De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de best practices voor verificatie en configuratie die moeten worden voltooid voor en na de upgrade van Cisco Secure Firewall Management Center (FMC) naar versie 6.6.1+.
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk levend is, zorg er dan voor dat u de mogelijke impact van om het even welke opdracht begrijpt.
Controleer de Firepower release Notes voor de doelversie en vervang de volgende informatie:
Controleer het huidige FMC-model en de huidige softwareversie:
Afhankelijk van de huidige en beoogde versie van de FMC-software kan een tussentijdse upgrade nodig zijn. In de Cisco Firepower Management Center Upgradegids kunt u het upgradepad bekijken: Gedeelte van FireSIGHT Management Center en plan het upgradepad.
Voltooi de volgende stappen om het upgradepakket naar het apparaat te uploaden:
Back-up is een belangrijke stap voor het herstel van rampen, die het mogelijk maakt de configuratie te herstellen indien een upgrade niet in een catastrofale toestand verkeert.
Tip: We raden aan om back-ups te maken van een beveiligde locatie op afstand en om het succes van de overdracht te controleren. Afstandsopslag kan worden ingesteld op de pagina Back-upbeheer.
Zie voor meer informatie:
Voor een succesvolle FMC-upgrade is NTP-synchronisatie vereist. Voltooi de volgende stappen om NTP-synchronisatie te controleren:
Opmerking: Status: "Gebruikt worden" geeft aan dat het apparaat gesynchroniseerd is met de NTP-server.
Zie Firepower Management Center Configuration Guide, versie 7.0 - Time and Time Synchronization.
Zorg er, afhankelijk van het FMC-model en de doelversie, voor dat er genoeg vrije schijfruimte beschikbaar is, anders wordt de upgrade mislukt. Voltooi de volgende stappen om de beschikbare schijfruimte te controleren:
Vóór de installatie van de bijwerking of de pleister moeten veranderingen in de sensoren worden aangebracht. Voltooi de volgende stappen om ervoor te zorgen dat alle hangende wijzigingen worden uitgevoerd:
Voorzichtig: De kolom Onderbreking van de inspectie wijst op verkeersonderbreking
Tijdens de leesbaarheidscontroles wordt beoordeeld in hoeverre een FirePOWER-apparaat klaar is voor een softwareupgrade.
Voltooi de volgende stappen om de leesbaarheidscontroles van de software uit te voeren:
Zie Cisco FireSIGHT Management Center Upgradegids voor FirePOWER-softwareleescontrole.
Onmiddellijk na elke update- of patchinstallatie moet men veranderingen in de sensoren aanbrengen. Voltooi de volgende stappen om ervoor te zorgen dat alle hangende wijzigingen worden uitgevoerd:
Voorzichtig: De kolom Onderbreking van de inspectie wijst op verkeersonderbreking
Voltooi de volgende stappen om de huidige versie van Fingerprint (VDB) te controleren:
Om de VDB-updates rechtstreeks van cisco.com te kunnen downloaden, is bereikbaarheid van het FMC naar cisco.com vereist.
Opmerking: Als het FMC geen internettoegang heeft, kan het VDB-pakket rechtstreeks van software.cisco.com worden gedownload.
Het wordt aanbevolen taken uit te voeren om automatische VDB-pakketdownloads en -installaties uit te voeren.
Als goede praktijk, controleer dan dagelijks op VDB-updates en installeer ze op het VMC tijdens de weekends.
Voltooi de volgende stappen om de VDB-dagelijkse gegevensbank vanaf www.cisco.com te controleren:
Stel het periodieke taakweekje in om de laatste VDB in het VMC te installeren:
Zie Firepower Management Center Configuration Guide, versie 7.0 - Update the Vulnerability Database (VDB)
Voltooi de volgende stappen om de huidige software van de Synthetisch (SRU), het Lichtgewicht Security Packet (LSP) en de Geolocatie te controleren:
Om de SRU en LSP direct van www.cisco.com te kunnen downloaden, is bereikbaarheid van het FMC naar www.cisco.com vereist.
Opmerking: Als het FMC geen internettoegang heeft, kunnen de SRU- en LSP-pakketten rechtstreeks worden gedownload van software.cisco.com.
Inbraakregelupdates zijn cumulatief en het wordt aanbevolen om altijd de laatste update in te voeren.
Voltooi de volgende stappen om de wekelijkse download en implementatie van korte regelupdates (SRU/LSP) in te schakelen:
Zie Firepower Management Center Configuration Guide, versie 7.0 - Update Inbraakregels.
Voltooi de volgende stappen om de huidige versie van Geolocation te controleren:
Om Geolocatie-updates rechtstreeks van www.cisco.com te kunnen downloaden, is bereikbaarheid van het FMC naar www.cisco.com vereist.
Opmerking: Als het FMC geen internettoegang heeft, kan het pakket Geolocatie-updates rechtstreeks worden gedownload van software.cisco.com.
Voltooi de volgende stappen om de automatische Geolocation-updates in te schakelen:
Zie Firepower Management Center Configuration Guide, versie 7.0 - update de Geolocation Database (GeoDB) voor meer informatie.
Om ervoor te zorgen dat de bedreigingsgegevens voor URL-filtering actueel zijn, moet het systeem gegevensupdates van de Cisco Collective Security Intelligence (CSI) cloud verkrijgen. Om dit proces te automatiseren, volgt u de volgende stappen:
Zie Firepower Management Center Configuration Guide, versie 7.0 - URL-filtering met behulp van een geplande taak automatiseren voor meer informatie.
Als onderdeel van het noodherstelplan wordt het aanbevolen om periodieke back-ups te maken.
Zie Firepower Management Center Configuration Guide, versie 7.0 - Hoofdstuk: Terug en herstellen.
Voltooi de volgende stappen om het Cisco Firewall Management Center met Cisco Smart Software Manager te registreren:
Zie Firepower Management Center Configuration Guide, versie 7.0 - Registreer slimme licenties voor meer informatie.
Zorg ervoor dat de variabele HOME_NET alleen de interne netwerken/subnetten in de organisatie bevat. Onjuiste variabele definitie heeft een negatief effect op de prestaties van de firewall.
Andere relevante variabelen zijn DNS_SERVERS OF HTTP_SERVERS.
Zie Firepower Management Center Configuration Guide, versie 7.0 - Variable Series.
Om gebruik te maken van de verschillende clouddiensten,Ga naar systeem > Integratie > Cloudservices.
Tip: Voor cacheURL-verloopdatums laat u de standaard nooit achter. Indien een strengere webherindeling nodig is, kan deze instelling dienovereenkomstig worden gewijzigd.
Opmerking: Deze instelling is niet langer beschikbaar in FMC 7.0+ en de poort is altijd 443.
Voor FMC.6.x
Voor FMC 7.0+
De integratie SecureX biedt onmiddellijke zichtbaarheid in het bedreigingslandschap over uw Cisco security producten. Om SecureX aan te sluiten en het lintje in te schakelen, volgt u de volgende stappen:
Opmerking: Deze optie is beschikbaar voor FMC versie 7.0+.
URL omleiden: <FMC_URL>/securex/auth/callback
Tweede omgekeerde URL: <FMC_URL>/securex/testcallback
2. Vanuit het VCC, navigeer naar Systeem > SecureX.
3. Zet de draaiknop in de rechterbovenhoek aan en bevestig dat het gebied overeenkomt met SecureX-organisatie.
4. Kopieer de client-ID en clientwachtwoord en plak deze op het VCC.
5. Kies de configuratie.
6. Meld u aan bij SecureX om de API-client te autoriseren.
7. Sla de wijzigingen op en verfrist de browser om het lintje onderaan te zien weergegeven.
8. Vergroot het lintje en kies Get SecureX. Voer de SecureX-referenties in indien dit wordt gevraagd.
9. Het SecureX-lintje is nu volledig functioneel voor uw FMC-gebruiker.
5-YVP GdzrkX8q8q0yYl-TDitezO6p_17MtH6NATx68fUZ5u9T3qOEQ
Opmerking: Als een andere FMC-gebruiker toegang tot het lintje nodig heeft, moet die gebruiker inloggen bij het lintje met SecureX-referenties.
5. navigeren in het hoofdportaal SecureX naar integratiemodules > Firepower en voegen de FirePOWER integratiemodule toe.
6. Maak een nieuw dashboard.
7. Voeg de FirePOWER-gerelateerde tegels toe.
Om Secure Endpoint (AMP voor endpoints) integratie met uw FirePOWER-implementatie mogelijk te maken, volgt u deze stappen:
Opmerking: De status Ingeschakeld betekent dat de verbinding met de cloud tot stand is gebracht.
Standaard kan het FireSIGHT Management Center verbinding maken met de openbare Cisco Threat Grid-wolk voor het indienen van bestanden en het ophalen van rapporten. Het is niet mogelijk om deze verbinding te verwijderen. Toch wordt aanbevolen de dichtstbijzijnde implementatiecloud te kiezen:
Zie Firepower Management Center Configuration Guide, versie 7.0 - Dynamic Analysis On-Premises Appliance (Cisco Threat Grid) voor de integratie van Threat Grid-apparaten.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
2.0 |
13-Oct-2021 |
Bijgewerkt ingenieurstitels. |
1.0 |
07-Oct-2021 |
Eerste vrijgave |