Smart Software Licensing 정보
이 섹션에서는 Smart Software Licensing이 적용되는 방법에 관해 설명합니다.
참고 |
이 섹션은 Firepower 4100/9300 섀시의 ASA 논리적 디바이스에만 적용됩니다. FTD 논리적 디바이스의 라이선싱에 대한 자세한 내용은 FMC 컨피그레이션 가이드를 참조하십시오. |
ASA의 Smart Software Licensing
Firepower 4100/9300 섀시의 ASA 애플리케이션의 경우, Smart Software Licensing 구성은 Firepower 4100/9300 섀시 수퍼바이저와 애플리케이션으로 나뉩니다.
-
Firepower 4100/9300 섀시— 수퍼바이저에 모든 Smart Software Licensing 인프라를 구성하며 여기에는 License Authority와 통신하는 데 필요한 파라미터가 포함됩니다. Firepower 4100/9300 섀시 자체는 작동하기 위한 라이선스가 필요하지 않습니다.
참고
섀시 간 클러스터링에서는 클러스터의 각 섀시에서 동일한 Smart Licensing 방법을 활성화해야 합니다.
-
ASA 애플리케이션 — 애플리케이션의 모든 라이선스 엔타이틀먼트를 구성합니다.
참고 |
Cisco 전송 게이트웨이는 Firepower 4100/9300 보안 어플라이언스에서 지원되지 않습니다. |
Smart Software Manager 및 어카운트
디바이스 라이선스를 1개 이상 구매한 경우, Cisco Smart Software Manager에서 라이선스를 관리할 수 있습니다.
https://software.cisco.com/#module/SmartLicensing
Smart Software Manager에서 조직의 마스터 계정을 만들 수 있습니다.
참고 |
아직 어카운트가 없는 경우 새 어카운트 설정 링크를 클릭합니다. Smart Software Manager에서 조직의 마스터 계정을 만들 수 있습니다. |
기본적으로 마스터 계정의 기본 가상 계정에 라이선스가 지정됩니다. 계정 관리자는 선택적으로 추가 가상 계정을 만들 수 있습니다. 이를테면 지역, 부서, 자회사를 위한 계정을 만들 수 있습니다. 여러 가상 계정이 있으면 많은 수의 라이선스 및 디바이스를 더 편리하게 관리할 수 있습니다.
오프라인 관리
디바이스에서 인터넷에 액세스할 수 없으며 License Authority에 등록할 수 없는 경우, 오프라인 라이선싱을 구성할 수 있습니다.
영구 라이선스 예약
보안상의 이유로 디바이스에서 인터넷에 액세스할 수 없는 경우 선택적으로 각 ASA에 대한 영구 라이선스를 요청할 수 있습니다. 영구 라이선스 사용 시에는 License Authority에 주기적으로 액세스할 필요가 없습니다. PAK 라이선스와 마찬가지로 라이선스를 구매한 후 ASA용 라이선스 키를 설치하면 됩니다. 그러나 PAK 라이선스와는 달리 Smart Software Manager를 사용하여 라이선스를 받고 관리합니다. 일반 Smart Licensing 모드와 영구 라이선스 예약 모드 간을 쉽게 전환할 수 있습니다.
Carrier 라이선스 및 최대 보안 컨텍스트를 갖춘 표준 Tier 등 모든 기능을 활성화하는 라이선스를 얻을 수 있습니다. 이 라이선스는 Firepower 4100/9300 섀시에서 관리되지만 ASA에서 엔타이틀먼트 사용을 허용하도록 ASA 구성의 엔타이틀먼트도 요청해야 합니다.
Satellite 서버
보안상의 이유로 디바이스가 인터넷에 액세스할 수 없는 경우 선택적으로 로컬 Smart Software Manager Satellite 서버를 VM(가상 머신)으로 설치할 수 있습니다. Smart Software Manager 기능의 하위 집합을 제공하는 이 Satellite을 통해 모든 로컬 디바이스에 필수 라이선싱 서비스를 제공할 수 있습니다. Satellite는 라이선스 사용량 동기화를 위해 메인 License Authority에 주기적으로 연결하기만 하면 됩니다. 일정에 따라 동기화하거나 수동으로 동기화할 수 있습니다.
Satellite 애플리케이션을 다운로드하고 구축하면 인터넷을 사용하여 Cisco SSM에 데이터를 전송하지 않고 다음 기능을 수행할 수 있습니다.
-
라이선스 활성화 또는 등록
-
회사의 라이선스 보기
-
회사 엔터티 간 라이선스 양도
자세한 내용은 Smart Account Manager Satellite의 Smart Software Manager Satellite 설치 및 환경 설정 가이드를 참고하십시오.
가상 어카운트별로 관리되는 라이선스 및 디바이스
라이선스 및 디바이스는 가상 어카운트별로 관리됩니다. 가상 계정의 디바이스에서만 해당 계정에 지정된 라이선스를 사용할 수 있습니다. 추가 라이선스가 필요할 경우 다른 가상 계정의 미사용 라이선스를 이전할 수 있습니다. 또한 가상 어카운트 간에 디바이스를 이전할 수도 있습니다.
Firepower 4100/9300 섀시만 디바이스로 등록되며 섀시의 ASA 애플리케이션은 고유한 라이선스를 요청합니다. 예를 들어, 보안 모듈이 3개 있는 Firepower 9300 섀시의 경우 섀시는 디바이스 1개로 간주되지만 모듈은 개별 라이선스 3개를 사용합니다.
평가판 라이선스
Firepower 4100/9300 섀시는 두 가지 유형의 평가판 라이선스를 지원합니다.
-
섀시 레벨 평가 모드 — Firepower 4100/9300 섀시가 Licensing Authority에 등록되기 전에 평가 모드로 90일(총 사용량) 동안 작동됩니다. 이 모드에서 ASA는 특정 엔타이틀먼트를 요청할 수 없으며 기본 엔타이틀먼트만 활성화됩니다. 이 기간이 종료되면 Firepower 4100/9300 섀시는 컴플라이언스 미준수 상태가 됩니다.
-
엔타이틀먼트 기반 평가 모드 - Firepower 4100/9300 섀시가 Licensing Authority에 등록되고 나면 ASA에 할당할 수 있는 시간 기반 평가판 라이선스를 받을 수 있습니다. ASA에서는 평소대로 엔타이틀먼트를 요청합니다. 시간 기반 라이선스가 만료되면 시간 기반 라이선스를 갱신하거나 영구 라이선스를 받아야 합니다.
참고
Strong Encryption(3DES/AES)용 평가판 라이선스를 받을 수는 없으며 영구 라이선스만 이 엔타이틀먼트를 지원합니다.
Smart Software Manager 통신
이 섹션에서는 디바이스가 Smart Software Manager와 통신하는 방법을 설명합니다.
디바이스 등록 및 토큰
각 가상 어카운트에서 등록 토큰을 만들 수 있습니다. 이 토큰은 기본적으로 30일간 유효합니다. 각 섀시를 구축할 때 또는 기존 섀시를 등록할 때 이 토큰 ID와 엔타이틀먼트 레벨을 입력합니다. 기존 토큰이 만료되면 새 토큰을 생성할 수 있습니다.
구축 후 시작 시 또는 기존 섀시에서 이 파라미터를 직접 구성한 이후에 섀시는 Cisco License Authority에 등록됩니다. 섀시를 토큰과 함께 등록하면 License Authority는 섀시와 License Authority 간의 통신을 위한 ID 인증서를 발급합니다. 이 인증서는 6개월마다 갱신되지만 1년간 유효합니다.
License Authority와의 정기적인 통신
디바이스는 30일마다 License Authority와 통신합니다. Smart Software Manager에서 변경할 경우 변경 사항이 즉시 적용되도록 디바이스에서 권한 부여를 새로 고칠 수 있습니다. 또는 디바이스에서 예정대로 통신할 때까지 기다릴 수 있습니다.
선택 사항으로 HTTP 프록시를 구성할 수 있습니다.
최소 90일마다 Firepower 4100/9300 섀시가 직접 또는 HTTP 프록시를 통해 인터넷에 연결되어야 합니다. 일반 라이선스 통신은 30일마다 이루어지지만, 유예 기간이 있으므로 디바이스는 최대 90일간 콜 홈 없이 작동할 수 있습니다. 유예 기간이 지난 후 Licensing Authority에 연락해야 합니다. 아니면 특별 라이선스가 필요한 기능의 구성을 변경할 수 없습니다. 이를 제외하면 작동에 영향을 미치지 않습니다.
참고 |
디바이스가 1년 동안 License Authority와 통신할 수 없는 경우, 디바이스는 등록되지 않은 상태로 전환되지만 이전에 활성화된 강력한 암호화 기능은 손실되지 않습니다. |
규정 위반 상태
디바이스는 다음과 같은 상황에서 규정 위반이 될 수 있습니다.
-
과다 사용 — 디바이스에서 사용 불가한 라이선스를 사용할 경우.
-
라이선스 만료—한시적인 라이선스가 만료된 경우.
-
통신 부재 — 디바이스에서 권한 재부여를 위해 Licensing Authority에 연결하지 못한 경우.
어카운트가 컴플라이언스 미준수 상태인지 또는 컴플라이언스 미준수 상태에 근접한지를 확인하려면 Firepower 4100/9300 섀시에서 현재 사용 중인 엔타이틀먼트와 Smart Account의 엔타이틀먼트를 비교해야 합니다.
컴플라이언스 미준수 상태에서는 특수 라이선스가 필요한 기능의 구성을 변경할 수는 없지만 작업은 달리 영향을 받지 않습니다. 예를 들어 표준 라이선스 한도를 초과하는 기존 컨텍스트를 계속 실행할 수 있으며 해당 구성을 수정할 수는 있지만 새 컨텍스트를 추가할 수는 없습니다.
Smart Call Home 인프라
기본적으로, Smart Call Home 프로파일은 Licensing Authority의 URL을 지정하는 FXOS 구성에 있습니다. 이 프로필을 제거할 수 없습니다. License 프로필의 유일한 구성 옵션은 License Authority의 대상 주소 URL입니다. Cisco TAC에서 지시하지 않는 한 License Authority URL을 변경해서는 안 됩니다.
참고 |
Cisco 전송 게이트웨이는 Firepower 4100/9300 보안 어플라이언스에서 지원되지 않습니다. |
Cisco Success Network
Cisco Success Network는 사용자가 활성화하는 클라우드 서비스입니다. Cisco Success Network를 활성화하는 경우, Firepower 4100/9300 섀시과 Cisco Cloud 사이에 보안 연결이 설정되어 사용 정보와 통계가 스트리밍됩니다. 스트리밍 텔레메트리는 ASA에서 관심 있는 데이터를 선택하고 이를 구조화된 형식으로 원격 관리 스테이션에 전송하여 다음을 수행하는 메커니즘을 제공합니다.
-
네트워크에서 제품의 효율성을 향상시킬 수있는 활용 가능한 미사용 기능을 알려줍니다.
-
제품에 사용할 수 있는 추가 기술 지원 서비스 및 모니터링에 대해 알려줍니다.
-
Cisco가 제품을 개선하도록 돕습니다.
Firepower 4100/9300을 Cisco Smart Software Manager에 등록할 때 Cisco Success Network를 활성화하십시오. 라이센스 기관에 Firepower 4100/9300 섀시을 등록합니다.의 내용을 참조하십시오.
다음 조건이 모두 충족되는 경우에만 Cisco Success Network에 등록할 수 있습니다.
