ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

4. Firepower Threat Defense 6 2: FlexConfig (Netflow)

Автор: Jason Maynard

Загружено: 2017-02-05

Просмотров: 8401

Описание: The FlexConfig feature allows you use the Firepower Management Center to deploy ASA CLI template-based functionality to Firepower Threat Defense devices. This feature allows you to enable some of the most valuable ASA functions that are not currently available on Firepower Threat Defense devices. This functionality is structured as templates and objects that are stitched together in a policy. The default templates are officially supported by Cisco TAC Support.


Note: when deploying in a production environment consideration should be made around the deployment and type options - see below from the guide. In the video this was a lab network highlighting the usage.
https://www.cisco.com/c/en/us/td/docs...


Deployment—Select one of the following:

-Once—Commands in the object are deployed once. Use this option when you know (from testing) that the configuration commands will not be negated by commands generated for managed features upon each deployment. Also, this option is appropriate when you are clearing the configuration for a feature without intending to reconfigure it.

-Everytime—Commands in the object are deployed each time you deploy the device configuration. Test to determine if you need to first clear commands for a feature configuration before re-issuing commands on subsequent deployments. Use an Everytime deployment when it is likely, or a tested reality, that the configuration commands in the object will be removed by the deployment of managed features.

Type—Select one of the following:

-Append—(The default.) Commands in the object are put at the end of the configurations generated from the Firepower Management Center policies. You must use Append if you use policy object variables, which point to objects generated from managed objects. If commands generated for other policies overlap with those specified in the object, you should select this option so your commands are not overwritten. This is the safest option.

-Prepend—Commands in the object are put at the beginning of the configurations generated from the Firepower Management Center policies. You would typically use prepend for commands that clear or negate a configuration.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
4. Firepower Threat Defense 6 2: FlexConfig (Netflow)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

5.  Firepower Threat Defense 6 2: Network Analysis Policy

5. Firepower Threat Defense 6 2: Network Analysis Policy

Free Cisco CCNP Security 300-710

Free Cisco CCNP Security 300-710

NetFlow - Telemetry Examples

NetFlow - Telemetry Examples

Everyone Turned On Windows. Microsoft Is Panicking

Everyone Turned On Windows. Microsoft Is Panicking

Понимание Active Directory и групповой политики

Понимание Active Directory и групповой политики

«15 репозиториев GitHub», запрещенных ФБР (вам обязательно нужно это увидеть!!)

«15 репозиториев GitHub», запрещенных ФБР (вам обязательно нужно это увидеть!!)

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Configuring NetFlow (NSEL) on Cisco FTD's using FlexConfig

Configuring NetFlow (NSEL) on Cisco FTD's using FlexConfig

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Почему Ядерная война уже началась (А вы не заметили)

Почему Ядерная война уже началась (А вы не заметили)

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

How to Firepower Threat Defense Upgrade OS (FTD StandAlone)

How to Firepower Threat Defense Upgrade OS (FTD StandAlone)

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Configure NetFlow on FMC using GUI - 7.4+

Configure NetFlow on FMC using GUI - 7.4+

We're All Addicted To Claude Code

We're All Addicted To Claude Code

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]