la section : Créer un domaine Active Directory et un répertoire de domaine

Instructions : Configurer la carte des attributs LDAP pour le VPN d’accès à distance.

Authentification de connexion unique SAML pour le VPN

Authentification de connexion unique SAML pour le VPN

Chemin de l’interface utilisateur : Objects (Objets) > Object Management (Gestion des objets) > AAA Server (Serveur AAA) > Single Sign-On Server (Serveur de connexion unique)

Consultez la section : Ajouter un serveur de connexion unique

Instructions : Créer un objet serveur de connexion unique SAML.

Administration système

Tableau 7. Administration système

Fonctionnalité ASA

Fonctionnalité Défense contre les menaces (Threat Defense) dans Cisco Secure Firewall Management Center

Notes

Base de données locale pour la gestion des périphériques

Utilisateur interne (centre de gestion)

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Utilisateurs

Consultez la section : Ajouter un utilisateur interne

Utilisateurs (défense contre les menaces )

Consultez la section : Ajouter un utilisateur interne au niveau de l’interface de ligne de commande

Le centre de gestion et la défense contre les menaces maintiennent des bases de données d’utilisateurs distinctes. Vous pouvez configurer les utilisateurs du centre de gestion pour l’accès Web et l’accès CLI.

Pour ajouter des utilisateurs à la défense contre les menaces , vous devez utiliser l’interface CLI. Les utilisateurs de la défense contre les menaces disposent d’un accès SSH.

RADIUS pour la gestion des périphériques

RADIUS (centre de gestion)

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Users (utilisateurs) > External Authentication (authentification externe)

Consultez la section : Ajouter un objet d’authentification externe RADIUS pour le centre de gestion des objets

RADIUS (défense contre les menaces )

Chemin de l’interface utilisateur :

  • System (Système) (icône engrenage du système) > Users (utilisateurs) > External Authentication (authentification externe)

  • Devices (Périphériques) > Platform Settings (Paramètres de la plateforme) > Edit (Modifier) > External Authentication (Authentification extérieure)

Consultez la section : Configurer l'authentification externe pour SSH

Pour les utilisateurs défense contre les menaces , vous activez l’objet d’authentification RADIUS dans le cadre de la configuration des paramètres de la plateforme.

LDAP pour la gestion des périphériques

LDAP (centre de gestion)

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Users (utilisateurs) > External Authentication (authentification externe)

Consultez la section : Ajouter un objet d’authentification externe LAPD pour le centre de gestion des objets

LDAP (défense contre les menaces )

Chemin de l’interface utilisateur :

  • System (Système) (icône engrenage du système) > Users (utilisateurs) > External Authentication (authentification externe)

  • Devices (Périphériques) > Platform Settings (Paramètres de la plateforme) > Edit (Modifier) > External Authentication (Authentification extérieure)

Consultez la section : Configurer l'authentification externe pour SSH

Pour les utilisateurs défense contre les menaces , vous activez l’objet d’authentification LDAP dans les paramètres de la plateforme.

SSH

Liste de contrôle d’accès (centre de gestion)

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Configuration > Access List (liste d'accès)

Consultez la section : Liste d’accès

Protocole Secure Shell (défense contre les menaces )

Chemin de l’interface utilisateur : Devices (Périphériques) > Platform Settings (Paramètres de la plateforme) > Secure Shell

Consultez la section : Configurer le protocole SSH (Secure Shell)

Pour le centre de gestion, SSH est activé par défaut. Vous pouvez restreindre l’accès dans la configuration du système.

Pour la défense contre les menaces , SSH est activé par défaut pour l'interface de gestion dédiée. Vous pouvez restreindre l’accès en utilisant la commande configure ssh-access-list .

Pour SSH sur les interfaces de données, activez-le dans les paramètres de la plateforme. Ces paramètres peuvent s’appliquer à plusieurs périphériques.

HTTPS

Liste d’accès

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Configuration > Access List (liste d'accès)

Consultez la section : Liste d’accès

Vous pouvez contrôler l’accès HTTPS au centre de gestion dans la configuration du système.

La défense contre les menaces ne prend pas en charge l’accès HTTPS lorsqu’il est géré par le centre de gestion.

Mise à jour du logiciel

Mise à jour du logiciel

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Mises à jour

Consultez la section : Guide de mise à niveau de Cisco Secure Firewall Threat Defense pour Management Center

Instructions : Mettre à niveau Secure Firewall Threat Defense

Effectuez toutes les mises à niveau à l’aide de centre de gestion.

