Firepower 릴리스 노트, 버전 6.2.1

Similar documents
Cisco FirePOWER 호환성 가이드

Windows 8에서 BioStar 1 설치하기

vRealize Automation용 VMware Remote Console - VMware

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

View Licenses and Services (customer)

Install stm32cubemx and st-link utility

SBR-100S User Manual

IRISCard Anywhere 5

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

MF Driver Installation Guide

System Recovery 사용자 매뉴얼

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

라우터

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

[Brochure] KOR_TunA

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

TOOLS Software Installation Guide

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로

Operating Instructions

컴퓨터관리2번째시간

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

행자부 G4C

Microsoft PowerPoint - 권장 사양

MF3010 MF Driver Installation Guide

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메뉴얼41페이지-2

MF5900 Series MF Driver Installation Guide

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

Windows Server 2012

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

CL5 CL3 CL1 QL5 QL1 V4.5 Supplementary Manual

ThinkVantage Fingerprint Software

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

(Veritas\231 System Recovery 16 Monitor Readme)

User Guide

Office 365 사용자 가이드

Endpoint Protector - Active Directory Deployment Guide

Microsoft Word - src.doc

VPN.hwp

Firepower System 릴리스 노트

소개 Mac OS X (10.9, 10.10, 10.11, 10.12) 와 OKI 프린터호환성 Mac OS X 를사용하는 PC 에 OKI 프린터및복합기 (MFP) 제품을연결하여사용할때, 최고의성능을발휘할수있도록하는것이 OKI 의목 표입니다. 아래의문서는 OKI 프린터및

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

ISP and CodeVisionAVR C Compiler.hwp

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

BEA_WebLogic.hwp

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을


소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기


Microsoft Word - Armjtag_문서1.doc

Microsoft Outlook G Suite 가이드

VMware vsphere

Studuino소프트웨어 설치

PowerPoint 프레젠테이션

McAfee Security Virtual Appliance 5.6 설치 안내서

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Windows Live Hotmail Custom Domains Korea

Xcovery 사용설명서

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

DBMS & SQL Server Installation Database Laboratory

간편 설치 가이드

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

SBR-100S User Manual

01장

RHEV 2.2 인증서 만료 확인 및 갱신

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사

Packstack 을이용한 Openstack 설치

160322_ADOP 상품 소개서_1.0

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

JDK이클립스

Getting Started With Parallels Desktop¢ç 9

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

슬라이드 1

Windows 10 General Announcement v1.0-KO

1

Global VPN Client 4.10 Getting Started Guide

5th-KOR-SANGFOR NGAF(CC)

ODS-FM1

PowerPoint Template

SIGIL 완벽입문

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

Transcription:

초판 : 2017 년 05 월 15 일 최종변경 : 년월일 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 527-0883

2017 Cisco Systems, Inc. All rights reserved.

목차 소개 1 버전 6.2.1의 지원되는 플랫폼 및 환경 3 버전 6.2.1의 관리 기능 5 관리 기능: Firepower Management Center는 5 로컬 관리 기능: Firepower Device Manager 6 새로운 기능 7 기능 변경 사항 16 버전 6.2.1의 제품 호환성 19 통합 제품 호환성 19 버전 6.2.1의 웹 브라우저 호환성 19 화면 해상도 호환성 20 버전 6.2.1의 용어 23 버전 6.2.1 설명서 25 버전 6.2.1에서 알려진 설명서 문제 26 중요 업데이트 메모 27 버전 6.2.1 경로 업데이트 27 업데이트 순서 지침 28 고가용성 Firepower Management Center는를 위한 업데이트 시퀀스 28 업데이트 사전 컨피그레이션 및 이벤트 백업 29 업데이트 도중 트래픽 흐름 및 검사 29 버전 6.2.1 업데이트를 위한 시간 및 디스크 공간 요구 사항 30 업그레이드 사후 작업 30 버전 6.2.1 업데이트 33 Firepower Management Center는 및 Firepower Management Center는 Virtual 업데이트 33 버전 6.2.1에 이미지 재설치 또는 구축 37 새로 지원되는 플랫폼의 이미지 재설치 또는 구축 38 기존 플랫폼 이미지 재설치 또는 구축 38 Firepower 릴리스 노트, 버전 6.2.1 iii

목차 Cisco Smart Software Manager에서 Firepower Management Center는등록취소 39 Cisco Smart Software Manager에서 Firepower Threat Defense 디바이스등록취소에 Firepower Device Manager 사용 39 이미지재설치또는구축후 39 알려진문제 41 해결된문제 43 지원이필요한경우 45 iv

1 장 소개 이 문서에서는 어플라이언스를 버전 6.2.1(으)로 업데이트하거나 이미지를 재설치하는 방법을 설명 합니다. 이 릴리스 노트의 내용을 잘 알고 있더라도 빠짐없이 읽고 숙지하십시오. 주 의 Firepower Threat Defense 디바이스 또는 Firepower Threat Defense 디바이스를 관리하는 Firepower Management Center는에서 이미지를 재설치하기 전에 관리하는 어플라이언스를 Cisco Smart Software Manager에서 등록 취소해야 합니다. 관리하는 어플라이언스를 등록 취소하지 않으면 Smart Software Manager에서 전체 엔타이틀먼트에 대해 고아 엔타이틀먼트가 생깁니다. 어플라이언스 이미지 재 설치를 시작하기 전에 Smart Software Manager에서 고아 엔타이틀먼트를 제거해야 합니다. 자세 한 내용은 Cisco Smart Software Manager에서 Firepower Management Center는 등록 취소, 39 페이 지 및 Cisco Smart Software Manager에서 Firepower Threat Defense 디바이스 등록 취소에 Firepower Device Manager 사용, 39 페이지를 참조하십시오. Firepower 릴리스 노트, 버전 6.2.1 1

소개 2

2 장 버전 6.2.1의 지원되는 플랫폼 및 환경 참 고 버전 6.2.1에서는 7000 및 8000 Series 디바이스, NGIPSv(가상 매니지드 디바이스), ASA(FirePOWER 모듈), Cisco ASA with Firepower Threat Defense, Firepower Threat Defense 디바이스(Firepower 4110, Firepower 4120, Firepower 4140, Firepower 4150, Firepower 9300 Appliance) 또는 Firepower Threat Defense virtual과 같은 어플라이언스를 지원하지 않습니다. 다음 플랫폼에서 버전 6.2.1을(를) 설치할 수 있습니다. 표 1: 지원되는 플랫폼 및 환경 지원되는 플랫폼 지원되는 환경 Firepower Management Center는: MC750, MC1000, MC1500, MC2000, MC2500, MC3500, MC4000, MC4500 64비트 Firepower Management Center Virtual VMware vsphere/vmware ESXi 5.5 VMware vsphere/vmware ESXi 6.0 AWS(Amazon Web Services) VPC/EC2 KVM(Kernel-based virtual machine) Firepower 2100 Series 디바이스(Firepower Threat Defense): Firepower 2110, Firepower 2120, Firepower 2130, Firepower 2140 Firepower Management Center는 Firepower Management Center Virtual Firepower Device Manager Firepower 릴리스 노트, 버전 6.2.1 3

