CISCO-LOGO

CISCO ilkin quraşdırmanı yerinə yetirən Firepower ilə başladı

CISCO-İlkin Quraşdırma-PRODUYCT-i yerinə yetirən-Od Gücü ilə-Başladı

Spesifikasiyalar

  • Məhsulun adı: Cisco Firepower
  • Məhsul növü: Şəbəkə Təhlükəsizliyi və Trafikin İdarə Edilməsi
  • Yerləşdirmə Seçimləri: Məqsədli platformalar və ya proqram həlli
  • İdarəetmə interfeysi: Qrafik istifadəçi interfeysi

Məhsuldan İstifadə Təlimatları

 Fiziki Cihazlarda İlkin Quraşdırmanın Quraşdırılması və həyata keçirilməsi:
Fiziki cihazlarda Atəş Gücü İdarəetmə Mərkəzini qurmaq üçün bu addımları yerinə yetirin:

  1. Ətraflı quraşdırma təlimatları üçün Başlanğıc Təlimatına baxın.

Virtual cihazların yerləşdirilməsi
Virtual cihazları yerləşdirirsinizsə, bu addımları yerinə yetirin:

  1. İdarəetmə Mərkəzi və cihazlar üçün dəstəklənən virtual platformaları müəyyənləşdirin.
  2. İctimai və Şəxsi bulud mühitlərində virtual Atəş Gücü İdarəetmə Mərkəzlərini yerləşdirin.
  3. Dəstəklənən bulud mühitlərində cihazınız üçün virtual cihazları yerləşdirin.

İlk dəfə daxil olmaq:
Atəş Gücü İdarəetmə Mərkəzinə ilkin giriş addımlarında:

  1. Defolt etimadnamələri ilə daxil olun (admin/Admin123).
  2. Parolu dəyişdirin və saat qurşağını təyin edin.
  3. Lisenziyalar əlavə edin və idarə olunan cihazları qeydiyyatdan keçirin.

Əsas Siyasətlərin və Konfiqurasiyaların qurulması:
Kimə view tablosunda data, əsas siyasətləri konfiqurasiya edin:

  1. Şəbəkə təhlükəsizliyi üçün əsas siyasətləri konfiqurasiya edin.
  2. Qabaqcıl konfiqurasiyalar üçün tam istifadəçi təlimatına baxın.

Tez-tez verilən suallar:
S: Atəş Gücü İdarəetmə Mərkəzinə necə daxil ola bilərəm web interfeys?
A: Siz daxil ola bilərsiniz web İdarəetmə Mərkəzinin IP ünvanını daxil etməklə interfeys web brauzer.

Atəş Gücü ilə Başlayın

Cisco Firepower ya məqsədyönlü platformalarda, ya da proqram həlli kimi yerləşdirilən şəbəkə təhlükəsizliyi və trafikin idarə edilməsi məhsullarının inteqrasiya olunmuş dəstidir. Sistem şəbəkə trafikini təşkilatınızın təhlükəsizlik siyasətinə — şəbəkənizi qorumaq üçün təlimatlarınıza uyğun şəkildə idarə etməyə kömək etmək üçün nəzərdə tutulmuşdur.
Tipik bir yerləşdirmədə, şəbəkə seqmentlərində quraşdırılmış çoxlu trafiki algılayan idarə olunan cihazlar təhlil üçün trafikə nəzarət edir və menecerə hesabat verir:

  • Atəş Gücü İdarəetmə Mərkəzi
  • Firepower Cihaz Meneceri
    Adaptiv Təhlükəsizlik Qurğu Meneceri (ASDM)

Menecerlər inzibati, idarəetmə, təhlil və hesabat tapşırıqlarını yerinə yetirmək üçün istifadə edə biləcəyiniz qrafik istifadəçi interfeysi ilə mərkəzləşdirilmiş idarəetmə konsolu təqdim edir.
Bu təlimatda diqqəti atəş Gücü İdarəetmə Mərkəzinin idarəedici cihazına yönəldir. Firepower Cihaz Meneceri və ya ASDM vasitəsilə idarə olunan FirePOWER Xidmətləri ilə ASA haqqında məlumat üçün həmin idarəetmə üsulları üçün təlimatlara baxın.

  • Firepower Cihaz Meneceri üçün Cisco Firepower Threat Defense Konfiqurasiya Bələdçisi
  • FirePOWER Services Yerli İdarəetmə Konfiqurasiya Bələdçisi ilə ASA
  • Tez Başlanğıc: Əsas Quraşdırma, səhifə 2
  • Atəş gücü cihazları, səhifə 5
  • Atəş Gücü Xüsusiyyətləri, səhifə 6
  • Atəş Gücü İdarəetmə Mərkəzində domenlərin dəyişdirilməsi, səhifə 10
  • Kontekst menyusu, səhifə 11
  • Cisco ilə məlumatların paylaşılması, səhifə 13
  • Firepower Onlayn Yardım, Necə Edilir və Sənədlər, səhifə 13
  • Atəş Gücü Sisteminin IP Ünvan Konvensiyaları, səhifə 16
  • Əlavə Resurslar, səhifə 16

Tez Başlanğıc: Əsas Quraşdırma

Firepower funksiya dəsti əsas və təkmil konfiqurasiyaları dəstəkləmək üçün kifayət qədər güclü və çevikdir. Trafikə nəzarət etməyə və təhlil etməyə başlamaq üçün Atəş Gücü İdarəetmə Mərkəzini və onun idarə olunan cihazlarını tez qurmaq üçün aşağıdakı bölmələrdən istifadə edin.

Fiziki Alətlərdə İlkin Quraşdırmanın Quraşdırılması və İcrası

Prosedur

Cihazınızın sənədlərindən istifadə edərək bütün fiziki cihazları quraşdırın və ilkin quraşdırmanı həyata keçirin:

  • Atəş Gücü İdarəetmə Mərkəzi
    Avadanlıq modeliniz üçün Cisco Firepower Management Center Başlanğıc Bələdçisi http://www.cisco.com/go/firepower-mc-install
  • Firepower Threat Defense tərəfindən idarə olunan cihazlar

Vacib Bu səhifələrdəki Firepower Device Manager sənədlərinə məhəl qoymayın.