Rétrogradation

Rétablissement

Chemin de l’interface utilisateur : Devices (Périphériques) > Device Management (Gestion des périphériques) > More (Plus) > Revert Upgrade (Annuler la mise à niveau)

Consultez la section : Annuler la mise à niveau

Backup and Restore

Backup and Restore

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Tools (outils) > Backup/Restore (sauvegarde et restauration)

Consultez la section : Sauvegarder et restaurer

Échange à chaud d'un SSD (Secure Firewall 3100)

Échange à chaud d'un SSD (Secure Firewall 3100)

Consultez la section : Échange à chaud d'un SSD sur le Cisco Secure Firewall 3100

Utilisez l’interface CL pour effectuer l'échange à chaud.

Messages de débogage

Messages de débogage

Consultez la section : commande debug dans la référence des commandes

Capture de paquets

Capture de paquets

Chemin de l’interface utilisateur : Devices (Périphériques) > Packet Capture (Capture de paquets)

Consultez la section : Utiliser la trace de capture

Instructions : Recueillir la capture de paquets pour le périphérique de défense contre les menaces.

Packet Tracer

Packet Tracer

Chemin de l’interface utilisateur : Devices (périphériques) > Packet Tracer (traceur de paquets)

Consultez la section : Utiliser l'outil de trace de paquets Packet Tracer

Instructions : Recueillir la capture de paquets pour dépanner le périphérique de défense contre les menaces.

Ping

Ping

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Health (Intégrité) > Monitor (Moniteur)> Advanced Troubleshooting (Dépannage avancé) > Threat Defense CLI (Interface de commande en ligne de défense contre les menaces)

Consultez la section : commande ping dans la référence des commandes

Traceroute

Traceroute

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Health (Intégrité) > Monitor (Moniteur)> Advanced Troubleshooting (Dépannage avancé) > Threat Defense CLI (Interface de commande en ligne de défense contre les menaces)

Consultez la section : commande traceroute dans la référence des commandes

Supervision des connexions

Supervision des connexions

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Health (Intégrité) > Monitor (Moniteur)> Advanced Troubleshooting (Dépannage avancé) > Threat Defense CLI (Interface de commande en ligne de défense contre les menaces)

Consultez la section : commande show conn dans la référence des commandes

show asp drop

Supprimer l’ASP

Chemin de l’interface utilisateur : System (Système) (icône engrenage du système) > Politique > d'intégrité

Consultez la section : Modules d’intégrité

Surveillance

Tableau 8. Surveillance

Fonctionnalité ASA

Fonctionnalité Défense contre les menaces (Threat Defense) dans Cisco Secure Firewall Management Center

Notes

Logging (journalisation)

Syslog

Chemin de l’interface utilisateur :

  • Syslog de type ASA : Devices (Périphériques) > Platform Settings (Paramètres de plateforme) > Syslog

  • Alertes pour les fichiers et les programmes malveillants, les connexions, les renseignements de sécurité et les incidents d'intrusion : (Politiques) > (Contrôle d’accès) > Edit (Modifier) > logging (Journalisation)

  • Alertes pour les règles de contrôle d’accès, les règles de prévention des intrusions et d’autres services avancés : Policies (Politiques) > Actions > Alerts (Alertes)

Consultez les sections : Configurer Syslog, À propos de l’envoi de messages Syslog pour les événements de sécurité, Création d’une réponse d’alerte Syslog

La défense contre les menaces prend en charge la même capacité syslog que l’ASA. Mais elle prend également en charge la journalisation et les alertes générées par la prise en charge IPS de nouvelle génération que seule la défense contre les menaces fournit.

Les paramètres Syslog font partie des paramètres de plateforme qui peuvent être appliqués à plusieurs périphériques.

SNMP

SNMP

Chemin de l’interface utilisateur : Devices (Périphériques) > Platform Settings (Paramètres de plateforme > ) SNMP

Consultez la section : Configurer le SNMP

Les paramètres SNMP font partie des paramètres de plateforme qui peuvent être appliqués à plusieurs périphériques.

Cisco Success Network

Cisco Success Network

Chemin de l’interface utilisateur : Integration (Intégration) > SecureX > Cisco Cloud Support

Consultez la section : Configurer l’inscription au Cisco Success Network

Alarmes pour Cisco ISA 3000

Alarmes pour Cisco ISA 3000

Chemin de l’interface utilisateur : Objects (Objets) > Object Management (Gestion des objets) > FlexConfig > FlexConfig Object (Objet FlexConfig)

Consultez la section : Alarmes pour Cisco ISA 3000

Cette fonctionnalité peut être configurée à l’aide de FlexConfig