सिस्को-लोगो

सिस्को ने आरंभिक सेटअप का काम दमदारी से शुरू किया

CISCO-ने-फायरपावर-के-साथ-शुरू-किया-प्रारंभिक-सेटअप-उत्पादन

विशेष विवरण

  • उत्पाद का नाम: सिस्को फायरपावर
  • उत्पाद प्रकार: नेटवर्क सुरक्षा और ट्रैफ़िक प्रबंधन
  • परिनियोजन विकल्प: उद्देश्य-निर्मित प्लेटफ़ॉर्म या सॉफ़्टवेयर समाधान
  • प्रबंधन इंटरफ़ेस: ग्राफ़िकल यूज़र इंटरफ़ेस

उत्पाद उपयोग निर्देश

 भौतिक उपकरणों पर स्थापना और प्रारंभिक सेटअप करना:
भौतिक उपकरणों पर फायरपावर प्रबंधन केंद्र स्थापित करने के लिए इन चरणों का पालन करें:

  1. विस्तृत स्थापना निर्देशों के लिए प्रारंभ मार्गदर्शिका देखें।

वर्चुअल उपकरणों का उपयोग
यदि वर्चुअल उपकरण तैनात कर रहे हैं, तो इन चरणों का पालन करें:

  1. प्रबंधन केंद्र और डिवाइस के लिए समर्थित वर्चुअल प्लेटफ़ॉर्म निर्धारित करें.
  2. सार्वजनिक और निजी क्लाउड वातावरण पर वर्चुअल फायरपावर प्रबंधन केंद्र तैनात करें।
  3. समर्थित क्लाउड परिवेशों पर अपने उपकरण के लिए वर्चुअल डिवाइस तैनात करें।

पहली बार लॉग इन करना:
फायरपावर प्रबंधन केंद्र के लिए प्रारंभिक लॉगिन चरण:

  1. डिफ़ॉल्ट क्रेडेंशियल (admin/Admin123) के साथ लॉग इन करें.
  2. पासवर्ड बदलें और समय क्षेत्र सेट करें।
  3. लाइसेंस जोड़ें और प्रबंधित डिवाइस पंजीकृत करें.

बुनियादी नीतियां और कॉन्फ़िगरेशन सेट अप करना:
को view डैशबोर्ड में डेटा, बुनियादी नीतियों को कॉन्फ़िगर करें:

  1. नेटवर्क सुरक्षा के लिए बुनियादी नीतियाँ कॉन्फ़िगर करें.
  2. उन्नत कॉन्फ़िगरेशन के लिए, संपूर्ण उपयोगकर्ता मार्गदर्शिका देखें.

सामान्य प्रश्न:
प्रश्न: मैं फायरपावर प्रबंधन केंद्र तक कैसे पहुंच सकता हूं? web इंटरफेस?
ए: आप तक पहुंच सकते हैं web अपने प्रबंधन केंद्र का आईपी पता दर्ज करके इंटरफ़ेस web ब्राउज़र.

फायरपावर के साथ शुरुआत करना

सिस्को फायरपावर नेटवर्क सुरक्षा और ट्रैफ़िक प्रबंधन उत्पादों का एक एकीकृत सूट है, जिसे या तो उद्देश्य-निर्मित प्लेटफ़ॉर्म पर या सॉफ़्टवेयर समाधान के रूप में तैनात किया जाता है। सिस्टम को नेटवर्क ट्रैफ़िक को इस तरह से संभालने में आपकी मदद करने के लिए डिज़ाइन किया गया है जो आपके संगठन की सुरक्षा नीति - आपके नेटवर्क की सुरक्षा के लिए आपके दिशा-निर्देशों का अनुपालन करता है।
एक सामान्य परिनियोजन में, नेटवर्क खंडों पर स्थापित एकाधिक ट्रैफ़िक-संवेदी प्रबंधित डिवाइस विश्लेषण के लिए ट्रैफ़िक की निगरानी करते हैं और प्रबंधक को रिपोर्ट करते हैं:

  • अग्निशक्ति प्रबंधन केंद्र
  • फायरपावर डिवाइस मैनेजर
    अनुकूली सुरक्षा उपकरण प्रबंधक (ASDM)

प्रबंधक ग्राफिकल यूजर इंटरफेस के साथ एक केंद्रीकृत प्रबंधन कंसोल प्रदान करते हैं जिसका उपयोग आप प्रशासनिक, प्रबंधन, विश्लेषण और रिपोर्टिंग कार्यों को करने के लिए कर सकते हैं।
यह गाइड फायरपावर मैनेजमेंट सेंटर मैनेजिंग एप्लायंस पर केंद्रित है। ASDM के माध्यम से प्रबंधित फायरपावर सेवाओं के साथ फायरपावर डिवाइस मैनेजर या ASA के बारे में जानकारी के लिए, उन प्रबंधन विधियों के लिए गाइड देखें।

  • फायरपावर डिवाइस मैनेजर के लिए सिस्को फायरपावर थ्रेट डिफेंस कॉन्फ़िगरेशन गाइड
  • फायरपावर सेवाओं के साथ ASA स्थानीय प्रबंधन कॉन्फ़िगरेशन गाइड
  • त्वरित आरंभ: मूल सेटअप, पृष्ठ 2 पर
  • फायरपावर डिवाइस, पेज 5 पर
  • फायरपावर फीचर्स, पेज 6 पर
  • फायरपावर प्रबंधन केंद्र पर डोमेन स्विच करना, पृष्ठ 10 पर
  • संदर्भ मेनू, पृष्ठ 11 पर
  • सिस्को के साथ डेटा साझा करना, पृष्ठ 13 पर
  • फायरपावर ऑनलाइन सहायता, कैसे करें, और दस्तावेज़ीकरण, पृष्ठ 13 पर
  • फायरपावर सिस्टम आईपी एड्रेस कन्वेंशन, पृष्ठ 16 पर
  • अतिरिक्त संसाधन, पृष्ठ 16 पर

