شعار سيسكو

بدأت شركة CISCO بإجراء الإعداد الأولي لـ Firepower

شركة CISCO بدأت مع منتج الإعداد الأولي للقوة النارية

تحديد

  • اسم المنتج: سيسكو فاير باور
  • نوع المنتج: أمن الشبكات وإدارة حركة المرور
  • خيارات النشر: منصات مصممة لهذا الغرض أو حلول برمجية
  • واجهة الإدارة: واجهة المستخدم الرسومية

تعليمات استخدام المنتج

 تثبيت وتنفيذ الإعداد الأولي على الأجهزة المادية:
اتبع هذه الخطوات لإعداد مركز إدارة القوة النارية على الأجهزة المادية:

  1. راجع دليل البدء للحصول على تعليمات التثبيت التفصيلية.

نشر الأجهزة الافتراضية
في حالة نشر الأجهزة الافتراضية، اتبع الخطوات التالية:

  1. تحديد المنصات الافتراضية المدعومة لمركز الإدارة والأجهزة.
  2. نشر مراكز إدارة القوة النارية الافتراضية في البيئات السحابية العامة والخاصة.
  3. انشر الأجهزة الافتراضية لجهازك في البيئات السحابية المدعومة.

تسجيل الدخول لأول مرة:
في خطوات تسجيل الدخول الأولية لمركز إدارة القوة النارية:

  1. قم بتسجيل الدخول باستخدام بيانات الاعتماد الافتراضية (admin/Admin123).
  2. قم بتغيير كلمة المرور وضبط المنطقة الزمنية.
  3. إضافة تراخيص وتسجيل الأجهزة المدارة.

إعداد السياسات والتكوينات الأساسية:
ل view البيانات في لوحة المعلومات، قم بتكوين السياسات الأساسية:

  1. تكوين السياسات الأساسية لأمن الشبكة.
  2. للحصول على التكوينات المتقدمة، راجع دليل المستخدم الكامل.

التعليمات:
س: كيف يمكنني الوصول إلى مركز إدارة القوة النارية web واجهه المستخدم؟
ج: يمكنك الوصول إلى web الواجهة عن طريق إدخال عنوان IP الخاص بمركز الإدارة في جهازك web المتصفح.

البدء باستخدام القوة النارية

Cisco Firepower عبارة عن مجموعة متكاملة من منتجات أمان الشبكات وإدارة حركة المرور، والتي يتم نشرها إما على منصات مخصصة لهذا الغرض أو كحل برمجي. تم تصميم النظام لمساعدتك في التعامل مع حركة مرور الشبكة بطريقة تتوافق مع سياسة الأمان الخاصة بمؤسستك - إرشاداتك لحماية شبكتك.
في عملية نشر نموذجية، تقوم العديد من الأجهزة المُدارة لاستشعار حركة المرور والمثبتة على قطاعات الشبكة بمراقبة حركة المرور لتحليلها وتقديم تقرير إلى المدير:

  • مركز إدارة القوة النارية
  • مدير جهاز قوة النيران
    إدارة أجهزة الأمان التكيفية (ASDM)

يوفر المديرون وحدة تحكم إدارية مركزية مع واجهة مستخدم رسومية يمكنك استخدامها لتنفيذ المهام الإدارية والتنظيمية والتحليلية وإعداد التقارير.
يركز هذا الدليل على جهاز إدارة Firepower Management Center. للحصول على معلومات حول Firepower Device Manager أو ASA مع خدمات FirePOWER المُدارة عبر ASDM، راجع الأدلة الخاصة بطرق الإدارة هذه.

  • دليل تكوين الدفاع عن تهديدات Cisco Firepower لإدارة أجهزة Firepower
  • ASA مع دليل تكوين الإدارة المحلية لخدمات FirePOWER
  • البدء السريع: الإعداد الأساسي، في الصفحة 2
  • أجهزة القوة النارية، في الصفحة 5
  • ميزات القوة النارية، في الصفحة 6
  • تبديل المجالات في مركز إدارة القوة النارية، في الصفحة 10
  • قائمة السياق، في الصفحة 11
  • مشاركة البيانات مع Cisco، في الصفحة 13
  • تعليمات Firepower عبر الإنترنت، وكيفية القيام بذلك، والوثائق، في الصفحة 13
  • اتفاقيات عنوان IP لنظام Firepower، في الصفحة 16
  • مصادر إضافية، في الصفحة 16

البدء السريع: الإعداد الأساسي

تتميز مجموعة ميزات Firepower بالقوة والمرونة الكافية لدعم التكوينات الأساسية والمتقدمة. استخدم الأقسام التالية لإعداد Firepower Management Center وأجهزته المُدارة بسرعة لبدء التحكم في حركة المرور وتحليلها.

تثبيت وتنفيذ الإعداد الأولي على الأجهزة المادية

إجراء

قم بتثبيت وتنفيذ الإعداد الأولي على جميع الأجهزة المادية باستخدام الوثائق الخاصة بجهازك:

  • مركز إدارة القوة النارية
    دليل البدء الخاص بـ Cisco Firepower Management Center لطراز أجهزتك، متاح من http://www.cisco.com/go/firepower-mc-install
  • أجهزة Firepower Threat Defense المُدارة

هام: تجاهل مستندات Firepower Device Manager الموجودة في هذه الصفحات.

