ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM

Documentos relacionados
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT

PIX/ASA 7.x: activación de la comunicación entre interfaces

Habilitación del Secure Shell (SSH) en un punto de acceso

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM

Creación del puerto de correo de voz del CallManager 4.x con el correo de voz del Unity (NON-FAILOVER)

Este documento asume que el IPS de Cisco está instalado y trabaja correctamente.

Contenido. Introducción

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Cómo cambiar la contraseña del directorio DC

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate

Contenido. Introducción. Prerrequisitos. Requisitos

Verificación de la foto de VMware de las Comunicaciones unificadas

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Problemas del Correo de voz visual del Troubleshooting

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity

Las cuarentenas siguientes se pueden ahora centralizar colectivamente en un dispositivo de la Administración del Cisco Security (S A):

Contenido. Introducción. Prerrequisitos. Requisitos

Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA

Este documento también proporciona una solución para este mensaje de error en un entorno de edición expreso de Cisco IP Contact Center (IPCC).

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco

PIX/ASA: Actualice una imagen del software usando el ASDM o el ejemplo de la configuración CLI

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager

CRS 4.x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

FWSM: Ejemplo de configuración del contexto múltiple

Configurar al cliente VPN 3.x para conseguir un certificado digital

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Configuración simultánea de NAT estático y dinámico

Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)

Refiera a entender los XC y XC-VT Switching Matrix para una explicación y los ejemplos de las capacidades de matriz VT.

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)

Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting

Primeros pasos con la imagen de Firewall pfsense

Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone

X-RiteColor Master Web Edition

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Integración del dominio de la configuración VMM con la serie ACI y UCS B

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM

Resolver problemas el error incapaz de conectar con el servidor de la Voz en un servidor de Unity

Contenido. Introducción. Prerrequisitos. Requisitos. Restricciones

PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna

Troubleshooting de la configuración de la traducción de dirección de red ASA

Imagen ISO del software de la recuperación de la descarga

Cómo utilizar Conference Manager para Microsoft Outlook

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

La información en este documento se basa en la versión 5.0 y posterior del Cisco ICM.

La información en este documento se basa en las versiones x del Gateway IP de Cisco MeetingPlace y posterior.

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

Localización de averías del ASDM

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Práctica de laboratorio Configuración de NAT dinámica con SDM

Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3.3x y 4.x

Base de datos de reserva del Cisco ICM en Microsoft SQL2000

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

El NAC de Cisco controla el acceso a la red cuando el usuario primero conecta e intenta abrir una sesión a la máquina de Windows.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack

Práctica de laboratorio Resolución de problemas mediante utilidades de red

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Elastix : Servidor de Comunicaciones Unificadas

Ejemplo de configuración ISDN - IP

Configurar y añadir reglas Firewall

Contenido. Introducción. Configurar la directiva del equipo

Cisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART)

Tabla de bases de datos CRS de la exportación - Servidor de Microsoft SQL2000

Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x

Utilización de NAT en Redes Superpuestas

ASA 8.x: Permita el Túnel dividido para el cliente VPN de AnyConnect en el ejemplo de configuración ASA

Configuración de Port to Application Mapping

Configuración de clase de restricciones (COR)

Este documento proporciona un ejemplo de configuración para restringir el acceso por usuario a una WLAN basada en el SSID (Service Set Identifier).

Práctica de laboratorio Conexión y configuración de hosts

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Transcripción:

ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Política global predeterminada Examen global predeterminado de la neutralización para una aplicación Examen del permiso para la aplicación no valor por defecto Información Relacionada Introducción Este documento proporciona una configuración de muestra para el dispositivo de seguridad adaptante de Cisco (ASA) con las versiones 8.3(1) y después cómo quitar el examen predeterminado de la política global para una aplicación y cómo habilitar el examen para una aplicación no valor por defecto usando el Administrador de dispositivos de seguridad adaptante (ASDM). Consulte PIX/ASA 7.x: Inhabilite el examen global predeterminado y habilite la Inspección de la aplicación no valor por defecto para la misma configuración en Cisco ASA con las versiones 8.2 y anterior. prerrequisitos Requisitos No hay requisitos específicos para este documento. Componentes Utilizados La información en este documento se basa en la versión de software del dispositivo de seguridad de Cisco ASA 8.3(1) con el ASDM 6.3. La información que contiene este documento se creó a partir de los dispositivos en un ambiente

de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Omita la política global Por abandono, la configuración incluye una directiva que haga juego todo el tráfico del examen de la aplicación predeterminada y aplique ciertos exámenes al tráfico en todas las interfaces (una política global). No todos los exámenes se habilitan por abandono. Usted puede aplicar solamente una política global. Si usted quiere alterar la política global, usted debe editar la política predeterminada o inhabilitarla y aplicar un nuevo. (Una directiva de la interfaz reemplaza la política global.) En el ASDM, elija las reglas de la configuración > del Firewall > de la política de servicio para ver la política global predeterminada que tiene el examen de la aplicación predeterminada como se muestra aquí: La configuración de la política predeterminada incluye estos comandos: class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras

inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp service-policy global_policy global Si usted necesita inhabilitar la política global, no utilice el ningún comando global del global_policy de la servicio-directiva. Para borrar la política global usando el ASDM elija las reglas de la configuración > del Firewall > de la política de servicio. Entonces, seleccione la política global y haga clic la cancelación. Nota: Cuando usted borra la política de servicio con el ASDM, se borran las correspondencias asociadas de la directiva y de la clase. Sin embargo, si la política de servicio se borra usando el CLI solamente la política de servicio se quita de la interfaz. La correspondencia y la correspondencia de políticas de la clase permanecen sin cambiar. Examen global predeterminado de la neutralización para una aplicación Para inhabilitar el examen global para una aplicación, no utilice la ninguna versión del comando inspect. Por ejemplo, para quitar el examen global para la aplicación FTP la cual el dispositivo de seguridad escucha, utilice el ningún examinan el comando ftp en el modo de configuración de clase. El modo de configuración de clase es accesible del modo de la configuración de correspondencia de políticas. Para quitar la configuración, no utilice la ninguna forma del comando. ASA(config)#policy-map global_policy ASA(config-pmap)#class inspection_default ASA(config-pmap-c)#no inspect ftp Para inhabilitar el examen global para el FTP usando el ASDM, complete estos pasos: Nota: Refiera a permitir que el acceso HTTPS para el ASDM para las configuraciones básicas para acceder el PIX/ASA con el ASDM. 1. Elija las reglas de la configuración > del Firewall > de la política de servicio y seleccione la política global predeterminada. Entonces, el tecleo edita para editar la directiva global del examen.

2. De la ventana de la regla de la política de servicio del editar, elija el examen del protocolo bajo acciones de la regla que se desmarca cuadro se aseegura la casilla de verificación FTP. Esto inhabilita el examen FTP tal y como se muestra en de la imagen siguiente. Entonces, la AUTORIZACIÓN del tecleo y entonces se aplica. Nota: Para más información sobre el examen FTP, refiera al PIX/ASA 7.x: Habilite el ejemplo de configuración de los servicios FTP/TFTP. Habilite el examen para la aplicación no valor por defecto El examen aumentado HTTP se inhabilita por abandono. Para habilitar el examen HTTP en el global_policy, utilice el comando HTTP de la inspección bajo inspection_default de la clase. En este ejemplo, cualquier conexión HTTP (tráfico TCP en el puerto 80) que ingresa el dispositivo

de seguridad a través de cualquier interfaz se clasifica para el examen HTTP. Porque la directiva es una política global, el examen ocurre solamente mientras que el tráfico ingresa cada interfaz. ASA(config)# policy-map global_policy ASA(config-pmap)# class inspection_default ASA(config-pmap-c)# inspect http ASA2(config-pmap-c)# exit ASA2(config-pmap)# exit ASA2(config)#service-policy global_policy global En este ejemplo, cualquier conexión HTTP (tráfico TCP en el puerto 80) que ingresa o sale el dispositivo de seguridad a través de la interfaz exterior se clasifica para el examen HTTP. ASA(config)#class-map outside-class ASA(config-cmap)#match port tcp eq www ASA(config)#policy-map outside-cisco-policy ASA(config-pmap)#class outside-class ASA(config-pmap-c)#inspect http ASA(config)#service-policy outside-cisco-policy interface outside Realice estos pasos para configurar el ejemplo antedicho usando el ASDM: 1. Elija las reglas de la configuración > del Firewall > de la política de servicio y el tecleo agrega para agregar una nueva política de servicio: 2. Del Asisitente de la regla de la política de servicio del agregar - La ventana de la política de servicio, elige el botón de radio al lado de la interfaz. Esto aplica la directiva creada a una interfaz específica, que es la interfaz exterior en este ejemplo. Proporcione un nombre de la directiva, que es exterior-cisco-directiva en este ejemplo. Haga clic en Next (Siguiente).

3. Del Asisitente de la regla de la política de servicio del agregar - La ventana de los criterios de Clasificación de tráfico, proporciona el nuevo nombre de clase de tráfico. El nombre usado en este ejemplo es exterior-clase. Asegúrese de que la casilla de verificación al lado del TCP o del puerto de destino UDP esté marcada y haga clic después.

4. Del Asisitente de la regla de la política de servicio del agregar - Coincidencia del tráfico - La ventana del puerto destino, elige el botón de radio al lado del TCP conforme a la sección de protocolo. Entonces, haga clic el botón al lado del servicio para elegir el servicio solicitado. 5. De la ojeada mantenga la ventana, eligen el HTTP como el servicio. Entonces, AUTORIZACIÓN del tecleo.

6. Del Asisitente de la regla de la política de servicio del agregar - Coincidencia del tráfico - Ventana del puerto destino, usted puede ver que el servicio elegido es tcp/http. Haga clic en Next (Siguiente).

7. Del Asisitente de la regla de la política de servicio del agregar - Gobierne la ventana de las acciones, marque la casilla de verificación al lado del HTTP. Entonces, configuración del tecleo al lado del HTTP.

8. Del HTTP selecto examine la ventana del mapa, marcan el botón de radio al lado del uso la correspondencia del examen del valor por defecto HTTP. El examen del valor por defecto HTTP se utiliza en este ejemplo. Entonces, AUTORIZACIÓN del

tecleo. 9. Haga clic en Finish (Finalizar).

10. Bajo reglas de la configuración > del Firewall > de la política de servicio, usted verá la exterior-cisco-directiva nuevamente configurada de la política de servicio (examinar el HTTP) junto con la directiva de servicio predeterminado ya presente en el dispositivo. El tecleo se aplica para aplicar la configuración a Cisco ASA.

Información Relacionada Cisco ASA 5500 Series Adaptive Security Appliances Cisco Adaptive Security Device Manager Solicitudes de Comentarios (RFC) Aplicación del examen del Application Layer Protocol Soporte Técnico y Documentación - Cisco Systems