त्वरित शुरुआत: बुनियादी सेटअप

फायरपावर फीचर सेट बुनियादी और उन्नत कॉन्फ़िगरेशन का समर्थन करने के लिए पर्याप्त शक्तिशाली और लचीला है। ट्रैफ़िक को नियंत्रित करने और उसका विश्लेषण करने के लिए फायरपावर प्रबंधन केंद्र और उसके प्रबंधित डिवाइस को जल्दी से सेट करने के लिए निम्न अनुभागों का उपयोग करें।

भौतिक उपकरणों पर स्थापना और प्रारंभिक सेटअप करना

प्रक्रिया

अपने उपकरण के लिए दस्तावेज़ का उपयोग करके सभी भौतिक उपकरणों पर स्थापना और प्रारंभिक सेटअप करें:

  • अग्निशक्ति प्रबंधन केंद्र
    आपके हार्डवेयर मॉडल के लिए सिस्को फायरपावर प्रबंधन केंद्र आरंभिक मार्गदर्शिका, यहां से उपलब्ध है http://www.cisco.com/go/firepower-mc-install
  • फायरपावर थ्रेट डिफेंस प्रबंधित डिवाइस

महत्वपूर्ण इन पृष्ठों पर फायरपावर डिवाइस मैनेजर दस्तावेज़ों को अनदेखा करें।

  • सिस्को फायरपावर 2100 सीरीज आरंभिक गाइड
  • सिस्को फायरपावर 4100 आरंभिक मार्गदर्शिका
  • सिस्को फायरपावर 9300 आरंभिक मार्गदर्शिका
  • ASA 5508-X और ASA 5516-X के लिए Cisco Firepower Threat Defense फायरपावर प्रबंधन केंद्र का उपयोग करना त्वरित आरंभ गाइड
  • ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, और ASA 5555-X के लिए Cisco Firepower Threat Defense फायरपावर प्रबंधन केंद्र का उपयोग करना त्वरित आरंभ मार्गदर्शिका
  • ISA 3000 के लिए सिस्को फायरपावर थ्रेट डिफेंस फायरपावर मैनेजमेंट सेंटर का उपयोग करना त्वरित आरंभ गाइड

क्लासिक प्रबंधित डिवाइस

  • सिस्को ASA फायरपावर मॉड्यूल त्वरित आरंभ गाइड
  • सिस्को फायरपावर 8000 सीरीज आरंभिक गाइड
  • सिस्को फायरपावर 7000 सीरीज आरंभिक गाइड

वर्चुअल उपकरणों का उपयोग
यदि आपके परिनियोजन में वर्चुअल उपकरण शामिल हैं, तो इन चरणों का पालन करें। पता लगाने के लिए दस्तावेज़ीकरण रोडमैप का उपयोग करें
नीचे सूचीबद्ध दस्तावेज़: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-रोडमैप.html.

प्रक्रिया

  1. चरण 1 प्रबंधन केंद्र और डिवाइस के लिए आपके द्वारा उपयोग किए जाने वाले समर्थित वर्चुअल प्लेटफ़ॉर्म का निर्धारण करें (ये समान नहीं हो सकते हैं)। Cisco Firepower संगतता मार्गदर्शिका देखें।
  2. चरण 2 समर्थित सार्वजनिक और निजी क्लाउड वातावरण पर वर्चुअल फायरपावर प्रबंधन केंद्र तैनात करें। देखें, सिस्को सिक्योर फ़ायरवॉल प्रबंधन केंद्र वर्चुअल आरंभिक मार्गदर्शिका।
  3. चरण 3 समर्थित सार्वजनिक और निजी क्लाउड वातावरण पर अपने उपकरण के लिए वर्चुअल डिवाइस तैनात करें। विवरण के लिए, निम्न दस्तावेज़ देखें।
    • VMware पर NGIPSv चलाना: VMware के लिए Cisco Firepower NGIPSv त्वरित आरंभ गाइड
    • फायरपावर प्रबंधन का उपयोग करके ASA 5508-X और ASA 5516-X के लिए सिस्को फायरपावर थ्रेट डिफेंस

केंद्र त्वरित आरंभ मार्गदर्शिका

  • फायरपावर थ्रेट डिफेंस वर्चुअल सार्वजनिक और निजी क्लाउड वातावरण पर चल रहा है, सिस्को सिक्योर फ़ायरवॉल थ्रेट डिफेंस वर्चुअल आरंभ गाइड, संस्करण 7.3 देखें।

पहली बार लॉग इन करना

आरंभ करने से पहले

  • अपने उपकरणों को पृष्ठ 2 पर भौतिक उपकरणों पर प्रारंभिक सेटअप स्थापित करना और निष्पादित करना या पृष्ठ 3 पर वर्चुअल उपकरणों को तैनात करना में वर्णित अनुसार तैयार करें।