버전 6.2.1 의지원되는플랫폼및환경 4

3 장 버전 6.2.1의 관리 기능 버전 6.2.1의 관리 옵션에 대한 자세한 내용은 다음 섹션을 참조하십시오. 관리 기능: Firepower Management Center는, 5 페이지 로컬 관리 기능: Firepower Device Manager, 6 페이지 관리 기능: Firepower Management Center는 Firepower Management Center는 웹 인터페이스를 사용하여 Firepower Management Center는 및 그 매 니지드 디바이스를 구성하고 관리할 수 있습니다. Firepower Management Center는에서 버전 6.2.1을(를) 실행하고 있다면 아래의 표에 지정된 버전을 실 행하는 디바이스를 관리할 수 있습니다. 참고 Firepower Management Center는는 적어도 버전 6.2.1을(를) 실행하고 있어야 Firepower Threat Defense 에서 버전 6.2.1을(를) 실행 중인 Firepower 2100 Series를 관리할 수 있습니다. 표 2: 버전 6.2.1을(를) 실행 중인 Firepower Management Center는에서 관리하기 위한 디바이스 버전 요구 사항 디바이스 디바이스의 최소 필수 버전 7000 및 8000 Series 매니지드 디바이스 버전 6.1.0 이상 또는 버전 6.2.0 이상 NGIPSv 가상 매니지드 디바이스 버전 6.1.0 이상 또는 버전 6.2.0 이상 ASA with FirePOWER Services: ASA5506-X, ASA5506W-X, ASA5506H-X, ASA5508-X, ASA5512-X, ASA5515-X, ASA5516-X, ASA5525-X, ASA5545-X, ASA5555-X, ASA5585-X-SSP-10, ASA5585-X-SSP-20, ASA5585-X-SSP-40, ASA5585-X-SSP-60 버전 6.1.0 이상 또는 버전 6.2.0 이상 Firepower 릴리스 노트, 버전 6.2.1 5

로컬관리기능 : Firepower Device Manager 버전 6.2.1 의관리기능 디바이스 ASA with Firepower Threat Defense: ASA5506-X, ASA5506W-X, ASA5506H-X, ASA5508-X, ASA5512-X, ASA5515-X, ASA5516-X, ASA5525-X, ASA5545-X, ASA5555-X Firepower 2100 Series with Firepower Threat Defense: 2110, Firepower 2120, Firepower 2130, Firepower 2140 Firepower 4100 Series with Firepower Threat Defense: Firepower 4110, Firepower 4120, Firepower 4140, Firepower 4150 Firepower 9300 Appliance with Firepower Threat Defense Firepower Threat Defense Virtual 디바이스의최소필수버전 버전 6.1.0 이상또는버전 6.2.0 이상 버전 6.2.1 버전 6.1.0 이상또는버전 6.2.0 이상 버전 6.1.0 이상또는버전 6.2.0 이상 VMWare: Version 6.1.0 이상또는버전 6.2.0 이상 AWS(Amazon Web Services): 버전 6.1.0 이상또는버전 6.2.0 이상 KVM(Kernel-based virtual machine): 버전 6.1.0 이상또는버전 6.2.0 이상 Azure: 버전 6.2.0 이상 로컬관리기능 : Firepower Device Manager Firepower Device Manager 에서관리하는 Firepower Threat Defense 디바이스 지원되는플랫폼 : 하드웨어 : Firepower 2110, Firepower 2120, Firepower 2130, Firepower 2140. Firepower Device Manager 에서버전 6.2.1 을 ( 를 ) 실행중인 Firepower Threat Defense 디바이스를구성하고관리할수있습니다. 컨피그레이션및관리에대해서는 Firepower Device Manager 용 Cisco Firepower Threat Defense 컨피그레이션가이드의내용을참조하십시오. 6

4 장 새로운 기능 이 섹션에서는 버전 6.2.1의 새로운 기능 및 업데이트된 기능을 설명합니다. Firepower 2100 Series 디 바이스만 버전 6.2.1을(를) 지원하므로 디바이스에 구축된 새 기능은 Firepower 2100 Series에서만 지 원됩니다. Firepower 릴리스 노트, 버전 6.2.1 7

새로운기능 표 3: 버전 6.2.1 의새기능 : 코어방화벽 기능 원격액세스 VPN 설명 지원되는플랫폼 Firepower Management Center 는 8

새로운기능 기능 설명 Firepower RA(Remote Access) VPN 은개별사용자가인터넷에연결된랩톱또는데스크톱, Android, Apple ios 모바일디바이스를사용하여전용비즈니스네트워크에연결할수있게합니다. 원격사용자는공유미디어및인터넷을통해전송되는데이터에중요한암호화기술을사용하여안전하게, 자신있게데이터를전송합니다. RA VPN 의주요기능 : 보안액세스 - Cisco AnyConnect VPN 클라이언트에서제공하며 SSL 또는 IPsec 터널링 / 암호화프로토콜을사용합니다. 원격액세스연결이지원되는유일한클라이언트입니다. 인증및권한부여액세스 인증 (LDAP/AD/RADIUS 및클라이언트인증서기반 ), 권한부여 (RADIUS 권한부여속성 -DACL, 그룹속성, 주소지정등 ), 어카운팅 (RADIUS) 을위한 AAA 지원. VPN 연결 - 연결프로파일및그룹정책을통해주소지정, 스플릿터널링, DNS 서버, 시간초과, 액세스시간, 클라이언트방화벽 ACL, AnyConnect 클라이언트프로파일을정의할수있습니다. 모니터링및트러블슈팅 여러분석보기를제공하므로장기적으로 VPN 사용자활동을추적하고분석할수있습니다. 또한원격액세스 VPN 트러블슈팅로그를볼수있습니다. RA VPN 정책생성또는구축에문제가있거나 RA VPN 연결또는트래픽이정상적이지않거나이벤트및통계가제대로입력되지않을경우트러블슈팅을사용할수있습니다. 이기능은현재로그인한 VPN 사용자를한꺼번에로그아웃할수도있습니다. 이러한기능은 Firepower Management Center 는또는 Firepower Device Manager 에서사용할수있습니다. 가용성 - Firepower Threat Defense 고가용성, 멀티인터페이스 ( 듀얼 ISP), 다중 AAA 서버가지원됩니다. 라이선싱 - Apex, Plus, VPN 전용라이선스는 AnyConnect 4.x 모델기준스마트라이선싱. 관리 - Firepower Management Center 는및 Firepower Device Manager 의간단한 RA VPN 마법사에서빠르고손쉽게다음항목을설정할수있습니다. RA VPN 정책컨피그레이션엔티티 : 연결프로파일, 그룹정책, 주소풀등포함. 지원되는플랫폼 9

새로운기능 기능 설명 지원되는플랫폼 원격사용자가 Firepower Threat Defense 디바이스에연결하는데쓰이는보안게이트웨이. 사용자가 VPN 연결설정을위해액세스할매니지드 Firepower Threat Defense 의인터페이스. 데스크톱또는랩톱플랫폼에서연결을시작할때다운로드되는 AnyConnect 클라이언트이미지. 모바일디바이스는앱스토어에서 AnyConnect 를얻습니다. ID 통합및모니터링 - 7 가지의새로운대시보드위젯에서사용자 VPN 활동을모니터링할수있습니다. 여기에는로그온및로그오프이벤트, 활성세션상태, 특정 VPN 세션모니터링 / 종료기능이포함됩니다. QoS/ 속도제한의개선사항 속도제한은애플리케이션, 파일다운로드등트래픽속성을기준으로하여네트워크인터페이스를오가는트래픽의속도를관리하는메커니즘입니다. 소스영역, 대상영역, 소스네트워크, 대상네트워크, 소스포트, 대상포트, 애플리케이션, 사용자, URL, ISE 속성과같은트래픽속성을기준으로하여대역폭을제어하는기능과연계하면큰효과를거둘수있습니다. 네트워크관리자는 Firepower Device Manager 에서 QoS(Quality of Service) 정책을구성하고 Firepower Threat Defense 디바이스에이정책을구축하는방법으로네트워크인터페이스별로속도제한을실현할수있습니다. 관리자는버전 6.2.1 에서다음작업을수행할수있습니다. 최대 100,000Mbps 로트래픽속도를제한합니다 ( 이전에는 1,000Mbps). QoS 규칙에서고객 SGT(Security Group Tag) 를사용합니다. QoS 규칙에서원본클라이언트네트워크조건 (XFF, True-Client-IP 또는맞춤설정정의 HTTP 헤더 ) 을사용합니다. Firepower Management Center 는 10

