마이그레이션된 ASA 컨피그레이션을 Firepower Management Center로 푸시하기 전에 컨피그레이션을 신중하게 검토하여 해당 컨피그레이션이 올바르며 Firepower Threat Defense 디바이스 구성 방법과 일치하는지 확인하십시오.
여기서 Firepower 마이그레이션 툴은 Firepower Management Center에 이미 있는 IPS(Intrusion Prevention System, 침입 방지 시스템) 정책 및 파일 정책을 가져와 마이그레이션 중인 액세스 제어 규칙에 연결할 수 있도록 합니다.
파일 정책은 네트워크에 대한 지능형 악성코드 차단 및 파일 제어를 수행하기 위해 시스템에서 전체 액세스 제어 구성의 일부로 사용하는 구성 집합입니다. 이 연결은 시스템이 액세스 제어 규칙의 조건에 일치하는 트래픽에 파일을
통과시키기 전에 먼저 파일을 검사하도록 합니다.
마찬가지로 트래픽이 대상으로 들어가기 전 시스템의 최후의 방어선으로 IPS 정책을 사용할 수 있습니다. 침입 정책은 보안 위반 확인을 위해 시스템이 인라인 배포에서 트래픽을 검사하는 방식을 제어하며, 악성 트래픽을 차단하거나
변경할 수 있습니다. 시스템이 트래픽 평가를 위해 침입 정책을 사용할 때마다, 연결된 변수 집합을 사용합니다. 집합 내 대부분의 변수는 소스 및 대상 IP 주소와 포트 확인을 위해 침입 규칙에서 일반적으로 사용되는 값을
나타냅니다. 또한 침입 정책 내 변수를 사용하여 규칙 삭제 및 동적 규칙 상태의 IP 주소를 나타낼 수 있습니다.
탭에서 특정 컨피그레이션 항목을 검색하려면 열 맨 위의 필드에 항목 이름을 입력합니다. 검색어와 일치하는 항목만 표시하도록 테이블 행이 필터링됩니다.
소스 ASA 디바이스는 CSM 또는 ASDM에서 관리할 수 있습니다. 소스/수신 주소 또는 소스/대상 서비스에 둘 이상의 항목(개체 또는 인라인 값)을 입력할 경우, CSM 또는 ASDM에서는 개체 그룹을 자동으로 생성합니다.
CSM 및 ASDM에서 사용되는 이러한 개체 그룹의 명명 규칙은 각각 CSM_INLINE 및 DM_INLINE입니다.
인라인 그룹화 CSM 또는 ASDM 관리 컨피그레이션을 지우도록 선택하는 경우 미리 정의된 개체가 실제 개체 또는 멤버 이름으로 대체됩니다. CSM 또는 ASDM 관리 컨피그레이션을 지우지 않으면 마이그레이션 시 미리
정의된 개체 이름이 유지됩니다.
예를 들어 10.21.44.189 및 10.21.44.190은 개체 그룹의 멤버이며 미리 정의된 이름(예: object-group DM_INLINE_NETWORK_1 및 object-group DM_INLINE_NETWORK_2)으로
변경됩니다.
참고 |
기본적으로 인라인 그룹화 옵션은 활성화되어 있습니다.
|
Review and Validate Configuration(컨피그레이션 검토 및 검증) 화면에서 Firepower 마이그레이션 툴을 닫으면 진행 상황이 저장되고 나중에 마이그레이션을 재개할 수 있습니다. 이 화면 전에 Firepower 마이그레이션 툴을 닫으면 진행 상황이 저장되지 않습니다. 구문 분석
후 오류가 발생한 경우 Firepower 마이그레이션 툴을 다시 실행하면 Interface Mapping(인터페이스 매핑) 화면에서 재개됩니다.