प्रक्रिया

  1. चरण 1 फायरपावर प्रबंधन केंद्र में लॉग इन करें web उपयोगकर्ता नाम के रूप में admin और पासवर्ड के रूप में Admin123 के साथ इंटरफ़ेस। अपने उपकरण के लिए त्वरित आरंभ मार्गदर्शिका में बताए अनुसार इस खाते के लिए पासवर्ड बदलें।
  2. चरण 2 इस खाते के लिए समय क्षेत्र सेट करें जैसा कि आपका डिफ़ॉल्ट समय क्षेत्र सेट करना में वर्णित है।
  3. चरण 3 फायरपावर सिस्टम लाइसेंसिंग में वर्णित अनुसार लाइसेंस जोड़ें।
  4. चरण 4 प्रबंधित डिवाइसों को पंजीकृत करें जैसा कि FMC में डिवाइस जोड़ें में वर्णित है।
  5. चरण 5 अपने प्रबंधित डिवाइस को निम्नानुसार कॉन्फ़िगर करें:
    • IPS डिवाइस परिनियोजन और कॉन्फ़िगरेशन का परिचय, 7000 श्रृंखला या 8000 श्रृंखला डिवाइस पर निष्क्रिय या इनलाइन इंटरफेस कॉन्फ़िगर करने के लिए
    • इंटरफ़ेस ओवरview फायरपावर थ्रेट डिफेंस के लिए, फायरपावर थ्रेट डिफेंस डिवाइस पर पारदर्शी या रूटेड मोड कॉन्फ़िगर करने के लिए
  • इंटरफ़ेस ओवरview फायरपावर थ्रेट डिफेंस के लिए, फायरपावर थ्रेट डिफेंस डिवाइस पर इंटरफेस कॉन्फ़िगर करने के लिए

आगे क्या करना है

  • पृष्ठ 4 पर मूल नीतियां और कॉन्फ़िगरेशन सेट अप करने में वर्णित अनुसार मूल नीतियां कॉन्फ़िगर करके ट्रैफ़िक को नियंत्रित और विश्लेषण करना शुरू करें।

बुनियादी नीतियां और कॉन्फ़िगरेशन सेट अप करना
डैशबोर्ड, संदर्भ एक्सप्लोरर और ईवेंट तालिकाओं में डेटा देखने के लिए आपको बुनियादी नीतियों को कॉन्फ़िगर और परिनियोजित करना होगा।
यह नीति या सुविधा क्षमताओं की पूरी चर्चा नहीं है। अन्य सुविधाओं और अधिक उन्नत कॉन्फ़िगरेशन पर मार्गदर्शन के लिए, इस गाइड का शेष भाग देखें।

टिप्पणी
आरंभ करने से पहले

  • लॉग इन करें web इंटरफ़ेस पर जाएँ, अपना समय क्षेत्र सेट करें, लाइसेंस जोड़ें, डिवाइस पंजीकृत करें, और डिवाइस कॉन्फ़िगर करें जैसा कि पृष्ठ 3 पर पहली बार लॉग इन करने में वर्णित है।

प्रक्रिया

  1. चरण 1 मूलभूत पहुँच नियंत्रण नीति बनाना में वर्णित अनुसार पहुँच नियंत्रण नीति कॉन्फ़िगर करें।
    • ज़्यादातर मामलों में, सिस्को संतुलित सुरक्षा और कनेक्टिविटी घुसपैठ नीति को आपकी डिफ़ॉल्ट कार्रवाई के रूप में सेट करने का सुझाव देता है। अधिक जानकारी के लिए, एक्सेस कंट्रोल पॉलिसी डिफ़ॉल्ट कार्रवाई और सिस्टम-प्रदत्त नेटवर्क विश्लेषण और घुसपैठ नीतियाँ देखें।
    • ज़्यादातर मामलों में, सिस्को आपके संगठन की सुरक्षा और अनुपालन आवश्यकताओं को पूरा करने के लिए कनेक्शन लॉगिंग सक्षम करने का सुझाव देता है। यह तय करते समय कि कौन से कनेक्शन लॉग करने हैं, अपने नेटवर्क पर ट्रैफ़िक पर विचार करें ताकि आप अपने डिस्प्ले को अव्यवस्थित न करें या अपने सिस्टम को अभिभूत न करें। अधिक जानकारी के लिए, कनेक्शन लॉगिंग के बारे में देखें।
  2. चरण 2 सिस्टम द्वारा प्रदत्त डिफ़ॉल्ट स्वास्थ्य नीति को लागू करें जैसा कि स्वास्थ्य नीतियाँ लागू करना में वर्णित है।
  3. चरण 3 अपनी कुछ सिस्टम कॉन्फ़िगरेशन सेटिंग्स अनुकूलित करें:
    • यदि आप किसी सेवा के लिए इनबाउंड कनेक्शन की अनुमति देना चाहते हैं (उदाहरण के लिएampफ़ाइल, एसएनएमपी या सिस्टलॉग) एक्सेस सूची में पोर्ट्स को संशोधित करें जैसा कि एक्सेस सूची कॉन्फ़िगर करें में वर्णित है।
    • डेटाबेस ईवेंट सीमाएँ कॉन्फ़िगर करना में वर्णित अनुसार अपनी डेटाबेस ईवेंट सीमाएँ संपादित करने पर विचार करें और उन्हें समझें.
    •  यदि आप प्रदर्शन भाषा बदलना चाहते हैं, तो भाषा सेटिंग को संपादित करें जैसा कि भाषा सेट करें में वर्णित है Web इंटरफ़ेस.
    • यदि आपका संगठन प्रॉक्सी सर्वर का उपयोग करके नेटवर्क एक्सेस को प्रतिबंधित करता है और आपने प्रारंभिक कॉन्फ़िगरेशन के दौरान प्रॉक्सी सेटिंग्स कॉन्फ़िगर नहीं की हैं, तो अपनी प्रॉक्सी सेटिंग्स को FMC प्रबंधन इंटरफ़ेस संशोधित करें में वर्णित अनुसार संपादित करें।
  4. चरण 4 नेटवर्क डिस्कवरी नीति को कॉन्फ़िगर करने में वर्णित अनुसार अपनी नेटवर्क डिस्कवरी नीति को अनुकूलित करें। डिफ़ॉल्ट रूप से, नेटवर्क डिस्कवरी नीति आपके नेटवर्क पर सभी ट्रैफ़िक का विश्लेषण करती है। अधिकांश मामलों में, सिस्को RFC 1918 में दिए गए पतों तक डिस्कवरी को सीमित करने का सुझाव देता है।
  5. चरण 5 इन अन्य सामान्य सेटिंग्स को अनुकूलित करने पर विचार करें:
    • यदि आप संदेश केंद्र पॉप-अप प्रदर्शित नहीं करना चाहते हैं, तो अधिसूचना व्यवहार कॉन्फ़िगर करना में वर्णित अनुसार अधिसूचना अक्षम करें।
    • यदि आप सिस्टम चरों के लिए डिफ़ॉल्ट मानों को अनुकूलित करना चाहते हैं, तो चर सेट में वर्णित अनुसार उनके उपयोग को समझें।
    • यदि आप जियोलोकेशन डेटाबेस को अपडेट करना चाहते हैं, तो मैन्युअल रूप से या शेड्यूल के आधार पर अपडेट करें जैसा कि जियोलोकेशन डेटाबेस अपडेट करें में वर्णित है।
    • यदि आप FMC तक पहुंचने के लिए अतिरिक्त स्थानीय रूप से प्रमाणीकृत उपयोगकर्ता खाते बनाना चाहते हैं, तो आंतरिक उपयोगकर्ता जोड़ें देखें Web इंटरफ़ेस.
    • यदि आप FMC तक पहुंच की अनुमति देने के लिए LDAP या RADIUS बाह्य प्रमाणीकरण का उपयोग करना चाहते हैं, तो कॉन्फ़िगर करें देखें Eबाह्य प्रमाणीकरण.
  6. चरण 6 कॉन्फ़िगरेशन परिवर्तन लागू करें; कॉन्फ़िगरेशन परिवर्तन लागू करें देखें.

