Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Cisco NGIPS

Para integrar JSA Risk Manager con sus dispositivos de red, asegúrese de revisar los requisitos para el adaptador del sistema de prevención de intrusiones de próxima generación (NGIPS) de Cisco.

Las siguientes características están disponibles con el adaptador NGIPS de Cisco :

  • IPS

  • Protocolo de conexión SSH

Limitaciones:

  • JSA Risk Manager no utiliza las políticas de intrusión asociadas a las reglas de control de acceso individuales. Solo se admite la directiva de intrusión predeterminada.

  • NAT y VPN no son compatibles.

La tabla siguiente describe los requisitos de integración para el adaptador NGIPS de Cisco .

Tabla 1: Requisitos de integración para el adaptador NGIPS de Cisco

Requisito de integración

Descripción

Versiones

6.2.0

Descubrimiento de SNMP

No

Parámetros de credenciales obligatorios

Para agregar credenciales en JSA , inicie sesión como administrador y use Administración de origen de configuración en la pestaña Administrador .

Nombre de usuario

Contraseña

Protocolos de conexión compatibles

Para agregar protocolos en JSA, inicie sesión como administrador y use Configuration Source Management en la pestaña Admin .

SSH

Comandos que el adaptador requiere para iniciar sesión y recopilar datos

show version

show memory

show network

show interfaces

expert

sudo

su

df

hostname

ip addr

route

cat

find

head

mysql

Comandos que el adaptador utiliza para leer la información de configuración:

Para obtener información de hardware.

Para obtener el nombre de host del sistema.

Para obtener información de enrutamiento.

Utilice el comando cat o head para leer archivos y obtener configuraciones.

Lea para obtener el directorio base de la instancia SNORT, al que se hace $DE_DIR referencia como en los tres ejemplos siguientes:

Lea las reglas y los objetos de IPS.

Lea la configuración de SNORT.

Los archivos se leen dinámicamente cuando se hace referencia a ellos en el policyText_full.yaml archivo.

El adaptador utiliza el comando find is para buscar archivos de reputación IP en este directorio.

Archivo que se lee para obtener las credenciales de conexión de base de datos.

sudo su df

sudo su hostname

sudo su route -n

/etc/sf/ims.conf

$SNORT_DIR/fwcfg/affinity.conf

$DE_DIR/policyText_full.yaml

$DE_DIR/snort.conf

$DE_DIR/*

$SNORT_DIR/iprep_download

/etc/sf/ims-data.conf