새로운기능 기능 충돌시점의패킷캡처 액세스규칙벌크삽입 설명 이전에는어플라이언스에문제가생기면 Firepower 활성캡처의내용이저장되지않았습니다. 이제는어플라이언스에충돌이일어나면활성캡처의내용을플래시 / 디스크에저장하여트러블슈팅에활용할수있습니다. 트래픽관련충돌의트러블슈팅에서 Cisco TAC 가충돌의원인이된트래픽에대한정확한정보를필요로할때가많습니다. Cisco TAC 는코어덤프에서이정보를얻을수있으나, 다음이유때문에이정보가제한될수있습니다. 패킷이손상되어코어덤프에유용한정보가전혀없을수도있습니다. 일련의패킷에서비롯된여러조건의조합이충돌의원인인데, 코어덤프는마지막패킷의정보만제공합니다. 버전 6.2.1 에서는 ( 캡처에순환옵션이지정된경우 ) 시스템충돌시점까지 Firepower 어플라이언스를드나든캡처된패킷을저장합니다. 버전 6.2.1 에서는 REST API 를사용하여벌크액세스제어규칙생성을지원합니다. 이전에는 1,000 개의액세스규칙을생성해야한다면액세스규칙마다 5 초 ~ 10 초가량걸리는사후프로세스를거쳐야했습니다. 이 API 개선사항덕분에단일사후프로세스에서모든규칙을제출할수있어이작업에소요되는시간이크게단축됩니다. 지원되는플랫폼 Firepower Management Center 는 Firepower Device Manager Firepower Management Center 는 Firepower Management Center 는 API 개선사항 Firepower Management Center 는 API 는벌크액세스제어규칙생성을지원합니다. 이전에는 1,000 개의액세스규칙을생성해야한다면액세스규칙마다 5 초 ~ 10 초가량걸리는사후프로세스를거쳐야했습니다. 이 API 개선사항덕분에단일사후프로세스에서모든규칙을제출할수있어이작업에소요되는시간이크게단축됩니다. Firepower Management Center 는 11

새로운기능 기능 설명 지원되는플랫폼 AAB(Automatic Application Bypass) AAB(Automatic Application Bypass) 는인터페이스를통해단일패킷을처리하는데드는시간을제한할수있습니다. 시간이초과되면이패킷에서탐지를건너뛸수있습니다. 이기능은어떤구축에서도작동하지만, IPS 인라인구축에서패킷처리지연과네트워크의패킷레이턴시허용도를균형적으로조정하는데가장효과적입니다. Snort 내오작동또는디바이스컨피그레이션오류때문에트래픽처리시간이지정된임계값을초과하면 AAB 는 Snort 가다시시작되게하고, 과도한처리시간의원인규명을위해분석할수있는트러블슈팅데이터를생성합니다. 이옵션을선택한경우우회임계값을변경할수있습니다. 기본설정은 3000 밀리초입니다. 유효한범위는 250 밀리초 ~ 60,000 밀리초입니다. Firepower Management Center 는 12

새로운기능 기능 FlexConfig 업데이트 설명 FlexConfig 에서는 Firepower Management Center 는의 CLI 템플릿기반기능을사용하여 Firepower Management Center 는사용자인터페이스에서아직지원되지않는 ASA 기능을활성화합니다. 정부인증요구사항에따라시스템제공또는사용자정의 FlexConfig 개체에있는모든중요정보 ( 비밀번호, 공유키등 ) 는비밀키변수를사용하여마스킹해야합니다. Firepower Management Center 는를버전 6.2.1( 으 ) 로업데이트하면 FlexConfigObject 의모든중요정보가비밀키변수형식으로변환됩니다. 또한다음새 FlexConfig 템플릿이버전 6.2.1 의일부로추가됩니다. TCP 초기연결제한및시간초과컨피그레이션템플릿을사용하면 SYN Flood DoSAttack 을차단하기위한초기연결제한 / 시간초과 CLI 를구성할수있습니다. 위협탐지구성및해제활성화템플릿을사용하면 TCP 인터셉트가적용되는공격의위협탐지통계를구성할수있습니다. IPV6 라우터헤더검사템플릿을사용하면다양한유형의특정헤더를선택적으로허용 / 차단하도록 IPV6 검사헤더를구성할수있습니다 ( 예 : RH Type 2,mobile 허용 ). DHCPv6 접두사위임템플릿을사용하면 IPv6 접두사위임을위해외부인터페이스 (PD 클라이언트 ) 및내부인터페이스 ( 위임된접두사의수신자 ) 를하나씩구성할수있습니다. 지원되는플랫폼 Firepower Management Center 는 13

새로운기능 기능 정책구축개선사항 설명 다음항목의컨피그레이션구축과정에서 Elimination of Snort 가재시작합니다. SMTP, POP, IMAP 프리프로세서복호화깊이 HTTP 프리프로세서압축깊이 영향을받는적응형프로파일, 성능모니터, 고급액세스제어정책파일및악성코드설정 다음상황에서 Warnings of Snort 가재시작합니다. Firepower Threat Defense 고가용성시작또는중지 애플리케이션탐지기능활성화, 비활성화, 수정 지원되는플랫폼 Firepower Management Center 는 TCP 시퀀스무작위화를제어하는 CLI 명령 각 TCP 패킷은 2 개의시퀀스번호를전달합니다. 기본적으로 Firepower Threat Defense 디바이스는인바운드및아웃바운드방향모두에서시퀀스번호를무작위화합니다. 이기능을사용하면명령줄에서이무작위화를활성화하고비활성화할수있습니다. 필요하다면 TCP 무작위화가비활성화되었음을확인하기위해내부및외부인터페이스에서 TCP 패킷을수집합니다. 내부및외부인터페이스에서동일한패킷의시퀀스번호는동일하게유지됩니다. Firepower Management Center 는 Firepower Device Manager 14

새로운기능 표 4: 버전 6.2.1 의새기능 : 정부인증지원 기능 사이트대사이트 VPN 에대한정부인증서지원 설명 사이트대사이트 VPN 에추가된다음기능은버전 6.2.0 에서는지원되지않았습니다. 전송모드 - 정부인증서요구사항 FCS_IPSEC_EXT.1.3 Refinement 를지원하기위한전송모드 ( 호스트대호스트 VPN 이라고도함 ). IKEv2 사전공유수동키에대한 16 진수지원 - 정부인증서요구사항 FIA_PSK_EXT.1.4 를지원하기위해 16 진수기반사전공유키지원을추가했습니다. 인증서맵지원 - 정부인증서요구사항 FIA_X509_EXT.4.1 을지원하기위해인증서콘텐츠로부터사용할터널을결정하는데쓰일인증서맵을구현했습니다. SA 강도적용 - 정부인증서요구사항 FCS_IPSEC_EXT.1.12 를지원하기위해하위 IPsec SA 에서사용하는암호화알고리즘이상위 IKE 보다높지않게하는옵션을 Firepower Management Center 는에추가했습니다. 지원되는플랫폼 Firepower Management Center 는 Firepower Device Manager 참고 지원되는기능은 IKEv2 만대상으로합니다. 플랫폼설정개선사항 ( 컴플라이언스모드지원 ) 다음요구사항은 Firepower Management Center 는버전 6.2.1 릴리스부터지원되었습니다. 사용자가매니지드 Firepower Threat Defense 디바이스에대해콘솔유휴시간초과를구성할수있어야합니다. Firepower Management Center 는 사용자는보안 syslog 를구성할수있습니다. 또한 Firepower Threat Defense syslog-ngtls 에대한인증서를업로드할수있어야합니다. Firepower Threat Defense 에대한전문가모드비활성화기능 보안을강화하기위해 Firepower Threat Defense 환경에서전문가모드를비활성화할수있습니다. Firepower Management Center 는 Firepower Device Manager 15

기능변경사항 새로운기능 기능 설명 지원되는플랫폼 USGv6 FlexConfig: Firepower Management Center 는라우팅헤더 FlexConfig 에서는 Firepower Management Center 는의 CLI 템플릿기반기능을사용하여 Firepower Management Center 는사용자인터페이스에서아직지원되지않는 ASA 기능을활성화합니다. USGv6 NPD:FW 인증에서는 USGv6GCT TME 가다양한유형의 IPv6 헤더 ( 예 : EH, 라우팅등 ) 를선택적으로허용 / 차단해야합니다. ASA FirePOWER 모듈에서는사용자가정책맵을사용하여이를허용할수있었지만 Firepower Management Center 는에서는구성하지못했습니다. 이제는정책개체및정책그룹을개발하여특정 IPv6 헤더를차단, 허용, 로깅하는정책을구성할수있습니다. 다음헤더유형을차단, 허용, 로깅할수있습니다. Firepower Management Center 는 인증확장헤더 대상-옵션확장헤더 ESP 확장헤더 프래그먼트확장헤더 홉바이홉확장헤더 라우팅헤더유형 2-225 기능변경사항, 16 페이지 기능변경사항 다음은버전 6.2.1 에서변경된사항입니다. 버전 6.2.0.1 또는후속버전인 6.2.0.x 패치를버전 6.2.1( 으 ) 로업데이트하면사용자인터페이스에서 IAB(Intelligent Application Bypass) All applications including unidentified application( 식별되지않은애플리케이션을포함한모든애플리케이션 ) 옵션이사라집니다. 버전 6.2.1( 으 ) 로업데이트할때이옵션이활성화될경우, 액세스제어정책에바이패스가능한애플리케이션및필터컨피그레이션이없다면사용자인터페이스는다음과같이예기치않은동작을수행합니다. IAB 가활성화되지만 All applications including unidentified applications( 식별되지않은애플리케이션을포함한모든애플리케이션 ) 옵션이더이상나타나지않습니다. IAB 컨피그레이션페이지의 1 Applications/Filters( 애플리케이션 / 필터 ) 에서하나의애플리케이션또는필터를구성했다고잘못표시됩니다. 16

새로운기능 기능변경사항 애플리케이션및필터편집기의 Selected Applications and Filters( 선택된애플리케이션및필터 ) 창이삭제된애플리케이션 (Firepower Management Center 는, ASA with FirePOWER Services) 또는임의의애플리케이션 (ASDM 에서관리하는 ASA FirePOWER 모듈 ) 을표시합니다. 17

기능변경사항 새로운기능 18

5 장 버전 6.2.1의 제품 호환성 버전 6.2.1 웹 인터페이스와의 제품 호환성에 대한 자세한 내용은 다음 섹션을 참조하십시오. 통합 제품 호환성, 19 페이지 버전 6.2.1의 웹 브라우저 호환성, 19 페이지 화면 해상도 호환성, 20 페이지 통합 제품 호환성 다음 통합 제품에 필요한 버전은 FirePOWER 버전별로 다릅니다. Cisco ISE(Identity Services Engine) Cisco AMP Threat Grid Cisco Firepower System User Agent 필요한 버전에 대한 자세한 내용은 Firepower System 호환성 가이드를 참조하십시오. 버전 6.2.1의 웹 브라우저 호환성 버전 6.2.1의 Firepower 웹 인터페이스는 아래의 표에 나와 있는 브라우저에서 테스트받았습니다. 주의 Chrome 브라우저는 시스템에서 제공하는 자체 서명 인증서를 사용하여 이미지, CSS, Javascript와 같은 고정 콘텐츠를 캐시에 저장하지 않습니다. 따라서 새로고침할 때 고정 콘텐츠를 다시 다운 로드할 수도 있습니다. 이를 방지하려면 브라우저/OS의 인증 저장소에 자체 서명 인증서를 추가 하거나 다른 웹 브라우저를 사용하십시오. Firepower 릴리스 노트, 버전 6.2.1 19

화면해상도호환성 버전 6.2.1 의제품호환성 표 5: 지원되는웹브라우저 브라우저 Google Chrome 57 Mozilla Firefox 52 Microsoft Internet Explorer 10 및 11 Apple Safari 8 및 9 Microsoft Edge 필수활성화옵션및설정 JavaScript, 쿠키 JavaScript, 쿠키, TLS(Transport Layer Security) v1.1 또는 v1.2 참고 Firepower Management Center 는에서자체서명인증서를사용하는경우로그인화면을로드하는데시간이오래걸리면 Firefox 웹브라우저검색창에 about:support 를입력하고 Refresh Firefox(Firefox 새로고침 ) 를클릭합니다. Firefox 를새로고침하면기존 Firefox 설정을잃을수도있습니다. 자세한내용은 https://support.mozilla.org/ en-us/kb/refresh-firefox-reset-add-ons-and-settings 를참조하십시오. Firepower Management Center 는에서는기본적으로자체서명인증서를사용합니다. 이인증서를신뢰받는인증기관에서서명한인증서로대체하는것이좋습니다. 서버인증서교체에대한자세한내용은해당버전의 Firepower Management Center 구성가이드에서시스템컨피그레이션섹션을참조하십시오. JavaScript, 쿠키, TLS(Transport Layer Security) v1.1 또는 v1.2, 128 비트암호화, 액티브스크립팅보안설정, 호환성보기, Check for newer versions of stored pages( 저장된페이지의새버전확인 ) 를 Automatically( 자동 ) 로설정 참고 지원되지않음 지원되지않음 Microsoft Internet Explorer 11 브라우저를사용하는경우 Tools( 도구 ) > Internet Options( 인터넷옵션 ) > Security( 보안 ) > Custom level( 사용자지정수준 )... 에서 Include local directory path when uploading files to server( 파일을서버에업로드할때로컬디렉터리경로포함 ) 옵션을사용안함으로설정해야합니다. 화면해상도호환성 Firepower 관리를위해 UI 에액세스할때아래표의화면해상도를선택하는것이좋습니다. 사용자인터페이스는낮은해상도에서도호환되지만, 높은해상도에서디스플레이가최적화됩니다. 버전 6.2.1 에서지원되지않는플랫폼에대한권장화면해상도는 Firepower 릴리스노트, 버전 6.2.0 을참조하십시오. 20

버전 6.2.1 의제품호환성 화면해상도호환성 표 6: 웹인터페이스별권장화면해상도 웹인터페이스 Firepower Management Center 는 Firepower Device Manager(Firepower Threat Defense 관리 ) 최소권장화면해상도 가로 1280 픽셀이상 가로 1024 픽셀, 세로 768 픽셀 21

화면해상도호환성 버전 6.2.1 의제품호환성 22

6 장 버전 6.2.1의 용어 버전 6.2.1에 쓰이는 용어 및 브랜드가 이전 릴리스에 쓰인 것과 다를 수 있습니다. 다음 표에서 이를 간추려 정리했습니다. 용어 및 브랜드 변경에 대한 자세한 내용은 Firepower System 호환성 가이드 를 참조하십시오. 표 7: 버전 6.2.1 제품 용어 및 브랜딩 이름 설명 Firepower 제품 라인을 가리킵니다. Firepower System Firepower Management Center Management Center 물리적 또는 가상 FirePOWER 플랫폼에서 실행 되는 FirePOWER 관리 소프트웨어를 가리킵니 다. ASA 플랫폼에 설치된 ASA 운영 체제에서 실행 ASA FirePOWER 모듈을 실행 중인 ASA 디바이 되는 FirePOWER 소프트웨어를 가리킵니다. 스 Cisco ASA with FirePOWER Services ASA FirePOWER 모듈 ASDM을 통해 매니지드 ASA FirePOWER 모듈 ASDM을 통해 액세스 가능한 ASA FirePOWER 모듈 로컬 컨피그레이션 인터페이스를 가리킵니 다. Firepower Threat Defense ASA, Firepower 2100 Series, Firepower 4100 Series, Firepower 9300 Appliance 또는 가상 플랫폼의 Firepower 운영 체제에서 실행 중인 Firepower Threat Defense 소프트웨어를 가리킵니다. Firepower Device Manager 특정 Firepower Threat Defense 플랫폼을 통해 액 세스 가능한 Firepower Threat Defense 로컬 컨피 그레이션 인터페이스를 가리킵니다. Firepower 릴리스 노트, 버전 6.2.1 23

버전 6.2.1 의용어 24

7 장 버전 6.2.1 설명서 버전 6.2.1에서는 새로운 기능과 변경된 기능을 반영하고 보고된 설명서의 문제점을 해결하기 위해 다음 문서가 업데이트되었습니다. Cisco Firepower Management Center 컨피그레이션 가이드 및 온라인 도움말 Cisco Firepower Threat Defense Firepower Device Manager 컨피그레이션 가이드 및 Firepower Device Manager 온라인 도움말 Firepower Threat Defense용 명령 참조 Cisco ASA-Firepower Threat Defense 마이그레이션 가이드 Cisco Firepower 2100 Series 하드웨어 설치 가이드 규정 준수 및 안전 정보 - Cisco Firepower 2100 Series Firepower Management Center를 사용하는 Firepower 2100 Series용 Cisco Firepower Threat Defense 빠른 시작 가이드 Firepower Device Manager를 사용하는 Firepower 2100 Series용 Cisco Firepower Threat Defense 빠른 시작 가이드 Cisco Firepower 2100 Series 장애 및 오류 메시지 Firepower 2100 Series용 Cisco FXOS 트러블슈팅 가이드 Firepower System Event Streamer 통합 가이드 Cisco Firepower REST API 참조 가이드 Cisco FirePOWER 호환성 가이드 Firepower System Version 6.2.1에 사용되는 오픈소스 Cisco Firepower System 기능 라이선스 시스템 업데이트 및 컨피그레이션에 대한 자세한 내용은 Cisco Firepower System 설명서 로드맵(http:/ /www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html)을 참조하십시오. Firepower 릴리스 노트, 버전 6.2.1 25

버전 6.2.1 에서알려진설명서문제 버전 6.2.1 설명서 병렬 ASA 버전에대한 ASA 설명서로드맵및릴리스노트 ( 알려진문제포함 ) 는 http://www.cisco.com/ c/en/us/td/docs/security/asa/roadmap/asaroadmap.html 을참조하십시오. 병렬 FXOS 버전에대한 FXOS 설명서로드맵및릴리스노트 ( 알려진문제포함 ) 는 http:// www.cisco.com/c/en/us/td/docs/security/firepower/fxos/roadmap/fxos-roadmap.html 을참조하십시오. 다음항목도참고하십시오. 버전 6.2.1 에서알려진설명서문제, 26 페이지 버전 6.2.1 에서알려진설명서문제 Firepower Management Center 컨피그레이션가이드에는액세스제어규칙, SSL 규칙또는 ID 규칙을지리위치네트워크조건과함께구축할경우다른국가로이동하는것처럼보이는 IP 주소가탐지될때시스템에서해당대륙규칙을알수없는국가로잘못보고한다는내용이없습니다. 26

8 장 중요 업데이트 메모 이 릴리스로 업데이트하는 프로세스를 시작하기 전에 업데이트 과정의 시스템 동작, 호환성 문제 또는 업데이트 전후에 필요한 컨피그레이션 변경 사항을 숙지해야 합니다. 주 의 업데이트 과정에서 로그인 프롬프트가 표시될 때까지는 어플라이언스를 리부팅하거나 종료하지 마십시오. 사전 확인 과정에서 시스템이 비활성 상태로 보일 수 있습니다. 이것은 정상적인 동작 이므로 어플라이언스를 리부팅하거나 종료할 필요가 없습니다. 자세한 내용은 다음 섹션을 참고하십시오. 버전 6.2.1 경로 업데이트, 27 페이지 업데이트 순서 지침, 28 페이지 업데이트 사전 컨피그레이션 및 이벤트 백업, 29 페이지 업데이트 도중 트래픽 흐름 및 검사, 29 페이지 버전 6.2.1 업데이트를 위한 시간 및 디스크 공간 요구 사항, 30 페이지 업그레이드 사후 작업, 30 페이지 버전 6.2.1 경로 업데이트 어플라이언스는 Firepower 버전 6.2.0을 실행하고 있어야 버전 6.2.1(으)로 업데이트할 수 있습니다. 어플라이언스가 더 오래된 버전을 실행하고 있다면 버전 6.2.1(으)로 업데이트하기 전에 아래의 표에 서 설명하는 업데이트를 수행해야 합니다. Firepower 릴리스 노트, 버전 6.2.1 27

업데이트순서지침 중요업데이트메모 참고 버전 6.2.1 업그레이드경로에서 Firepower Management Center MC 750 또는 MC1500 을버전 5.4.x 에서버전 6.0 으로업데이트할경우어플라이언스메모리추가가필요할수있습니다. 버전 6.0 은이전 Firepower 버전보다많은메모리가필요합니다. Cisco 제품요구사항에따라메모리가증가하는것이므로 Cisco 는이모델의고객을위해메모리업그레이드키트를무료로제공하고있습니다. 자세한내용은 Firepower System 릴리스노트버전 6.0 을참조하십시오. 중요 아래의경로에있는버전으로업데이트할경우큰변경이일어나거나필요할수있습니다. 또는중요한고려사항이생길수도있습니다. 예를들어버전 6.2.0 으로업데이트할경우중첩된상관관계규칙이제거됩니다. 따라서이변경과관련하여조치가필요할수도있습니다. 업데이트경로의각대상버전에대한 Firepower System 릴리스노트 (http://www.cisco.com/c/en/us/support/security/ defense-center/products-release-notes-list.html) 를참조하십시오. 버전 6.2.0 이되면버전 6.2.1 업데이트, 33 페이지의설명대로버전 6.2.1( 으 ) 로업데이트할수있습니다. 표 8: 어플라이언스별업그레이드경로 어플라이언스 Firepower Management Center 는 : MC750, MC1000, MC1500, MC2000, MC 2500, MC3500, MC4000, MC 4500 Firepower Management Center Virtual 지원되는업데이트경로 버전 5.4.1.1 > 버전 6.0 설치준비패키지 > 버전 6.0 > 버전 6.0.1 설치준비 > 버전 6.0.1. > 버전 6.1 설치준비패키지 > 버전 6.1 > 버전 6.2.0 > 버전 6.2.1 업데이트순서지침 고가용성다음업데이트순서요구사항을참고하십시오. 고가용성 Firepower Management Center 는를위한업데이트시퀀스 작업의연속성을보장하기위해고가용성쌍의 Firepower Management Center 는를동시에업데이트하지마십시오. 다음단계에따라안전하게쌍을업데이트할수있습니다. 단계 1 Integtation( 통합 ) 페이지의 High Availability( 고가용성 ) 탭 ( System( 시스템 ) > Integration( 통합 )) 을통해고가용성쌍의액티브 Firepower Management Center 는에서동기화를일시중지합니다.Firepower Management Center 컨피그레이션가이드의쌍을구성하는 Firepower Management Center 간통신일시중지항목을참조하십시오. 단계 2 고가용성쌍의스탠바이 Firepower Management Center 는를업데이트합니다. 28

