4.0.2
|
L'outil de migration Secure Firewall 4.0.2 inclut les nouvelles caractéristiques et améliorations suivantes :
-
Outil de migration Cisco Secure Firewall prend désormais en charge la migration des configurations de filtre VPN de site à site et les objets de la liste d’accès
étendu se rapportant à ces configurations lorsque le centre de gestion de destination et les versions de défense contre les
menaces sont 7.1 ou ultérieures. Auparavant, les configurations de filtre VPN de site à site n’étaient pas migrées et devaient
être configurées manuellement après la migration.
-
L’outil de migration dispose désormais d’une télémétrie permanente; cependant, vous pouvez désormais choisir d’envoyer des
données de télémétrie limitées ou élargies. Les données de télémétrie limitées comprennent peu de points de données, tandis
que les données de télémétrie élargies envoient une liste plus détaillée de données de télémétrie. Vous pouvez modifier ce
paramètre dans .
|
4.0.1 ou ultérieure
|
L'outil de migration Secure Firewall 4.0.1 inclut les nouvelles caractéristiques et améliorations suivantes :
L'outil de migration Secure Firewall analyse maintenant tous les objets et groupes d'objets selon leur nom et leur configuration
et réutilise les objets qui ont le même nom et configuration. Seuls les objets réseaux et les groupes d'objets réseaux sont
analysés selon leur nom et configuration antérieure. À noter que les profils XML dans les VPN d'accès à distance sont toujours
valides uniquement à l'aide de leur nom.
|
4.0
|
L’outil de migration Secure Firewall 4.0 prend en charge :
-
Migration du routage basé sur la politique (PBR) depuis ASA si le centre de gestion de destination et la version de la défense
contre les menaces sont 7.3 ou plus récents.
Remarque
|
Pour la migration PBR, la configuration flex existante doit être supprimée du centre de gestion avant de procéder à la migration.
|
-
Migration des attributs personnalisés du VPN d'accès à distance et de l'équilibrage de charge du VPN à partir d'ASA si le
centre de gestion de destination est 7.3 ou plus récent.
Vous pouvez effectuer la migration VPN de l'accès à distance avec ou sans pare-feu. Cependant, si vous avez choisi d'effectuer
la migration avec un pare-feu, la version de la défense contre les menaces doit être 7.0 ou ultérieure.
Remarque
|
Pour migrer le VPN d'accès à distance avec un pare-feu ciblé, vous devez sélectionner le pare-feu cible et ajouter l'une des
licences suivantes au pare-feu ciblé :
-
AnyConnect Plus
-
AnyConnect Apex
-
AnyConnect VPN seulement
|
-
Migration des routes ECMP (Equal Cost Multi-Path) depuis ASA si le centre de gestion de destination est 7.1 ou plus récent
et que la version de la défense contre les menaces est 6.5 ou plus récente.
|
3.0.2 |
L'outil de migration Secure Firewall 3.0.2 inclut des corrections de bogues pour la migration de la configuration VPN d'accès
à distance ASA à partir des Centre de gestionversions 7.2 ou supérieures.
|
3.0.1
|
L'outil de migration Secure Firewall 3.0.1 supporte :
-
Migration du protocole EIGRP (Enhanced Interior Gateway Routing Protocol) à partir d'ASA si le centre de gestion de destination
est en version 7.2 ou ultérieure et si la version de la défense contre les menaces est en version 7.0 ou ultérieure.
Remarque
|
Vous ne pouvez pas migrer EIGRP d'ASA et ASA avec FirePOWER Services sans un dispositif de défense contre les menaces.
|
-
La gamme Cisco Secure Firewall 3100 est prise en charge en tant que périphérique source ou de destination pour les migrations
à partir d’ASA.
|
3.0
|
L’outil de migration Secure Firewall 3.0 prend en charge :
-
Migration VPN de l'accès à distance à partir de ASA si le centre de gestion de destination est 7.2 ou plus récent. Vous pouvez effectuer la migration VPN AD avec ou sans Secure
Firewall Threat Defense. Si vous sélectionnez la migration avec défense contre les menaces, la version de la défense contre
les menaces doit être 7.0 ou ultérieure.
-
Automatisation de la clé pré-partagée du VPN site à site à partir de ASA.
-
Les points suivants doivent être effectués dans le cadre de l'activité pré-migration :
-
Les points de confiance de ASA doivent être migrés manuellement vers le centre de gestion en tant qu'objets PKI.
-
Les paquets AnyConnect, les fichiers Hostscan (Dap.xml, Data.xml, Hostscan Package), les paquets External Browser et les profils
AnyConnect doivent être récupérés à partir de la source ASA.
-
Les paquets AnyConnect peuvent être téléversés vers le centre de gestion.
-
Les profils AnyConnect doivent être directement téléversés vers le centre de gestion ou à partir de l'outil de migration Secure
Firewall.
