SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Pergunte ao Especialista–Cisco FMC
11/05/2025

Pergunte ao Especialista–Cisco FMC

Pergunte ao Especialista–Cisco FMC

by André Ortega / terça-feira, 17 outubro 2017 / Published in Cisco, Security

(Vamos lá!)

De ontem (dia 16) até o próximo dia 27 de outubro estarei participando do Pergunte ao Especialista, na Comunidade de Suporte Cisco.

O tema desta vez é o Firepower Management Center, software para a administração dos NGFW e NGIPS Cisco.

Abaixo mais informações.

ATE_Gerenciando_NGFW_NGIPS_com_FMC.gif

O Firepower Management Center (FMC), é o software para gerência centralizada e completa dos NGFW e NGIPS Cisco.
Com ele podemos administrar eventos de segurança e políticas, com total visibilidade de usuários, protocolos, hosts e arquivos.

Participe do Pergunte ao Especialista e entenda como o Firepower Management Center pode ajudar na proteção contra ameaças avançadas, integrar com outras soluções como AMP for Endpoint e ISE e ainda simplificar a administração do NGFW e NGIPS Firepower.

Faça suas perguntas de segunda-feira, 16 de Outubro a sexta-feira-feira 27 de Outubro de 2017

Especialista em Destaque

André Ortega Trabalha há 12 anos com redes Cisco, atuando atualmente no time de engenharia da Added, dando suporte aos times de pré e pós venda. Tem trabalhado com soluções de segurança e Wifi, além de manter o blog brainwork.com.br.
André é formado em Ciência da Computação e Processamento de Dados, com certificações Cisco (CCNP Routing & Switching)

Basta postar as dúvidas na comunidade que estarei respondendo.

Até a próxima.

Relacionado

Tagged under: Comunidade Suporte Cisco, FirePower, Firepower Management Center, FMC

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Testando a comunicação com Radius/Tacacs Server
Configurando StackWise Virtual no Catalyst 9400
Firewall x IPS

10 Comments to “ Pergunte ao Especialista–Cisco FMC”

  1. João Victor says : Acesse para responder
    06/11/2017 at 19:30

    ;;André, cheguei tarde neste post… Não dá mais tempo de postar uma duvida? Anyway, segue (o “não” eu já tenho…):

    Existe alguma forma de eu virtualizar tabelas de roteamento dentro do FTD? Se sim, há como compartilhar rotas entre as tabelas?

    (Li as perguntas e respostas no “Pergunte ao especialista e foram muito esclarecedoras. Parabéns.)

    1. André Ortega says : Acesse para responder
      08/11/2017 at 09:41

      Ainda não João.
      Existe roadmap para termos contextos no FTD (não é a mesma coisa que virtualizar a tabela de roteamento, mas é um forma de virtualizar e separar recursos).

      1. João Victor says : Acesse para responder
        17/11/2017 at 09:29

        Ok show de bola, obrigado pela resposta André.

  2. Kamila von Brauchitsch says : Acesse para responder
    16/12/2017 at 17:15

    oiiii, André, você ta bem? Espero que sim!

    Sei que é um pouquinho tarde pra pergunta, mas vamos lá: Eu tenho no meu ambiente o FireSight, que é usado para gerenciar o firepower, no entanto, houve uma zica (como os BR gostam de chamar rsrsrsr) na VM do FireSight e não tenho mais acesso a interface web dele e vejo a necessidade de reinstalar o mesmo novamente. A minha duvida é se eu reinstalar vou ter que reconfigurar todas as políticas (url filter, IPS e etc) novamente ou essas mesmas ficam salvas no firepower?

    Te agradeço desde de já pela ajuda e espero que você desculpe pelo o atraso, já que esse evento da Cisco já terminou.

    Beijoos!

    1. André Ortega says : Acesse para responder
      18/12/2017 at 08:42

      Olá Kamila,
      As políticas não ficam no Firepower.
      Se você tiver o backup do Firesight (atualmente chamado Firepower Management Center), você pode restaurar este backup. Caso contrário vai ter que reconfigurar.

  3. Kamila von Brauchitsch says : Acesse para responder
    28/12/2017 at 09:06

    Muito obrigada, André.

