(Vamos lá!)
De ontem (dia 16) até o próximo dia 27 de outubro estarei participando do Pergunte ao Especialista, na Comunidade de Suporte Cisco.
O tema desta vez é o Firepower Management Center, software para a administração dos NGFW e NGIPS Cisco.
Abaixo mais informações.
O Firepower Management Center (FMC), é o software para gerência centralizada e completa dos NGFW e NGIPS Cisco.
Com ele podemos administrar eventos de segurança e políticas, com total visibilidade de usuários, protocolos, hosts e arquivos.Participe do Pergunte ao Especialista e entenda como o Firepower Management Center pode ajudar na proteção contra ameaças avançadas, integrar com outras soluções como AMP for Endpoint e ISE e ainda simplificar a administração do NGFW e NGIPS Firepower.
Faça suas perguntas de segunda-feira, 16 de Outubro a sexta-feira-feira 27 de Outubro de 2017
Especialista em Destaque
André Ortega Trabalha há 12 anos com redes Cisco, atuando atualmente no time de engenharia da Added, dando suporte aos times de pré e pós venda. Tem trabalhado com soluções de segurança e Wifi, além de manter o blog brainwork.com.br.
André é formado em Ciência da Computação e Processamento de Dados, com certificações Cisco (CCNP Routing & Switching)
Basta postar as dúvidas na comunidade que estarei respondendo.
Até a próxima.
;;André, cheguei tarde neste post… Não dá mais tempo de postar uma duvida? Anyway, segue (o “não” eu já tenho…):
Existe alguma forma de eu virtualizar tabelas de roteamento dentro do FTD? Se sim, há como compartilhar rotas entre as tabelas?
(Li as perguntas e respostas no “Pergunte ao especialista e foram muito esclarecedoras. Parabéns.)
Ainda não João.
Existe roadmap para termos contextos no FTD (não é a mesma coisa que virtualizar a tabela de roteamento, mas é um forma de virtualizar e separar recursos).
Ok show de bola, obrigado pela resposta André.
oiiii, André, você ta bem? Espero que sim!
Sei que é um pouquinho tarde pra pergunta, mas vamos lá: Eu tenho no meu ambiente o FireSight, que é usado para gerenciar o firepower, no entanto, houve uma zica (como os BR gostam de chamar rsrsrsr) na VM do FireSight e não tenho mais acesso a interface web dele e vejo a necessidade de reinstalar o mesmo novamente. A minha duvida é se eu reinstalar vou ter que reconfigurar todas as políticas (url filter, IPS e etc) novamente ou essas mesmas ficam salvas no firepower?
Te agradeço desde de já pela ajuda e espero que você desculpe pelo o atraso, já que esse evento da Cisco já terminou.
Beijoos!
Olá Kamila,
As políticas não ficam no Firepower.
Se você tiver o backup do Firesight (atualmente chamado Firepower Management Center), você pode restaurar este backup. Caso contrário vai ter que reconfigurar.
Muito obrigada, André.
Refiz todas as configurações do Firesight e agora estar operante.
Beijo!!
André Boa tarde!
Estou com a seguinte dúvida sobre o seguinte cenário tenho um Data Center com um Firepower 2140 como hub para as VPN’s Site To Site e dois links de operadoras diferente chegando nele. Já nas Bases os Spokes FPR1010 e 1120 tenho apenas um link. Gostaria de apontar os dois endereços públicos que chegam no meu Firepower 2140 (HUB).
No ASA era simples de fazer apenas adicionávamos mais um tunnel group (Phase1) e acrescentávamos o outro endereço na Crypto map (Fase2)
No ASA era configurado dessa maneira
crypto map CSM_OUTSIDE_1_map 1 set peer 177.93.45.56.7 187.99.45.98.101
tunnel-group 177.93.45.56.7 type ipsec-l2l
tunnel-group 177.93.45.56.7 general-attributes
default-group-policy .DefaultS2SGroupPolicy
tunnel-group 177.93.45.56.7 ipsec-attributes
tunnel-group 187.99.45.98.101 type ipsec-l2l
tunnel-group 187.99.45.98.101 general-attributes
default-group-policy .DefaultS2SGroupPolicy
tunnel-group 187.99.45.98.101 ipsec-attributes
No FMC para configurar as VPN’s para o FTD não tenho a opção de add dessa maneira.
Tem alguma sugestão ou realmente é uma limitação do FMC ?
Obrigado.
Olá Fábio, é uma limitação. Foi corrigida nas versões mais novas (acredito que a partir da 6.6).
André,
“Realizei a atualização para as versões 7.0.1 o FMC e os FTD e ainda não tenho a opção descrita no comentário anterior:
Estou com a seguinte dúvida sobre o seguinte cenário tenho um Data Center com um Firepower 2140 como hub para as VPN’s Site To Site e dois links de operadoras diferente chegando nele. Já nas Bases os Spokes FPR1010 e 1120 tenho apenas um link. Gostaria de apontar os dois endereços públicos que chegam no meu Firepower 2140 (HUB).
No ASA era simples de fazer apenas adicionávamos mais um tunnel group (Phase1) e acrescentávamos o outro endereço na Crypto map (Fase2)
No ASA era configurado dessa maneira
crypto map CSM_OUTSIDE_1_map 1 set peer 177.93.45.56.7 187.99.45.98.101
tunnel-group 177.93.45.56.7 type ipsec-l2l
tunnel-group 177.93.45.56.7 general-attributes
default-group-policy .DefaultS2SGroupPolicy
tunnel-group 177.93.45.56.7 ipsec-attributes
tunnel-group 187.99.45.98.101 type ipsec-l2l
tunnel-group 187.99.45.98.101 general-attributes
default-group-policy .DefaultS2SGroupPolicy
tunnel-group 187.99.45.98.101 ipsec-attributes
No FMC para configurar as VPN’s para o FTD não tenho a opção de add dessa maneira.
Tem alguma sugestão ou realmente é uma limitação do FMC ?”
Obrigado.
Fabio, não consigo colocar um print aqui, mas nesse post tem um exemplo. Basta colocar IP1,IP2.
https://community.cisco.com/t5/vpn/s2s-vpn-multiple-peers-for-ftd-2110-using-fmc/td-p/3174036