आगे क्या करना है

  • Review और पृष्ठ 6 पर फायरपावर फीचर्स और इस गाइड के बाकी हिस्सों में वर्णित अन्य सुविधाओं को कॉन्फ़िगर करने पर विचार करें।

अग्निशक्ति उपकरण
एक सामान्य परिनियोजन में, एकाधिक ट्रैफ़िक-हैंडलिंग डिवाइस एक फायरपावर प्रबंधन केंद्र को रिपोर्ट करते हैं, जिसका उपयोग आप प्रशासनिक, प्रबंधन, विश्लेषण और रिपोर्टिंग कार्यों को करने के लिए करते हैं।

क्लासिक डिवाइस
क्लासिक डिवाइस अगली पीढ़ी के IPS (NGIPS) सॉफ़्टवेयर चलाते हैं। इनमें शामिल हैं:

  • फायरपावर 7000 श्रृंखला और फायरपावर 8000 श्रृंखला भौतिक उपकरण।
  • NGIPSv, VMware पर होस्ट किया गया।
  • फायरपावर सेवाओं के साथ ASA, चुनिंदा ASA 5500-X श्रृंखला उपकरणों पर उपलब्ध है (इसमें ISA 3000 भी शामिल है)। ASA प्रथम-पंक्ति सिस्टम नीति प्रदान करता है, और फिर खोज और पहुँच नियंत्रण के लिए ट्रैफ़िक को ASA फायरपावर मॉड्यूल में भेजता है।

ध्यान दें कि ASA FirePOWER डिवाइस पर ASA-आधारित सुविधाओं को कॉन्फ़िगर करने के लिए आपको ASA CLI या ASDM का उपयोग करना होगा। इसमें डिवाइस उच्च उपलब्धता, स्विचिंग, रूटिंग, VPN, NAT, इत्यादि शामिल हैं।
आप ASA FirePOWER इंटरफ़ेस को कॉन्फ़िगर करने के लिए FMC का उपयोग नहीं कर सकते हैं, और जब ASA FirePOWER को SPAN पोर्ट मोड में तैनात किया जाता है, तो FMC GUI ASA इंटरफ़ेस प्रदर्शित नहीं करता है। साथ ही, आप ASA FirePOWER प्रक्रियाओं को बंद करने, पुनः आरंभ करने या अन्यथा प्रबंधित करने के लिए FMC का उपयोग नहीं कर सकते हैं।

अग्निशक्ति खतरा रक्षा उपकरण
फायरपावर थ्रेट डिफेंस (FTD) डिवाइस एक अगली पीढ़ी का फ़ायरवॉल (NGFW) है जिसमें NGIPS क्षमताएँ भी हैं। NGFW और प्लेटफ़ॉर्म सुविधाओं में साइट-टू-साइट और रिमोट एक्सेस VPN, मज़बूत रूटिंग, NAT, क्लस्टरिंग और एप्लिकेशन निरीक्षण और एक्सेस नियंत्रण में अन्य अनुकूलन शामिल हैं।
एफटीडी भौतिक और आभासी प्लेटफार्मों की एक विस्तृत श्रृंखला पर उपलब्ध है।

अनुकूलता
प्रबंधक-डिवाइस संगतता पर विवरण के लिए, जिसमें विशिष्ट डिवाइस मॉडल, वर्चुअल होस्टिंग वातावरण, ऑपरेटिंग सिस्टम आदि के साथ संगत सॉफ्टवेयर शामिल है, सिस्को फायरपावर रिलीज नोट्स और सिस्को फायरपावर संगतता मार्गदर्शिका देखें।