  • Cisco Firepower 2100 Series Başlanğıc Bələdçisi
  • Cisco Firepower 4100 Başlanğıc Bələdçisi
  • Cisco Firepower 9300 Başlanğıc Bələdçisi
  • Atəş Gücü İdarəetmə Mərkəzindən istifadə edərək ASA 5508-X və ASA 5516-X üçün Cisco Firepower Threat Defense Tez Başlanğıc Bələdçisi
  • ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X və ASA 5555-X üçün Cisco Firepower Threat Defense Firepower Management Center Tez Başlanğıc Bələdçisi
  • Atəş Gücü İdarəetmə Mərkəzindən istifadə edərək ISA 3000 üçün Cisco Firepower Threat Defense Tez Başlanğıc Bələdçisi

Klassik idarə olunan cihazlar

  • Cisco ASA FirePOWER Modulu Sürətli Başlanğıc Bələdçisi
  • Cisco Firepower 8000 Series Başlanğıc Bələdçisi
  • Cisco Firepower 7000 Series Başlanğıc Bələdçisi

Virtual cihazların yerləşdirilməsi
Yerləşdirməyə virtual cihazlar daxildirsə, bu addımları yerinə yetirin. Tapmaq üçün sənədləşmənin yol xəritəsindən istifadə edin
aşağıda sadalanan sənədlər: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Prosedur

  1. Addım 1 İdarəetmə Mərkəzi və cihazlar üçün istifadə edəcəyiniz dəstəklənən virtual platformaları müəyyənləşdirin (bunlar eyni olmaya bilər). Cisco Firepower Uyğunluq Təlimatına baxın.
  2. Addım 2 Dəstəklənən İctimai və Şəxsi bulud mühitində virtual Atəş Gücü İdarəetmə Mərkəzlərini yerləşdirin. Baxın, Cisco Secure Firewall Management Center Virtual Starting Guide.
  3. Addım 3 Dəstəklənən İctimai və Şəxsi bulud mühitində cihazınız üçün virtual cihazları yerləşdirin. Təfərrüatlar üçün aşağıdakı sənədlərə baxın.
    • VMware üzərində işləyən NGIPSv: VMware üçün Cisco Firepower NGIPSv Tez Başlanğıc Bələdçisi
    • Atəş Gücü İdarəetməsindən istifadə edərək ASA 5508-X və ASA 5516-X üçün Cisco Firepower Threat Defense

Mərkəzi Tez Başlanğıc Bələdçisi

  • İctimai və Şəxsi bulud mühitlərində işləyən Firepower Threat Defense Virtual, bax Cisco Secure Firewall Threat Defense Virtual Starting Guide, Version 7.3.

İlk Dəfə Daxil Olun

Başlamazdan əvvəl

  • Cihazlarınızı Fiziki Cihazlarda İlkin Quraşdırmanın quraşdırılması və yerinə yetirilməsi, səhifə 2 və ya Virtual Cihazların Yerləşdirilməsi, səhifə 3-də təsvir olunduğu kimi hazırlayın.

Prosedur

  1. Addım 1 Atəş Gücü İdarəetmə Mərkəzinə daxil olun web istifadəçi adı kimi admin və parol kimi Admin123 ilə interfeys. Cihazınız üçün Tez Başlanğıc Təlimatında təsvir olunduğu kimi bu hesabın parolunu dəyişdirin.
  2. Addım 2 Defolt Saat qurşağınızın qurulması bölməsində təsvir olunduğu kimi bu hesab üçün vaxt qurşağı təyin edin.
  3. Addım 3 Atəş Gücü Sisteminin Lisenziyalaşdırılması bölməsində təsvir olunduğu kimi lisenziyaları əlavə edin.
  4. Addım 4 İdarə olunan cihazları FMC-yə Cihaz əlavə etmək bölməsində təsvir olunduğu kimi qeydiyyatdan keçirin.
  5. Addım 5 İdarə olunan cihazlarınızı aşağıda təsvir olunduğu kimi konfiqurasiya edin:
    • 7000 Series və ya 8000 Series cihazlarda passiv və ya daxili interfeysləri konfiqurasiya etmək üçün IPS Cihazının Yerləşdirilməsi və Konfiqurasiyasına giriş
    • İnterfeys bitdiview Firepower Threat Defense üçün, Firepower Threat Defense cihazlarında şəffaf və ya yönləndirilmiş rejimi konfiqurasiya etmək üçün
  • İnterfeys bitdiview Firepower Threat Defense üçün, Firepower Threat Defense cihazlarında interfeysləri konfiqurasiya etmək üçün

Bundan sonra nə etməli

  • Əsas Siyasətlərin və Konfiqurasiyaların qurulması, səhifə 4-də təsvir edildiyi kimi əsas siyasətləri konfiqurasiya etməklə trafikə nəzarət və təhlil etməyə başlayın.

Əsas Siyasətlərin və Konfiqurasiyaların qurulması
Siz tablosunda, Kontekst Explorer və hadisə cədvəllərində məlumatları görmək üçün əsas siyasətləri konfiqurasiya etməli və yerləşdirməlisiniz.
Bu siyasət və ya xüsusiyyət imkanlarının tam müzakirəsi deyil. Digər funksiyalar və daha təkmil konfiqurasiyalar haqqında təlimat üçün bu təlimatın qalan hissəsinə baxın.

Qeyd
Başlamazdan əvvəl

  • daxil olun web interfeys, vaxt qurşağınızı təyin edin, lisenziyalar əlavə edin, cihazları qeydiyyatdan keçirin və cihazları İlk Dəfə Giriş, səhifə 3-də təsvir edildiyi kimi konfiqurasiya edin.

