Cisco Cisco ASA 5525-X Adaptive Security Appliance - No Payload Encryption Guia De Configuração Rápida

Página de 8
   
Cisco ASA 5506-X Series 빠른 시작 설명서
7. 다른 ASDM 마법사 및 고급 컨피그레이션 실행
7
7. 다른 ASDM 마법사 및 고급 컨피그레이션 실행
ASDM에는 보안 정책 구성을 위한 여러 마법사가 포함되어 있습니다. 사용 가능한 모든 마법사는 Wizards(마법사) 메
뉴에서 확인할 수 있습니다.
ASA를 계속 구성하려면 
에서 사용 중인 소프트웨어 버전에 대해 사
용 가능한 설명서를 참조하십시오.
8. ASA Firepower 모듈 구성
ASDM을 사용하여 모듈 보안 정책을 구성하고 트래픽을 모듈로 전송합니다.
참고:
 FireSIGHT Management Center를 사용하여 ASA Firepower 모듈을 관리할 수도 있습니다. 자세한 내용은 
를 참조하십시오.
절차
1.
ASDM의 ASA Firepower 페이지를 사용하여 모듈 보안 정책을 구성합니다. 정책 구성 방법에 대해 자세히 알아보
려면 어떤 페이지에서든 Help(도움말)를 클릭하거나 Help(도움말) > ASA Firepower Help Topics(도움말 항목)를 
선택할 수 있습니다.
2.
트래픽을 모듈로 전송하려면 Configuration(컨피그레이션) > Firewall(방화벽) > Service Policy Rules(서비스 
 규칙)를 선택합니다.
3.
Add(추가) > Add Service Policy Rule(서비스 정책 규칙 추가)을 선택합니다.
4.
특정 인터페이스에 정책을 적용할지 아니면 전역 범위에 적용할지 선택하고 Next(다음)를 클릭합니다.
5.
트래픽 일치를 구성합니다. 예를 들어, 인바운드 액세스 규칙을 통과한 모든 트래픽이 모듈에 리디렉션되도록 Any 
Traffic(
모든 트래픽) 일치를 선택합니다. 또는 포트, ACL(출처 및 대상 기준), 기존 트래픽 클래스에 따라 더 엄격한 
기준을 적용할 수도 있습니다. 나머지 옵션은 이 정책에서 그리 유용하지 않습니다. 트래픽 클래스 정의를 완료하고 
Next(다음)를 클릭합니다.
6.
Rule Actions(규칙 작업) 페이지에서 ASA Firepower Inspection(ASA Firepower 검사) 탭을 클릭합니다.
7.
Enable ASA Firepower for this traffic flow( 트래픽 흐름에서 ASA Firepower 활성화) 확인란을 선택합니다.
8.
If ASA Firepower Card Fails(ASA Firepower 카드 실패 시) 영역에서 다음 중 하나를 클릭합니다.
Permit traffic(트래픽 허용) - 모듈을 사용할 수 없는 경우 검사 없이 모든 트래픽을 허용하도록 ASA를 설정합
니다.
Close traffic(트래픽 차단) - 모듈을 사용할 수 없는 경우 모든 트래픽을 차단하도록 ASA를 설정합니다. 
9.
(선택 사항) 트래픽의 읽기 전용 사본을 모듈에 보내려면(패시브 모드) Monitor-only(모니터링 전용)를 선택합니다.
10.
Finish(완료)를 클릭하고 Apply(적용)를 클릭합니다.
필요에 따라 이 절차를 반복하여 추가 트래픽 흐름을 구성합니다.
9. 다음으로 살펴볼 내용
ASA Firepower 모듈 및 ASA 작동에 대한 자세한 내용은 ASA/ASDM 방화벽 컨피그레이션 가이드의 
“ASA Firepower 모듈” 장 또는 ASDM 온라인 도움말을 참조하십시오. 모든 ASA/ASDM 설명서에 대한 링크는 
에 있습니다.
ASA Firepower 컨피그레이션에 대한 자세한 내용은 온라인 도움말
 또는 
 참조하십시오.