-
La commande ssh scopy enable doit être activée sur le ASA pour permettre la récupération des profils à partir de l'ASA Live Connect.
-
Migration vers le centre de gestion de pare-feu en nuage à partir d'ASA si le centre de gestion de destination est 7.2 ou
plus récent.
|
2.5.2
|
L'outil de migration Secure Firewall 2.5.2 permet d'identifier et de séparer les ACL qui peuvent être optimisées (désactivées
ou supprimées) de la base de règles du pare-feu sans avoir d'impact sur la fonctionnalité réseau des pare-feu
L'optimisation d'ACL supporte les types d'ACL suivants :
-
ACL redondante: lorsque deux ACL ont le même ensemble de configurations et de règles, la suppression de l’ACL non de base
n’aura pas d’incidence sur le réseau.
-
ACL dupliquée: la première ACL masque complètement les configurations de la deuxième ACL.
Remarque
|
L'optimisation est disponible pour le ASA uniquement pour une action découlant d'une règle ACP.
|
L'outil de migration Secure Firewall 2.5.2 supporte le protocole de passerelle frontière (BGP) et les objets de routage dynamique
si la destination centre de gestionest 7.1 ou ultérieure.
|
2.5.1
|
L'outil de migration Secure Firewall 2.5.1 supporte le protocole de passerelle frontière (BGP) et les objets de routage dynamique
si la destination centre de gestionest 7.1 ou ultérieure.
|
2,5
|
L'outil de migration Secure Firewall 2.5 permet d'identifier et de séparer les ACL qui peuvent être optimisées (désactivées
ou supprimées) de la base de règles du pare-feu sans avoir d'impact sur la fonctionnalité du réseau.
L'optimisation d'ACL supporte les types d'ACL suivants :
-
ACL redondante: lorsque deux ACL ont le même ensemble de configurations et de règles, la suppression de l’ACL non de base
n’aura pas d’incidence sur le réseau.
-
ACL dupliquée: la première ACL masque complètement les configurations de la deuxième ACL.
Remarque
|
L'optimisation n'est disponible pour l'ASA source uniquement pour une action découlant d'une règle ACP.
|
Prise en charge des objets de type masque de réseau discontinu (masque Wildcard) si la destination centre de gestionest une version 7.1 ou ultérieure.
|
2.4
|
La configuration ASA VPN suivante est une migration vers défense contre des menaces:
-
VPN basé sur une carte cryptographique (statique/dynamique) à partir de l'ASA
-
ASA VPN basé sur les routes (VTI)
-
Migration vers un VPN basé sur des certificats à partir d'ASA
Remarque
|
-
Le point de confiance ou les certificats ASA sont migrés manuellement et font partie de l'activité de pré-migration.
-
Les points de confiance ASA doivent être migrés en tant centre de gestionqu'objets PKI. Les objets PKI sont utilisés dans l'outil de migration Secure Firewall lors de la création de topologies VPN
basées sur des certificats.
|
|
2.3.5.
|
L'outil de migration Secure Firewall prend en charge la migration des configurations Virtual Tunnel Interface (VTI) suivantes
vers défense contre des menacessi la version cible centre de gestionest défense contre des menaces6.7 ou ultérieure :
-
Interface VTI et routes statiques associées
-
Configuration VPN du type d'authentification par clé pré-partagée basée sur la route (VTI) vers centre de gestionet défense contre des menaces.
-
Créez une zone de sécurité routée, ajoutez des interfaces VTI, puis définissez des règles de contrôle d'accès pour le contrôle
du trafic décrypté sur le tunnel VTI.
|
2.3.4
|
L'outil de migration Secure Firewall vous permet de migrer les éléments de configuration ASA VPN suivants vers défense contre des menaces :
-
Prise en charge de la migration de la configuration VPN de type authentification par clé pré-partagée basée sur une politique
(carte cryptographique) vers le centre de gestion.
-
Objets VPN : crée des objets VPN (politique IKEv1/IKEv2, proposition IPsec IKEv1/IKEv2), met en correspondance les objets
VPN avec les topologies VPN site à site spécifiques et migre les objets vers le centre de gestion.
Vérifie les objets VPN par rapport aux règles de la page Examiner et valider la configuration.
-
Topologie VPN site à site - Les configurations liées à la carte cryptographique dans la configuration de l'ASA source sont
migrées avec les objets VPN correspondants. La topologie VPN basée sur des règles (carte cryptographique) est prise en charge
à partir de la version 6.6 sur centre de gestion.
Remarque
|
Dans cette version, l'outil de migration Secure Firewall ne prend en charge que la migration des cartes cryptographiques statiques.
Toutes les cartes cryptographiques VPN ASA prises en charge seront migrées en tant centre de gestion que topologie point à point.
|
|
1.3
|
-
L'outil de migration Secure Firewall vous permet de vous connecter à un ASA à l'aide des informations d'identification de
l'administrateur et de l'option Activer le mot de passe tels qu'ils ont été configurés sur l'ASA.