Prosedur

  1. Addım 1 Əsas Girişə Nəzarət Siyasətinin Yaradılması bölməsində təsvir olunduğu kimi girişə nəzarət siyasətini konfiqurasiya edin.
    • Əksər hallarda Cisco Balanslaşdırılmış Təhlükəsizlik və Bağlantı müdaxilə siyasətini defolt hərəkətiniz kimi təyin etməyi təklif edir. Əlavə məlumat üçün Girişə Nəzarət Siyasətinin Defolt Fəaliyyəti və Sistem tərəfindən təmin edilən Şəbəkə Təhlili və Müdaxilə Siyasətlərinə baxın.
    • Əksər hallarda, Cisco təşkilatınızın təhlükəsizlik və uyğunluq ehtiyaclarını ödəmək üçün əlaqə qeydini aktivləşdirməyi təklif edir. Displeylərinizi qarışdırmamaq və ya sisteminizi aşmamaq üçün hansı bağlantıların daxil olacağına qərar verərkən şəbəkənizdəki trafiki nəzərə alın. Əlavə məlumat üçün Əlaqə qeydi haqqında baxın.
  2. Addım 2 Sağlamlıq Siyasətlərinin Tətbiq edilməsi bölməsində təsvir olunduğu kimi sistem tərəfindən təmin edilmiş defolt sağlamlıq siyasətini tətbiq edin.
  3. Addım 3 Sistem konfiqurasiya parametrlərindən bir neçəsini fərdiləşdirin:
    • Bir xidmət üçün daxil olan bağlantılara icazə vermək istəyirsinizsə (məsample, SNMP və ya sistem jurnalı), giriş siyahısındakı portları Giriş Siyahını Konfiqurasiya bölməsində təsvir olunduğu kimi dəyişdirin.
    • Verilənlər Bazasının Hadisə Limitlərinin Konfiqurasiyası bölməsində təsvir olunduğu kimi verilənlər bazası hadisə limitlərinizi anlayın və redaktə etməyi düşünün.
    •  Əgər displey dilini dəyişmək istəyirsinizsə, dil parametrlərini Dili təyin etmək bölməsində təsvir olunduğu kimi redaktə edin Web İnterfeys.
    • Əgər təşkilatınız proksi serverdən istifadə edərək şəbəkəyə girişi məhdudlaşdırırsa və siz ilkin konfiqurasiya zamanı proksi parametrlərini konfiqurasiya etməmisinizsə, FMC İdarəetmə İnterfeyslərini Dəyişdirmə bölməsində təsvir olunduğu kimi proksi parametrlərinizi redaktə edin.
  4. Addım 4 Şəbəkə kəşfi siyasətinizi Şəbəkə Kəşf Siyasətinin Konfiqurasiyasında təsvir olunduğu kimi fərdiləşdirin. Varsayılan olaraq, şəbəkə kəşf siyasəti şəbəkənizdəki bütün trafiki təhlil edir. Əksər hallarda, Cisco kəşfi RFC 1918-dəki ünvanlarla məhdudlaşdırmağı təklif edir.
  5. Addım 5 Bu digər ümumi parametrləri fərdiləşdirməyi nəzərdən keçirin:
    • Mesaj mərkəzi pop-uplarını göstərmək istəmirsinizsə, Bildiriş Davranışının Konfiqurasiyası bölməsində təsvir olunduğu kimi bildirişləri söndürün.
    • Sistem dəyişənləri üçün standart dəyərləri fərdiləşdirmək istəyirsinizsə, Dəyişən Dəstlər bölməsində təsvir olunduğu kimi onların istifadəsini anlayın.
    • Əgər siz Geolocation Database-ni yeniləmək istəyirsinizsə, Geolocation Database-ni Yeniləmə bölməsində təsvir olunduğu kimi əl ilə və ya planlı şəkildə yeniləyin.
    • Əgər siz FMC-yə daxil olmaq üçün əlavə yerli autentifikasiya edilmiş istifadəçi hesabları yaratmaq istəyirsinizsə, bax Daxili İstifadəçi əlavə edin Web İnterfeys.
    • Əgər siz FMC-yə girişə icazə vermək üçün LDAP və ya RADIUS xarici autentifikasiyasından istifadə etmək istəyirsinizsə, baxın Konfiqurasiya External Doğrulama.
  6. Addım 6 Konfiqurasiya dəyişikliklərini yerləşdirin; bax Konfiqurasiya Dəyişikliklərini Yerləşdirin.

Bundan sonra nə etməli

  • Review və bu bələdçinin səhifə 6-da və qalan hissəsində Yanğın Gücü Xüsusiyyətlərində təsvir olunan digər xüsusiyyətləri konfiqurasiya etməyi düşünün.

Atəş Gücü Cihazları
Tipik bir yerləşdirmədə, birdən çox trafik idarəedici qurğu inzibati, idarəetmə, təhlil və hesabat tapşırıqlarını yerinə yetirmək üçün istifadə etdiyiniz bir Atəş Gücü İdarəetmə Mərkəzinə hesabat verir.

Klassik Cihazlar
Klassik cihazlar yeni nəsil IPS (NGIPS) proqram təminatı ilə işləyir. Onlara daxildir:

  • Firepower 7000 seriyası və Firepower 8000 seriyalı fiziki cihazlar.
  • NGIPSv, VMware-də yerləşdirilir.
  • FirePOWER Xidmətləri ilə ASA, seçilmiş ASA 5500-X seriyalı cihazlarda mövcuddur (həmçinin ISA 3000 daxildir). ASA birinci sıra sistem siyasətini təmin edir və sonra kəşf və girişə nəzarət üçün trafiki ASA FirePOWER moduluna ötürür.

Qeyd edək ki, ASA FirePOWER cihazında ASA əsaslı xüsusiyyətləri konfiqurasiya etmək üçün ASA CLI və ya ASDM-dən istifadə etməlisiniz. Buraya cihazın yüksək əlçatanlığı, keçid, marşrutlaşdırma, VPN, NAT və s. daxildir.
Siz ASA FirePOWER interfeyslərini konfiqurasiya etmək üçün FMC-dən istifadə edə bilməzsiniz və ASA FirePOWER SPAN port rejimində yerləşdirildikdə FMC GUI ASA interfeyslərini göstərmir. Həmçinin, siz ASA FirePOWER proseslərini bağlamaq, yenidən başlatmaq və ya başqa üsullarla idarə etmək üçün FMC-dən istifadə edə bilməzsiniz.

Atəş Gücü Təhlükədən Müdafiə Cihazları
Firepower Threat Defense (FTD) cihazı NGIPS imkanlarına da malik olan yeni nəsil təhlükəsizlik divarıdır (NGFW). NGFW və platforma xüsusiyyətlərinə saytdan sayta və uzaqdan giriş VPN, möhkəm marşrutlaşdırma, NAT, klasterləşdirmə və tətbiqin yoxlanılması və girişə nəzarətdə digər optimallaşdırmalar daxildir.
FTD geniş fiziki və virtual platformalarda mövcuddur.

Uyğunluq
Menecer-cihaz uyğunluğu, o cümlədən xüsusi cihaz modelləri, virtual hostinq mühitləri, əməliyyat sistemləri və s. ilə uyğun gələn proqram təminatı haqqında təfərrüatlar üçün Cisco Firepower Release Notes və Cisco Firepower Compatibility Guide-ə baxın.