    Refiz todas as configurações do Firesight e agora estar operante.

    Beijo!!

  4. Fábio says : Acesse para responder
    25/05/2021 at 17:38

    André Boa tarde!

    Estou com a seguinte dúvida sobre o seguinte cenário tenho um Data Center com um Firepower 2140 como hub para as VPN’s Site To Site e dois links de operadoras diferente chegando nele. Já nas Bases os Spokes FPR1010 e 1120 tenho apenas um link. Gostaria de apontar os dois endereços públicos que chegam no meu Firepower 2140 (HUB).

    No ASA era simples de fazer apenas adicionávamos mais um tunnel group (Phase1) e acrescentávamos o outro endereço na Crypto map (Fase2)

    No ASA era configurado dessa maneira

    crypto map CSM_OUTSIDE_1_map 1 set peer 177.93.45.56.7 187.99.45.98.101

    tunnel-group 177.93.45.56.7 type ipsec-l2l
    tunnel-group 177.93.45.56.7 general-attributes
    default-group-policy .DefaultS2SGroupPolicy
    tunnel-group 177.93.45.56.7 ipsec-attributes

    tunnel-group 187.99.45.98.101 type ipsec-l2l
    tunnel-group 187.99.45.98.101 general-attributes
    default-group-policy .DefaultS2SGroupPolicy
    tunnel-group 187.99.45.98.101 ipsec-attributes

    No FMC para configurar as VPN’s para o FTD não tenho a opção de add dessa maneira.

    Tem alguma sugestão ou realmente é uma limitação do FMC ?

    Obrigado.

    1. André Ortega says : Acesse para responder
      31/05/2021 at 11:24

      Olá Fábio, é uma limitação. Foi corrigida nas versões mais novas (acredito que a partir da 6.6).

      1. Fabio Perez says : Acesse para responder
        11/02/2022 at 12:31

        André,

        “Realizei a atualização para as versões 7.0.1 o FMC e os FTD e ainda não tenho a opção descrita no comentário anterior:

        Estou com a seguinte dúvida sobre o seguinte cenário tenho um Data Center com um Firepower 2140 como hub para as VPN’s Site To Site e dois links de operadoras diferente chegando nele. Já nas Bases os Spokes FPR1010 e 1120 tenho apenas um link. Gostaria de apontar os dois endereços públicos que chegam no meu Firepower 2140 (HUB).

        No ASA era simples de fazer apenas adicionávamos mais um tunnel group (Phase1) e acrescentávamos o outro endereço na Crypto map (Fase2)

        No ASA era configurado dessa maneira

        crypto map CSM_OUTSIDE_1_map 1 set peer 177.93.45.56.7 187.99.45.98.101

        tunnel-group 177.93.45.56.7 type ipsec-l2l
        tunnel-group 177.93.45.56.7 general-attributes
        default-group-policy .DefaultS2SGroupPolicy
        tunnel-group 177.93.45.56.7 ipsec-attributes

        tunnel-group 187.99.45.98.101 type ipsec-l2l
        tunnel-group 187.99.45.98.101 general-attributes
        default-group-policy .DefaultS2SGroupPolicy
        tunnel-group 187.99.45.98.101 ipsec-attributes

        No FMC para configurar as VPN’s para o FTD não tenho a opção de add dessa maneira.

        Tem alguma sugestão ou realmente é uma limitação do FMC ?”

        Obrigado.

        1. André Ortega says : Acesse para responder
          28/04/2022 at 11:19

          Fabio, não consigo colocar um print aqui, mas nesse post tem um exemplo. Basta colocar IP1,IP2.
          https://community.cisco.com/t5/vpn/s2s-vpn-multiple-peers-for-ftd-2110-using-fmc/td-p/3174036

You must be logged in to post a comment.

POSTS RECENTES

  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    07/05/2025
  • Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    07/05/2025
  • Parâmetro VPN IPSec – Fase 1 e Fase 2
    Parâmetro VPN IPSec – Fase 1 e Fase 2
    06/05/2025

Tags

2024 #Broadcom 2324 #Multicloud 2015 2017 2022 2023 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP