本文梳理记录了通过Cisco MFC在firepower vFTD中部署应用层一些安全检测防护策略,沙龙电游手机:包括SSL检测/intrusion/File&malware策略以及验证检测过程,以及在部署过程中的问题解决。
部署环境:MFC/vFTD(kvm版本6.2.3)
部署拓扑:

2.4策略关联
回到Access control大策略中,这里需要关联上面指定的SSL检测策略(demo),我在SSL策略network中选的网络对象只有10.10.20.2一台主机,所以在这里关联后SSL检测也只对这一台主机的SSL报文检测生效,由于Default action是不解密,所以10.10.20.1的SSL 报文是不做检测的。


验证File&Malware策略生效。
②验证host2 10.10.20.2 SSL检测策略是否生效。

早host2中我们访问http://www.244.bo218.com 这时候浏览器提示网站证书不是可信证书,这种情况是我们经常遇到的,当然我们可以手动添加排除后继续访问,但我们总不能对所有的网站都手动添加例外,因为在不是了SSL resign策略后所有的http站点证书在用户端浏览都不是server签发的可信任证书而是我们的自签名证书,这个不是权威CA办法了浏览器肯定时不可信的,这样操作麻烦也影响用户体验,解决这个问题就要提到之前制作保存的自签名证书了,我们可以把自签名添加到Windows系统中作为可信任证书。

另外这里显示的日志字段可以根据查询需要自定义显示,点击右键就可以选择,有几十个字段可供选择。
到这里部署和验证工作就结束了。