Atəş Gücü Xüsusiyyətləri

Bu cədvəllərdə bəzi tez-tez istifadə olunan Firepower xüsusiyyətləri sadalanır.

Cihaz və Sistem İdarəetmə Xüsusiyyətləri

Tanış olmayan sənədləri tapmaq üçün baxın: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Əgər istəyirsinizsə… Konfiqurasiya edin... -də təsvir olunduğu kimi…
Firepower cihazlarınıza daxil olmaq üçün istifadəçi hesablarını idarə edin Atəş gücü identifikasiyası İstifadəçi hesabları haqqında
Sistem avadanlığının və proqram təminatının sağlamlığına nəzarət edin Sağlamlığın monitorinqi siyasəti Sağlamlığın monitorinqi haqqında
Cihazınızdakı məlumatların ehtiyat nüsxəsini çıxarın Yedəkləyin və bərpa edin Yedəkləyin və bərpa edin
Yeni Firepower versiyasına təkmilləşdirin Sistem yeniləmələri Cisco Firepower Management Mərkəzi Təkmilləşdirmə Bələdçisi, Versiya 6.0-7.0

Firepower Buraxılış Qeydləri

Fiziki cihazınızı əsaslandırın Zavod parametrlərinə bərpa edin (yenidən təsvir) The Cisco Firepower İdarəetmə Mərkəzinin təkmilləşdirilməsi Bələdçi, Versiya 6.0–7.0, təzə quraşdırmaların yerinə yetirilməsi ilə bağlı təlimatlara keçidlərin siyahısı üçün.
Cihazınızdakı VDB, müdaxilə qaydası yeniləmələri və ya GeoDB-ni yeniləyin Zəiflik Məlumat Bazasının (VDB) yeniləmələri, müdaxilə qaydası yeniləmələri və ya Geolocation Database (GeoDB) yeniləmələri Sistem Yeniləmələri

 

Əgər istəyirsinizsə… Konfiqurasiya edin... -də təsvir olunduğu kimi…
Advan almaq üçün lisenziyalar tətbiq edintage lisenziya ilə idarə olunan funksionallıq Klassik və ya Smart lisenziyalaşdırma Firepower Lisenziyaları haqqında
Cihazın fəaliyyətinin davamlılığını təmin edin İdarə olunan cihazın yüksək əlçatanlığı və/yaxud Firepower İdarəetmə Mərkəzinin yüksək əlçatanlığı Təxminən 7000 və 8000 Series Cihaz Yüksək Əlçatımlılıq

Atəş Gücü Təhdidindən Müdafiə Yüksək Əlçatımlılığı haqqında

Atəş Gücü İdarəetmə Mərkəzi haqqında Yüksək Əlçatanlıq

Çoxsaylı 8000 Series cihazların emal resurslarını birləşdirin Cihazın yığılması Cihaz yığınları haqqında
Trafiki iki və ya daha çox interfeys arasında istiqamətləndirmək üçün cihazı konfiqurasiya edin Marşrutlaşdırma Virtual marşrutlaşdırıcılar

Routing Overview Atəş Gücü Təhdidindən Müdafiə üçün

İki və ya daha çox şəbəkə arasında paket keçidini konfiqurasiya edin Cihazın dəyişdirilməsi Virtual açarları

Bridge Group İnterfeyslərini konfiqurasiya edin

Şəxsi ünvanları internet bağlantıları üçün ümumi ünvanlara çevirin Şəbəkə Ünvanının Tərcüməsi (NAT) NAT Siyasət Konfiqurasiyası

Atəş Gücü Təhdidindən Müdafiə üçün Şəbəkə Ünvanının Tərcüməsi (NAT).

İdarə olunan Firepower Threat Defense və ya 7000/8000 Series cihazları arasında təhlükəsiz tunel qurun Saytdan Sayta virtual şəxsi şəbəkə (VPN) VPN Bitdiview Atəş Gücü Təhdidindən Müdafiə üçün
Uzaqdan istifadəçilər və idarə olunan Firepower Threat arasında təhlükəsiz tunellər qurun

Müdafiə cihazları

Uzaqdan Giriş VPN VPN Bitdiview Atəş Gücü Təhdidindən Müdafiə üçün
İdarə olunan cihazlara, konfiqurasiyalara və hadisələrə istifadəçi girişini seqmentləşdirin Domenlərdən istifadə edərək çox icarədarlıq Domenlərdən istifadə edərək çox icarədarlığa giriş
View və cihazı idarə edin

REST API müştəri istifadə edərək konfiqurasiya

REST API və REST API

Explorer

REST API Tərcihləri

Firepower REST API Tez Başlanğıc Bələdçisi

Problemləri həll edin Yoxdur Sistemdə problemlərin aradan qaldırılması

Platformaya görə yüksək əlçatanlıq və genişlənmə xüsusiyyətləri
Yüksək əlçatanlıq konfiqurasiyaları (bəzən uğursuzluq adlanır) əməliyyatların davamlılığını təmin edir. Kümelənmiş və yığılmış konfiqurasiyalar birdən çox cihazı tək məntiqi cihaz kimi qruplaşdırır və artan ötürmə qabiliyyətinə və artıqlığa nail olur.

 

Platforma Yüksək Əlçatımlılıq Klasterləşmə Yığma
Atəş Gücü İdarəetmə Mərkəzi Bəli

MC750 istisna olmaqla

Atəş Gücü İdarəetmə Mərkəzi Virtual
  • Atəş Gücü Təhdidindən Müdafiə:
  • Firepower 2100 seriyası
  • ASA 5500-X seriyası
  • BAS 3000
Bəli
Atəş Gücü Təhdidindən Müdafiə:
  • Atəş gücü 4100/9300 şassi
Bəli Bəli
Atəş Gücü Təhdidindən Müdafiə Virtual:
  • VMware
  • KVM
Bəli
Firepower Threat Defense Virtual (ictimai bulud):
  • AWS
  • Azure
  • Atəş gücü 7010, 7020, 7030, 7050
  • Atəş gücü 7110, 7115, 7120, 7125
  • Atəş gücü 8120, 8130
  • AMP 7150, 8050, 8150
Bəli
  • Atəş gücü 8140
  • Atəş gücü 8250, 8260, 8270, 8290
  • Atəş gücü 8350, 8360, 8370, 8390
  • AMP 8350
Bəli Bəli
ASA FirePOWER
NGIPSv

