用户定义的 VRF 接口上支持设备管理服务。
|
7.4.1
|
7.4.1
|
威胁防御平台设置中配置的设备管理服务(NetFlow、SSH 访问、SNMP 主机、系统日志服务器)现在支持用户定义的虚拟路由和转发 (VRF) 接口。
平台限制:不支持容器实例或集群设备。
|
Cisco Secure Firewall 3100 的机箱平台设置:
|
7.4.1
|
7.4.1
|
Cisco Secure Firewall 3100 上多实例机箱的新平台设置。
新增/修改的菜单项:
支持的平台:Cisco Secure Firewall 3100
|
Cisco Secure Firewall 3100/4200的性能配置文件支持。
|
7.4.0
|
7.4.0
|
平台设置策略中可用的性能配置文件设置现在适用于 Cisco Secure Firewall 3100/4200 设备。
|
环回接口支持 DNS、HTTP、ICMP、NetFlow、SNMP 和 SSH。
|
7.4.0
|
7.4.0
|
您可以创建环回接口并将其用于:
-
DNS
-
HTTP
-
ICMP
-
NetFlow
-
SNMP
-
SSH
新增/修改的菜单项:
|
合并的管理接口和诊断接口。
|
7.4.0
|
7.4.0
|
对于使用 7.4 及更高版本的新设备,您不能使用旧诊断接口。仅合并的管理接口可用。如果已升级到 7.4 或更高版本,并且没有为诊断接口进行任何配置,则接口将自动合并。
如果已升级到 7.4 或更高版本,并且已为诊断接口进行了配置,则可以选择手动合并接口,也可以继续使用单独的诊断接口。请注意,在更高版本中将删除对诊断接口的支持,因此您应计划尽快合并接口。
合并模式还会将 AAA 流量的行为更改为默认使用数据路由表。现在,只有在配置中指定管理专用接口(包括管理接口)时,才可以使用管理专用路由表。
对于平台设置,这意味着:
-
您无法再启用 HTTP、ICMP 或 SMTP 进行诊断。
-
对于 SNMP,可以允许“管理”而不是“诊断”上的主机。
-
对于系统日志服务器,您可以通过“管理”而不是“诊断”来访问它们。
-
如果系统日志服务器或 SNMP 主机的平台设置按名称指定诊断接口,则必须为合并设备和非合并设备使用单独的平台设置策略。
-
如果不指定接口,DNS 查找不会再回退到管理专用路由表。
新增/修改的菜单项:
新增/经修改的命令: show management-interface convergence
|
CPU 核心分配的性能配置文件。
|
7.3.0
|
7.3.0
|
您可以调整分配给数据平面和 Snort 的系统核心百分比,以便对系统性能进行调整。调整基于 VPN 和入侵策略的相对使用。如果要同时使用两者,请将核心分配保留为默认值。如果系统将主要用于 VPN(不应用入侵策略)或用作 IPS(无 VPN 配置),则可以将核心分配倾斜到数据平面(用于
VPN)或 Snort(用于入侵检测)。
我们在平台设置策略中添加了性能配置文件 (Performance Profile) 页面。
|
远程访问 VPN 中的 TLS 1.3。
|
7.3.0
|
7.3.0
|
您现在可以使用 TLS 1.3 加密远程接入 VPN 连接。
使用威胁防御平台设置指定设备在充当远程接入 VPN 服务器时必须使用 TLS 1.3 协议。
TLS 1.3 增加了对以下密码的支持:
此功能需要思科安全客户端版本 5.0 及更高版本。
新增/修改的屏幕: 设备 > 平台设置 > 新策略 > 添加/编辑威胁防御设置 > SSL > TLS 版本
|
用于解析 DNS 请求的多个 DNS 服务器组。
|
7.2.0
|
7.2.0
|
您可以配置多个 DNS 组来解析来自客户端系统的 DNS 请求。您可以使用这些 DNS 服务器组来解析对不同 DNS 域的请求。例如,您可能有一个使用公共 DNS 服务器的可捕获默认组,用于与互联网的连接。然后,您可以配置一个单独的组,以将内部
DNS 服务器用于内部流量,例如,与 example.com 域中的计算机的任何连接。因此,使用您的组织的域名与 FQDN 的连接将使用内部 DNS 服务器进行解析,而与公共服务器的连接则使用外部 DNS 服务器。
我们更改了 页面。
|
网络对象支持 HTTP、ICMP 和 SSH 平台设置。
|
7.1.0
|
7.1.0
|
现在,在威胁防御平台设置策略中配置 IP 地址时,可以使用包含主机或网络的网络对象的网络对象组。
支持的平台: 威胁防御
|
支持指定受信任的 DNS 服务器。
|
7.1.0
|
7.1.0
|
引入了用于指定在使用直接互联网访问时可以用于地址解析的可信 DNS 服务器的选项。 我们为在配置直接互联网访问时配置受信任 DNS 服务器添加了一个选项卡:。