  • دليل البدء لسلسلة Cisco Firepower 2100
  • دليل البدء لـ Cisco Firepower 4100
  • دليل البدء لـ Cisco Firepower 9300
  • Cisco Firepower Threat Defense لـ ASA 5508-X وASA 5516-X باستخدام دليل البدء السريع لمركز إدارة الطاقة النارية
  • Cisco Firepower Threat Defense لـ ASA 5512-X وASA 5515-X وASA 5525-X وASA 5545-X وASA 5555-X باستخدام دليل البدء السريع لمركز Firepower Management Center
  • Cisco Firepower Threat Defense لـ ISA 3000 باستخدام دليل البدء السريع لمركز إدارة الطاقة النارية

الأجهزة المدارة الكلاسيكية

  • دليل البدء السريع لوحدة Cisco ASA FirePOWER
  • دليل البدء لسلسلة Cisco Firepower 8000
  • دليل البدء لسلسلة Cisco Firepower 7000

نشر الأجهزة الافتراضية
اتبع هذه الخطوات إذا كان النشر الخاص بك يتضمن أجهزة افتراضية. استخدم خارطة طريق التوثيق لتحديد موقع
المستندات المذكورة أدناه: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

إجراء

  1. الخطوة 1 حدد الأنظمة الأساسية الافتراضية المدعومة التي ستستخدمها لمركز الإدارة والأجهزة (قد لا تكون هي نفسها). راجع دليل توافق Cisco Firepower.
  2. الخطوة 2: نشر مراكز إدارة القوة النارية الافتراضية على البيئة السحابية العامة والخاصة المدعومة. راجع دليل البدء الافتراضي لمركز إدارة جدار الحماية الآمن من Cisco.
  3. الخطوة 3 قم بنشر الأجهزة الافتراضية لجهازك على البيئة السحابية العامة والخاصة المدعومة. للحصول على التفاصيل، راجع الوثائق التالية.
    • NGIPSv يعمل على VMware: دليل البدء السريع لـ Cisco Firepower NGIPSv لـ VMware
    • Cisco Firepower Threat Defense لـ ASA 5508-X وASA 5516-X باستخدام إدارة الطاقة النارية

دليل البدء السريع للمركز

  • Firepower Threat Defense Virtual الذي يعمل على البيئات السحابية العامة والخاصة، راجع دليل البدء الافتراضي لـ Cisco Secure Firewall Threat Defense، الإصدار 7.3.

تسجيل الدخول للمرة الأولى

قبل أن تبدأ

  • قم بإعداد أجهزتك كما هو موضح في تثبيت وتنفيذ الإعداد الأولي على الأجهزة المادية، في الصفحة 2 أو نشر الأجهزة الافتراضية، في الصفحة 3.

إجراء

  1. الخطوة 1 قم بتسجيل الدخول إلى مركز إدارة القوة النارية web واجهة مع admin كاسم المستخدم وAdmin123 ككلمة المرور. قم بتغيير كلمة المرور لهذا الحساب كما هو موضح في دليل البدء السريع لجهازك.
  2. الخطوة 2 قم بتعيين منطقة زمنية لهذا الحساب كما هو موضح في إعداد المنطقة الزمنية الافتراضية.
  3. الخطوة 3 قم بإضافة التراخيص كما هو موضح في ترخيص نظام Firepower.
  4. الخطوة 4 قم بتسجيل الأجهزة المُدارة كما هو موضح في إضافة جهاز إلى FMC.
  5. الخطوة 5 قم بتكوين أجهزتك المُدارة كما هو موضح في:
    • مقدمة لنشر جهاز IPS وتكوينه، لتكوين الواجهات السلبية أو المضمنة على أجهزة السلسلة 7000 أو السلسلة 8000
    • واجهة أكثرview لـ Firepower Threat Defense، لتكوين الوضع الشفاف أو الموجه على أجهزة Firepower Threat Defense
  • واجهة أكثرview لـ Firepower Threat Defense، لتكوين الواجهات على أجهزة Firepower Threat Defense

ماذا تفعل بعد ذلك

  • ابدأ التحكم في حركة المرور وتحليلها عن طريق تكوين السياسات الأساسية كما هو موضح في إعداد السياسات والتكوينات الأساسية، في الصفحة 4.

إعداد السياسات والتكوينات الأساسية
يجب عليك تكوين السياسات الأساسية ونشرها حتى تتمكن من رؤية البيانات في لوحة المعلومات ومستكشف السياق وجداول الأحداث.
هذه ليست مناقشة كاملة للسياسة أو قدرات الميزة. للحصول على إرشادات حول الميزات الأخرى والتكوينات الأكثر تقدمًا، راجع بقية هذا الدليل.

ملحوظة
قبل أن تبدأ

  • تسجيل الدخول إلى web الواجهة، وقم بتعيين المنطقة الزمنية الخاصة بك، وإضافة التراخيص، وتسجيل الأجهزة، وتكوين الأجهزة كما هو موضح في تسجيل الدخول لأول مرة، في الصفحة 3.

إجراء

  1. الخطوة 1: قم بتكوين سياسة التحكم في الوصول كما هو موضح في إنشاء سياسة التحكم في الوصول الأساسية.
    • في معظم الحالات، تقترح Cisco تعيين سياسة اختراق الأمان والاتصال المتوازن كإجراء افتراضي. لمزيد من المعلومات، راجع الإجراء الافتراضي لسياسة التحكم في الوصول وتحليل الشبكة المقدمة من النظام وسياسات التطفل.
    • في معظم الحالات، تقترح Cisco تمكين تسجيل الاتصال لتلبية احتياجات الأمان والامتثال لمؤسستك. ضع في اعتبارك حركة المرور على شبكتك عند تحديد الاتصالات التي تريد تسجيلها حتى لا تتسبب في فوضى شاشات العرض أو إرباك نظامك. لمزيد من المعلومات، راجع حول تسجيل الاتصال.
  2. الخطوة 2 قم بتطبيق السياسة الصحية الافتراضية التي يوفرها النظام كما هو موضح في تطبيق السياسات الصحية.
  3. الخطوة 3 قم بتخصيص عدد قليل من إعدادات تكوين النظام الخاص بك:
    • إذا كنت تريد السماح بالاتصالات الواردة لخدمة ما (على سبيل المثالample أو SNMP أو سجل النظام)، قم بتعديل المنافذ الموجودة في قائمة الوصول كما هو موضح في تكوين قائمة الوصول.
    • افهم وفكر في تحرير حدود أحداث قاعدة البيانات الخاصة بك كما هو موضح في تكوين حدود أحداث قاعدة البيانات.
    •  إذا كنت تريد تغيير لغة العرض، فقم بتحرير إعداد اللغة كما هو موضح في تعيين اللغة لـ Web واجهة.
    • إذا قامت مؤسستك بتقييد الوصول إلى الشبكة باستخدام خادم وكيل ولم تقم بتكوين إعدادات الوكيل أثناء التكوين الأولي، فقم بتحرير إعدادات الوكيل كما هو موضح في تعديل واجهات إدارة FMC.
  4. الخطوة 4 قم بتخصيص سياسة اكتشاف الشبكة الخاصة بك كما هو موضح في تكوين سياسة اكتشاف الشبكة. بشكل افتراضي، تقوم سياسة اكتشاف الشبكة بتحليل كل حركة المرور على شبكتك. في معظم الحالات، تقترح Cisco قصر الاكتشاف على العناوين الموجودة في RFC 1918.
  5. الخطوة 5 خذ بعين الاعتبار تخصيص هذه الإعدادات الشائعة الأخرى:
    • إذا كنت لا تريد عرض النوافذ المنبثقة لمركز الرسائل، فقم بتعطيل الإشعارات كما هو موضح في تكوين سلوك الإشعارات.
    • إذا كنت تريد تخصيص القيم الافتراضية لمتغيرات النظام، فافهم كيفية استخدامها كما هو موضح في مجموعات المتغيرات.
    • إذا كنت تريد تحديث قاعدة بيانات تحديد الموقع الجغرافي، فقم بالتحديث يدويًا أو على أساس مجدول كما هو موضح في تحديث قاعدة بيانات تحديد الموقع الجغرافي.
    • إذا كنت تريد إنشاء حسابات مستخدمين إضافية تمت مصادقتها محليًا للوصول إلى FMC، راجع إضافة مستخدم داخلي في Web واجهة.
    • إذا كنت تريد استخدام مصادقة LDAP أو RADIUS الخارجية للسماح بالوصول إلى FMC، فراجع التكوين Eالمصادقة الخارجية
  6. الخطوة 6: نشر تغييرات التكوين؛ راجع نشر تغييرات التكوين.

ماذا تفعل بعد ذلك

  • Review وفكر في تكوين الميزات الأخرى الموضحة في ميزات Firepower، في الصفحة 6 وبقية هذا الدليل.

أجهزة القوة النارية
في عملية نشر نموذجية، تقدم أجهزة متعددة لمعالجة حركة المرور تقاريرها إلى مركز إدارة Firepower واحد، والذي تستخدمه لتنفيذ المهام الإدارية والتنظيمية والتحليلية وإعداد التقارير.

الأجهزة الكلاسيكية
تعمل الأجهزة الكلاسيكية على تشغيل الجيل التالي من برامج IPS (NGIPS). يشملوا:

  • الأجهزة المادية من سلسلة Firepower 7000 وسلسلة Firepower 8000.
  • NGIPSv، مستضاف على برنامج VMware.
  • ASA مع خدمات FirePOWER، المتوفرة على أجهزة مختارة من سلسلة ASA 5500-X (تتضمن أيضًا ISA 3000). يوفر ASA سياسة نظام الخط الأول، ثم يقوم بتمرير حركة المرور إلى وحدة ASA FirePOWER للاكتشاف والتحكم في الوصول.

لاحظ أنه يجب عليك استخدام ASA CLI أو ASDM لتكوين الميزات المستندة إلى ASA على جهاز ASA FirePOWER. يتضمن ذلك التوفر العالي للجهاز، والتبديل، والتوجيه، وVPN، وNAT، وما إلى ذلك.
لا يمكنك استخدام FMC لتكوين واجهات ASA FirePOWER، ولا تعرض واجهة المستخدم الرسومية FMC واجهات ASA عند نشر ASA FirePOWER في وضع منفذ SPAN. كما لا يمكنك استخدام FMC لإيقاف تشغيل عمليات ASA FirePOWER أو إعادة تشغيلها أو إدارتها بطريقة أخرى.

أجهزة الدفاع عن تهديد القوة النارية
جهاز Firepower Threat Defense (FTD) هو جدار حماية من الجيل التالي (NGFW) يتمتع أيضًا بقدرات NGIPS. تتضمن ميزات NGFW والنظام الأساسي VPN للوصول من موقع إلى موقع والوصول عن بعد، والتوجيه القوي، وNAT، والتجميع، وتحسينات أخرى في فحص التطبيقات والتحكم في الوصول.
يتوفر FTD على مجموعة واسعة من المنصات المادية والافتراضية.

التوافق
للحصول على تفاصيل حول توافق جهاز المدير، بما في ذلك البرنامج المتوافق مع نماذج أجهزة معينة وبيئات الاستضافة الافتراضية وأنظمة التشغيل وما إلى ذلك، راجع ملاحظات إصدار Cisco Firepower ودليل توافق Cisco Firepower.

ميزات القوة النارية

تسرد هذه الجداول بعض ميزات Firepower شائعة الاستخدام.