중요업데이트메모 업데이트사전컨피그레이션및이벤트백업 Firepower Management Center 는가스탠바이에서액티브로전환하므로고가용성쌍의두 Firepower Management Center 는모두액티브상태가됩니다. 업데이트가성공적으로완료됩니다. 단계 3 쌍의나머지 Firepower Management Center 는를업데이트합니다. 업데이트가완료됩니다. 단계 4 단계 5 Firepower Management Center 는웹인터페이스중하나에서 High Availability( 고가용성 ) 탭의 Make-Me-Active 를클릭합니다. 사용자가액티브로전환하지않은 Firepower Management Center 는는자동으로스탠바이모드가됩니다. 주의 업그레이드프로세스에서일어난정책변경사항은고가용성을재설정할때사라질수있습니다. 이는업그레이드후어떤어플라이언스를액티브로선택하느냐에따라달라집니다. 매니지드디바이스를등록하고고가용성스플릿브레인시나리오 ( 두어플라이언스모두액티브 ) 에서 Firepower Management Center 는에정책을구축할경우이구축은지원되지않습니다. 스플릿브레인을해결하기전에반드시스탠바이 Firepower Management Center 는에서모든정책을내보내고모든매니지드디바이스를등록취소해야합니다. 그런다음액티브 Firepower Management Center 는에서매니지드디바이스를등록하고정책을가져올수있습니다. Firepower Management Center 컨피그레이션가이드의쌍을구성하는 Firepower Management Center 간통신재시작항목의설명대로통신을다시시작합니다. 업데이트사전컨피그레이션및이벤트백업 업데이트를시작하기전에현재이벤트및컨피그레이션데이터를외부위치에백업하는것이강력히권장됩니다. 외부위치에백업할경우외부백업이성공했음을확인한다음시스템을업데이트합니다. Firepower Management Center 는를사용하여이시스템및여기에서관리하는디바이스에대한이벤트및컨피그레이션데이터를백업합니다. 백업및복원기능에대해서는 Firepower Management Center 구성가이드의내용을참조하십시오. Firepower Management Center 는에서는이전업데이트에서로컬에저장된백업을제거합니다. 보관된백업을보존하려면외부장치에백업을저장하십시오. 버전 6.2.1 로업데이트하면 IAB 옵션이바뀔수있습니다. IAB 옵션이컨피그레이션에미칠영향에대해서는기능변경사항, 16 페이지의내용을참조하십시오. 업데이트도중트래픽흐름및검사 업데이트프로세스는트래픽검사, 트래픽흐름, 링크상태에영향을미칠수있으므로유지보수기간에또는가동중단이구축에미치는영향이최소화되는시점에업데이트를수행하는것을강력히권장합니다. 29

버전 6.2.1 업데이트를위한시간및디스크공간요구사항 중요업데이트메모 업데이트프로세스는모든어플라이언스를리부팅합니다. 디바이스가어떻게구성되고구축되었는지에따라다음기능이영향을받을수있습니다. 애플리케이션인식및제어, URL 필터링, 보안인텔리전스, 침입, 파일, 악성코드검사 / 제어, 연결로깅을포함한트래픽검사 스위칭, 라우팅, NAT, VPN 및관련기능을포함한트래픽흐름 링크상태 인라인구축의경우, 컨피그레이션구축시매니지드디바이스가 ( 모델및트래픽처리방식에따라 ) 트래픽에영향을미칠수있습니다. 업데이트과정에서디바이스가트래픽검사를처리하는방식에대한자세한내용은 Firepower 릴리스노트, 버전 6.2.0 을참조하십시오. 버전 6.2.1 업데이트를위한시간및디스크공간요구사항 아래의표에서는업데이트를위한디스크공간및시간지침이제공됩니다. 주의 업데이트과정에서로그인프롬프트가표시될때까지는어플라이언스를리부팅하거나종료하지마십시오. 사전확인과정에서시스템이비활성상태로보일수있습니다. 이것은정상적인동작이므로어플라이언스를리부팅하거나종료할필요가없습니다. 업데이트진행에문제가있을경우 Cisco TAC 에문의하십시오. 표 9: 시간및디스크공간요구사항 어플라이언스 / 에필요한공간 /Volume 에필요한공간 Manager /Volume 에필요한공간 시간 Firepower Management Center 는 22 MB 11222 MB 42 분 Firepower Management Center Virtual 23 MB 10436 MB 하드웨어에따라다름 업그레이드사후작업 Firepower Management Center 는에서업데이트를수행한다음컨피그레이션변경사항을구축해야합니다. 30

중요업데이트메모 업그레이드사후작업 컨피그레이션변경사항구축시리소스수요로인해일부패킷이검사없이삭제될수있습니다. 또한일부컨피그레이션을구축하려면 Snort 프로세스를재시작해야하므로트래픽검사가잠시중단됩니다. 이중단기간동안트래픽이삭제되는지또는추가검사없이통과되는지여부는매니지드디바이스의모델및트래픽처리방법에따라달라집니다. 자세한내용은 Firepower Management Center 구성가이드, 버전 6.2.1 을참조하십시오. 구축한기능이제대로작동하는지확인하려면업데이트후몇가지추가단계를수행해야합니다. 예를들면다음과같습니다. 업데이트가성공했는지확인 구축의모든어플라이언스가성공적으로통신하는지확인 ( 선택사항 ) 침입규칙및 VDB(Vulnerability Database) 업데이트, 컨피그레이션변경사항구축 새로운기능에따라컨피그레이션변경 31

업그레이드사후작업 중요업데이트메모 32

9 장 버전 6.2.1 업데이트 업데이트를 시작하기 전에 이 릴리스 노트, 특히 중요 업데이트 메모, 27 페이지를 빠짐없이 읽고 숙지해야 합니다. Firepower Management Center는 및 Firepower Management Center는 Virtual 업데이트, 33 페이 지 Firepower Management Center는 및 Firepower Management Center는 Virtual 업데이트 Firepower Management Center는 및 Firepower Management Center는 Virtual을 업데이트하려면 이 섹션 의 절차를 사용합니다. 주의 업데이트 과정에서 로그인 프롬프트가 표시될 때까지는 어플라이언스를 리부팅하거나 종료하지 마십시오. 사전 확인 과정에서 시스템이 비활성 상태로 보일 수 있습니다. 이것은 정상적인 동작 이므로 어플라이언스를 리부팅하거나 종료할 필요가 없습니다. Firepower Management Center는를 업데이트하려면: 단계 1 고가용성 쌍의 Firepower Management Center는를 업데이트하려면 고가용성 Firepower Management Center는를 위한 업데이트 시퀀스, 28 페이지의 내용을 참조하십시오. 단계 2 버전 6.2.1 경로 업데이트, 27 페이지의 설명대로 최소 버전으로 업데이트합니다. 단계 3 릴리스 노트를 읽고 필요한 모든 업데이트 사전 작업을 완료합니다. 자세한 내용은 다음 링크를 참고하십시오. 버전 6.2.1의 제품 호환성, 19 페이지 중요 업데이트 메모, 27 페이지 Firepower 릴리스 노트, 버전 6.2.1 33

Firepower Management Center 는및 Firepower Management Center 는 Virtual 업데이트 버전 6.2.1 업데이트 단계 4 지원사이트에서업데이트다운로드 : Sourcefire_3D_Defense_Center_S3_Upgrade-6.2.1-xxx.sh 단계 5 단계 6 참고 지원사이트에서직접업데이트패키지를다운로드합니다. 업데이트파일을이메일로전송하는경우, 손상될수있습니다. System( 시스템 ) > Updates( 업데이트 _ 를선택하고 Product Updates( 제품업데이트 ) 탭에서 Upload Update( 업데이트업로드 ) 를선택하여 Firepower Management Center 는에업데이트를업로드합니다. 업데이트를찾은다음 Upload( 업료드 ) 를클릭합니다. 업데이트는 Firepower Management Center 는에업로드됩니다. 웹인터페이스에방금업로드한업데이트의유형, 버전번호및생성된날짜와시간이표시됩니다. 모든매니지드디바이스에컨피그레이션변경사항을재구축합니다. 그렇지않으면매니지드디바이스의최종업데이트가실패할수있습니다. 단계 7 구축의어플라이언스가성공적으로통신하는지, 상태모니터에서보고하는문제가없는지확인합니다. 단계 8 시스템상태아이콘을클릭하고 Message Center 의 Tasks( 작업 ) 탭에서진행중인작업이없음을확인합니다. 업데이트를시작하기전에오랫동안실행되는작업이모두완료될때까지기다려야합니다. 업데이트를시작할때실행되고있는작업은중단되고실패한작업이되며다시시작할수없습니다. 업데이트가완료된후작업대기열에서수동으로삭제해야합니다. 작업대기열은 10 초마다자동으로새로고침됩니다. 단계 9 System( 시스템 ) > Updates( 업데이트 ) 페이지에서설치중인업데이트의옆에있는설치아이콘을클릭합니다. 단계 10 Firepower Management Center 는를선택하고 Install( 설치 ) 을클릭합니다. 단계 11 업데이트설치를확인하고 Firepower Management Center 는를재부팅합니다. 업데이트프로세스가시작됩니다. Message Center 의 Tasks( 작업 ) 탭에서업데이트진행상황모니터링을시작할수있습니다. 그러나 Firepower Management Center 는가필요한사전업데이트점검을완료하면사용자는로그아웃됩니다. 다시로그인하면 Upgrade Status 페이지가나타납니다. Upgrade Status( 업그레이드상태 ) 페이지에진행률표시줄이표시되고, 현재실행중인스크립트에대한정보가나타납니다. 단계 12 어떤이유로든업데이트가실패하면실패시간및날짜, 업데이트가실패했을때실행중이었던스크립트, Cisco TAC 에문의하는방법을알리는오류메시지가페이지에표시됩니다. 업데이트를다시시작하지마십시오. 주의업데이트에서문제가발생하면 ( 예 : Update Status( 업데이트상태 ) 페이지를수동으로새로고친후몇분이흘러도진행상황이표시되지않음 ) 업데이트를다시시작하지마십시오. 그대신 Cisco TAC에문의하십시오. 업데이트가완료되면 Firepower Management Center는에서성공메시지를표시한후재부팅됩니다. 업데이트가완료되면브라우저캐시를지우고브라우저를다시시작합니다. 이렇게하지않으면사용자인터페이스에서예기치않은동작이발생할수있습니다. 단계 13 Firepower Management Center 는에로그인합니다. 단계 14 단계 15 EULA(End User License Agreement) 가나타나면읽고동의합니다. EULA 에동의하지않으면어플라이언스에서로그아웃됩니다. Help( 도움말 ) > About( 정보 ) 을선택하고소프트웨어버전이정확하게표시되는지확인합니다. Firepower Management Center 는에서침입규칙업데이트및 VDB 의버전도확인하십시오. 이정보는나중에필요합니다. 단계 16 구축의어플라이언스가성공적으로통신하는지, 상태모니터에서보고하는문제가없는지확인합니다. 단계 17 지원사이트에서제공하는침입규칙업데이트가 Firepower Management Center 는의규칙보다새버전이면이새규칙을가져옵니다. 버전 6.2.1 작업시가져온규칙을자동적용하지마십시오. 34

버전 6.2.1 업데이트 Firepower Management Center 는및 Firepower Management Center 는 Virtual 업데이트 침입규칙업데이트에대해서는 Firepower Management Center 구성가이드의내용을참조하십시오. 단계 18 지원사이트에서제공하는 VDB 가업데이트과정에서설치된 VDB 보다새버전이면이최신 VDB 를설치합니다. 버전 6.2.1 작업시 VDB 업데이트를자동적용하지마십시오. VDB 업데이트설치과정에서컨피그레이션변경사항을구축할때 Snort 프로세스가재시작되므로트래픽검사가일시적으로중단됩니다. 이중단기간동안트래픽이삭제되는지또는추가검사없이통과되는지여부는매니지드디바이스의모델및트래픽처리방법에따라달라집니다. 자세한내용은 Firepower Management Center 구성가이드을참조하십시오. 단계 19 모든매니지드디바이스에정책을재구축합니다. Deploy( 구축 ) 버튼을클릭하고모든사용가능한디바이스를선택한다음 Deploy( 구축 ) 를클릭합니다. 단계 20 단계 21 나중에지원사이트에서패치가제공될경우해당버전의 Firepower System 릴리스노트의설명대로최신패치로업데이트합니다. 최신강화된기능과보안수정사항을적용하려면최신패치로업데이트해야합니다. 고가용성쌍의 Firepower Management Center 는를업데이트한경우고가용성 Firepower Management Center 는를위한업데이트시퀀스, 28 페이지의내용을참조하여통신을다시시작하십시오. 35

Firepower Management Center 는및 Firepower Management Center 는 Virtual 업데이트 버전 6.2.1 업데이트 36

10 장 버전 6.2.1에 이미지 재설치 또는 구축 어플라이언스에 Firepower 이미지를 재설치하거나 가상 Firepower 환경을 구축하면 어플라이언스 가 공장 기본 설정으로 돌아갑니다. 참 고 버전 6.2.1에 디바이스 이미지를 재설치할 경우 리부팅 시퀀스 후 시스템 비밀번호가 기본값인 Admin123이 됩니다. 주 의 Firepower Threat Defense 디바이스 또는 Firepower Threat Defense 디바이스를 관리하는 Firepower Management Center는에서 이미지를 재설치하기 전에 관리하는 어플라이언스를 Cisco Smart Software Manager에서 등록 취소해야 합니다. 관리하는 어플라이언스를 등록 취소하지 않으면 Smart Software Manager에서 전체 엔타이틀먼트에 대해 고아 엔타이틀먼트가 생깁니다. 어플라이언스 이미지 재 설치를 시작하기 전에 Smart Software Manager에서 고아 엔타이틀먼트를 제거해야 합니다. 자세 한 내용은 Cisco Smart Software Manager에서 Firepower Management Center는 등록 취소, 39 페이 지 및 Cisco Smart Software Manager에서 Firepower Threat Defense 디바이스 등록 취소에 Firepower Device Manager 사용, 39 페이지를 참조하십시오. 자세한 내용은 다음 링크를 참고하십시오. 새로 지원되는 플랫폼의 이미지 재설치 또는 구축, 38 페이지 기존 플랫폼 이미지 재설치 또는 구축, 38 페이지 Cisco Smart Software Manager에서 Firepower Management Center는 등록 취소, 39 페이지 Cisco Smart Software Manager에서 Firepower Threat Defense 디바이스 등록 취소에 Firepower Device Manager 사용, 39 페이지 이미지 재설치 또는 구축 후, 39 페이지 Firepower 릴리스 노트, 버전 6.2.1 37

새로지원되는플랫폼의이미지재설치또는구축 버전 6.2.1 에이미지재설치또는구축 새로지원되는플랫폼의이미지재설치또는구축 버전 6.2.1 에서새로지원하는플랫폼에서이미지를재설치하고구축하는프로세스에대한자세한내용은다음을참조하십시오. Firepower Management Center 는에서관리하는형태로 Firepower 2100 Series 를구축하려면 Firepower Management Center 는를사용하는 Firepower 2100 Series 용 Cisco Firepower Threat Defense 빠른시작가이드를참조하십시오. Firepower Device Manager 에서관리하는형태로 Firepower 2100 Series 를구축하려면 Firepower Device Manager 를사용하는 Firepower 2100 Series 용 Cisco Firepower Threat Defense 빠른시작가이드를참조하십시오. 기존플랫폼이미지재설치또는구축 기존플랫폼이미지재설치또는구축 기존플랫폼의이미지재설치및구축프로세스에대한자세한내용은아래표의설명대로해당플랫폼의빠른시작가이드또는시작가이드를참조하십시오. 이빠른시작가이드및시작가이드를찾으려면 Cisco Firepower System 가이드로드맵 (http:// www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html) 및 Cisco ASA Series 가이드탐색 (http://www.cisco.com/c/en/us/td/docs/security/asa/roadmap/asaroadmap.html) 을참조하십시오. 표 10: 플랫폼별이미지재설치가이드 플랫폼 Firepower Management Center 는 : MC750, MC1000, MC1500, MC2000, MC2500, MC3500, MC4000, MC4500 64 비트 Firepower Management Center Virtual 이미지재설치가이드 모델 750, 1500, 2000, 3500, 4000 용 Cisco Firepower Management Center 시작가이드또는모델 1000, 2500, 4500 용 Cisco Firepower Management Center 시작가이드참조 Cisco Firepower Management Center Virtual for VMware 구축빠른시작가이드참조 38

