Cisco ASA 5500 serie beheren

Pagina: 1
Acties:

  • martjah
  • Registratie: Oktober 2007
  • Laatst online: 09:56
Beste Tweakers,

Wij zijn op een project gezet om een oplossing te zoeken voor het beheer van Cisco ASA 5505 firewalls.

Het gaat om zo'n 50 firewalls waarvan rapportages moeten worden gemaakt en kunnen beheren op afstand.

Het bedrijf heeft het pakket Kaseya in gebruik voor het beheren van systemen bij klanten. We hebben gekeken of dit pakket geschikt was voor het beheren van de 5500's, maar na veel ervaringen te hebben gelezen is dit een no go geworden.
We hebben geen apparatuur tot onze beschikking om dingen te kunnen testen en moeten dus afgaan op ervaringen van andere mensen.

We zijn dus op zoek naar een oplossing voor het beheren van de firewalls en om rapportages ervan te maken. Dit mag zowel remote als lokaal bij de klant.

Wij hebben zelf het idee om de updates (firmware/security) op locatie te doen. Eerst in een testomgeving testen of er niks belangrijks overhoop wordt gehaald door de updates. Vervolgens bij de klant de update uitrollen. Dit wordt op locatie gedaan omdat het fout kan gaan en dan kun je remote waarschijnlijk weinig doen.
We hebben nog geen idee over de frequentie van het updaten omdat we nog niet weten hoe vaak er updates uitkomen. We zaten zelf te denken om de 3 tot 6 maanden als startpunt.

M.b.t. rapportages moeten we ook uitzoeken wat we willen uitlezen. We denken hierbij aan de belasting van de cpu/geheugen, soorten verkeer en hoeveelheid, dingen die geblokkeerd worden en als het kan ook de belasting per uur.

Het probleem is dat we ook rekening moeten houden met de klant (klinkt lullig). Daar bedoel ik mee dat de look and feel ook belangrijk is. Als de klant jaarlijks een rekening krijgt en verder niks aan activiteiten ziet zal deze zich ook wel een keer achter de oor krabben, vandaar ook de optie om op locatie de rapportages te maken.

We zijn ook ASDM tegen gekomen voor het uitlezen en configureren van cisco producten en dit lijkt wel een handige tool.

Ons hele project bestaat eigenlijk uit "zoek het maar uit". Het enige concrete dat we hebben is dat het voor de ASA 5505 is en dat het rendabel moet zijn qua kosten.

We hoeven geen kant en klare oplossingen te hebben in dit topic. Maar het zou fijn zijn om wat inzicht te krijgen van mensen met ervaring.

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Je kan eens kijken naar Cisco Security Manager.
Hiermee kan je alle security devices van Cisco beheren.
( Security IOS, IPS modules en appliances, ASA's, 6500 firewall blades, etc. )

Je kan er ook wat monitoring mee doen.

http://www.cisco.com/en/U...ata_sheet_c78-687393.html
http://www.cisco.com/en/U..._versions_comparison.html
YouTube: Cisco Security Manager 4 - YouTube
Q. What options are available to evaluate Cisco Security Manager?
A. Anybody with a valid cisco.com account can download Cisco Security Manager and use the software for up to 90 days in evaluation mode. Visit http://www.cisco.com/go/csmanager and select the "Download Software" link. Note: This download does not include CiscoWorks Resource Manager Essentials (RME).

There is no separate evaluation license. The product operates automatically in evaluation mode in the absence of an installed permanent license file.
Zie:
http://www.cisco.com/en/U...ps6498/qa_c67-647453.html

[ Voor 38% gewijzigd door Bl@ckbird op 15-09-2011 13:12 ]

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


  • martjah
  • Registratie: Oktober 2007
  • Laatst online: 09:56
Bedankt! gaan we naar kijken

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
martjah schreef op donderdag 15 september 2011 @ 11:19:
Het bedrijf heeft het pakket Kaseya in gebruik voor het beheren van systemen bij klanten. We hebben gekeken of dit pakket geschikt was voor het beheren van de 5500's, maar na veel ervaringen te hebben gelezen is dit een no go geworden.
Security Manager is speciaal door Cisco geschreven voor het beheer van Cisco devices.
Een betere integratie ga je daarom denk ik niet vinden. Het je supportcontracten op een ASA en Security Manager, dan heb je één adres bij support issues.
martjah schreef op donderdag 15 september 2011 @ 11:19:
Wij hebben zelf het idee om de updates (firmware/security) op locatie te doen. Eerst in een testomgeving testen of er niks belangrijks overhoop wordt gehaald door de updates. Vervolgens bij de klant de update uitrollen. Dit wordt op locatie gedaan omdat het fout kan gaan en dan kun je remote waarschijnlijk weinig doen.
Het is handig om één of twee (voor VPN issues) ASA's te hebben die je kan gebruiken voor testdoeleinden.
Nieuwe firmware en configuratie updates kan je dan eerst even testen, voordat je dit uitrold over 50 ASA's.