-
스마트 소프트웨어 라이선스가 등록되었습니다.
-
스마트 라이선스 위성 모드가 비활성화되었습니다.
-
영구 라이선스가 비활성화되었습니다.
Cisco Success Network에 등록하면 섀시가 항상 보안 연결을 설정하고 유지합니다. Cisco Success Network를 비활성화하여 언제든지 이 연결을 끌 수 있으며, 이 경우 디바이스와Cisco Success Network 클라우드의 연결이 끊어집니다.
Cisco Success Network 현재 등록 상태를 Cisco Success Network 등록 변경의 내용을 참조하십시오.
페이지에서 볼 수 있으며, 등록 상태를 변경할 수 있습니다.Cisco Success Network 텔레메트리 데이터
Cisco Success Network를 사용하면 등록된 섀시가 구성 및 운영 상태 정보를 24시간마다 Cisco Success Network 클라우드로 스트리밍할 수 있습니다. 수집 및 모니터되는 데이터는 다음과 같습니다.
-
등록 디바이스 정보— Firepower 4100/9300 섀시 모델명, 제품 ID, 일련번호, UUID, 시스템 가동 시간 및 스마트 라이선싱 정보를 포함합니다. 등록된 디바이스 데이터의 내용을 참조하십시오.
-
소프트웨어 정보 - Firepower 4100/9300 섀시에서 실행 중인 소프트웨어의 유형 및 버전 번호입니다. 소프트웨어 버전 데이터의 내용을 참조하십시오.
-
ASA 디바이스 정보 — Firepower 4100/9300의 보안 모듈/엔진에서 실행 중인 ASA 디바이스에 대한 정보. Firepower 4100 Series의 경우 단일 ASA 디바이스에 대한 정보만 포함된다는 점에 유의하십시오. ASA 디바이스 정보에는 각 디바이스, 디바이스 모델, 일련 번호 및 소프트웨어 버전에 사용 중인 스마트 라이선스가 포함됩니다. ASA 디바이스 데이터의 내용을 참조하십시오.
-
성능 정보 — ASA 디바이스의 시스템 가동 시간, CPU 사용량, 메모리 사용량, 디스크 공간 사용량 및 대역폭 사용량 정보입니다. 성능 데이터의 내용을 참조하십시오.
-
사용 정보 — 기능 상태, 클러스터, 장애 조치 및 로그인 정보:
-
기능 상태 — 사용자가 구성했거나 기본적으로 활성화되어 있는 활성화된 ASA 기능의 목록입니다.
-
클러스터 정보 — ASA 디바이스가 클러스터 모드인 경우 클러스터 정보를 포함합니다. ASA 디바이스가 클러스터 모드가 아닌 경우 이 정보가 표시되지 않습니다. 클러스터 정보에는 ASA 디바이스의 클러스터 그룹 이름, 클러스터 인터페이스 모드, 유닛 이름 및 상태가 포함됩니다. 동일한 클러스터에 있는 다른 피어 ASA 디바이스의 경우, 이름, 상태 및 일련 번호가 정보에 포함됩니다.
-
장애 조치 정보 — ASA가 장애 조치 모드인 경우 장애 조치 정보를 포함합니다. ASA가 장애 조치 모드가 아닌 경우 이 정보가 표시되지 않습니다. 장애 조치 정보에는 ASA의 역할 및 상태, 피어 ASA 디바이스의 역할, 상태 및 일련 번호가 포함됩니다.
-
로그인 기록 — 사용자 로그인 빈도, 로그인 시간 및 ASA 디바이스에서 가장 최근에 성공한 로그인 날짜 스탬프입니다. 그러나 로그인 기록에는 사용자 로그인 이름, 자격 증명 또는 기타 개인 정보가 포함되지 않습니다.
자세한 내용은 사용량 데이터를 참조하십시오.
