Pergunte ao Especialista–Cisco FMC

(Vamos lá!)

De ontem (dia 16) até o próximo dia 27 de outubro estarei participando do Pergunte ao Especialista, na Comunidade de Suporte Cisco.

O tema desta vez é o Firepower Management Center, software para a administração dos NGFW e NGIPS Cisco.

Abaixo mais informações.

ATE_Gerenciando_NGFW_NGIPS_com_FMC.gif

O Firepower Management Center (FMC), é o software para gerência centralizada e completa dos NGFW e NGIPS Cisco.
Com ele podemos administrar eventos de segurança e políticas, com total visibilidade de usuários, protocolos, hosts e arquivos.

Participe do Pergunte ao Especialista e entenda como o Firepower Management Center pode ajudar na proteção contra ameaças avançadas, integrar com outras soluções como AMP for Endpoint e ISE e ainda simplificar a administração do NGFW e NGIPS Firepower.

Faça suas perguntas de segunda-feira, 16 de Outubro a sexta-feira-feira 27 de Outubro de 2017

Especialista em Destaque

André Ortega Trabalha há 12 anos com redes Cisco, atuando atualmente no time de engenharia da Added, dando suporte aos times de pré e pós venda. Tem trabalhado com soluções de segurança e Wifi, além de manter o blog brainwork.com.br.
André é formado em Ciência da Computação e Processamento de Dados, com certificações Cisco (CCNP Routing & Switching)

Basta postar as dúvidas na comunidade que estarei respondendo.

Até a próxima.

10 Comments

  • Fábio

    André Boa tarde!

    Estou com a seguinte dúvida sobre o seguinte cenário tenho um Data Center com um Firepower 2140 como hub para as VPN’s Site To Site e dois links de operadoras diferente chegando nele. Já nas Bases os Spokes FPR1010 e 1120 tenho apenas um link. Gostaria de apontar os dois endereços públicos que chegam no meu Firepower 2140 (HUB).

    No ASA era simples de fazer apenas adicionávamos mais um tunnel group (Phase1) e acrescentávamos o outro endereço na Crypto map (Fase2)

    No ASA era configurado dessa maneira

    crypto map CSM_OUTSIDE_1_map 1 set peer 177.93.45.56.7 187.99.45.98.101

    tunnel-group 177.93.45.56.7 type ipsec-l2l
    tunnel-group 177.93.45.56.7 general-attributes
    default-group-policy .DefaultS2SGroupPolicy
    tunnel-group 177.93.45.56.7 ipsec-attributes

    tunnel-group 187.99.45.98.101 type ipsec-l2l
    tunnel-group 187.99.45.98.101 general-attributes
    default-group-policy .DefaultS2SGroupPolicy
    tunnel-group 187.99.45.98.101 ipsec-attributes

    No FMC para configurar as VPN’s para o FTD não tenho a opção de add dessa maneira.

    Tem alguma sugestão ou realmente é uma limitação do FMC ?

    Obrigado.

      • Fabio Perez

        André,

        “Realizei a atualização para as versões 7.0.1 o FMC e os FTD e ainda não tenho a opção descrita no comentário anterior:

        Estou com a seguinte dúvida sobre o seguinte cenário tenho um Data Center com um Firepower 2140 como hub para as VPN’s Site To Site e dois links de operadoras diferente chegando nele. Já nas Bases os Spokes FPR1010 e 1120 tenho apenas um link. Gostaria de apontar os dois endereços públicos que chegam no meu Firepower 2140 (HUB).

        No ASA era simples de fazer apenas adicionávamos mais um tunnel group (Phase1) e acrescentávamos o outro endereço na Crypto map (Fase2)

        No ASA era configurado dessa maneira

        crypto map CSM_OUTSIDE_1_map 1 set peer 177.93.45.56.7 187.99.45.98.101

        tunnel-group 177.93.45.56.7 type ipsec-l2l
        tunnel-group 177.93.45.56.7 general-attributes
        default-group-policy .DefaultS2SGroupPolicy
        tunnel-group 177.93.45.56.7 ipsec-attributes

        tunnel-group 187.99.45.98.101 type ipsec-l2l
        tunnel-group 187.99.45.98.101 general-attributes
        default-group-policy .DefaultS2SGroupPolicy
        tunnel-group 187.99.45.98.101 ipsec-attributes

        No FMC para configurar as VPN’s para o FTD não tenho a opção de add dessa maneira.

        Tem alguma sugestão ou realmente é uma limitação do FMC ?”

        Obrigado.

  • Kamila von Brauchitsch

    Muito obrigada, André.

    Refiz todas as configurações do Firesight e agora estar operante.

    Beijo!!

  • Kamila von Brauchitsch

    oiiii, André, você ta bem? Espero que sim!

    Sei que é um pouquinho tarde pra pergunta, mas vamos lá: Eu tenho no meu ambiente o FireSight, que é usado para gerenciar o firepower, no entanto, houve uma zica (como os BR gostam de chamar rsrsrsr) na VM do FireSight e não tenho mais acesso a interface web dele e vejo a necessidade de reinstalar o mesmo novamente. A minha duvida é se eu reinstalar vou ter que reconfigurar todas as políticas (url filter, IPS e etc) novamente ou essas mesmas ficam salvas no firepower?

    Te agradeço desde de já pela ajuda e espero que você desculpe pelo o atraso, já que esse evento da Cisco já terminou.

    Beijoos!

    • Olá Kamila,
      As políticas não ficam no Firepower.
      Se você tiver o backup do Firesight (atualmente chamado Firepower Management Center), você pode restaurar este backup. Caso contrário vai ter que reconfigurar.

  • João Victor

    ;;André, cheguei tarde neste post… Não dá mais tempo de postar uma duvida? Anyway, segue (o “não” eu já tenho…):

    Existe alguma forma de eu virtualizar tabelas de roteamento dentro do FTD? Se sim, há como compartilhar rotas entre as tabelas?

    (Li as perguntas e respostas no “Pergunte ao especialista e foram muito esclarecedoras. Parabéns.)

    • Ainda não João.
      Existe roadmap para termos contextos no FTD (não é a mesma coisa que virtualizar a tabela de roteamento, mas é um forma de virtualizar e separar recursos).

Leave a Reply

About Us

Luckily friends do ashamed to do suppose. Tried meant mr smile so. Exquisite behaviour as to middleton perfectly. Chicken no wishing waiting am. Say concerns dwelling graceful.

Services

Most Recent Posts

  • All Post
  • Branding
  • Certificação
  • Cisco
  • Cloud
  • Configuração
  • Configuração Básica
  • Development
  • Geral
  • Informação
  • Leadership
  • Linux
  • Management
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless

Company Info

She wholly fat who window extent either formal. Removing welcomed.

Your Business Potential with Our Proven Strategies

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Company

About Us

Contact Us

Products

Services

Blog

Features

Analytics

Engagement

Builder

Publisher

Help

Privacy Policy

Terms

Conditions

Product

Lorem ipsum dolor sit amet, consectetur adipiscing elit.
You have been successfully Subscribed! Ops! Something went wrong, please try again.
© 2023 Created with Royal Elementor Addons