Cisco Cisco ASA 5555-X Adaptive Security Appliance 产品宣传页

下载
页码 16
14
 
시작하기 전에
(ASA FirePOWER로 대체된) IPS 또는 CX 모듈에 트래픽을 리디렉션하는 서비스 정책이 활성 상태일 경우 먼저 이 정책을 
제거한 다음 ASA FirePOWER 서비스 정책을 구성해야 합니다.
반드시 ASA와 ASA FirePOWER에서 일관된 정책을 구성하십시오. 두 정책 모두 트래픽의 패시브 또는 인라인 모드를 반영
해야 합니다.
다중 컨텍스트 모드에서는 각 보안 컨텍스트 내에서 이 절차를 수행합니다.
절차
1단계
ASDM에서는 Configuration(구성) > Firewall(방화벽) > Service Policy Rules(서비스 정책 규칙)를 선택합니다.
2단계
Add(추가) > Add Service Policy Rule(서비스 정책 규칙 추가)을 선택합니다.
3단계
특정 인터페이스에 정책을 적용할지 아니면 글로벌 범위에 적용할지 선택하고 Next(다음)를 클릭합니다.
4단계
트래픽 일치를 구성합니다. 이를테면, 인바운드 액세스 규칙을 통과한 모든 트래픽이 모듈에 리디렉션되도록 Any 
Traffic(
모든 트래픽) 일치를 선택합니다. 또는 포트, ACL(출처 및 목적지 기준), 기존 트래픽 클래스에 따라 더 엄격한 
기준을 적용할 수도 있습니다. 나머지 옵션은 이 정책에서 그리 유용하지 않습니다. 트래픽 클래스 정의를 완료하고 
Next(다음)를 클릭합니다.
5단계
Rule Actions(규칙 작업) 페이지에서 ASA FirePOWER Inspection(ASA FirePOWER 검사탭을 클릭합니다.
6단계
Enable ASA FirePOWER for this traffic flow( 트래픽 흐름에서 ASA FirePOWER 사용확인란을 선택합니다.
7단계
If ASA FirePOWER Card Fails(ASA FirePOWER 카드 실패 시) 영역에서 다음 중 하나를 선택합니다.
Permit traffic(트래픽 허용)—모듈을 사용할 수 없을 경우 모든 트래픽을 검사하지 않고 허용하도록 ASA를 설정합
니다.
Close traffic(트래픽 차단)—모듈을 사용할 수 없을 경우 모든 트래픽을 차단하도록 ASA을 설정합니다. 
8단계
(선택 사항) 트래픽의 읽기 전용 사본을 모듈에 보내려면(패시브 모드) Monitor-only(모니터 전용)를 선택합니다. 이 옵
션을 선택하면 트래픽이 인라인 모드에서 전송됩니다. 자세한 내용은 
를 참조하십시오.
9단계
Finish(완료)와 Apply(적용)를 차례로 클릭합니다.
추가 트래픽 흐름을 구성하려면 이 절차를 반복합니다.
11  
다음 단계
ASA FirePOWER 모듈에 대한 자세한 내용은 ASA/ASDM 방화벽 구성 설명서의 "ASA FirePOWER 모듈" 장 또는 ASDM 
온라인 도움말을 참조하십시오. 모든 ASA/ASDM 문서의 링크는 다음 사이트에 있습니다. 
 
FireSIGHT Management Center(Defense Center)에 대한 자세한 내용은 애플리케이션의 온라인 도움말 또는 FireSIGHT 
System 
사용자
 
설명서
를 참조하십시오.
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this
URL:
. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership
relationship between Cisco and any other company. (1110R)
Any Internet Protocol (IP) addresses used in this document are not intended to be actual addresses. Any examples, command display output, and figures included in the
document are shown for illustrative purposes only. Any use of actual IP addresses in illustrative content is unintentional and coincidental.
© 2014 Cisco Systems, Inc. All rights reserved.