Si l'ASA n'est pas configuré avec l'option Activer le mot de passe, vous pouvez laisser le champ vide dans l'outil de migration Secure Firewall.
-
Vous pouvez maintenant configurer la limite de taille des lots pour les envois groupés dans le fichier app_config comme suit :
-
Pour Objets, la taille des lots ne peut pas excéder 500. L'outil de migration Secure Firewall réinitialise la valeur à 50
et procède à l'envoi groupé.
-
Pour les ACL, les routes et les NAT, la taille du lot ne peut pas excéder 1000 chacun. L'outil de migration Secure Firewall
réinitialise la valeur à 1000 et procède à l'envoi groupé.
-
L'outil de migration Secure Firewall vous permet d'analyser les configurations gérées par CSM ou ASDM.
Lorsque vous choisissez d'effacer le regroupement en ligne ou les configurations gérées par ASDM, les objets prédéfinis sont
remplacés par le nom réel de l'objet ou du membre.
Si vous n'effacez pas les configurations gérées par CSM ou ASDM, les noms d'objets prédéfinis seront conservés pour la migration.
-
Fournit une assistance à la clientèle pour le téléchargement des fichiers journaux, des dB et des fichiers de configuration
en cas d'échec de la migration. Vous pouvez également déposer un dossier d'assistance auprès de l'équipe technique par courrier
électronique.
-
Prise en charge de la migration des configurations IPv6 dans les objets, les interfaces, les ACL, les NAT et les routes.
-
L'outil de migration Secure Firewall vous permet de mapper un nom d'interface ASA à une interface physique sur les types d'objets
défense contre des menaces - interfaces physiques, canal de port et sous-interfaces. Par exemple, vous pouvez mapper un canal de port dans ASA à une
interface physique dans centre de gestion.
-
L'outil de migration Secure Firewall permet d'ignorer la migration des règles NAT et des interfaces Route sélectionnées. Les
versions précédentes de l'outil de migration Secure Firewall offraient cette option uniquement pour les règles de contrôle
d'accès.
-
Vous pouvez télécharger les éléments de configuration analysés Contrôle d'accès, NAT, Objets réseau, Objets port, Interface
et Routes à partir de l'écran Optimiser, examiner et valider la configuration dans un format Excel ou CSV.
Remarque
|
Vous ne pouvez pas importer un fichier CSV.
|
|
1,2
|
-
Prend en charge la migration de centre de gestion 6.3
-
Prend en charge la migration des objets et groupes IPv4 FQDN
-
Prise en charge de la commande show tech-support dans la méthode de téléchargement manuel pour les ASA à contextes multiples.
-
Prise en charge de la migration vers le type de conteneur défense contre des menaces(MI) enregistré sur centre de gestion.
-
Prise en charge du mappage des actions des règles (autoriser, faire confiance, surveiller, bloquer ou bloquer avec réinitialisation)
pour les règles de contrôle d'accès migrées dans le tableau Contrôle d'accès.
-
Vérifier la version de l'outil de migration Secure Firewall pour s'assurer que vous utilisez la version la plus récente de
l'outil de migration Secure Firewall.
|
1.1
|
-
L'envoi groupé pour les objets, NAT, routes statiques réduit de manière significative le temps nécessaire pour pousser la
configuration vers un centre de gestion.
-
Extraction de la configuration d'une ASA de production
-
Migration sélective des fonctionnalités (politique partagée et politique spécifique à l'appareil)
-
Optimisation des règles
-
Mettez en correspondance les règles de contrôle d'accès de l'ASA en cours de migration avec une liste de systèmes de prévention
des intrusions et de politiques de fichiers configurés sur le centre de gestion.
-
Migrez seulement les objets référées dans les politiques. Cela optimise le temps de migration et nettoie les objets inutilisés
durant la configuration.
-
Prise en charge de la migration pour le running-configou sh exécuté à partir de l'un des contextes de données de l'ASA fonctionnant en mode de contexte multiple.
-
Prise en charge de la version 10.13 ou ultérieure du système d'exploitation Mac
-
Prise en charge de la modification des actions de journalisation (activation ou désactivation, journalisation au début ou
à la fin) pour les règles de contrôle d'accès migrées.
-
Migration vers défense contre des menacesdes appareils configurés dans des domaines sur le centre de gestion.
-
Possibilité d'effectuer des modifications en bloc pour les noms d'objets.
-
Prise en charge de la télémétrie avec Cisco Success Network
|
1.0
|
-
Validation tout au long de la migration, y compris les opérations d’analyse et de poussée
-
Possibilité de réutilisation des objets
-
Résolution des conflits d’objets
-
Mappage d’interface
-
Autocréation ou réutilisation d'objets d'interface (nom ASA si à la zone de sécurité et mappage de groupe d'interface)
-
Prise en charge de la migration en bloc des listes de contrôle d'accès (ACL)
|