ميزات إدارة الأجهزة والنظام

لتحديد موقع المستندات غير المألوفة، راجع: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

إذا كنت تريد… تكوين… كما هو موضح في…
إدارة حسابات المستخدمين لتسجيل الدخول إلى أجهزة Firepower الخاصة بك مصادقة القوة النارية حول حسابات المستخدمين
مراقبة صحة أجهزة وبرامج النظام سياسة مراقبة الصحة حول مراقبة الصحة
قم بعمل نسخة احتياطية من البيانات الموجودة على جهازك النسخ الاحتياطي والاستعادة النسخ الاحتياطي والاستعادة
الترقية إلى إصدار Firepower الجديد تحديثات النظام إدارة القوة النارية من سيسكو دليل ترقية المركز، الإصدار 6.0–7.0

ملاحظات الإصدار قوة النيران

خط الأساس للأجهزة المادية الخاصة بك استعادة إعدادات المصنع الافتراضية (إعادة الصورة) ال قوة سيسكو النارية ترقية مركز الإدارة الدليل، الإصدار 6.0-7.0للحصول على قائمة بالارتباطات لتعليمات إجراء عمليات التثبيت الجديدة.
قم بتحديث VDB أو تحديثات قواعد التطفل أو GeoDB على جهازك تحديثات قاعدة بيانات الثغرات الأمنية (VDB)، أو تحديثات قواعد التطفل، أو تحديثات قاعدة بيانات تحديد الموقع الجغرافي (GeoDB) تحديثات النظام

 

إذا كنت تريد… تكوين… كما هو موضح في…
تطبيق التراخيص من أجل الحصول على Advantagهـ من الوظائف التي يتم التحكم فيها بالترخيص الترخيص الكلاسيكي أو الذكي حول تراخيص Firepower
ضمان استمرارية عمليات الجهاز التوفر العالي للجهاز المُدار و/أو التوفر العالي لمركز إدارة الطاقة النارية حوالي 7000 و8000 جهاز من سلسلة التوفر العالي

حول التوفر العالي للدفاع عن تهديدات القوة النارية

حول مركز إدارة القوة النارية ذو التوفر العالي

اجمع بين موارد المعالجة لأجهزة سلسلة 8000 المتعددة تكديس الجهاز حول مكدسات الجهاز
قم بتكوين جهاز لتوجيه حركة المرور بين واجهتين أو أكثر التوجيه الموجهات الافتراضية

التوجيه انتهىview للدفاع عن تهديد القوة النارية

تكوين تبديل الحزمة بين شبكتين أو أكثر تبديل الجهاز المفاتيح الافتراضية

تكوين واجهات Bridge Group

ترجمة العناوين الخاصة إلى عناوين عامة لاتصالات الإنترنت ترجمة عنوان الشبكة (NAT) تكوين سياسة NAT

ترجمة عنوان الشبكة (NAT) للدفاع عن تهديدات القوة النارية

قم بإنشاء نفق آمن بين Firepower Threat Defense المُدار أو أجهزة السلسلة 7000/8000 الشبكة الافتراضية الخاصة من موقع إلى موقع (VPN) VPN انتهىview للدفاع عن تهديد القوة النارية
إنشاء أنفاق آمنة بين المستخدمين البعيدين وتهديدات Firepower المُدارة

أجهزة الدفاع

الوصول عن بعد إلى شبكة VPN VPN انتهىview للدفاع عن تهديد القوة النارية
قم بتقسيم وصول المستخدم إلى الأجهزة المُدارة والتكوينات والأحداث تعدد الإيجارات باستخدام المجالات مقدمة إلى تعدد الإيجارات باستخدام المجالات
View وإدارة الجهاز

التكوين باستخدام عميل REST API

REST API وREST API

المستكشف

تفضيلات REST API

دليل البدء السريع لـ Firepower REST API

استكشاف المشكلات وإصلاحها غير متاح استكشاف أخطاء النظام وإصلاحها

ميزات عالية التوفر وقابلية التوسع حسب النظام الأساسي
تضمن التكوينات عالية التوفر (التي تسمى أحيانًا تجاوز الفشل) استمرارية العمليات. تقوم التكوينات المجمعة والمكدسة بتجميع أجهزة متعددة معًا كجهاز منطقي واحد، مما يحقق زيادة في الإنتاجية والتكرار.

 

منصة توفر عالي التجميع التكديس
مركز إدارة القوة النارية نعم

باستثناء MC750

مركز إدارة القوة النارية الظاهري
  • الدفاع عن تهديد القوة النارية:
  • قوة النار 2100 سلسلة
  • سلسلة ASA 5500-X
  • عيسى 3000
نعم
الدفاع عن تهديد القوة النارية:
  • الهيكل الناري 4100/9300
نعم نعم
الدفاع عن تهديد القوة النارية افتراضيًا:
  • في إم وير
  • كيه في إم
نعم
الدفاع عن تهديدات القوة النارية الافتراضية (السحابة العامة):
  • أمازون ويب سيرفيسز
  • أزرق سماوي
  • القوة النارية 7010، 7020، 7030، 7050
  • القوة النارية 7110، 7115، 7120، 7125
  • قوة النيران 8120، 8130
  • AMP 7150، 8050، 8150
نعم
  • القوة النارية 8140
  • القوة النارية 8250، 8260، 8270، 8290
  • القوة النارية 8350، 8360، 8370، 8390
  • AMP 8350
نعم نعم
آسا قوة النار
NGIPSv

مواضيع ذات صلة
حوالي 7000 و8000 جهاز من سلسلة التوفر العالي
حول التوفر العالي للدفاع عن تهديدات القوة النارية

حول مركز إدارة القوة النارية ذو التوفر العالي

ميزات لاكتشاف التهديدات المحتملة ومنعها ومعالجتها
لتحديد موقع المستندات غير المألوفة، راجع: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

إذا كنت تريد… تكوين… كما هو موضح في…
فحص وتسجيل واتخاذ الإجراءات بشأن حركة مرور الشبكة سياسة التحكم في الوصول، أصل العديد من السياسات الأخرى مقدمة حول التحكم في الوصول
حظر أو مراقبة الاتصالات من وإلى عناوين IP، URLs، و/أو أسماء النطاقات الاستخبارات الأمنية ضمن سياسة التحكم في الوصول الخاصة بك حول الاستخبارات الأمنية
السيطرة على webالمواقع التي يمكن للمستخدمين على شبكتك الوصول إليها URL التصفية ضمن قواعد السياسة الخاصة بك URL تصفية
مراقبة حركة المرور الضارة والتطفلات على شبكتك سياسة الاختراق أساسيات سياسة التسلل
منع حركة المرور المشفرة دون التفتيش

فحص حركة المرور المشفرة أو غير المشفرة

سياسة SSL انتهت سياسات SSLview
قم بتصميم فحص عميق لحركة المرور المغلفة وتحسين الأداء من خلال المسار السريع سياسة التصفية المسبقة حول التصفية المسبقة
حد معدل حركة مرور الشبكة المسموح بها أو الموثوق بها من خلال التحكم في الوصول سياسة جودة الخدمة (QoS). حول سياسات جودة الخدمة
السماح أو الحظر file(بما في ذلك البرامج الضارة) على شبكتك File/سياسة البرامج الضارة File السياسات والحماية من البرامج الضارة
تشغيل البيانات من مصادر استخبارات التهديد مدير استخبارات التهديدات في Cisco (TID) مدير استخبارات التهديد انتهىview
قم بتكوين مصادقة المستخدم السلبية أو النشطة لتحقيق وعي المستخدم والتحكم فيه وعي المستخدم وهوية المستخدم وسياسات الهوية حول مصادر هوية المستخدم، حول سياسات الهوية
اجمع بيانات المضيف والتطبيق والمستخدم من حركة المرور على شبكتك لتوعية المستخدم سياسات اكتشاف الشبكة زيادةview: سياسات اكتشاف الشبكة
استخدم أدوات خارج نظام Firepower الخاص بك لجمع وتحليل البيانات حول حركة مرور الشبكة والتهديدات المحتملة التكامل مع الأدوات الخارجية تحليل الأحداث باستخدام أدوات خارجية
تنفيذ الكشف عن التطبيق والتحكم فيه كاشفات التطبيق زيادةview: كشف التطبيق
استكشاف المشكلات وإصلاحها غير متاح استكشاف أخطاء النظام وإصلاحها

التكامل مع الأدوات الخارجية
لتحديد موقع المستندات غير المألوفة، راجع: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

إذا كنت تريد… تكوين… كما هو موضح في…
قم بتشغيل المعالجات تلقائيًا عندما تنتهك الظروف الموجودة على شبكتك سياسة مرتبطة الإصلاحات مقدمة إلى العلاجات

دليل API لمعالجة نظام القوة النارية

دفق بيانات الحدث من مركز إدارة القوة النارية إلى

تطبيق العميل المطور خصيصًا

التكامل eStreamer تدفق خادم eStreamer

دليل تكامل eStreamer لنظام Firepower

الاستعلام عن جداول قاعدة البيانات في مركز إدارة Firepower باستخدام عميل جهة خارجية الوصول إلى قاعدة البيانات الخارجية إعدادات الوصول إلى قاعدة البيانات الخارجية

دليل الوصول إلى قاعدة بيانات نظام Firepower

زيادة بيانات الاكتشاف عن طريق استيراد البيانات من مصادر خارجية إدخال المضيف بيانات إدخال المضيف

دليل واجهة برمجة تطبيقات إدخال مضيف نظام Firepower

التحقيق في الأحداث باستخدام أدوات تخزين بيانات الأحداث الخارجية والبيانات الأخرى

موارد

التكامل مع أدوات تحليل الأحداث الخارجية تحليل الأحداث باستخدام أدوات خارجية
استكشاف المشكلات وإصلاحها غير متاح استكشاف أخطاء النظام وإصلاحها

تبديل المجالات في مركز إدارة القوة النارية
في النشر متعدد النطاقات، تحدد امتيازات دور المستخدم المجالات التي يمكن للمستخدم الوصول إليها والامتيازات التي يتمتع بها المستخدم داخل كل مجال من هذه المجالات. يمكنك ربط حساب مستخدم واحد بمجالات متعددة وتعيين امتيازات مختلفة لهذا المستخدم في كل مجال. على سبيل المثالampلو، يمكنك تعيين مستخدم
امتيازات القراءة فقط في المجال العام، ولكن امتيازات المسؤول في المجال التابع.
يمكن للمستخدمين المرتبطين بمجالات متعددة التبديل بين المجالات داخل نفس النطاق web جلسة الواجهة.

تحت اسم المستخدم الخاص بك في شريط الأدوات، يعرض النظام شجرة من النطاقات المتاحة. الشجرة:

  • يعرض النطاقات الأصلية، ولكن قد يعطل الوصول إليها بناءً على الامتيازات المعينة لحساب المستخدم الخاص بك.
  • يخفي أي مجال آخر لا يستطيع حساب المستخدم الخاص بك الوصول إليه، بما في ذلك النطاقات الشقيقة والسلالة.

عند التبديل إلى مجال ما، يعرض النظام ما يلي:

  • البيانات ذات الصلة بهذا المجال فقط.
  • خيارات القائمة التي يحددها دور المستخدم المخصص لك لهذا المجال.

