À propos de l’importation et de l’exportation de la configuration
Vous pouvez utiliser la fonction d’importation/exportation pour copier des configurations entre des périphériques. L’importation/exportation n’est pas un outil de sauvegarde, mais peut simplifier le processus d’ajout de nouveaux périphériques à votre déploiement.
Vous pouvez exporter une seule configuration, ou vous pouvez exporter un ensemble de configurations (du même type ou de types différents) en une seule action. Lorsque vous importez ultérieurement le paquet sur un autre appareil, vous pouvez choisir les configurations du paquet à importer.
Un paquet exporté contient des informations de révision pour cette configuration, qui déterminent si vous pouvez importer cette configuration sur un autre appareil. Lorsque les périphériques sont compatibles, mais que l’ensemble comprend une configuration en double, le système propose des options de résolution.
Remarque |
Les appareils d’importation et d’exportation doivent exécuter la même version du système Firepower. Pour le contrôle d’accès et ses sous-politiques (y compris les politiques de prévention des intrusions), la version de mise à jour de la règle de prévention des intrusions doit également correspondre. Si les versions ne correspondent pas, l'importation échoue. Vous ne pouvez pas utiliser la fonction d’importation/exportation pour mettre à jour les règles de prévention des intrusions. Téléchargez et appliquez plutôt la dernière version de mise à jour des règles. |
Configurations qui prennent en charge l’importation et l’exportation
L’importation/exportation est prise en charge pour les configurations suivantes :
-
les politiques de contrôle d’accès et les politiques qu’elles utilisent : préfiltre, analyse de réseau, intrusion, SSL, fichier, politique de service de défense contre les menaces
-
Politiques de prévention des intrusions, indépendamment du contrôle d’accès
-
Politiques NAT (Cisco Secure Firewall Threat Defense uniquement)
-
Politiques FlexConfig Cependant, le contenu de toutes les variables de clé secrète est effacé lorsque vous exportez la politique. Vous devez modifier manuellement les valeurs de toutes les clés secrètes après avoir importé une politique FlexConfig qui utilise des clés secrètes.
-
Paramètres de la plateforme
-
Politiques d’intégrité
-
Réponses aux alertes
-
Détecteurs d’applications (définis par l’utilisateur et fournis par les services professionnels de Cisco)
-
Tableaux de bord
-
Tableaux personnalisés
-
Flux de travail personnalisés
-
Recherches enregistrées
-
Rôles d’utilisateur personnalisés
-
Modèles de rapports
-
Mappages de produits et de vulnérabilités de tiers
-
Utilisateurs et groupes pour le contrôle de l’utilisateur
Considérations spéciales pour l’importation et l’exportation de la configuration
Lorsque vous exportez une configuration, le système exporte également les autres configurations requises. Par exemple, l’exportation d’une politique de contrôle d’accès exporte également toutes les sous-politiques appelées, les objets et les groupes d’objets qu’elle utilise, les politiques ancêtres (dans un déploiement multidomaine), etc. Par ailleurs, si vous exportez une politique de paramètres de plateforme avec l’authentification externe activée, l’objet d’authentification est également exporté. Il existe cependant quelques exceptions :
-
Bases de données et flux fournis par le système : le système n’exporte pas les données de catégorie de filtrage d’URL et de réputation, les données du flux de renseignements Cisco ou la base de données de géolocalisation (GeoDB). Assurez-vous que tous les périphériques de votre déploiement obtiennent des informations à jour de Cisco.
-
Listes globales de renseignement de sécurité : le système exporte le blocage global de renseignement de sécurité et les listes Ne pas bloquer associées aux configurations exportées. (Dans un déploiement multidomaine, cela se produit quel que soit votre domaine actuel. Le système n’exporte pas les listes de domaines descendants.) Le processus d’importation convertit ces listes en listes créées par les utilisateurs, puis utilise ces nouvelles listes dans les configurations importées. Cela garantit que les listes importées n’entrent pas en conflit avec les listes de blocage globales et Ne pas bloquer. Pour utiliser des listes globales sur centre de gestion, ajoutez manuellement les listes à vos configurations importées.
-
Couches partagées de la politique de prévention des intrusions : le processus d’exportation interrompt les couches partagées de la politique de prévention des intrusions. La couche précédemment partagée est incluse dans l’ensemble, et les politiques de prévention des intrusions importées ne contiennent pas de couches partagées.
-
Ensemble de variables par défaut de la politique de prévention des intrusions : le paquet d’exportation comprend un ensemble de variables par défaut avec des variables personnalisées et des variables fournies par le système avec des valeurs définies par l’utilisateur. Le processus d’importation met à jour la variable par défaut définie sur le centre de gestion d’importation avec les valeurs importées. Cependant, le processus d’importation ne supprime pas les variables personnalisées non présentes dans le paquet d’exportation. Le processus d'importation ne rétablit pas non plus les valeurs définies par l'utilisateur sur le centre de gestion d'importation, pour les valeurs qui ne sont pas définies dans le paquet d'exportation. Par conséquent, une politique de prévention des intrusions importée peut se comporter différemment que prévu si le centre de gestion d’importation comporte des variables par défaut configurées différemment.
-
Objets utilisateur personnalisés : si vous avez créé des groupes d’utilisateurs ou des objets personnalisés dans votre centre de gestion et si un tel objet utilisateur personnalisé fait partie d’une règle de votre politique de contrôle d’accès, notez que le fichier d’exportation (.sfo) ne transporte pas le nom d’utilisateur informations sur l'utilisateur personnalisé et, par conséquent, lors de l’importation d’une telle politique, toute référence à ces objets utilisateur personnalisés sera supprimée et ne sera pas importée dans le centre de gestion de destination. Pour éviter les problèmes de détection en raison d’un groupe d’utilisateurs manquant, ajoutez manuellement les objets utilisateur personnalisés au nouveau centre de gestion et reconfigurez la politique de contrôle d’accès après l’importation.
Lorsque vous importez des objets et des groupes d'objets :
-
En général, le processus d'importation importe les objets et les groupes comme nouveaux et vous ne pouvez pas remplacer les objets et les groupes existants. Toutefois, si des objets ou des groupes de réseau et de port d’une configuration importée correspondent à des objets ou des groupes existants, la configuration importée réutilise les objets ou les groupes existants plutôt que de créer de nouveaux objets ou de nouveaux groupes. Le système détermine une correspondance en comparant le nom (à l'exception de tout numéro généré automatiquement) et le contenu de chaque objet ou groupe de réseau et de ports.
-
Si les noms des objets importés correspondent à des objets existants sur centre de gestion, le système ajoute des numéros générés automatiquement aux noms d'objets et de groupes importés pour les rendre uniques.
-
Vous devez mapper les zones de sécurité et les groupes d’interface utilisés dans les configurations importées avec les zones et les groupes de type correspondant gérés par la méthode d’importation centre de gestion.
-
Si vous exportez une configuration qui utilise des objets PKI contenant des clés privées, le système déchiffre les clés privées avant l’exportation. Lors de l’importation, le système chiffre les clés à l’aide d’une clé générée aléatoirement.