Cisco Cisco ASA 5555-X Adaptive Security Appliance 产品宣传页

下载
页码 16
13
 
(소프트웨어 모듈만) ASA CLI에서 모듈과의 세션을 엽니다(일반 운영 구성 설명서의 "Getting Started(시작)" 장에
서 ASA CLI 액세스에 관한 설명 참조). 다중 컨텍스트 모드에서는 시스템 실행 공간에서 세션을 엽니다.
호스트 이름 # session sfr 
2단계
사용자 이름 admin 또는 CLI 구성(관리자) 액세스 레벨의 다른 사용자 이름으로 로그인합니다.
3단계
프롬프트에서 FireSIGHT Management Center에 디바이스를 등록합니다. configure manager add 명령을 사용하는데, 
그 구문은 다음과 같습니다.
configure manager add {hostname | IPv4_address | IPv6_address | DONTRESOLVEreg_key [nat_id]
여기서
{hostname | IPv4_address | IPv6_address | DONTRESOLVE}에서는 FireSIGHT Management Center의 정규화된 
호스트 이름 또는 IP 주소를 지정합니다. FireSIGHT Management Center의 직접적인 주소 지정이 불가능할 경우 
DONTRESOLVE를 사용합니다.
reg_key는 FireSIGHT Management Center에 디바이스를 등록하는 데 필요한 고유한 영숫자 등록 키입니다.
nat_id는 FireSIGHT Management Center와 디바이스 간 등록 프로세스에서 사용되는 선택적 영숫자 문자열입니다
. 호스트 이름이 DONTRESOLVE로 설정된 경우에 필요합니다.
4단계
브라우저에서 HTTPS 연결을 통해, 위에서 입력한 호스트 이름 또는 주소를 사용하여 FireSIGHT Management Center
에 로그인합니다. 예를 들면, https://DC.example.com으로 연결합니다. 
디바이스 관리(Devices(디바이스) > Device Management(디바이스 관리)) 페이지를 사용하여 디바이스를 추가합니다. 
자세한 내용은 온라인 도움말 또는 FireSIGHT System 
사용자
 
설명서
의 디바이스 관리(Managing Devices) 장을 참조하
십시오.
9  
ASA FirePOWER 모듈의 보안 정책 구성
보안 정책은 NGIPS 필터링, 애플리케이션 필터링과 같이 모듈에서 제공하는 서비스를 제어합니다. 
FireSIGHT Management Center에서 모듈의 보안 정책을 구성할 수 있습니다. 
보안 정책 구성을 위한 CLI는 없습니다.
FireSIGHT Management Center에서 보안 정책 구성
다음 방법 중 하나로 FireSIGHT Management Center를 엽니다. 
웹 브라우저에서 https://DC_address를 엽니다. 여기서 DC_address 
에서 정의한 관리자의 DNS 이름 또는 IP 주소입니다. 예를 들면, https://dc.example.com으로 연결합니다. 
ASDM에서는 Home()() > ASA FirePOWER Status(ASA FirePOWER 상태)를 선택하고 대시보드 맨 아래의 링크를 클
릭합니다.
보안 정책을 구성하는 방법에 대한 자세한 내용은 FireSIGHT System 
사용자
 
설명서
 또는 FireSIGHT Management Center의 온
라인 도움말을 참조하십시오.
10  
ASA FirePOWER 모듈에 트래픽 리디렉션
특정 트래픽을 지정하는 서비스 정책을 생성하여 ASA FirePOWER 모듈에 트래픽을 리디렉션합니다.
패시브("모니터 전용") 또는 인라인 구축 모드로 디바이스를 구성할 수 있습니다. 
패시브 구축에서는 트래픽의 복사본이 디바이스에 보내지지만, ASA에 반환되지 않습니다. 패시브 모드에서는 네트워크에 
영향을 주지 않고 디바이스가 트래픽을 어떻게 처리할지 확인할 수 있으며 트래픽의 내용을 평가할 수 있습니다. 
인라인 구축의 경우, 실제 트래픽이 디바이스에 보내지며 트래픽 상태가 디바이스의 정책에 의해 영향을 받습니다. 불필요
한 트래픽을 제거하고 정책에 따라 다른 조치를 취하면 트래픽이 ASA로 반환되어 추가적인 처리와 전송이 이루어집니다.
ASA에서 모니터 전용 모드와 일반 인라인 모드를 동시에 구성할 수는 없습니다. 오로지 하나의 보안 정책 유형만 허용됩니다. 
다중 컨텍스트 모드의 경우, 일부 컨텍스트에 대해 모니터 전용 모드를 구성할 수 없고 또 다른 컨텍스트에서는 일반 인라인 모
드를 구성할 수 없습니다.