मारक क्षमता की विशेषताएं

इन तालिकाओं में कुछ सामान्यतः प्रयुक्त फायरपावर विशेषताओं की सूची दी गई है।

उपकरण और सिस्टम प्रबंधन सुविधाएँ

अपरिचित दस्तावेज़ों का पता लगाने के लिए देखें: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

यदि आप चाहते हैं… कॉन्फ़िगर करें… जैसा कि वर्णित है…
अपने फायरपावर उपकरणों में लॉग इन करने के लिए उपयोगकर्ता खातों का प्रबंधन करें फायरपावर प्रमाणीकरण उपयोगकर्ता खातों के बारे में
सिस्टम हार्डवेयर और सॉफ्टवेयर के स्वास्थ्य की निगरानी करें स्वास्थ्य निगरानी नीति स्वास्थ्य निगरानी के बारे में
अपने उपकरण पर डेटा का बैकअप लें बैकअप और पुनर्स्थापना बैकअप और पुनर्स्थापना
नए फायरपावर संस्करण में अपग्रेड करें सिस्टम अपडेट सिस्को फायरपावर प्रबंधन केंद्र उन्नयन गाइड, संस्करण 6.0–7.0

फायरपावर रिलीज़ नोट्स

अपने भौतिक उपकरण को आधार रेखा बनाएं फ़ैक्टरी डिफ़ॉल्ट पर पुनर्स्थापित करें (पुनःचित्रण) सिस्को फायरपावर प्रबंधन केंद्र उन्नयन गाइड, संस्करण 6.0–7.0, नए इंस्टॉलेशन करने के निर्देशों के लिंक की सूची के लिए।
अपने उपकरण पर VDB, घुसपैठ नियम अपडेट या GeoDB अपडेट करें भेद्यता डेटाबेस (VDB) अपडेट, घुसपैठ नियम अपडेट, या जियोलोकेशन डेटाबेस (GeoDB) अपडेट सिस्टम अपडेट

 

यदि आप चाहते हैं… कॉन्फ़िगर करें… जैसा कि वर्णित है…
लाभ उठाने के लिए लाइसेंस के लिए आवेदन करेंtagलाइसेंस-नियंत्रित कार्यक्षमता का ई क्लासिक या स्मार्ट लाइसेंसिंग फायरपावर लाइसेंस के बारे में
उपकरण संचालन की निरंतरता सुनिश्चित करें प्रबंधित डिवाइस उच्च उपलब्धता और/या फायरपावर प्रबंधन केंद्र उच्च उपलब्धता लगभग 7000 और 8000 श्रृंखला डिवाइस उच्च उपलब्धता

फायरपावर खतरा रक्षा उच्च उपलब्धता के बारे में

फायरपावर प्रबंधन केंद्र उच्च उपलब्धता के बारे में

एकाधिक 8000 श्रृंखला उपकरणों के प्रसंस्करण संसाधनों को संयोजित करें डिवाइस स्टैकिंग डिवाइस स्टैक के बारे में
दो या अधिक इंटरफेस के बीच ट्रैफ़िक को रूट करने के लिए डिवाइस को कॉन्फ़िगर करें मार्ग वर्चुअल राउटर

रूटिंग ओवरview अग्निशक्ति खतरा रक्षा के लिए

दो या अधिक नेटवर्कों के बीच पैकेट स्विचिंग कॉन्फ़िगर करें डिवाइस स्विचिंग वर्चुअल स्विच

ब्रिज समूह इंटरफ़ेस कॉन्फ़िगर करें

इंटरनेट कनेक्शन के लिए निजी पतों को सार्वजनिक पतों में बदलें नेटवर्क एड्रेस ट्रांसलेशन (NAT) NAT नीति कॉन्फ़िगरेशन

फायरपावर थ्रेट डिफेंस के लिए नेटवर्क एड्रेस ट्रांसलेशन (NAT)

प्रबंधित फायरपावर थ्रेट डिफेंस या 7000/8000 सीरीज उपकरणों के बीच एक सुरक्षित सुरंग स्थापित करें साइट-टू-साइट वर्चुअल प्राइवेट नेटवर्क (वीपीएन) वीपीएन खत्मview अग्निशक्ति खतरा रक्षा के लिए
दूरस्थ उपयोगकर्ताओं और प्रबंधित फायरपावर थ्रेट के बीच सुरक्षित सुरंग स्थापित करें

रक्षा उपकरण

रिमोट एक्सेस वीपीएन वीपीएन खत्मview अग्निशक्ति खतरा रक्षा के लिए
प्रबंधित डिवाइस, कॉन्फ़िगरेशन और ईवेंट तक उपयोगकर्ता की पहुंच को विभाजित करें डोमेन का उपयोग करके मल्टीटेनेंसी डोमेन का उपयोग करके मल्टीटेनेंसी का परिचय
View और उपकरण का प्रबंधन करें

REST API क्लाइंट का उपयोग करके कॉन्फ़िगरेशन

REST API और REST API

एक्सप्लोरर

REST API प्राथमिकताएं

फायरपावर REST API त्वरित आरंभ गाइड

समस्याओं का निवारण करें एन/ए सिस्टम का समस्या निवारण

प्लेटफ़ॉर्म के अनुसार उच्च उपलब्धता और मापनीयता सुविधाएँ
उच्च उपलब्धता कॉन्फ़िगरेशन (जिसे कभी-कभी फ़ेलओवर भी कहा जाता है) संचालन की निरंतरता सुनिश्चित करता है। क्लस्टर और स्टैक्ड कॉन्फ़िगरेशन कई डिवाइस को एक एकल तार्किक डिवाइस के रूप में एक साथ समूहित करते हैं, जिससे बढ़ी हुई थ्रूपुट और अतिरेक प्राप्त होती है।