-
-
등록된 디바이스 데이터
Firepower 4100/9300 섀시를 Cisco Success Network에 등록한 경우, 섀시에 대한 일부 텔레메트리 데이터가 Cisco 클라우드로 스트리밍됩니다. 다음 표는 수집 및 모니터링된 소프트웨어 정보에 관해 설명합니다.
데이터 포인트 |
예제 값 |
---|---|
디바이스 모델 |
Cisco Firepower FP9300 Security 어플라이언스 |
Serial number(일련 번호) |
GMX1135L01K |
스마트 라이선스 PIID |
752107e9-e473-4916-8566-e26d0c4a5bd9 |
스마트 라이선스 가상 어카운트 이름 |
FXOS-일반 |
시스템 가동 시간 |
32115 |
UDI 제품 ID |
FPR-C9300-AC |
소프트웨어 버전 데이터
Cisco Success Network는 유형 및 소프트웨어 버전을 포함하여 섀시와 관련된 소프트웨어 정보를 수집합니다. 다음 표는 수집 및 모니터링된 소프트웨어 정보에 관해 설명합니다.
데이터 포인트 |
예제 값 |
---|---|
Type(유형) |
package_version |
버전 |
2.7(1.52) |
ASA 디바이스 데이터
Cisco Success Network는 Firepower 4100/9300의 보안 모듈/엔진에서 실행 중인 ASA 디바이스에 대한 정보를 수집합니다. 다음 표는 ASA 디바이스에 대해 수집 및 모니터링된 소프트웨어 정보를 설명합니다.
데이터 포인트 |
예제 값 |
---|---|
ASA 디바이스 PID |
FPR9K-SM-36 |
ASA 디바이스 모델 |
Cisco Adaptive Security Appliance |
ASA 디바이스 일련 번호 |
XDQ311841WA |
구축 유형(기본 또는 컨테이너) |
네이티브 |
보안 상황 모드(단일 또는 다중) |
단일 |
ASA 소프트웨어 버전 |
|
디바이스 매니저 버전 |
|
활성화된 스마트 라이선스 사용 중 |
|
성능 데이터
Cisco Success Network는 ASA 디바이스에 대한 성능 관련 정보를 수집합니다. 정보에는 시스템 가동 시간, CPU 사용량, 메모리 사용량, 디스크 공간 사용량 및 대역폭 사용량 정보가 포함됩니다.
-
CPU usage - 지난 5분 동안의 CPU 사용량 정보
-
메모리 사용량 - 시스템의 여유, 사용 및 총 메모리
-
디스크 사용량 - 여유 공간, 사용된 공간, 총 디스크 공간 정보
-
시스템 uptime(실행시간) - 시스템 uptime(실행시간) 정보
-
Bandwidth(대역폭) 사용량 - 시스템 Bandwidth 사용량. 모든 nameif-ed 인터페이스에서 집계
시스템 가동 이후 초당 수신 및 전송된 패킷(또는 바이트)에 대한 통계를 보여줍니다.
다음 표는 수집 및 모니터링된 소프트웨어 정보에 관해 설명합니다.
데이터 포인트 |
예제 값 |
---|---|
지난 5분 동안의 시스템 CPU 사용량 |
|
시스템 메모리 사용량 |
|
시스템 디스크 사용량 |
|
시스템 가동 시간 |
99700000 |
시스템 bandwidth(대역폭) 사용량 |
|
사용량 데이터
Cisco Success Network는 섀시의 보안 모듈/엔진에서 실행 중인 ASA 디바이스에 대한 기능 상태, 클러스터, 장애 조치 및 로그인 정보를 수집합니다. 다음 표는 ASA 디바이스 사용에 대해 수집 및 모니터링된 데이터를 설명합니다.
