Questo documento offre informazioni su come aggiungere sensori e moduli Intrusion Detection System (IDS) (include IDSM sugli switch Catalyst 6500, NM-CIDS sui router e AIP-SSM sull'appliance ASA) in Cisco Security Manager (CSM).
Nota: CSM 3.2 non supporta IPS 6.2. È supportato dal CSM 3.3.
in questo documento si presume che i dispositivi CSM e IDS siano installati e funzionino correttamente.
Il riferimento delle informazioni contenute in questo documento è il CSM 3.0.1.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Quando si aggiunge un dispositivo a Security Manager, viene inserito un intervallo di informazioni di identificazione per il dispositivo, ad esempio il nome DNS e l'indirizzo IP. Dopo l'aggiunta, il dispositivo viene visualizzato nell'inventario dei dispositivi di Security Manager. È possibile gestire un dispositivo in Security Manager solo dopo averlo aggiunto all'inventario.
È possibile aggiungere dispositivi all'inventario di Security Manager utilizzando i seguenti metodi:
Aggiungere un dispositivo dalla rete.
Aggiungi un nuovo dispositivo non ancora connesso alla rete
Aggiungere uno o più dispositivi dal repository dei dispositivi e delle credenziali (DCR).
Aggiungere uno o più dispositivi da un file di configurazione.
Nota: in questo documento viene illustrato il metodo Add a new device that is not yet on the network (Aggiungi un nuovo dispositivo non ancora collegato in rete).
Utilizzare l'opzione Add New Device (Aggiungi nuovo dispositivo) per aggiungere un singolo dispositivo all'inventario di Security Manager. È possibile utilizzare questa opzione per il pre-provisioning. È possibile creare il dispositivo nel sistema, assegnare criteri al dispositivo e generare file di configurazione prima di ricevere l'hardware del dispositivo.
Quando si riceve l'hardware del dispositivo, è necessario preparare i dispositivi da gestire con Security Manager. per ulteriori informazioni, fare riferimento a Preparazione dei dispositivi da gestire per Security Manager.
In questa procedura viene illustrato come aggiungere un nuovo sensore IDS e i relativi moduli:
Fare clic sul pulsante Visualizzazione periferica nella barra degli strumenti.
Viene visualizzata la pagina Dispositivi.
Fare clic sul pulsante Add (Aggiungi) nel selettore Device (Dispositivo).
Viene visualizzata la pagina Nuova periferica - Scegli metodo con quattro opzioni.
Scegliere Aggiungi nuova periferica, quindi fare clic su Avanti.
Viene visualizzata la pagina Nuova periferica - Informazioni periferica.
Immettere le informazioni sul dispositivo nei campi appropriati.
Per ulteriori informazioni, vedere la sezione Fornitura delle informazioni sui dispositivi -Nuovo dispositivo.
Fare clic su Finish (Fine).
Il sistema esegue le operazioni di convalida dei dispositivi:
Se i dati non sono corretti, il sistema genera messaggi di errore e visualizza la pagina in cui si è verificato l'errore con un'icona di errore rossa corrispondente.
Se i dati sono corretti, il dispositivo viene aggiunto all'inventario e visualizzato nel selettore Dispositivo.
Attenersi alla seguente procedura:
Selezionare il tipo di dispositivo per il nuovo dispositivo:
Selezionare la cartella dei tipi di dispositivo di primo livello per visualizzare le famiglie di dispositivi supportate.
Selezionare la cartella della famiglia di dispositivi per visualizzare i tipi di dispositivi supportati.
Selezionare Cisco Interfaces and Modules > Cisco Network Module per aggiungere il Cisco IDS Access Router Network Module. Analogamente, selezionare Cisco Interfaces and Modules > Cisco Services Module per aggiungere i moduli AIP-SSM e IDSM mostrati.
Selezionare Security and VPN > Cisco IPS serie 4200 Sensor per aggiungere il sensore Cisco IDS 4210 all'inventario CSM.
Selezionare il tipo di dispositivo.
Nota: dopo aver aggiunto una periferica, non è possibile modificarne il tipo.
Gli ID degli oggetti di sistema per il tipo di dispositivo vengono visualizzati nel campo SysObjectId. Il primo ID oggetto di sistema è selezionato per default. Se necessario, è possibile selezionarne un'altra.
Immettere le informazioni sull'identità del dispositivo, ad esempio il tipo di IP (statico o dinamico), il nome host, il nome di dominio, l'indirizzo IP e il nome visualizzato.
Immettere le informazioni sul sistema operativo del dispositivo, ad esempio tipo di sistema operativo, nome dell'immagine, versione del sistema operativo di destinazione, contesti e modalità operativa.
Viene visualizzato il campo Auto Update (Aggiornamento automatico) o CNS-Configuration Engine (Motore di configurazione CNS), che dipende dal tipo di dispositivo selezionato:
Auto Update - Visualizzato per i dispositivi PIX Firewall e ASA.
CNS-Configuration Engine - Visualizzato per i router Cisco IOS®.
Nota: questo campo non è attivo per i dispositivi Catalyst 6500/7600 e FWSM.
