La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive la configurazione dell'accesso di gestione a Firepower Threat Defense (FTD) (HTTPS e SSH) tramite Firesight Management Center (FMC).
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Con l'avvio di Firepower Threat Defense (FTD), l'intera configurazione ASA viene eseguita sulla GUI.
Sui dispositivi FTD con software versione 6.0.1, è possibile accedere alla CLI di diagnostica dell'ASA quando si accede al supporto di sistema diagnostic-cli. Tuttavia, sui dispositivi FTD con software versione 6.1.0, la CLI converge e interi comandi ASA vengono configurati sulla CLISH.
Per ottenere l'accesso alla gestione direttamente da una rete esterna, è necessario configurare l'accesso alla gestione tramite HTTPS o SSH. Questo documento fornisce la configurazione necessaria per ottenere l'accesso alla gestione su SSH o HTTPS esternamente.
Nota: Sui dispositivi FTD con software versione 6.0.1, non è possibile accedere alla CLI da un utente locale, è necessario configurare un'autenticazione esterna per autenticare gli utenti. Tuttavia, sui dispositivi FTD con software versione 6.1.0, l'utente admin locale accede alla CLI mentre per tutti gli altri utenti è richiesta un'autenticazione esterna.
Nota: Sui dispositivi FTD con software versione 6.0.1, l'interfaccia CLI di diagnostica non è direttamente accessibile sull'indirizzo IP configurato per br1 dell'FTD. Tuttavia, sui dispositivi FTD con software versione 6.1.0, l'interfaccia CLI convergente è accessibile su qualsiasi interfaccia configurata per l'accesso di gestione, tuttavia l'interfaccia deve essere configurata con un indirizzo IP.
Tutta la configurazione relativa a Management Access viene configurata mentre si passa alla scheda Platform Settings in Devices, come mostrato nell'immagine:
Modificare il criterio esistente facendo clic sull'icona a forma di matita oppure creare un nuovo criterio FTD facendo clic sul pulsante Nuovo criterio e selezionando il tipo Impostazioni di difesa dalle minacce come mostrato nell'immagine:
Selezionare l'accessorio FTD a cui applicare il criterio e fare clic su Salva, come mostrato nell'immagine:
Di seguito sono riportati i quattro passaggi principali intrapresi per configurare Management Access.
Configurare un IP sull'interfaccia su cui è accessibile l'FTD tramite SSH o HTTPS. Modificare le interfacce esistenti mentre si passa alla scheda Interfacce dell'FTD.
Nota: Sui dispositivi FTD con software versione 6.0.1, l'interfaccia di gestione predefinita sull'FTD è l'interfaccia diagnostic0/0. Tuttavia, sui dispositivi FTD con software versione 6.1.0, tutte le interfacce supportano l'accesso alla gestione ad eccezione dell'interfaccia diagnostica.
Per configurare l'interfaccia diagnostica, è necessario eseguire sei passaggi.
Passaggio 1. Passare a Periferica > Gestione periferiche.
Passaggio 2. Selezionare il dispositivo o il cluster FTD HA.
Passaggio 3. Passare alla scheda Interfacce.
Passaggio 4. Fare clic sull'icona a forma di matita per configurare/modificare l'interfaccia per ottenere l'accesso di gestione, come mostrato nell'immagine:
Passaggio 5. Selezionare la casella di controllo abilita per abilitare le interfacce. Selezionare la scheda Ipv4, quindi scegliere il tipo di IP statico o DHCP. Immettere un indirizzo IP per l'interfaccia e fare clic su OK, come mostrato nell'immagine:
Passaggio 6. Fare clic su Salva, quindi distribuire il criterio nell'FTD.
Nota: l'interfaccia diagnostica non può essere utilizzata per accedere a Converged CLI over SSH sui dispositivi con software versione 6.1.0
L'autenticazione esterna facilita l'integrazione dell'FTD in un server Active Directory o RADIUS per l'autenticazione degli utenti. Questa operazione è necessaria perché gli utenti configurati localmente non dispongono di accesso diretto alla CLI di diagnostica. La CLI di diagnostica e la GUI sono accessibili solo dagli utenti autenticati tramite LDAP (Lightweight Directory Access Protocol) o RADIUS.
Per configurare l'autenticazione esterna, è necessario eseguire 6 passaggi.
Passaggio 1. Passare a Dispositivi > Impostazioni piattaforma.
Passaggio 2. Modificare il criterio esistente facendo clic sull'icona a forma di matita oppure creare un nuovo criterio FTD facendo clic sul pulsante Nuovo criterio e selezionando digitare come Impostazioni di difesa dalle minacce.
Passaggio 3. Passare alla scheda Autenticazione esterna, come mostrato nell'immagine:
Passaggio 4. Quando si fa clic su Add, viene visualizzata una finestra di dialogo come mostrato nell'immagine:
Per l'autenticazione RADIUS, non esiste alcun tipo di server DN di base o ambito LDAP. La porta è la porta RADIUS 1645.
Secret: immettere la chiave segreta per RADIUS.
Passaggio 5. Al termine della configurazione, fare clic su OK.
Passaggio 6. Salvare il criterio e distribuirlo al dispositivo Firepower Threat Defense.
Nota: l'autenticazione esterna non può essere utilizzata per accedere a Converged CLI over SSH sui dispositivi con software versione 6.1.0
SSH fornisce accesso diretto alla CLI convergente. Usare questa opzione per accedere direttamente alla CLI ed eseguire i comandi di debug. Questa sezione descrive come configurare SSH per accedere alla CLI dell'FTD.
