Puede agregar Cisco ASA como un origen de datos en VMware Aria Operations for Networks.

Requisitos previos

Debe asegurarse de lo siguiente:

  • El origen de datos y su versión son compatibles con VMware Aria Operations for Networks. Para obtener información, consulte Productos y versiones compatibles.
  • El origen de datos sigue VMware Ports and Protocols admitidos en VMware Aria Operations for Networks. Para obtener más información, consulte VMware Ports and Protocols.
  • La cuenta de usuario tiene el privilegio de entrar en el modo de habilitación mediante la contraseña del modo de habilitación. La contraseña del usuario debe ser la misma que la que se utiliza para el modo de habilitación de Cisco ASA.

Procedimiento

  1. En el panel de navegación de la izquierda, vaya a Configuración > Cuentas y orígenes de datos.
  2. Haga clic en Agregar origen.
  3. En el grupo Firewall, haga clic en Cisco ASA.
  4. En la página Agregar una cuenta o un origen de Cisco ASA nuevos, proporcione la información necesaria.
    Opción Acción
    Máquina virtual de recopilador Seleccione una máquina virtual de recopilador del menú desplegable.
    Dirección IP/FQDN Introduzca la dirección IP o los detalles de FQDN.
    Nombre de usuario Introduzca el nombre de usuario.
    Nota: El usuario debe tener el privilegio de habilitación de modo para establecer la longitud de terminal en 0 y para cambiar el contexto de seguridad.
    Contraseña Introduzca la contraseña.
    Nota: Asegúrese de introducir la misma contraseña que utilizó para la habilitación de modo de Cisco ASA.
  5. Haga clic en Validar.
  6. Para habilitar una recopilación de datos más completa, active la casilla de verificación Usar SNMP (recomendado para una recopilación de datos más completa) y haga lo siguiente:
    1. En el menú desplegable Versión de SNMP, seleccione una versión de SNMP. En función de la versión de SNMP seleccionada, haga lo siguiente:
      Opción Acción
      2c En el cuadro de texto Cadena de comunidad, introduzca una cadena de comunidad.
      3
      1. Introduzca Nombre de usuario , Nombre de contexto.
      2. En el menú desplegable Tipo de autenticación, seleccione un tipo de autenticación e introduzca el valor para Contraseña de autenticación.
      3. En el menú desplegable Tipo de privacidad, seleccione un tipo de privacidad e introduzca el valor para Contraseña de privacidad.
  7. Defina el intervalo de sondeo para la recopilación de datos de configuración. Puede establecer el intervalo de sondeo entre 10 minutos y 7 días.
    • Ajuste preestablecido: seleccione el intervalo de tiempo del conjunto de tiempo predefinido.
    • Intervalo personalizado: establezca un valor y seleccione Minutos, Horas y Días.
    • Programación fija: seleccione los días y establezca la hora para programar el intervalo.
  8. (opcional) En el cuadro de texto Alias, introduzca un alias.
  9. (opcional) En el cuadro de texto del par clave-valor Etiquetas (opcional), introduzca una clave y un valor.
    Un par clave-valor puede ser cualquier texto. Por ejemplo, puede utilizar Layer Access como par clave-valor, donde layer es la clave y access es el valor.
    1. Para aplicar la etiqueta en todas las entidades asociadas, haga clic en la casilla de verificación Aplicar todas las operaciones de etiqueta anteriores a todas las entidades asociadas. Al seleccionar esta opción, la etiqueta se aplica en todas las entidades asociadas. Para obtener más información sobre las entidades asociadas, consulte Trabajar con etiquetas locales.
      Si desactiva la casilla de verificación Aplicar todas las operaciones de etiqueta anteriores a todas las entidades asociadas, la etiqueta asignada se eliminará de todas las entidades asociadas.
  10. (opcional) En el cuadro de texto Notas, agregue una nota si fuera necesario.
  11. Haga clic en Enviar.

Qué hacer a continuación

VMware Aria Operations for Networks admite las siguientes funciones de Cisco ASA:
  • VLAN
  • Enrutamiento de capa 3 (IPv4)
  • VRF (enrutamiento virtual y reenvío)
  • Directiva de seguridad
  • Zona de seguridad
  • Directiva global
  • Contexto múltiple (no se admite en garantía y verificación de red)