Attenersi alla seguente procedura:
Aggiornamento automatico: fare clic sulla freccia per visualizzare un elenco di server. Selezionare il server che gestisce il dispositivo. Se il server non è presente nell'elenco, attenersi alla seguente procedura:
Fare clic sulla freccia, quindi selezionare + Aggiungi server... Verrà visualizzata la finestra di dialogo Proprietà server.
Immettere le informazioni nei campi obbligatori.
Fare clic su OK. Il nuovo server viene aggiunto all'elenco dei server disponibili.
CNS-Configuration Engine - Vengono visualizzate informazioni diverse, a seconda che si selezioni il tipo di IP statico o dinamico:
Statico (Static) - Fate clic sulla freccia per visualizzare un elenco dei motori di configurazione. Selezionare il motore di configurazione che gestisce il dispositivo. Se il motore di configurazione non è presente nell'elenco, attenersi alla seguente procedura:
Fare clic sulla freccia, quindi selezionare + Aggiungi motore di configurazione... Viene visualizzata la finestra di dialogo Proprietà motore di configurazione.
Immettere le informazioni nei campi obbligatori.
Fare clic su OK. Il nuovo Configuration Engine viene aggiunto all'elenco dei Configuration Engine disponibili.
Dinamico (Dynamic) - Fate clic sulla freccia per visualizzare un elenco di server. Selezionare il server che gestisce il dispositivo. Se il server non è presente nell'elenco, attenersi alla seguente procedura:
Fare clic sulla freccia, quindi selezionare + Aggiungi server... Verrà visualizzata la finestra di dialogo Proprietà server.
Immettere le informazioni nel campo obbligatorio.
Fare clic su OK. Il nuovo server viene aggiunto all'elenco dei server disponibili.
Attenersi alla seguente procedura:
Per gestire il dispositivo in Security Manager, selezionare la casella di controllo Gestisci in Cisco Security Manager. Questa è l'impostazione predefinita.
Se l'unica funzione del dispositivo che si sta aggiungendo è quella di fungere da endpoint VPN, deselezionare la casella di controllo Gestisci in Cisco Security Manager.
Security Manager non gestirà le configurazioni, né le caricherà o scaricherà sul dispositivo.
Per gestire un contesto di sicurezza, selezionare la casella di controllo Contesto di sicurezza del dispositivo non gestito il cui dispositivo padre (PIX Firewall, ASA o FWSM) non è gestito da Security Manager.
È possibile partizionare un firewall PIX, un'ASA o un FWSM in più firewall di sicurezza, noti anche come contesti di sicurezza. Ogni contesto è un sistema indipendente, con la propria configurazione e le proprie regole. È possibile gestire questi contesti autonomi in Security Manager, anche se l'elemento padre (PIX Firewall, ASA o FWSM) non è gestito da Security Manager.
Nota: questo campo è attivo solo se il dispositivo selezionato nel selettore di dispositivi è un dispositivo firewall, ad esempio PIX Firewall, ASA o FWSM, che supporta il contesto di sicurezza.
Per gestire un router Cisco IOS in IPS Manager, selezionare la casella di controllo Gestisci in IPS Manager.
Questo campo è attivo solo se è stato selezionato un router Cisco IOS dal selettore di dispositivi.
Nota: IPS Manager può gestire le funzionalità IPS solo su un router Cisco IOS con funzionalità IPS. Per ulteriori informazioni, vedere la documentazione di IPS.
Se si seleziona la casella di controllo Gestione in Gestione IPS, è necessario selezionare anche la casella di controllo Gestione in Cisco Security Manager.
Se il dispositivo selezionato è IDS, questo campo non è attivo. Tuttavia, la casella di controllo è selezionata perché IPS Manager gestisce i sensori IDS.
Se il dispositivo selezionato è PIX Firewall, ASA o FWSM, questo campo non è attivo perché IPS Manager non gestisce questi tipi di dispositivo.
Fare clic su Finish (Fine).
Il sistema esegue le operazioni di convalida dei dispositivi:
Se i dati immessi non sono corretti, il sistema genera messaggi di errore e visualizza la pagina in cui si è verificato l'errore.
Se i dati immessi sono corretti, il dispositivo viene aggiunto all'inventario e visualizzato nel selettore Dispositivo.
Consultare questa sezione per risolvere i problemi di configurazione.
Quando si aggiunge IPS a CSM, viene visualizzato il messaggio di errore Periferica non valida: impossibile dedurre l'ID SysObjId per il tipo di piattaforma.
Soluzione
Per risolvere questo messaggio di errore, completare la procedura seguente.
Arrestare il servizio Daemon di CSM in Windows, quindi scegliere Programmi > CSCOpx > MDC > athena > config > Directory, dove è possibile trovare VMS-SysObjID.xml.
Sul sistema CSM, sostituire il file VMS-SysObjID.xml originale, che per impostazione predefinita si trova in C:\Program Files\CSCOpx\MDC\athena\config\directory, con il file VMS-SysObjID.xml più recente.
Riavviare il servizio Gestione daemon CSM (CRMDmgtd) e riprovare ad aggiungere o individuare i dispositivi interessati.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
21-May-2007 |
Versione iniziale |