Centro de administración de la potencia de fuego: Contadores de aciertos de la directiva del control de acceso de la visualización

Documentos relacionados
Este documento utiliza después de los componentes en el ejemplo puesto:

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Acceso del telnet/ssh de la configuración al dispositivo con los VRF

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

De la configuración listas de control de acceso dinámico por usuario en el ISE

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Entienda la extensión de la regla en los dispositivos de FirePOWER

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)

Configuración ESA beta para validar el tráfico de la producción ESA

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Configure un servidor público con el ASDM de Cisco

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Configurar el hub and spoke del router a router del IPSec

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Balanceo de carga IOS NAT para dos Conexiones ISP

Configuración del concentrador VPN 3000 para comunicarse con el cliente VPN por medio de los certificados

Ejemplo de configuración para la integración NON-segura del SORBO CUCM con CUC

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.

Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE

Filtros VPN en el ejemplo de la configuración de ASA de Cisco

Ejemplo de la configuración de módulos del shell CLI del Cisco IOS

El configurar autenticación de RADIUS a través del motor caché de Cisco

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM

Lightweight Access Point de la configuración como supplicant del 802.1x

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Configuración de la Alta disponibilidad en la serie 3 centros de la defensa

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Configuración y operación de las directivas FTD Prefilter

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

Un ejemplo para utilizar el paso de la información de la llamada de la empresa del conjunto

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC

ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP

Este documento describe la configuración de grupo de la empresa vía Cisco aumentó el dispositivo Interfsce (EDI) para el Jabber de Cisco en Windows.

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

Ejemplo de la configuración de QoS de los 6000 Series Switch del nexo

Del nexo del 5000 Series Switch ejemplo de configuración ERSPAN

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

Cree un recopilador de datos definido por el usario fijado en el monitor de rendimiento para resolver problemas los procesos UCCE

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM

Contenido. Introducción. Prerrequisitos. Requisitos

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Instale la clave de activación o las teclas de función del producto del servidor del TelePresence

Procedimientos de generación del archivo del Troubleshooting de Cisco FirePOWER

Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS

Implementación de la mejora de las características ASA SNMP

Habilitación del Secure Shell (SSH) en un punto de acceso

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

Instale la clave de la opción en el punto final basado TC

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo

Certificado de servidor UCS de la configuración a CIMC

Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k

Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio

Los derechos de usuario del editor de secuencia de comandos del Internet de ICM

Modo de seguimiento de la sesión TCP en línea en el IPS

La configuración UCCX para mostrar las opciones seleccionadas por el llamador en las variables de encargo de la llamada señala

La información que contiene este documento se basa en estas versiones de software:

Configuration validation with 'publisher hostname' ('publisher ip address') failed.configured first node 'publisher hostname' is not a First Node.

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN

Link LSA (tipo LSA 8) e Intra-Área-prefijo (tipo LSA 9)

NetFlow Flexible que filtra con el monitor de rendimiento

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA

Grabación de la llamada de la configuración usando MediaSense

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

Instale la activación y las teclas de función en un gateway del Cisco TelePresence ISDN (ISDN EL GW)

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

Configuración OSPF para filtrar los LSA tipos 5

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X

UCCX SPAN-basó el ejemplo de configuración del monitoreo silencioso

Trabajo con las capturas de la defensa de la amenaza de FirePOWER y el trazalíneas del paquete

Transcripción:

Centro de administración de la potencia de fuego: Contadores de aciertos de la directiva del control de acceso de la visualización Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Información Relacionada Introducción Prerrequisitos Este documento describe las instrucciones de crear los flujos de trabajo de encargo en un centro de administración de la potencia de fuego (FMC) que permita que el sistema visualice a los contadores de aciertos de la directiva del control de acceso (ACP) sobre la base global y de la por-regla. Esto es útil de resolver problemas si el flujo de tráfico hace juego la regla correcta. Es también útil conseguir la información sobre el uso general de las reglas del control de acceso, por ejemplo el control de acceso gobierna sin los golpes durante un largo período del tiempo pudo ser una indicación que la regla no está necesitada más y se podría quitar potencialmente con seguridad del sistema. Requisitos No hay requisitos específicos para este documento. Componentes Utilizados Centro de administración virtual de la potencia de fuego (FMC) - versión de software 6.1.0.1 (estructura 53) Defensa de la amenaza de la potencia de fuego (FTD) 4150 - versión de software 6.1.0.1 (estructura 53) Nota: La información descrita en este documento es no corresponde al administrador de dispositivo de la potencia de fuego (FDM). La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si su red está viva, asegúrese de que usted entienda el impacto potencial del comando any.