支持的平台: 威胁防御
|
对 SNMPv3 用户使用 MD5 身份验证算法或 DES 加密的平台设置无法部署到运行 7.0+ 版本的 威胁防御 设备。
|
7.0.0
|
7.0.0
|
威胁防御 上 SNMPv3 用户的 MD5 身份验证算法和 DES 加密在版本 6.5 中已被弃用。如果您的部署包括使用 MD5 认证算法或 DES 加密的 SNMPv3 用户,而这些用户是用 6.4 版或更早的版本创建的,则可以继续对运行版本 6.7
或更早版本的 威胁防御 设备使用这些用户。但是,您无法编辑这些用户并保留 MD5 或 DES 设置,也无法使用 MD5 或 DES 设置来创建新用户。如果您的 管理中心 管理任何运行版本 7.0+ 的 威胁防御,则使用 MD5 身份验证算法或 DES 加密为 SNMP v3 用户向这些 威胁防御 部署平台设置策略将失败。
新增/修改的屏幕:
支持的平台: 威胁防御
|
为 SNMPv3 用户的授权算法指定 SHA224 或 SHA384。
|
7.0.0
|
7.0.0
|
现在,您可以为 SNMPv3 用户的授权算法选择 SHA224 或 SHA384。
新增/修改的屏幕:
支持的平台: 威胁防御
|
指定设备的时区。
|
6.6.0
|
6.6.0
|
为托管设备指定本地时区,以用于基于时间的策略应用。
新增/修改的屏幕:
支持的平台: 威胁防御
|
指定用于 SNMP 通信的管理接口。
|
6.6.0
|
6.6.0
|
您现在可以选择用于在设备和 SNMP 管理站之间进行通信的管理接口。
新增/修改的屏幕:
支持的平台: 威胁防御
|
为 SNMPv3 用户的授权算法指定 SHA256。
|
6.6.0
|
6.6.0
|
您现在可以为 SNMPv3 用户的授权算法选择 SHA256。
新增/修改的屏幕:
支持的平台: 威胁防御
|
威胁防御 上 SNMPv3 用户的 DES 加密和 MD5 身份验证算法已被弃用。
|
6.5.0
|
任意
|
我们建议您不要在 威胁防御 设备上对 SNMPv3 用户使用 MD5 身份验证算法或 DES 加密,因为这些选项已被弃用。如果您的部署包括使用 6.4 之前的版本创建的使用 MD5 身份验证算法或 DES 加密的 SNMPv3 用户,则可以继续使用这些用户。但是,您无法编辑这些用户并保留
MD5 或 DES 设置,也无法使用 MD5 或 DES 设置来创建新用户。
新增/修改的屏幕:
支持的平台: 威胁防御
|
TCP 系统日志服务器关闭时,允许用户流量通过。
|
6.3.0
|
6.3.0
|
当设备无法访问外部 TCP 系统日志服务器时,我们建议您允许通过 威胁防御设备 进行连接。默认情况下,平台设置中的 允许用户流量在 TCP 系统日志服务器关闭时通过(建议启用) 选项已启用。
|
限制 SSH 登录失败次数。
|
6.3.0
|
6.3.0
|
当用户通过 SSH 访问任何设备并连续三次尝试登录失败时,设备会终止 SSH 会话。
|
为 SSH 添加的外部身份验证。
|
6.2.3
|
6.2.3
|
现在,您可以配置外部身份验证以便对使用 LDAP 或 RADIUS 的 威胁防御进行 SSH 访问。
新增/修改的屏幕:
支持的平台: 威胁防御
|
支持 UC/APPL 合规性模式。
|
6.2.1
|
6.2.1
|
可以在 CC 模式或 UCAPL 模式下启用安全认证合规性。启用安全认证合规性不保证严格符合所选安全模式的所有要求。有关强化操作步骤的详细信息,请参阅由认证实体提供的此产品的相关准则。
新增/修改的屏幕:
支持的平台:任何设备
|
用于远程接入 VPN 的 SSL 设置。
|
6.2.1
|
6.2.1
|
威胁防御设备使用安全套接字层 (SSL) 协议和传输层安全 (TLS) 对来自远程客户端的远程接入 VPN 连接支持安全消息传输。您可以配置在通过 SSL 远程 VPN 接入传输邮件过程中协商和使用的 SSL 版本和加密算法。
新增/修改的屏幕:
支持的平台: 威胁防御
|
已删除适用于 SSH 和 HTML 的外部身份验证。
|
6.1.0
|
6.1.0
|
由于更改以支持融合的管理访问,因此仅支持本地用户使用 SSH 和 HTML 访问数据接口。此外,您还可以不再使用 SSH 访问诊断接口;而是能够使用 SSH 访问逻辑管理接口(这将共享同一物理端口)。以前,仅支持外部身份验证使用 SSH 和 HTML
访问诊断和数据接口,同时仅支持本地用户访问管理接口。
新增/修改的屏幕:
支持的平台: 威胁防御
|
Firepower Threat Defense 支持。
|
6.0.1
|
6.0.1
|
引入了此功能。
新增/修改的屏幕:
支持的平台: 威胁防御
|