إجراء
من القائمة المنسدلة أسفل اسم المستخدم الخاص بك، اختر النطاق الذي تريد الوصول إليه.

قائمة السياق
صفحات معينة في نظام Firepower web تدعم الواجهة قائمة سياق النقر بزر الماوس الأيمن (الأكثر شيوعًا) أو النقر بزر الماوس الأيسر والتي يمكنك استخدامها كاختصار للوصول إلى الميزات الأخرى في نظام Firepower. تعتمد محتويات قائمة السياق على المكان الذي يمكنك الوصول إليه، ليس فقط الصفحة ولكن أيضًا البيانات المحددة.

على سبيل المثالampعلى:

  • توفر نقاط اتصال عنوان IP معلومات حول المضيف المرتبط بهذا العنوان، بما في ذلك أي WHOIS ومضيف محترف متاحfile معلومة.
  • تسمح لك نقاط اتصال قيمة التجزئة SHA-256 بإضافة ملف fileقيمة تجزئة SHA-256 الخاصة بـ إلى القائمة النظيفة أو قائمة الكشف المخصصة، أو view قيمة التجزئة بأكملها للنسخ. في الصفحات أو المواقع التي لا تدعم قائمة سياق Firepower System، تظهر قائمة السياق العادية لمتصفحك.

محررو السياسة
يحتوي العديد من محرري السياسات على نقاط فعالة لكل قاعدة. يمكنك إدراج قواعد وفئات جديدة؛ قواعد القص والنسخ واللصق؛ تعيين حالة القاعدة؛ وتحرير القاعدة.

محرر قواعد التسلل
يحتوي محرر قواعد التطفل على نقاط اتصال لكل قاعدة تطفل. يمكنك تحرير القاعدة، وتعيين حالة القاعدة، وتكوين خيارات العتبة والقمع، و view وثائق القاعدة. بشكل اختياري، بعد النقر فوق وثائق القاعدة في قائمة السياق، يمكنك النقر فوق توثيق القاعدة في نافذة الوثائق المنبثقة view تفاصيل قاعدة أكثر تحديدًا.

حدث Viewer
صفحات الأحداث (صفحات التصفح والجدول viewالمتاحة ضمن قائمة التحليل) تحتوي على نقاط اتصال لكل حدث، وعنوان IP، URL، استعلام DNS، وبعضها fileقيم التجزئة SHA-256. بينما viewفي معظم أنواع الأحداث، يمكنك:

  • View المعلومات ذات الصلة في مستكشف السياق.
  • انتقل إلى معلومات الحدث في نافذة جديدة.
  • View النص الكامل في الأماكن التي يحتوي فيها حقل الحدث على نص طويل جدًا بحيث لا يمكن عرضه بالكامل في الحدث view، مثل أ fileقيمة تجزئة SHA-256 الخاصة بـ، أو وصف الثغرة الأمنية، أو URL.
  • افتح web نافذة متصفح تحتوي على معلومات تفصيلية حول العنصر من مصدر خارجي لـ Firepower، باستخدام ميزة التشغيل المتبادل السياقي. لمزيد من المعلومات، راجع استخدام التحقيق في الأحداث Web-الموارد القائمة.
  • (إذا كانت مؤسستك قد قامت بنشر Cisco Security Packet Analyzer) فاستكشف الحزم ذات الصلة بالحدث. للحصول على التفاصيل، راجع التحقيق في الأحداث باستخدام محلل حزم أمان Cisco.

بينما viewفي أحداث الاتصال، يمكنك إضافة عناصر إلى قوائم حظر الاستخبارات الأمنية الافتراضية وعدم الحظر:

  • عنوان IP، من نقطة اتصال عنوان IP.
  • A URL أو اسم المجال، من أ URL نقطة اتصال.
  • استعلام DNS، من نقطة اتصال DNS.

بينما viewتم القبض عليه files, file الأحداث وأحداث البرامج الضارة، يمكنك:

  • أضف file إلى أو إزالة أ file من القائمة النظيفة أو قائمة الكشف المخصصة.
  • قم بتنزيل نسخة من file.
  • View متداخلة fileداخل الأرشيف file.
  • قم بتنزيل أرشيف الوالدين file ل متداخلة file.
  • View ال file تعبير.
  • أرسل file للبرامج الضارة المحلية والتحليل الديناميكي.

بينما viewفي أحداث التطفل، يمكنك تنفيذ مهام مشابهة لتلك الموجودة في محرر قواعد التطفل أو سياسة التطفل:

  • تحرير قاعدة التشغيل.
  • تعيين حالة القاعدة، بما في ذلك تعطيل القاعدة.
  • تكوين خيارات العتبة والقمع.
  • View وثائق القاعدة. بشكل اختياري، بعد النقر فوق وثائق القاعدة في قائمة السياق، يمكنك النقر فوق توثيق القاعدة في نافذة الوثائق المنبثقة view تفاصيل قاعدة أكثر تحديدًا.

حزمة أحداث التسلل View
حزمة أحداث التسلل viewتحتوي على نقاط اتصال لعنوان IP. الحزمة view يستخدم قائمة سياق النقر بزر الماوس الأيسر.
لوحة القيادة
تحتوي العديد من أدوات لوحة المعلومات على نقاط اتصال view المعلومات ذات الصلة في مستكشف السياق. لوحة القيادة
يمكن أن تحتوي الأدوات أيضًا على عنوان IP ونقاط اتصال قيمة تجزئة SHA-256.