 

प्लैटफ़ॉर्म उच्च उपलब्धता क्लस्टरिंग स्टैकिंग
अग्निशक्ति प्रबंधन केंद्र हाँ

MC750 को छोड़कर

फायरपावर प्रबंधन केंद्र वर्चुअल
  • अग्निशक्ति खतरा रक्षा:
  • फायरपावर 2100 श्रृंखला
  • एएसए 5500-एक्स श्रृंखला
  • आईएसए 3000
हाँ
अग्निशक्ति खतरा रक्षा:
  • फायरपावर 4100/9300 चेसिस
हाँ हाँ
फायरपावर खतरा रक्षा वर्चुअल:
  • VMware
  • केवीएम
हाँ
फायरपावर थ्रेट डिफेंस वर्चुअल (पब्लिक क्लाउड):
  • एडब्ल्यूएस
  • नीला
  • फायरपावर 7010, 7020, 7030, 7050
  • फायरपावर 7110, 7115, 7120, 7125
  • मारक क्षमता 8120, 8130
  • AMP 7150, 8050, 8150
हाँ
  • फायरपावर 8140
  • फायरपावर 8250, 8260, 8270, 8290
  • फायरपावर 8350, 8360, 8370, 8390
  • AMP 8350
हाँ हाँ
एएसए फायरपावर
एनजीआईपीएसवी

संबंधित विषय
लगभग 7000 और 8000 श्रृंखला डिवाइस उच्च उपलब्धता
फायरपावर खतरा रक्षा उच्च उपलब्धता के बारे में

फायरपावर प्रबंधन केंद्र उच्च उपलब्धता के बारे में

संभावित खतरों का पता लगाने, रोकने और प्रसंस्करण के लिए सुविधाएँ
अपरिचित दस्तावेज़ों का पता लगाने के लिए देखें: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

यदि आप चाहते हैं… कॉन्फ़िगर करें… जैसा कि वर्णित है…
नेटवर्क ट्रैफ़िक का निरीक्षण करें, लॉग करें और उस पर कार्रवाई करें प्रवेश नियंत्रण नीति, कई अन्य नीतियों की जनक एक्सेस कंट्रोल का परिचय
आईपी ​​पते से आने वाले कनेक्शन को ब्लॉक या मॉनिटर करना, URLs, और/या डोमेन नाम आपकी पहुँच नियंत्रण नीति के अंतर्गत सुरक्षा इंटेलिजेंस सुरक्षा खुफिया के बारे में
नियंत्रण करें webवे साइटें जिन तक आपके नेटवर्क के उपयोगकर्ता पहुँच सकते हैं URL अपनी नीति नियमों के अंतर्गत फ़िल्टरिंग URL छनन
अपने नेटवर्क पर दुर्भावनापूर्ण ट्रैफ़िक और घुसपैठ की निगरानी करें घुसपैठ नीति घुसपैठ नीति की मूल बातें
निरीक्षण के बिना एन्क्रिप्टेड ट्रैफ़िक को ब्लॉक करें

एन्क्रिप्टेड या डिक्रिप्टेड ट्रैफ़िक का निरीक्षण करें

एसएसएल नीति SSL नीतियाँ खत्मview
एनकैप्सुलेटेड ट्रैफ़िक के लिए गहन निरीक्षण को अनुकूलित करें और फ़ास्टपाथिंग के साथ प्रदर्शन में सुधार करें प्रीफ़िल्टर नीति प्रीफ़िल्टरिंग के बारे में
नेटवर्क ट्रैफ़िक की दर सीमा निर्धारित करें जो एक्सेस नियंत्रण द्वारा अनुमत या विश्वसनीय है सेवा की गुणवत्ता (QoS) नीति QoS नीतियों के बारे में
अनुमति दें या ब्लॉक करें fileआपके नेटवर्क पर मैलवेयर सहित अन्य वायरस File/मैलवेयर नीति File नीतियाँ और मैलवेयर सुरक्षा
ख़तरे की खुफिया स्रोतों से प्राप्त डेटा को क्रियान्वित करना सिस्को थ्रेट इंटेलिजेंस डायरेक्टर (TID) ख़तरा खुफिया निदेशक खत्मview
उपयोगकर्ता जागरूकता और उपयोगकर्ता नियंत्रण करने के लिए निष्क्रिय या सक्रिय उपयोगकर्ता प्रमाणीकरण कॉन्फ़िगर करें उपयोगकर्ता जागरूकता, उपयोगकर्ता पहचान, पहचान नीतियां उपयोगकर्ता पहचान स्रोतों के बारे में पहचान नीतियों के बारे में
उपयोगकर्ता जागरूकता के लिए अपने नेटवर्क पर ट्रैफ़िक से होस्ट, एप्लिकेशन और उपयोगकर्ता डेटा एकत्र करें नेटवर्क डिस्कवरी नीतियाँ ऊपरview: नेटवर्क डिस्कवरी नीतियां
नेटवर्क ट्रैफ़िक और संभावित खतरों के बारे में डेटा एकत्र करने और उसका विश्लेषण करने के लिए अपने फ़ायरपावर सिस्टम से परे उपकरणों का उपयोग करें बाहरी उपकरणों के साथ एकीकरण बाहरी उपकरणों का उपयोग करके घटना विश्लेषण
अनुप्रयोग पहचान और नियंत्रण करें अनुप्रयोग डिटेक्टर ऊपरview: अनुप्रयोग पहचान
समस्याओं का निवारण करें एन/ए सिस्टम का समस्या निवारण