버전 6.2.1 에이미지재설치또는구축 Cisco Smart Software Manager 에서 Firepower Management Center 는등록취소 Cisco Smart Software Manager 에서 Firepower Management Center 는등록취소 단계 1 System( 시스템 ) > Licenses( 라이선스 ) > Smart Licenses( 스마트라이선스 ) 를선택합니다. 단계 2 등록취소아이콘 ( ) 을클릭합니다. Cisco Smart Software Manager 에서 Firepower Threat Defense 디바이스등록취소에 Firepower Device Manager 사용 단계 1 메뉴의디바이스이름을클릭한다음스마트라이선스요약에서 View Configuration( 컨피그레이션보기 ) 을클릭합니다. 단계 2 기어드롭다운목록에서디바이스등록취소를선택합니다. 단계 3 경고를확인한후에디바이스를등록취소하려면등록취소를클릭합니다. 이미지재설치또는구축후 ( 모든구축에서 ) 시스템이항상최신위협에대한새로운정보를수집하도록 VDB(vulnerability database) 를업데이트합니다. Firepower Management Center 는컨피그레이션가이드의취약점데이터베이스업데이트항목을참조하십시오. 39

이미지재설치또는구축후 버전 6.2.1 에이미지재설치또는구축 40

11 장 알려진 문제 다음 표에서는 이 릴리스 노트의 발표 시점에 열린 상태인 알려진 문제를 다룹니다. 알려진 문제의 최신 목록을 보려면 버그 검색 툴에서 제공된 쿼리를 실행합니다. Cisco 지원 계약이 유효한 고객은 다음 동적 검색을 사용하여 버전 6.2.1에서 열린 상태이고 심각도 3 이상인 모든 버그를 찾을 수 있습니다. https://bst.cloudapps.cisco.com/bugsearch/ search?kw=*&pf=prdnm&pfval=286259685&rls=6.2.1&sb=afr&sts=open&svr=3nh&bt=custv 고지 ID 번호 설명 CSCve19910 액세스 제어 정책이 네트워크 탭에서 개체를 호출할 때 IP 주소를 팝업하지 않 음 CSCvd45772 inlineapplicationfilter를 사용하여 REST API를 통해 AC 규칙을 생성하면 정책 수정 UI 페이지가 불안정해짐 CSCve00784 [FMC] AC 검증 최적화에서 SSL 정책에 대해 유튜브/세이프서치 처리 CSCve21032 네트워크 카운트 표시 부정확 CSCve37832 CSSM이 FMC HA env에 있을 때 라이선스 동기화 실패 CSCve17347 진단 인터페이스에 도메인/디바이스 재정의 IP 풀을 지정할 수 없음 CSCve06445 설명을 변경할 때 레이어 화면에서 고급 설정 중복 CSCve32346 Firepower Management Center 고가용성의 SIGABRT ActionQueueScrape 코어 CSCve34792 FTD-NAT: 인라인 값을 갖는 NAT 그룹 개체가 인터페이스 IP로 중복되면 구 축 실패 CSCvc84182 RAVPN 정책에 디바이스를 추가/제거하면 기존에 지정된 디바이스가 오래된 것으로 표시 CSCve31687 풀을 사용하는 활성 상태의 VPN 세션이 있으면 IPv6 풀 변경 사항 구축 실패 Firepower 릴리스 노트, 버전 6.2.1 41

알려진문제 고지 ID 번호 CSCve30147 CSCvd64182 CSCve24555 CSCve36289 CSCve17433 CSCvc64185 CSCve03171 CSCve12691 CSCvd85133 설명 서브도메인 SI 개체를삭제할수없음 연결된스위치포트가종료된경우에도관리인터페이스표시 6.2.1 FMC 가최대다운로드 / 업로드값을 6.2.0/6.1.0 디바이스에구축할때구축장애발생 samba/smb 파일모니터회피 AWS Firepower Management Center 에서정책구축실패 클라우드관리옵션이선택될때마다작업생성됨 KP. sig 가있는 NSE 의 Snort 코어가장기간의 SSL CPS 테스트과정에서중단 맞춤설정토폴로지삭제후표시되는해시구문 Radius 개체의영역변경시 Firepower Management Center 활성사용자는여전히오래된세션 42

12 장 해결된 문제 다음 표에서는 이 릴리스 노트의 발표 시점에 열린 상태인 해결된 문제를 다룹니다. 알려진 문제의 최신 목록을 보려면 버그 검색 툴에서 제공된 쿼리를 실행합니다. Cisco 지원 계약이 유효한 고객은 다음 동적 검색을 사용하여 버전 6.2.1에서 해결 상태이고 심각도 3 이상인 모든 버그를 찾을 수 있습니다. https://bst.cloudapps.cisco.com/bugsearch/ search?kw=*&pf=prdnm&pfval=286259685&rls=6.2.1&sb=afr&sts=fd&svr=3nh&bt=custv 고지 ID 번호 설명 CSCvd05552 액세스 제어 정책에서 규칙이 업데이트되지 않음 CSCvb80473 오프박스에서 온박스로 전환한 후 SGT 태그 "Any"를 사용할 수 없음(Elektra) CSCvc71619 백업 이미지를 재설치하고 복원한 다음 자동 구축 실패 CSCvc91372 업그레이드 실패 후 000_start/106_check_HA_sync.pl을 건너뛸 수 없음 CSCvc51459 manage_pruning.pl 실행 중 경고 메시지 CSCvc59613 netmode 변경 후 인터페이스와의 FTD-HA 액티브/스탠바이 MAC 연결이 제거 되지 않음 CSCvd01376 169.254.0.0/16에서 임의의 IP로 페일오버 링크 IP를 설정하지 않아야 함 CSCvb45291 최초 설정에서 처음으로 가져오기 실패 CSCvb82008 Huge NAT 컨피그레이션(12,000개 규칙, 24,000개 개체) 가져오기 실패 CSCvc66889 데이터 인터페이스 internal_route 문제로 전환한 직후 네트워크 표시 CSCvc51439 원본 소스 IP는 연속 규칙에서 평가하지 않음 CSCvd30259 Chrome 및 자체 서명 인증서 사용 시 성능 통계 아티팩트(JS, png)가 캐시되지 않음 Firepower 릴리스 노트, 버전 6.2.1 43

해결된문제 고지 ID 번호 CSCvc68127 CSCvd71863 설명 FDM: S2SVPN/ 수출컴플라이언스 6.2.0-362 에서패치업그레이드한후 DatabaseInfo 에서소프트웨어버전이업데이트되지않음 44

13 장 지원이 필요한 경우 Firepower를 선택해주셔서 감사합니다. 설명서 다운로드, Cisco BST(Bug Search Tool) 사용, 서비스 요청 제출, Cisco NGFW 및 NGIPS 디바 이스 관련 추가 정보 수집에 대한 자세한 내용은 What s New in Cisco Product Documentation(Cisco 제 품 설명서의 새로운 소식)(http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html)을 참조 하십시오. Cisco의 새로운 기술 문서 및 개정된 기술 문서를 모두 나열하는 Cisco Product Documentation의 새로 운 사항을 RSS 피드로 구독하면 콘텐츠가 데스크톱으로 곧바로 배달되어 리더 애플리케이션으로 읽어볼 수 있습니다. RSS 피드는 무료로 제공되는 서비스입니다. 버전 6.2.1 설치 또는 실행에 대해서는 Cisco TAC에 문의하십시오. Cisco 지원 웹사이트: http://support.cisco.com/ 이메일 문의: mailto:tac@cisco.com 전화 문의: 1.408.526.7209 또는 1.800.553.2447. Firepower 릴리스 노트, 버전 6.2.1 45

지원이필요한경우 46