مستكشف السياق
يحتوي مستكشف السياق على نقاط اتصال عبر المخططات والجداول والرسوم البيانية. إذا كنت تريد فحص البيانات من الرسوم البيانية أو القوائم بتفاصيل أكثر مما يسمح به مستكشف السياق، فيمكنك الانتقال إلى الجدول viewق من البيانات ذات الصلة. بامكانك ايضا view المضيف ذو الصلة، المستخدم، التطبيق، fileومعلومات قاعدة التسلل.
يستخدم مستكشف السياق قائمة سياق النقر بزر الماوس الأيسر، والتي تحتوي أيضًا على تصفية وخيارات أخرى فريدة لمستكشف السياق.

مواضيع ذات صلة
قوائم الاستخبارات الأمنية والخلاصات

مشاركة البيانات مع سيسكو
يمكنك اختيار مشاركة البيانات مع Cisco باستخدام الميزات التالية:

  • شبكة نجاح سيسكو
    راجع شبكة نجاح Cisco
  • Web التحليلات

راجع (اختياري) إلغاء الاشتراك Web تتبع التحليلات
تعليمات Firepower عبر الإنترنت وكيفية القيام بذلك والوثائق يمكنك الوصول إلى المساعدة عبر الإنترنت من web الواجهة:

  • من خلال النقر على رابط المساعدة الحساس للسياق الموجود في كل صفحة
  • عن طريق اختيار تعليمات > عبر الإنترنت

How To هي أداة توفر إرشادات للتنقل عبر المهام في Firepower Management Center.
ترشدك الإرشادات التفصيلية إلى تنفيذ الخطوات المطلوبة لتحقيق مهمة ما من خلال نقلك خلال كل خطوة، واحدة تلو الأخرى، بغض النظر عن شاشات واجهة المستخدم المختلفة التي قد يتعين عليك التنقل فيها، لإكمال المهمة.
يتم تمكين أداة "كيفية" بشكل افتراضي. لتعطيل الأداة، اختر تفضيلات المستخدم من القائمة المنسدلة أسفل اسم المستخدم الخاص بك، وقم بإلغاء تحديد خانة الاختيار تمكين المهام الإرشادية في إعدادات التعليمات.
تتوفر الإرشادات بشكل عام لجميع صفحات واجهة المستخدم، وهي ليست حساسة لدور المستخدم. ومع ذلك، اعتمادًا على امتيازات المستخدم، لن تظهر بعض عناصر القائمة على واجهة Firepower Management Center. وبالتالي، لن يتم تنفيذ الإرشادات التفصيلية على هذه الصفحات.

ملحوظة
تتوفر الإرشادات التالية في مركز إدارة القوة النارية:

  • تسجيل FMC باستخدام حساب Cisco الذكي: ترشدك هذه الإرشادات إلى تسجيل Firepower Management Center مع حساب Cisco الذكي.
  • إعداد جهاز وإضافته إلى FMC: ترشدك هذه الإرشادات إلى كيفية إعداد جهاز وإضافة الجهاز إلى Firepower Management Center.
  • تكوين التاريخ والوقت: ترشدك هذه الإرشادات إلى تكوين تاريخ ووقت Firepower
  • أجهزة الدفاع عن التهديدات باستخدام سياسة إعدادات النظام الأساسي.
  • تكوين إعدادات الواجهة: ترشدك هذه الإرشادات التفصيلية إلى تكوين الواجهات على أجهزة Firepower Threat Defense.
  • إنشاء سياسة التحكم في الوصول: تتكون سياسة التحكم في الوصول من مجموعة من القواعد المرتبة، والتي يتم تقييمها من الأعلى إلى الأسفل. ترشدك هذه الإرشادات التفصيلية إلى إنشاء سياسة التحكم في الوصول. إضافة قاعدة التحكم في الوصول - إرشادات حول الميزات: توضح هذه الإرشادات مكونات
    قاعدة التحكم في الوصول، وكيف يمكنك استخدامها في Firepower Management Center.
  • تكوين إعدادات التوجيه: يتم دعم بروتوكولات التوجيه المختلفة بواسطة Firepower Threat Defense. يحدد المسار الثابت مكان إرسال حركة المرور لشبكات وجهة محددة. ترشدك هذه الإرشادات التفصيلية إلى تكوين التوجيه الثابت للأجهزة.
  • إنشاء سياسة NAT - جولة حول الميزات: ترشدك هذه الإرشادات إلى كيفية إنشاء سياسة NAT وترشدك عبر الميزات المتنوعة لقاعدة NAT.

يمكنك العثور على وثائق إضافية تتعلق بنظام Firepower باستخدام خريطة طريق التوثيق: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

صفحات قائمة الوثائق ذات المستوى الأعلى لعمليات نشر FMC

قد تكون المستندات التالية مفيدة عند تكوين عمليات نشر Firepower Management Center، الإصدار 6.0+.

لا تنطبق بعض المستندات المرتبطة على عمليات نشر Firepower Management Center. على سبيل المثالample، بعض الارتباطات الموجودة على صفحات Firepower Threat Defense مخصصة لعمليات النشر التي تتم إدارتها بواسطة Firepower Device Manager، وبعض الارتباطات الموجودة على صفحات الأجهزة لا علاقة لها بـ FMC. لتجنب الارتباك، انتبه جيدًا لعناوين المستندات. كما تغطي بعض المستندات منتجات متعددة، وبالتالي قد تظهر على صفحات منتجات متعددة.

مركز إدارة القوة النارية

الأجهزة الكلاسيكية، وتسمى أيضًا أجهزة NGIPS (نظام منع التطفل من الجيل التالي).