Əlaqədar Mövzular
Təxminən 7000 və 8000 Series Cihaz Yüksək Əlçatımlılıq
Atəş Gücü Təhdidindən Müdafiə Yüksək Əlçatımlılığı haqqında

Atəş Gücü İdarəetmə Mərkəzi haqqında Yüksək Əlçatanlıq

Potensial təhlükələrin aşkarlanması, qarşısının alınması və işlənməsi üçün xüsusiyyətlər
Tanış olmayan sənədləri tapmaq üçün baxın: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Əgər istəyirsinizsə… Konfiqurasiya edin... -də təsvir olunduğu kimi…
Şəbəkə trafikini yoxlayın, qeyd edin və hərəkətə keçin Girişə nəzarət siyasəti, bir sıra digər siyasətlərin əsası Giriş nəzarətinə giriş
IP ünvanlarına və ya IP ünvanlarından bağlantıları bloklayın və ya nəzarət edin, URLs və/və ya domen adları Girişə nəzarət siyasətinizdə Təhlükəsizlik Kəşfiyyatı Təhlükəsizlik Kəşfiyyatı haqqında
Nəzarət edin webşəbəkənizdəki istifadəçilərin daxil ola biləcəyi saytlar URL siyasət qaydaları çərçivəsində filtrasiya URL Filtrləmə
Şəbəkənizdəki zərərli trafikə və müdaxilələrə nəzarət edin Müdaxilə siyasəti Müdaxilə Siyasətinin Əsasları
Yoxlama olmadan şifrələnmiş trafiki bloklayın

Şifrələnmiş və ya şifrəsi açılmış trafiki yoxlayın

SSL siyasəti SSL Siyasətləri Bitdiview
Dərin təftişi əhatə olunmuş trafikə uyğunlaşdırın və sürətli yol ilə performansı yaxşılaşdırın Ön filtr siyasəti Əvvəlcədən filtrləmə haqqında
Giriş nəzarəti tərəfindən icazə verilən və ya etibar edilən şəbəkə trafikini məhdudlaşdırın Xidmətin Keyfiyyəti (QoS) siyasəti QoS Siyasətləri haqqında
İcazə verin və ya bloklayın files (zərərli proqram daxil olmaqla) şəbəkənizdə File/zərərli proqram siyasəti File Siyasətlər və Zərərli proqram təminatından qorunma
Təhlükə kəşfiyyatı mənbələrindən alınan məlumatları operativləşdirin Cisco Threat Intelligence Director (TID) Təhdid Kəşfiyyatı Direktoru Overview
İstifadəçi məlumatlılığını və istifadəçi nəzarətini həyata keçirmək üçün passiv və ya aktiv istifadəçi autentifikasiyasını konfiqurasiya edin İstifadəçi məlumatlılığı, istifadəçi şəxsiyyəti, şəxsiyyət siyasəti İstifadəçi Şəxsiyyəti Mənbələri Haqqında Şəxsiyyət Siyasəti Haqqında
İstifadəçi məlumatlılığını həyata keçirmək üçün şəbəkənizdəki trafikdən host, proqram və istifadəçi məlumatlarını toplayın Şəbəkə kəşfi siyasətləri Bitdiview: Şəbəkə Kəşf Siyasətləri
Şəbəkə trafiki və potensial təhlükələr haqqında məlumatları toplamaq və təhlil etmək üçün Firepower sisteminizdən kənar alətlərdən istifadə edin Xarici alətlərlə inteqrasiya Xarici alətlərdən istifadə edərək hadisələrin təhlili
Tətbiq aşkarlama və nəzarəti həyata keçirin Tətbiq detektorları Bitdiview: Tətbiqin aşkarlanması
Problemləri həll edin Yoxdur Sistemdə problemlərin aradan qaldırılması

Xarici alətlərlə inteqrasiya
Tanış olmayan sənədləri tapmaq üçün baxın: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Əgər istəyirsinizsə… Konfiqurasiya edin... -də təsvir olunduğu kimi…
Şəbəkənizdəki şərtlər əlaqəli siyasəti pozduqda avtomatik düzəlişləri işə salın Təmir işləri Remediasiyalara giriş

Firepower System Remediation API Bələdçisi

Hadisə məlumatlarını Atəş Gücü İdarəetmə Mərkəzindən a

xüsusi hazırlanmış müştəri tətbiqi

eStreamer inteqrasiyası eStreamer Server axını

Firepower Sistemi eStreamer İnteqrasiya Bələdçisi

Üçüncü tərəf müştərisindən istifadə edərək Firepower İdarəetmə Mərkəzində verilənlər bazası cədvəllərini sorğulayın Xarici verilənlər bazasına giriş Xarici verilənlər bazasına giriş parametrləri

Firepower Sistemi Verilənlər Bazasına Giriş Bələdçisi

Üçüncü tərəf mənbələrindən məlumatları idxal etməklə kəşf məlumatlarını artırın Host girişi Host Giriş Məlumatı

Firepower System Host Input API Bələdçisi

Xarici hadisə məlumatlarının saxlanması alətlərindən və digər məlumatlardan istifadə edərək hadisələri araşdırın

resurslar

Xarici hadisələrin təhlili alətləri ilə inteqrasiya Xarici alətlərdən istifadə edərək hadisələrin təhlili
Problemləri həll edin Yoxdur Sistemdə problemlərin aradan qaldırılması

Atəş Gücü İdarəetmə Mərkəzində domenlərin dəyişdirilməsi
Çoxdomen yerləşdirməsində istifadəçi rolu imtiyazları istifadəçinin hansı domenlərə daxil ola biləcəyini və həmin domenlərin hər birində istifadəçinin hansı imtiyazlara malik olduğunu müəyyən edir. Siz bir istifadəçi hesabını birdən çox domenlə əlaqələndirə və hər domendə həmin istifadəçi üçün müxtəlif imtiyazlar təyin edə bilərsiniz. məsələnample, bir istifadəçi təyin edə bilərsiniz
Qlobal domendə yalnız oxumaq üçün imtiyazlar, lakin nəsil domendə Administrator imtiyazları.
Çoxlu domenlərlə əlaqəli istifadəçilər eyni domenlər arasında keçid edə bilərlər web interfeys sessiyası.

