Firepower2100 e Firepower1000–Reimage FTD para ASA
sexta-feira, 04 outubro 2019
by André Ortega
Os novos appliances Cisco Firepower são usados normalmente com o software FTD. No entanto, evetualmente, ainda pode ser necessário usarmos o software ASA nestes appliances. Neste caso é preciso fazer o reimage, apagando o FTD e instalado o ASA OS. Antes de começar o reimage é importante apagar o FTD do FMC, ou se estiver
Convertendo ASA OS para Firepower Threat Defense (reimage)
terça-feira, 19 junho 2018
by André Ortega
(Like a monk) Antes de mais nada, vamos relembrar os termos utilizados, já que tivemos algumas mudanças nos últimos anos. ASA: Nome dos appliances criados já há alguns anos. Hoje temos a família 5500-X. ASA OS: Sistema operacional que rodava originalmente nos appliances ASA. Tem funcionalidade de firewall e VPN basicamente. Firepower: Novos appliances (série
VPN AnyConnect com ASA + ISE
segunda-feira, 16 maio 2016
by Rafael Leão
Pessoal, Após um bom tempo sem postar, estou aqui para contribuir com um tutorial rápido e interessante sobre VPN com AAA no ISE. Neste cenário, o usuário irá conectar-se via VPN terminada no Cisco ASA, utilizando o cliente AnyConnect. O ASA irá autenticar o usuário via ISE e este irá aplicar os atributos de autorização
- Published in Cisco, Configuração, Security
Configurando logging nas access-lists (Cisco ASA)
sexta-feira, 06 novembro 2015
by André Ortega
No Cisco ASA cada entrada em uma access-list, chamada ACE – Access Control Entry, pode gerar log. Por padrão, quando o tráfego é negado por uma ACE de uma access-list extendida (ou Webtype ACE) é gerada uma mensagem syslog (106023), como no exemplo abaixo: ACE: access-list inside_access_in line 1 deny ip host 10.123.45.20 any Log:
- Published in Cisco, Configuração, Security
ASA Cut Through Proxy (integrado com AD)
segunda-feira, 20 julho 2015
by André Ortega
Cut Through Proxy é uma funcionalidade do Cisco ASA, que vem desde o tempo do PIX e permite que o ASA peça usuário e senha antes de liberar acesso a um determinado serviço (o ASA passa a atuar como um proxy de autenticação, e daí o nome). Podemos configurar o Cut Through Proxy para qualquer
- Published in Cisco, Configuração, Security
Acessando o ASA através da VPN
quarta-feira, 20 maio 2015
by André Ortega
Por padrão, se fecharmos VPN em uma interface do Cisco ASA (outside por exemplo) e tentarmos gerenciá-lo através de outra interface (digamos, inside), não teremos acesso. No entanto esta questão é facilmente resolvida usando o comando management-access inside. Após marcar a interface inside como “management-access” (ou a interface que você preferir), mesmo que o tráfego