Bij grotere netwerken is het niet gebruikelijk om management op locatie te doen.
(Je blijft dan rondrijden.) Weten waar je mee bezig bent en testen. Dan gaat het goed.
En het is handig om een maintenance window te hebben, waarbinnen je updates kan uitrollen.
Mocht het mis gaan, dan heb je tijd om te reageren / de auto te pakken.

Op echt remote locaties (binnenlanden van Afrika) wordt er naast een firewall of router nog wel eens een ouderwets modem geplaatst. Gaat het mis, dan kan je inbellen en scheelt het vliegtickets. :)
martjah schreef op donderdag 15 september 2011 @ 11:19:
Het probleem is dat we ook rekening moeten houden met de klant (klinkt lullig). Daar bedoel ik mee dat de look and feel ook belangrijk is. Als de klant jaarlijks een rekening krijgt en verder niks aan activiteiten ziet zal deze zich ook wel een keer achter de oor krabben, vandaar ook de optie om op locatie de rapportages te maken.
Je kan reports exporteren naar PDF en deze doormailen naar je klant.
martjah schreef op donderdag 15 september 2011 @ 11:19:
We zijn ook ASDM tegen gekomen voor het uitlezen en configureren van cisco producten en dit lijkt wel een handige tool.
ASDM krijg je gratis bij een ASA. Het is een grafische device manager.
Je kan met ASDM op verschillende ASA's inloggen, maar niet tegelijkertijd. (Per sessie, één ASA.)

Configuration guides van Security Manager kan je hier vinden.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


  • Uberprutser
  • Registratie: Januari 2000
  • Laatst online: 15:02
martjah schreef op donderdag 15 september 2011 @ 11:19:
Het gaat om zo'n 50 firewalls waarvan rapportages moeten worden gemaakt en kunnen beheren op afstand.

We zijn ook ASDM tegen gekomen voor het uitlezen en configureren van Cisco producten en dit lijkt wel een handige tool.
Als je niet te ingewikkelde configs gaat doen kan je hier idd prima mee uit de voeten.
martjah schreef op donderdag 15 september 2011 @ 11:19:
We hebben geen apparatuur tot onze beschikking om dingen te kunnen testen en moeten dus afgaan op ervaringen van andere mensen.

We zijn dus op zoek naar een oplossing voor het beheren van de firewalls en om rapportages ervan te maken. Dit mag zowel remote als lokaal bij de klant.
Aangezien je ook monitoring en reportages wil maken: Aanstaande donderdag is er Splunk Live in Hoofddorp. Erg mooie tool naast de andere die genoemd zijn.
martjah schreef op donderdag 15 september 2011 @ 11:19:
Wij hebben zelf het idee om de updates (firmware/security) op locatie te doen. Eerst in een testomgeving testen of er niks belangrijks overhoop wordt gehaald door de updates. Vervolgens bij de klant de update uitrollen. Dit wordt op locatie gedaan omdat het fout kan gaan en dan kun je remote waarschijnlijk weinig doen.
We hebben nog geen idee over de frequentie van het updaten omdat we nog niet weten hoe vaak er updates uitkomen. We zaten zelf te denken om de 3 tot 6 maanden als startpunt.
Lees goed de release notes door en changelogs welke altijd erg uitgebreid uitgeschreven zijn bij Cisco.
De laatste tijd volgen de updates zich snel op; we zitten inmiddels op 8.5 (terwijl voor mijn vakantie begin augustus net 8.42 uit was).

Soms is er een release waar dingen omgegooid worden (zoals ASA 8.3 waarin NAT flink op de schop is gegaan) en dan kan het zijn dat wanneer je een update hebt gedaan je config niet meer werkt. Goede werkwijze is hierin noodzakelijk.

Het updaten zelf stelt geen drol voor; nieuwe ASA en ASDM uploaden naar je FLASH, je config vertellen dat ie voortaan de nieuwe ASDM moet pakken, rebooten en dan zal ie automatisch (op enkele gevallen na) de nieuwe ASA software gebruiken.

Zelf heb ik over de 100 (meervoud) ASA's in beheer varierend van 5510 t/m 5580's en daar komen wekelijks enkele nieuwe bij.

As you may already have guessed, following the instructions may break your system and you are on your own to fix it again.


  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Ballebek schreef op donderdag 15 september 2011 @ 14:03:

[...]

Aangezien je ook monitoring en reportages wil maken: Aanstaande donderdag is er Splunk Live in Hoofddorp. Erg mooie tool naast de andere die genoemd zijn.
Voor het monitoren van grotere netwerken had Cisco in het verleden Cisco MARS.
Maar dit wordt niet meer verkocht. Met MARS kon je verschillende security events correleren tot één event.
(Bijvoorbeeld 3 keer verkeerd inloggen is geen probleem, maar probeert men 30x per minuut in te loggen, dan weet je dat je aangevallen wordt.)

Ter vervanging van MARS geeft Ciso een aantal partners aan, waaronder Splunk en RSA enVision.
Een deel van de functionaliteit zit nu ook in Security Manager.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~

Pagina: 1