데이터 포인트 |
예제 값 |
---|---|
Feature status(기능 상태) |
|
Cluster information(클러스터 정보) |
|
Failover information(장애 조치 정보) |
|
로그인 기록 |
|
텔레메트리 예시 파일
Firepower 4100/9300 섀시는 데이터를 Cisco 클라우드로 전송하기 전에 텔레메트리가 활성화되고 섀시 관련 정보 및 추가 필드와 함께 온라인 상태인 모든 ASA 디바이스에서 수신한 데이터를 집계합니다. 텔레메트리 데이터가 포함된 애플리케이션이 없는 경우에도 섀시 정보와 함께 텔레메트리가 Cisco 클라우드로 전송됩니다.
다음은 Firepower 9300의 ASA 디바이스 2개에 대해 Cisco 클라우드로 전송된 정보를 포함하는 Cisco Success Network 텔레메트리 파일의 예입니다.
{
"version": "1.0",
"metadata": {
"topic": "ASA.telemetry",
"contentType": "application/json",
"msgID": "2227"
},
"payload": {
"recordType": "CST_ASA",
"recordVersion": "1.0",
"recordedAt": 1560868270055,
"FXOS": {
"FXOSdeviceInfo": {
"deviceModel": "Cisco Firepower FP9300 Security Appliance",
"serialNumber": "HNY4475P01K",
"smartLicenseProductInstanceIdentifier": "413509m0-f952-5822-7492-r62c0a5h4gf4",
"smartLicenseVirtualAccountName": "FXOS-general",
"systemUptime": 32115,
"udiProductIdentifier": "FPR-C9300-AC"
},
"versions": {
"items": [
{
"type": "package_version",
"version": "2.7(1.52)"
}
]
}
},
"asaDevices": {
"items": [
{
"CPUUsage": {
"fiveMinutesPercentage": 0,
"fiveSecondsPercentage": 0,
"oneMinutePercentage": 0
},
"bandwidthUsage": {
"receivedBytesPerSec": 1,
"receivedPktsPerSec": 0,
"transmittedBytesPerSec": 1,
"transmittedPktsPerSec": 0
},
"deviceInfo": {
"deploymentType": "Native",
"deviceModel": "Cisco Adaptive Security Appliance",
"securityContextMode": "Single",
"serialNumber": "ADG2158508T",
"systemUptime": 31084,
"udiProductIdentifier": "FPR9K-SM-24"
},
"diskUsage": {
"freeGB": 19.781810760498047,
"totalGB": 20.0009765625,
"usedGB": 0.21916580200195312
},
"featureStatus": {
"items": [
{
"name": "aaa-proxy-limit",
"status": "enabled"
},
{
"name": "firewall_user_authentication",
"status": "enabled"
},
{
"name": "IKEv2 fragmentation",
"status": "enabled"
},
{
"name": "inspection-dns",
"status": "enabled"
},
{
"name": "inspection-esmtp",
"status": "enabled"
},
{
"name": "inspection-ftp",
"status": "enabled"
},
{
"name": "inspection-hs232",
"status": "enabled"
},
{
"name": "inspection-netbios",
"status": "enabled"
},
{
"name": "inspection-rsh",
"status": "enabled"
},
{
"name": "inspection-rtsp",
"status": "enabled"
},
{
"name": "inspection-sip",
"status": "enabled"
},
{
"name": "inspection-skinny",
"status": "enabled"
},
{
"name": "inspection-snmp",
"status": "enabled"
},
{
"name": "inspection-sqlnet",
"status": "enabled"
},
{
"name": "inspection-sunrpc",
"status": "enabled"
},
{
"name": "inspection-tftp",
"status": "enabled"
},
{
"name": "inspection-xdmcp",
"status": "enabled"
},
{
"name": "management-mode",
"status": "normal"
},
{
"name": "mobike",
"status": "enabled"
},
{
"name": "ntp",
"status": "enabled"
},
{
"name": "sctp-engine",
"status": "enabled"
},
{
"name": "smart-licensing",
"status": "enabled"
},
{
"name": "static-route",
"status": "enabled"
},
{
"name": "threat_detection_basic_threat",
"status": "enabled"
},
{