बाहरी उपकरणों के साथ एकीकरण
अपरिचित दस्तावेज़ों का पता लगाने के लिए देखें: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

यदि आप चाहते हैं… कॉन्फ़िगर करें… जैसा कि वर्णित है…
जब आपके नेटवर्क पर स्थितियाँ किसी संबद्ध नीति का उल्लंघन करती हैं, तो स्वचालित रूप से सुधार शुरू करें उपचार उपचार का परिचय

फायरपावर सिस्टम रिमेडिएशन एपीआई गाइड

फायरपावर प्रबंधन केंद्र से इवेंट डेटा स्ट्रीम करें

कस्टम-विकसित क्लाइंट अनुप्रयोग

ईस्ट्रीमर एकीकरण eStreamer सर्वर स्ट्रीमिंग

फायरपावर सिस्टम ईस्ट्रीमर एकीकरण गाइड

किसी तृतीय-पक्ष क्लाइंट का उपयोग करके फायरपावर प्रबंधन केंद्र पर डेटाबेस तालिकाओं की क्वेरी करें बाहरी डेटाबेस तक पहुंच बाह्य डेटाबेस एक्सेस सेटिंग्स

फायरपावर सिस्टम डेटाबेस एक्सेस गाइड

तृतीय-पक्ष स्रोतों से डेटा आयात करके खोज डेटा को बढ़ाना होस्ट इनपुट होस्ट इनपुट डेटा

फायरपावर सिस्टम होस्ट इनपुट API गाइड

बाहरी ईवेंट डेटा संग्रहण उपकरण और अन्य डेटा का उपयोग करके ईवेंट की जांच करें

संसाधन

बाह्य घटना विश्लेषण उपकरणों के साथ एकीकरण बाहरी उपकरणों का उपयोग करके घटना विश्लेषण
समस्याओं का निवारण करें एन/ए सिस्टम का समस्या निवारण

फायरपावर प्रबंधन केंद्र पर डोमेन स्विच करना
मल्टीडोमेन परिनियोजन में, उपयोगकर्ता भूमिका विशेषाधिकार यह निर्धारित करते हैं कि उपयोगकर्ता किन डोमेन तक पहुँच सकता है और उन प्रत्येक डोमेन में उपयोगकर्ता के पास कौन से विशेषाधिकार हैं। आप एक ही उपयोगकर्ता खाते को कई डोमेन से संबद्ध कर सकते हैं और प्रत्येक डोमेन में उस उपयोगकर्ता के लिए अलग-अलग विशेषाधिकार असाइन कर सकते हैं। उदाहरण के लिएample, आप एक उपयोगकर्ता असाइन कर सकते हैं
वैश्विक डोमेन में केवल पढ़ने के लिए विशेषाधिकार, लेकिन वंशज डोमेन में प्रशासक विशेषाधिकार।
एकाधिक डोमेन से जुड़े उपयोगकर्ता एक ही डोमेन के बीच स्विच कर सकते हैं web इंटरफ़ेस सत्र.

टूलबार में आपके उपयोगकर्ता नाम के नीचे, सिस्टम उपलब्ध डोमेन का एक वृक्ष प्रदर्शित करता है। वृक्ष:

  • पूर्वज डोमेन प्रदर्शित करता है, लेकिन आपके उपयोगकर्ता खाते को सौंपे गए विशेषाधिकारों के आधार पर उन तक पहुंच को अक्षम कर सकता है।
  • ऐसे किसी भी अन्य डोमेन को छुपाता है जिस तक आपका उपयोगकर्ता खाता नहीं पहुंच सकता, जिसमें सहोदर और वंशज डोमेन भी शामिल हैं।

जब आप किसी डोमेन पर स्विच करते हैं, तो सिस्टम निम्न प्रदर्शित करता है:

  • वह डेटा जो केवल उस डोमेन के लिए प्रासंगिक है.
  • मेनू विकल्प उस डोमेन के लिए आपको सौंपी गई उपयोगकर्ता भूमिका द्वारा निर्धारित किए जाते हैं.

प्रक्रिया
अपने उपयोगकर्ता नाम के नीचे ड्रॉप-डाउन सूची से वह डोमेन चुनें जिसे आप एक्सेस करना चाहते हैं।

संदर्भ मेनू
फायरपावर सिस्टम के कुछ पृष्ठ web इंटरफ़ेस राइट-क्लिक (सबसे आम) या लेफ्ट-क्लिक संदर्भ मेनू का समर्थन करता है जिसे आप फायरपावर सिस्टम में अन्य सुविधाओं तक पहुँचने के लिए शॉर्टकट के रूप में उपयोग कर सकते हैं। संदर्भ मेनू की सामग्री इस बात पर निर्भर करती है कि आप इसे कहाँ से एक्सेस करते हैं - न केवल पेज बल्कि विशिष्ट डेटा भी।

उदाहरणार्थampपर:

  • आईपी ​​एड्रेस हॉटस्पॉट उस पते से जुड़े होस्ट के बारे में जानकारी प्रदान करते हैं, जिसमें कोई भी उपलब्ध whois और होस्ट प्रो शामिल हैfile जानकारी।
  • SHA-256 हैश मान हॉटस्पॉट आपको जोड़ने की अनुमति देता है fileके SHA-256 हैश मान को क्लीन सूची या कस्टम डिटेक्शन सूची में बदलें, या view कॉपी करने के लिए संपूर्ण हैश मान। उन पृष्ठों या स्थानों पर जो फायरपावर सिस्टम संदर्भ मेनू का समर्थन नहीं करते हैं, आपके ब्राउज़र के लिए सामान्य संदर्भ मेनू दिखाई देता है।