Nota: Sui dispositivi FTD con software versione 6.0.1, la configurazione SSH sulle impostazioni della piattaforma permette di accedere direttamente alla CLI di diagnostica e non alla CLISH. Per accedere a CLISH, è necessario collegarsi all'indirizzo IP configurato su br1. Tuttavia, sui dispositivi FTD con software versione 6.1.0, tutte le interfacce passano alla CLI convergente quando vi si accede tramite SSH
Per configurare SSH sull'appliance ASA, è necessario eseguire 6 passaggi
Solo su dispositivi 6.0.1:
Questi passaggi vengono eseguiti sui dispositivi FTD con versione software inferiore a 6.1.0 e superiore a 6.0.1. Sui dispositivi 6.1.0 questi parametri vengono ereditati dal sistema operativo.
Passaggio 1. Passare a Dispositivi>Impostazioni piattaforma.
Passaggio 2. Modificare il criterio esistente facendo clic sull'icona a forma di matita oppure creare un nuovo criterio Firepower Threat Defense facendo clic sul pulsante Nuovo criterio e selezionare il tipo Impostazioni di Threat Defense.
Passaggio 3. Passare alla sezione Secure Shell. Viene visualizzata una pagina, come illustrato nell'immagine:
Versione SSH: Selezionare la versione SSH da abilitare sull'appliance ASA. Sono disponibili tre opzioni:
Timeout: Immettere il timeout SSH desiderato in minuti.
Abilita copia sicura: selezionare questa opzione per configurare il dispositivo in modo da consentire connessioni Secure Copy (SCP) e agire come server SCP.
Sui dispositivi 6.0.1 e 6.1.0:
Questa procedura è configurata per limitare l'accesso di gestione tramite SSH a interfacce specifiche e a indirizzi IP specifici.
Passaggio 1. Fare clic su Add (Aggiungi) e configurare le seguenti opzioni:
Indirizzo IP: Selezionare un oggetto di rete contenente le subnet a cui è consentito accedere alla CLI su SSH. Se un oggetto di rete non è presente, crearne uno facendo clic sull'icona (+).
Zone/interfacce selezionate: Selezionare le zone o le interfacce da cui è possibile accedere al server SSH.
Passaggio 2. Fare clic su OK, come mostrato nell'immagine:
La configurazione del protocollo SSH viene visualizzata nella CLI convergente (ASA Diagnostic CLI nei dispositivi 6.0.1) con questo comando.
> show running-config ssh
ssh 172.16.8.0 255.255.255.0 inside
Passaggio 3. Al termine della configurazione SSH, fare clic su Save, quindi distribuire il criterio nel FTD.
Per abilitare l'accesso HTTPS a una o più interfacce, passare alla sezione HTTP nelle impostazioni della piattaforma. L'accesso HTTPS è particolarmente utile per scaricare le clip dei pacchetti dall'interfaccia Web sicura per la diagnostica direttamente per l'analisi.
Per configurare l'accesso HTTPS è necessario eseguire 6 passaggi.
Passaggio 1. Passare a Dispositivi > Impostazioni piattaforma
Passaggio 2. Modificare il criterio di impostazioni della piattaforma esistente facendo clic sull'icona a forma di matita accanto al criterio oppure creare un nuovo criterio FTD facendo clic su Nuovo criterio. Selezionare il tipo come Firepower Threat Defense.
Passaggio 3. Quando si passa alla sezione HTTP, viene visualizzata una pagina come illustrato nell'immagine.
Abilita server HTTP: Abilitare questa opzione per abilitare il server HTTP sull'FTD.
Porta: selezionare la porta su cui l'FTD accetta le connessioni di gestione.
Passaggio 4. Fare clic su Add (Aggiungi) per visualizzare la pagina come mostrato nell'immagine:
Indirizzo IP: immettere le subnet a cui è consentito l'accesso HTTPS all'interfaccia di diagnostica. Se non è presente alcun oggetto di rete, crearne uno e utilizzare l'opzione (+).
Zone/interfacce selezionate: come il protocollo SSH, la configurazione HTTPS deve avere un'interfaccia configurata su cui sia accessibile tramite HTTPS. Selezionare le zone o l'interfaccia su cui accedere all'FTD tramite HTTPS.
La configurazione per HTTPS viene visualizzata nella CLI convergente (ASA Diagnostic CLI nei dispositivi 6.0.1) e utilizza questo comando.
> show running-config http
http 172.16.8.0 255.255.255.0 inside
Passaggio 5. Una volta completata la configurazione necessaria, selezionare OK.
Passaggio 6. Dopo aver immesso tutte le informazioni richieste, fare clic su Salva e quindi distribuire il criterio nel dispositivo.
Attualmente non è disponibile una procedura di verifica per questa configurazione.
Di seguito vengono riportati i passaggi di base per risolvere i problemi di accesso alla gestione sull'FTD.
Passaggio 1. Verificare che l'interfaccia sia abilitata e configurata con un indirizzo IP.
Passaggio 2. Verificare che un'autenticazione esterna funzioni come configurato e che sia raggiungibile dall'interfaccia appropriata specificata nella sezione Autenticazione esterna di Impostazioni piattaforma.
Passaggio 3. Assicurarsi che il ciclo sull'FTD sia accurato. Nel software FTD versione 6.0.1, selezionare system support diagnostic-cli. Eseguire i comandi show route e show route management-only per visualizzare rispettivamente le route per l'FTD e le interfacce di gestione.
Nel software FTD versione 6.1.0, eseguire i comandi direttamente nella CLI convergente.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
2.0 |
19-Jul-2022 |
Aggiornamenti apportati a formattazione, SEO, collegamenti corretti, requisiti di stile, traduzione automatica, grammatica, ecc. per conformarsi alle linee guida Cisco. |
1.0 |
24-Oct-2016 |
Versione iniziale |