Alətlər panelində istifadəçi adınızın altında sistem mövcud domenlər ağacını göstərir. Ağac:

  • Əcdad domenlərini göstərir, lakin istifadəçi hesabınıza təyin edilmiş imtiyazlara əsasən onlara girişi söndürə bilər.
  • Qardaş və nəsil domenləri daxil olmaqla, istifadəçi hesabınızın daxil ola bilmədiyi hər hansı digər domeni gizlədir.

Domenə keçdiyiniz zaman sistem aşağıdakıları göstərir:

  • Yalnız həmin domenə aid olan məlumatlar.
  • Menyu seçimləri həmin domen üçün sizə təyin edilmiş istifadəçi rolu ilə müəyyən edilir.

Prosedur
İstifadəçi adınız altında açılan siyahıdan daxil olmaq istədiyiniz domeni seçin.

Kontekst menyusu
Atəş Gücü Sistemində müəyyən səhifələr web interfeysi Firepower Sistemində digər funksiyalara daxil olmaq üçün qısa yol kimi istifadə edə biləcəyiniz sağ klik (ən çox yayılmış) və ya sol klik kontekst menyusunu dəstəkləyir. Kontekst menyusunun məzmunu ona daxil olduğunuz yerdən asılıdır - yalnız səhifədən deyil, həm də xüsusi məlumatlardan.

məsələnample:

  • IP ünvanı qaynar nöqtələri həmin ünvanla əlaqəli host haqqında məlumat verir, o cümlədən mövcud whois və host profile məlumat.
  • SHA-256 hash dəyər qaynar nöqtələri sizə a əlavə etməyə imkan verir file's SHA-256 hash dəyərini təmiz siyahıya və ya xüsusi aşkarlama siyahısına və ya view kopyalamaq üçün bütün hash dəyəri. Firepower Sisteminin kontekst menyusunu dəstəkləməyən səhifələrdə və ya yerlərdə brauzeriniz üçün normal kontekst menyusu görünür.

Siyasət redaktorları
Bir çox siyasət redaktorlarında hər bir qayda üzərində qaynar nöqtələr var. Siz yeni qaydalar və kateqoriyalar əlavə edə bilərsiniz; kəsmə, kopyalama və yapışdırma qaydalarını; qayda vəziyyətini təyin etmək; və qaydanı redaktə edin.

Müdaxilə Qaydaları Redaktoru
Müdaxilə qaydaları redaktoru hər bir müdaxilə qaydası üzərində qaynar nöqtələri ehtiva edir. Siz qaydanı redaktə edə, qayda vəziyyətini təyin edə, həddi və ya bastırma seçimlərini konfiqurasiya edə bilərsiniz və view qayda sənədləri. İsteğe bağlı olaraq, kontekst menyusunda Qayda sənədləri üzərinə kliklədikdən sonra sənədlərin açılan pəncərəsində Qayda sənədləri üzərinə klikləyə bilərsiniz. view daha spesifik qayda təfərrüatları.

Hadisə Viewer
Hadisə səhifələri (aşağı açılan səhifələr və cədvəl viewTəhlil menyusunda mövcuddur) hər bir hadisə üzərində qaynar nöqtələri, IP ünvanını, URL, DNS sorğusu və müəyyən files' SHA-256 hash dəyərləri. ikən viewəksər hadisə növləri ilə siz:

  • View Kontekst Explorer-də əlaqəli məlumat.
  • Yeni pəncərədə hadisə məlumatlarını araşdırın.
  • View hadisə sahəsində tam olaraq göstərmək üçün çox uzun mətnin olduğu yerlərdə tam mətn view, məsələn, a file's SHA-256 hash dəyəri, zəifliyin təsviri və ya a URL.
  • Açıq a web Contextual Cross-Launch funksiyasından istifadə edərək Firepower üçün xarici mənbədən element haqqında ətraflı məlumatı olan brauzer pəncərəsi. Ətraflı məlumat üçün Hadisə Tədqiqatından İstifadəyə baxın Web- Əsaslı Resurslar.
  • (Əgər təşkilatınız Cisco Təhlükəsizlik Paket Analizatorunu yerləşdiribsə) Tədbirlə bağlı paketləri araşdırın. Təfərrüatlar üçün Cisco Təhlükəsizlik Paket Analizatorundan istifadə edərək Hadisə Tədqiqatına baxın.

ikən viewəlaqə hadisələri ilə siz standart Təhlükəsizlik Kəşfiyyatı Bloku və Blok Etməyin siyahılarına elementlər əlavə edə bilərsiniz:

  • IP ünvanı, bir IP ünvanı qaynar nöqtəsindən.
  • A URL və ya domen adı, a URL qaynar nöqtə.
  • DNS sorğusu qaynar nöqtəsindən DNS sorğusu.

ikən viewtutuldu files, file hadisələr və zərərli proqram hadisələri üçün siz:

  • əlavə et file a file təmiz siyahıdan və ya xüsusi aşkarlama siyahısından.
  • Nüsxəsini yükləyin file.
  • View yuvalanmış filebir arxiv içərisindədir file.
  • Ana arxivi yükləyin file yuva üçün file.
  • View the file tərkibi.
  • Təqdim edin file yerli zərərli proqram və dinamik analiz üçün.

ikən viewmüdaxilə hadisələri zamanı siz müdaxilə qaydaları redaktorunda və ya müdaxilə siyasətində oxşar tapşırıqları yerinə yetirə bilərsiniz:

  • Tətikləmə qaydasını redaktə edin.
  • Qayda vəziyyətini təyin edin, o cümlədən qaydanı söndürün.
  • Hədiyyə və yatırma seçimlərini konfiqurasiya edin.
  • View qayda sənədləri. İsteğe bağlı olaraq, kontekst menyusunda Qayda sənədləri üzərinə kliklədikdən sonra sənədlərin açılan pəncərəsində Qayda sənədləri üzərinə klikləyə bilərsiniz. view daha spesifik qayda təfərrüatları.

Müdaxilə Hadisə Paketi View
Müdaxilə hadisəsi paketi views IP ünvanı qaynar nöqtələrini ehtiva edir. paket view sol klik kontekst menyusundan istifadə edir.
İdarə paneli
Bir çox tablosuna widget qaynar nöqtələri ehtiva edir view Kontekst Explorer-də əlaqəli məlumat. İdarə paneli
vidcetlərdə həmçinin IP ünvanı və SHA-256 hash dəyər qaynar nöqtələri ola bilər.