بيانات الترخيص في الوثائق

يشير بيان الترخيص الموجود في بداية القسم إلى الترخيص الكلاسيكي أو الذكي الذي يجب عليك تعيينه لجهاز مُدار في نظام Firepower لتمكين الميزة الموضحة في القسم.
ونظرًا لأن الإمكانيات المرخصة غالبًا ما تكون إضافية، فإن بيان الترخيص يوفر فقط أعلى ترخيص مطلوب لكل ميزة.
تشير عبارة "أو" في بيان الترخيص إلى أنه يجب عليك تعيين ترخيص معين للجهاز المُدار لتمكين الميزة الموضحة في القسم، ولكن يمكن للترخيص الإضافي إضافة وظيفة. على سبيل المثالampلو، داخل أ file السياسة، بعض file تتطلب إجراءات القاعدة تعيين ترخيص حماية للجهاز بينما يتطلب الآخرون تعيين ترخيص البرامج الضارة.

لمزيد من المعلومات حول التراخيص، راجع حول تراخيص Firepower.

مواضيع ذات صلة 
حول تراخيص Firepower

بيانات الأجهزة المدعومة في الوثائق

يشير بيان الأجهزة المدعومة في بداية الفصل أو الموضوع إلى أن الميزة مدعومة فقط على سلسلة الأجهزة أو العائلة أو الطراز المحدد. على سبيل المثالample، يتم دعم العديد من الميزات فقط على أجهزة Firepower Threat Defense.
لمزيد من المعلومات حول الأنظمة الأساسية التي يدعمها هذا الإصدار، راجع ملاحظات الإصدار.

بيانات الوصول في الوثائق

يشير بيان الوصول الموجود في بداية كل إجراء في هذه الوثائق إلى أدوار المستخدم المحددة مسبقًا والمطلوبة لتنفيذ الإجراء. يمكن لأي من الأدوار المدرجة تنفيذ الإجراء.
قد يكون لدى المستخدمين ذوي الأدوار المخصصة مجموعات أذونات تختلف عن تلك الخاصة بالأدوار المحددة مسبقًا. عند استخدام دور محدد مسبقًا للإشارة إلى متطلبات الوصول لإجراء ما، فإن الدور المخصص ذو الأذونات المماثلة لديه حق الوصول أيضًا. قد يستخدم بعض المستخدمين ذوي الأدوار المخصصة مسارات قائمة مختلفة قليلاً للوصول إلى صفحات التكوين. على سبيل المثالample، المستخدمون الذين لديهم دور مخصص مع امتيازات سياسة التطفل فقط يمكنهم الوصول إلى سياسة تحليل الشبكة عبر سياسة التطفل بدلاً من المسار القياسي من خلال سياسة التحكم في الوصول.
لمزيد من المعلومات حول أدوار المستخدم، راجع أدوار المستخدم وتخصيص أدوار المستخدم لـ Web واجهة.

اتفاقيات عنوان IP لنظام Firepower

يمكنك استخدام تدوين IPv4 Classless Inter-Domain Routing (CIDR) وتدوين طول بادئة IPv6 المشابه لتحديد كتل العناوين في العديد من الأماكن في نظام Firepower.
عند استخدام CIDR أو تدوين طول البادئة لتحديد مجموعة من عناوين IP، يستخدم نظام Firepower فقط الجزء من عنوان IP للشبكة المحدد بواسطة القناع أو طول البادئة. على سبيل المثالampلو، إذا كتبت 10.1.2.3/8، فإن نظام Firepower يستخدم 10.0.0.0/8.
بمعنى آخر، على الرغم من أن Cisco توصي بالطريقة القياسية لاستخدام عنوان IP للشبكة على حدود البت عند استخدام CIDR أو تدوين طول البادئة، فإن نظام Firepower لا يتطلب ذلك.

الموارد الإضافية

يعد مجتمع جدران الحماية مستودعًا شاملاً للمواد المرجعية التي تكمل وثائقنا الشاملة. يتضمن ذلك روابط لنماذج ثلاثية الأبعاد لأجهزتنا، ومحدد تكوين الأجهزة، وضمانات المنتج، والتكوين على سبيل المثالampالملفات، والملاحظات التقنية حول استكشاف الأخطاء وإصلاحها، ومقاطع الفيديو التدريبية، وجلسات المختبر وجلسات Cisco Live، وقنوات التواصل الاجتماعي، ومدونات Cisco وجميع الوثائق التي ينشرها فريق المنشورات الفنية.
يعمل بعض الأفراد الذين يقومون بالنشر على مواقع المجتمع أو مواقع مشاركة الفيديو، بما في ذلك المشرفون، لدى Cisco Systems. الآراء الواردة في تلك المواقع وفي أي تعليقات مقابلة هي آراء شخصية للمؤلفين الأصليين، وليست آراء Cisco. يتم توفير المحتوى لأغراض إعلامية فقط وليس المقصود منه أن يكون بمثابة تأييد أو تمثيل من قبل Cisco أو أي طرف آخر.

ملحوظة
تشير بعض مقاطع الفيديو والملاحظات الفنية والمواد المرجعية الموجودة في مجتمع جدران الحماية إلى الإصدارات الأقدم من FMC. قد يكون لإصدار FMC الخاص بك والإصدار المشار إليه في مقاطع الفيديو أو الملاحظات الفنية اختلافات في واجهة المستخدم مما يؤدي إلى عدم تطابق الإجراءات.

البدء باستخدام القوة النارية

المستندات / الموارد

بدأت شركة CISCO بإجراء الإعداد الأولي لـ Firepower [بي دي اف] دليل المستخدم
بدأت باستخدام Firepower لإجراء الإعداد الأولي، وإجراء Firepower للإعداد الأولي، وإجراء الإعداد الأولي، والإعداد الأولي، والإعداد

مراجع

اترك تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. تم وضع علامة على الحقول المطلوبة *