Productos Relacionados Este documento se puede también utilizar con estas versiones de software y hardware: Centro de administración de la potencia de fuego (FMC) - versión de software 6.0.x y más arriba Dispositivos manejados potencia de fuego - versión de software 6.1.x y más arriba Configurar Paso 1 Para crear un flujo de trabajo de encargo, navegue al análisis > a la aduana > los flujos de trabajo de encargo > crean el flujo de trabajo de encargo: Paso 2 Defina el nombre de encargo del flujo de trabajo, por ejemplo los contadores de aciertos de la regla ACP y seleccione los eventos de conexión en un campo de la tabla. Luego, salve su nuevo flujo de trabajo. Paso 3 Personalice el flujo de trabajo creado recientemente vía el botón del editar/del lápiz. Paso 4 Agregue una nueva página para un flujo de trabajo con la opción de página del agregar, defina su nombre y clasifique los campos de columna por la directiva del control de acceso, regla del control de acceso y por el IP de la cuenta, del iniciador y los campos IP del respondedor.

Paso 5 Agregue una segunda página con la opción de la opinión de la tabla del agregar. Paso 6 La opinión de la tabla no es configurable, por lo tanto apenas procede a salvar su flujo de trabajo.

Paso 7 Navegue a los eventos del análisis > de las conexiones y al flujo de trabajo del switch de selección, después elija el flujo de trabajo creado recientemente nombrado los contadores de aciertos de la regla ACP y espere hasta que las recargas de la página.

La página se carga una vez, los contadores de aciertos de la regla por cada regla ACP se visualiza, apenas restaura esta visión siempre usted quisiera conseguir los hitcounters recientes de la regla AC. Verificación Una manera de confirmar a los contadores de aciertos de la regla del control de acceso sobre la base de la regla para todo el tráfico (global) se puede alcanzar del comando de los acceso-control-config de la demostración FTD CLISH (SHELL CLI), que se demuestra abajo: > show access-control-config ===================[ allow-all ]==================== Description : Default Action : Allow Default Policy : Balanced Security and Connectivity Logging Configuration DC : Disabled Beginning : Disabled End : Disabled Rule Hits : 0 Variable Set : Default-Set (output omitted) -----------------[ Rule: log all ]------------------ Action : Allow Intrusion Policy : Balanced Security and Connectivity ISE Metadata : Source Networks : 10.10.10.0/24 Destination Networks : 192.168.0.0/24 URLs Logging Configuration DC : Enabled Beginning : Enabled End : Enabled Files : Disabled Rule Hits : 3 Variable Set : Default-Set (output omitted) Troubleshooting Con el comando del Firewall-motor-debug usted puede confirmar si el flujo de tráfico está evaluado contra la regla apropiada del control de acceso: > system support firewall-engine-debug

Please specify an IP protocol: icmp Please specify a client IP address: 10.10.10.122 Please specify a server IP address: 192.168.0.14 Monitoring firewall engine debug messages 10.10.10.122-8 > 192.168.0.14-0 1 AS 2 I 0 New session 10.10.10.122-8 > 192.168.0.14-0 1 AS 2 I 0 Starting with minimum 0, id 0 and IPProto first with zones 1 -> 2, geo 0 -> 0, vlan 0, sgt tag: untagged, svc 3501, payload 0, client 2000003501, misc 0, user 9999997, icmptype 8, icmpcode 0 10.10.10.122-8 > 192.168.0.14-0 1 AS 2 I 0 no match rule order 1, id 2017150 dst network and GEO 10.10.10.122-8 > 192.168.0.14-0 1 AS 2 I 0 match rule order 3, 'log all', action Allow 10.10.10.122-8 > 192.168.0.14-0 1 AS 2 I 0 allow action Cuando usted compara a los contadores de aciertos para la regla ACP nombrada registro todo usted nota que la línea de comando (CLI) y las salidas GUI no hacen juego. La razón es que borran después de cada implementación de política del control de acceso y se aplican a los contadores de aciertos CLI a todo el tráfico global y no a los IP Addresses específicos. En la otra mano, FMC GUI mantienen los contadores la base de datos, así que pueden visualizar los datos históricos basados en un tiempo de trama seleccionado. Información Relacionada Flujos de trabajo de encargo Introducción con las directivas del control de acceso Soporte Técnico y Documentación - Cisco Systems