Kontekst Explorer
Context Explorer-də diaqramlar, cədvəllər və qrafiklər üzərində qaynar nöqtələr var. Qrafiklərdən və ya siyahılardan məlumatları Kontekst Explorer-in icazə verdiyindən daha ətraflı şəkildə araşdırmaq istəyirsinizsə, cədvələ qədər dərinləşə bilərsiniz. viewmüvafiq məlumatların s. Siz də edə bilərsiniz view əlaqəli host, istifadəçi, proqram, file, və müdaxilə qaydası məlumatı.
Context Explorer, həmçinin kontekst Explorer-ə xas olan filtrləmə və digər seçimləri ehtiva edən sol klik kontekst menyusundan istifadə edir.

Əlaqədar Mövzular
Təhlükəsizlik Kəşfiyyat Siyahıları və Lentləri

Cisco ilə məlumatların paylaşılması
Siz aşağıdakı funksiyalardan istifadə edərək Cisco ilə məlumat paylaşmağı seçə bilərsiniz:

  • Cisco Uğur Şəbəkəsi
    Bax Cisco Success Network
  • Web analitika

Baxın (İstəyə görə) İmtina et Web Analitik İzləmə
Firepower Onlayn Yardım, Necə Edilir və Sənədlər Onlayn köməyə buradan müraciət edə bilərsiniz web interfeys:

  • Hər səhifədə kontekstə həssas yardım linkinə klikləməklə
  • Yardım > Onlayn seçməklə

How To - Atəş Gücü İdarəetmə Mərkəzində tapşırıqlar arasında naviqasiya etmək üçün addımlar təqdim edən vidcetdir.
Tapşırığı yerinə yetirmək üçün naviqasiya etməli ola biləcəyiniz müxtəlif UI ekranlarından asılı olmayaraq hər bir addımı bir-birinin ardınca keçərək tapşırığa nail olmaq üçün tələb olunan addımları yerinə yetirmək üçün təlimatlar sizə rəhbərlik edir.
Necə etmək vidceti defolt olaraq aktivdir. Vidceti deaktiv etmək üçün istifadəçi adınızın altında açılan siyahıdan İstifadəçi Tərcihləri seçin və Necə Yapılır Parametrlərində Necə Edilənləri Aktivləşdir qutusunun işarəsini çıxarın.
Təhlillər ümumiyyətlə bütün UI səhifələri üçün mövcuddur və istifadəçi roluna həssas deyil. Bununla belə, istifadəçinin imtiyazlarından asılı olaraq, bəzi menyu elementləri Firepower İdarəetmə Mərkəzinin interfeysində görünməyəcək. Beləliklə, keçidlər belə səhifələrdə icra olunmayacaq.

Qeyd
Firepower İdarəetmə Mərkəzində aşağıdakı addımlar mövcuddur:

  • FMC-ni Cisco Smart Account ilə qeydiyyatdan keçirin: Bu təlimat sizə Firepower İdarəetmə Mərkəzini Cisco Smart Hesabında qeydiyyatdan keçirməyə istiqamətləndirir.
  • Cihazı quraşdırın və onu FMC-yə əlavə edin: Bu təlimat sizə cihazı quraşdırmaq və cihazı Firepower İdarəetmə Mərkəzinə əlavə etmək üçün təlimat verir.
  • Tarix və vaxtı konfiqurasiya edin: Bu təlimat sizə Firepower tarixini və vaxtını konfiqurasiya etmək üçün təlimat verir.
  • Platforma parametrləri siyasətindən istifadə edərək Təhlükədən Müdafiə cihazları.
  • İnterfeys Parametrlərini Konfiqurasiya edin: Bu təlimat sizə Firepower Threat Defense cihazlarında interfeysləri konfiqurasiya etməyə bələd edir.
  • Girişə Nəzarət Siyasəti yaradın: Girişə nəzarət siyasəti yuxarıdan aşağıya doğru qiymətləndirilir, sıralanmış qaydalar toplusundan ibarətdir. Bu təlimat sizə girişə nəzarət siyasəti yaratmağa kömək edir. Girişə Nəzarət Qaydası əlavə edin – Xüsusiyyət Tədqiqat Yolu: Bu təlimat komponentlərini təsvir edir
    girişə nəzarət qaydası və onlardan Firepower İdarəetmə Mərkəzində necə istifadə edə biləcəyiniz.
  • Marşrutlaşdırma Parametrlərini konfiqurasiya edin: Müxtəlif marşrutlaşdırma protokolları Firepower Threat Defense tərəfindən dəstəklənir. Statik marşrut xüsusi təyinat şəbəkələri üçün trafikin hara göndəriləcəyini müəyyən edir. Bu təlimat sizə cihazlar üçün statik marşrutlaşdırmanı konfiqurasiya etməyə kömək edir.
  • NAT Siyasəti yaradın – Xüsusiyyət Tədqiqatı: Bu təlimat sizə NAT siyasəti yaratmağa bələdçilik edir və sizi NAT qaydasının müxtəlif xüsusiyyətləri ilə tanış edir.

Siz sənədlərin yol xəritəsindən istifadə edərək Firepower sistemi ilə bağlı əlavə sənədləri tapa bilərsiniz: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

FMC Yerləşdirmələri üçün Yüksək Səviyyəli Sənədləşdirmə Siyahı Səhifələri

Aşağıdakı sənədlər Firepower İdarəetmə Mərkəzinin yerləşdirmələrini, Versiya 6.0+ konfiqurasiya edərkən faydalı ola bilər.

Əlaqədar sənədlərin bəziləri Firepower İdarəetmə Mərkəzinin yerləşdirilməsi üçün tətbiq edilmir. məsələnample, Firepower Threat Defense səhifələrindəki bəzi keçidlər Firepower Device Manager tərəfindən idarə olunan yerləşdirmələrə xasdır və hardware səhifələrindəki bəzi keçidlər FMC ilə əlaqəsi yoxdur. Çaşqınlığın qarşısını almaq üçün sənəd başlıqlarına diqqət yetirin. Həmçinin, bəzi sənədlər birdən çox məhsulu əhatə edir və buna görə də bir çox məhsul səhifəsində görünə bilər.