"name": "threat_detection_stat_access_list",
"status": "enabled"
}
]
},
"licenseActivated": {
"items": []
},
"loginHistory": {
"lastSuccessfulLogin": "05:53:18 UTC Jun 18 2019",
"loginTimes": "1 times in last 1 days"
},
"memoryUsage": {
"freeMemoryInBytes": 226031548496,
"totalMemoryInBytes": 241583656960,
"usedMemoryInBytes": 15552108464
},
"versions": {
"items": [
{
"type": "asa_version",
"version": "9.13(1)248"
},
{
"type": "device_mgr_version",
"version": "7.13(1)31"
}
]
}
},
{
"CPUUsage": {
"fiveMinutesPercentage": 0,
"fiveSecondsPercentage": 0,
"oneMinutePercentage": 0
},
"bandwidthUsage": {
"receivedBytesPerSec": 1,
"receivedPktsPerSec": 0,
"transmittedBytesPerSec": 1,
"transmittedPktsPerSec": 0
},
"deviceInfo": {
"deploymentType": "Native",
"deviceModel": "Cisco Adaptive Security Appliance",
"securityContextMode": "Single",
"serialNumber": "RFL21764S1D",
"systemUptime": 31083,
"udiProductIdentifier": "FPR9K-SM-24"
},
"diskUsage": {
"freeGB": 19.781543731689453,
"totalGB": 20.0009765625,
"usedGB": 0.21943283081054688
},
"featureStatus": {
"items": [
{
"name": "aaa-proxy-limit",
"status": "enabled"
},
{
"name": "call-home",
"status": "enabled"
},
{
"name": "crypto-ca-trustpoint-id-usage-ssl-ipsec",
"status": "enabled"
},
{
"name": "firewall_user_authentication",
"status": "enabled"
},
{
"name": "IKEv2 fragmentation",
"status": "enabled"
},
{
"name": "inspection-dns",
"status": "enabled"
},
{
"name": "inspection-esmtp",
"status": "enabled"
},
{
"name": "inspection-ftp",
"status": "enabled"
},
{
"name": "inspection-hs232",
"status": "enabled"
},
{
"name": "inspection-netbios",
"status": "enabled"
},
{
"name": "inspection-rsh",
"status": "enabled"
},
{
"name": "inspection-rtsp",
"status": "enabled"
},
{
"name": "inspection-sip",
"status": "enabled"
},
{
"name": "inspection-skinny",
"status": "enabled"
},
{
"name": "inspection-snmp",
"status": "enabled"
},
{
"name": "inspection-sqlnet",
"status": "enabled"
},
{
"name": "inspection-sunrpc",
"status": "enabled"
},
{
"name": "inspection-tftp",
"status": "enabled"
},
{
"name": "inspection-xdmcp",
"status": "enabled"
},
{
"name": "management-mode",
"status": "normal"
},
{
"name": "mobike",
"status": "enabled"
},
{
"name": "ntp",
"status": "enabled"
},
{
"name": "sctp-engine",
"status": "enabled"
},
{
"name": "smart-licensing",
"status": "enabled"
},
{
"name": "static-route",
"status": "enabled"
},
{
"name": "threat_detection_basic_threat",
"status": "enabled"
},
{
"name": "threat_detection_stat_access_list",
"status": "enabled"
}
]
},
"licenseActivated": {
"items": []
},
"loginHistory": {
"lastSuccessfulLogin": "05:53:16 UTC Jun 18 2019",
"loginTimes": "1 times in last 1 days"
},
"memoryUsage": {
"freeMemoryInBytes": 226028740080,
"totalMemoryInBytes": 241581195264,
"usedMemoryInBytes": 15552455184
},
"versions": {
"items": [
{
"type": "asa_version",
"version": "9.13(1)248"
},
{
"type": "device_mgr_version",
"version": "7.13(1)31"
}
]
}
}
]
}
}
}