Atəş Gücü İdarəetmə Mərkəzi

NGIPS (Next Generation Intrusion Prevention System) cihazları da adlandırılan klassik cihazlar

Sənədlərdəki Lisenziya Bəyanatları

Bölmənin əvvəlindəki Lisenziya bəyanatı bölmədə təsvir edilən funksiyanı aktivləşdirmək üçün Firepower Sistemində idarə olunan cihaza hansı Klassik və ya Smart lisenziyanı təyin etməli olduğunuzu göstərir.
Lisenziyalı imkanlar tez-tez əlavə olduğundan, lisenziya bəyanatı hər bir xüsusiyyət üçün yalnız ən yüksək tələb olunan lisenziyanı təmin edir.
Lisenziya bəyanatındakı “və ya” ifadəsi bölmədə təsvir edilən funksiyanı aktivləşdirmək üçün idarə olunan cihaza xüsusi lisenziya təyin etməli olduğunuzu göstərir, lakin əlavə lisenziya funksionallıq əlavə edə bilər. məsələnample, a daxilində file siyasət, bəziləri file qayda tədbirləri sizdən cihaza Qoruma lisenziyası təyin etməyi tələb edir, digərləri isə Zərərli proqram lisenziyası təyin etməyi tələb edir.

Lisenziyalar haqqında ətraflı məlumat üçün Firepower Lisenziyaları haqqında bölməsinə baxın.

Əlaqədar Mövzular 
Firepower Lisenziyaları haqqında

Sənədlərdə Dəstəklənən Cihazlar Bəyanatları

Fəsil və ya mövzunun əvvəlindəki Dəstəklənən Cihazlar ifadəsi funksiyanın yalnız müəyyən edilmiş cihaz seriyası, ailəsi və ya modelində dəstəkləndiyini göstərir. məsələnample, bir çox xüsusiyyət yalnız Firepower Threat Defense cihazlarında dəstəklənir.
Bu buraxılış tərəfindən dəstəklənən platformalar haqqında ətraflı məlumat üçün buraxılış qeydlərinə baxın.

Sənədlərdəki Giriş Hesabatları

Bu sənədləşmədəki hər prosedurun əvvəlindəki Access bəyanatı proseduru yerinə yetirmək üçün tələb olunan əvvəlcədən təyin edilmiş istifadəçi rollarını göstərir. Sadalanan rollardan hər hansı biri proseduru yerinə yetirə bilər.
Fərdi rolları olan istifadəçilərin əvvəlcədən təyin edilmiş rollardan fərqli icazə dəstləri ola bilər. Prosedur üçün giriş tələblərini göstərmək üçün əvvəlcədən təyin edilmiş rol istifadə edildikdə, oxşar icazələrə malik xüsusi rolun da girişi olur. Fərdi rolları olan bəzi istifadəçilər konfiqurasiya səhifələrinə çatmaq üçün bir qədər fərqli menyu yollarından istifadə edə bilər. məsələnampYalnız müdaxilə siyasəti imtiyazları ilə xüsusi rolu olan istifadəçilər şəbəkə təhlili siyasətinə girişə nəzarət siyasəti vasitəsilə standart yol əvəzinə müdaxilə siyasəti vasitəsilə daxil olurlar.
İstifadəçi rolları haqqında ətraflı məlumat üçün İstifadəçi Rolları və İstifadəçi Rollarını Fərdiləşdirmə bölməsinə baxın Web İnterfeys.

Atəş Gücü Sistemi IP Ünvan Konvensiyaları

Siz Firepower Sistemində bir çox yerlərdə ünvan bloklarını müəyyən etmək üçün IPv4 Sinifsiz Domenlərarası Marşrutlaşdırma (CIDR) qeydindən və oxşar IPv6 prefiks uzunluğu qeydindən istifadə edə bilərsiniz.
IP ünvanları blokunu təyin etmək üçün CIDR və ya prefiks uzunluğu qeydindən istifadə etdiyiniz zaman Firepower Sistemi şəbəkə IP ünvanının yalnız maska ​​və ya prefiksin uzunluğu ilə müəyyən edilmiş hissəsindən istifadə edir. məsələnample, 10.1.2.3/8 yazsanız, Firepower Sistemi 10.0.0.0/8 istifadə edir.
Başqa sözlə, Cisco CIDR və ya prefiks uzunluğu qeydindən istifadə edərkən bit sərhədində şəbəkə IP ünvanından istifadənin standart metodunu tövsiyə etsə də, Firepower Sistemi bunu tələb etmir.

Əlavə Resurslar

Firewalls İcması geniş sənədlərimizi tamamlayan istinad materiallarının tam deposudur. Buraya aparatımızın 3D modellərinə keçidlər, aparat konfiqurasiya seçicisi, məhsul təminatı, keçmiş konfiqurasiya daxildir.amples, problemlərin aradan qaldırılması texnoloji qeydlər, təlim videoları, laboratoriya və Cisco Live sessiyaları, sosial media kanalları, Cisco Bloqları və Texniki Nəşrlər komandası tərəfindən dərc edilmiş bütün sənədlər.
Moderatorlar da daxil olmaqla, icma saytlarına və ya video paylaşma saytlarına yazan şəxslərdən bəziləri Cisco Systems üçün işləyir. Həmin saytlarda və hər hansı müvafiq şərhlərdə ifadə edilən fikirlər Cisco-nun deyil, orijinal müəlliflərin şəxsi fikirləridir. Məzmun yalnız məlumat məqsədləri üçün təqdim olunur və Cisco və ya hər hansı digər tərəf tərəfindən təsdiq və ya nümayəndəlik kimi nəzərdə tutulmamışdır.

Qeyd
Firewalls İcmasında bəzi videolar, texniki qeydlər və istinad materialları FMC-nin köhnə versiyalarına işarə edir. Sizin FMC versiyanız və videolarda və ya texniki qeydlərdə istinad edilən versiyada prosedurların eyni olmamasına səbəb olan istifadəçi interfeysində fərqlər ola bilər.

Atəş Gücü ilə Başlayın

Sənədlər / Resurslar

CISCO ilkin quraşdırmanı yerinə yetirən Firepower ilə başladı [pdf] İstifadəçi təlimatı
İlkin Quraşdırmanı həyata keçirən Firepower, İlkin Quraşdırmanı yerinə yetirən Firepower, İlkin Quraşdırmanı, İlkin Quraşdırma, Quraşdırma ilə başladı.

İstinadlar

Şərh buraxın

E-poçt ünvanınız dərc olunmayacaq. Tələb olunan sahələr qeyd olunub *