नीति संपादक
कई नीति संपादकों में प्रत्येक नियम पर हॉटस्पॉट होते हैं। आप नए नियम और श्रेणियाँ सम्मिलित कर सकते हैं; नियमों को काट सकते हैं, कॉपी कर सकते हैं और चिपका सकते हैं; नियम की स्थिति निर्धारित कर सकते हैं; और नियम को संपादित कर सकते हैं।

घुसपैठ नियम संपादक
घुसपैठ नियम संपादक में प्रत्येक घुसपैठ नियम पर हॉटस्पॉट होते हैं। आप नियम को संपादित कर सकते हैं, नियम स्थिति सेट कर सकते हैं, थ्रेशोल्डिंग और दमन विकल्पों को कॉन्फ़िगर कर सकते हैं, और view नियम दस्तावेज़ीकरण। वैकल्पिक रूप से, संदर्भ मेनू में नियम दस्तावेज़ीकरण पर क्लिक करने के बाद, आप दस्तावेज़ पॉप-अप विंडो में नियम दस्तावेज़ीकरण पर क्लिक कर सकते हैं view अधिक विशिष्ट नियम विवरण.

आयोजन Viewer
इवेंट पेज (ड्रिल-डाउन पेज और तालिका viewविश्लेषण मेनू के अंतर्गत उपलब्ध) में प्रत्येक घटना पर हॉटस्पॉट, आईपी पता, URL, DNS क्वेरी, और कुछ files' SHA-256 हैश मान। जबकि viewअधिकांश ईवेंट प्रकारों का उपयोग करके, आप यह कर सकते हैं:

  • View संदर्भ एक्सप्लोरर में संबंधित जानकारी.
  • एक नई विंडो में ईवेंट की जानकारी प्राप्त करें।
  • View उन स्थानों पर पूरा पाठ जहां ईवेंट फ़ील्ड में इतना लंबा पाठ है कि ईवेंट में पूरी तरह प्रदर्शित नहीं किया जा सकता view, जैसे कि file's SHA-256 हैश मान, भेद्यता विवरण, या URL.
  • एक खोलो web फायरपावर से बाहर के स्रोत से तत्व के बारे में विस्तृत जानकारी के साथ ब्राउज़र विंडो, प्रासंगिक क्रॉस-लॉन्च सुविधा का उपयोग करके। अधिक जानकारी के लिए, इवेंट जांच का उपयोग करके देखें Web-आधारित संसाधन.
  • (यदि आपके संगठन ने सिस्को सिक्योरिटी पैकेट एनालाइज़र तैनात किया है) इवेंट से संबंधित पैकेट एक्सप्लोर करें। विवरण के लिए, सिस्को सिक्योरिटी पैकेट एनालाइज़र का उपयोग करके इवेंट जांच देखें।

जबकि viewकनेक्शन ईवेंट को ब्लॉक करने के लिए, आप डिफ़ॉल्ट सुरक्षा इंटेलिजेंस ब्लॉक और ब्लॉक न करें सूचियों में आइटम जोड़ सकते हैं:

  • एक आईपी पता, एक आईपी पता हॉटस्पॉट से.
  • A URL या डोमेन नाम, से URL हॉटस्पॉट.
  • DNS क्वेरी, DNS क्वेरी हॉटस्पॉट से.

जबकि viewकब्जा कर लिया files, file घटनाओं, और मैलवेयर घटनाओं, आप कर सकते हैं:

  • एक जोड़ना file किसी को हटाना या हटाना file स्वच्छ सूची या कस्टम डिटेक्शन सूची से.
  • की एक प्रति डाउनलोड करें file.
  • View नेस्ट fileएक संग्रह के अंदर file.
  • मूल संग्रह डाउनलोड करें file नेस्टेड के लिए file.
  • View द file संघटन।
  • सबमिट करें file स्थानीय मैलवेयर और गतिशील विश्लेषण के लिए।

जबकि viewघुसपैठ की घटनाओं को रिकॉर्ड करके, आप घुसपैठ नियम संपादक या घुसपैठ नीति में किए जाने वाले कार्यों के समान कार्य कर सकते हैं:

  • ट्रिगरिंग नियम संपादित करें.
  • नियम को अक्षम करने सहित नियम की स्थिति निर्धारित करें.
  • थ्रेशोल्डिंग और दमन विकल्प कॉन्फ़िगर करें.
  • View नियम दस्तावेज़ीकरण। वैकल्पिक रूप से, संदर्भ मेनू में नियम दस्तावेज़ीकरण पर क्लिक करने के बाद, आप दस्तावेज़ पॉप-अप विंडो में नियम दस्तावेज़ीकरण पर क्लिक कर सकते हैं view अधिक विशिष्ट नियम विवरण.

घुसपैठ घटना पैकेट View
घुसपैठ घटना पैकेट viewपैकेट में IP एड्रेस हॉटस्पॉट होते हैं। view बाएं क्लिक संदर्भ मेनू का उपयोग करता है.
डैशबोर्ड
कई डैशबोर्ड विजेट में हॉटस्पॉट होते हैं view संदर्भ एक्सप्लोरर में संबंधित जानकारी. डैशबोर्ड
विजेट में आईपी पता और SHA-256 हैश मान हॉटस्पॉट भी हो सकते हैं।

संदर्भ एक्सप्लोरर
संदर्भ एक्सप्लोरर में इसके चार्ट, टेबल और ग्राफ़ पर हॉटस्पॉट होते हैं। यदि आप संदर्भ एक्सप्लोरर की अनुमति से अधिक विस्तार से ग्राफ़ या सूचियों से डेटा की जांच करना चाहते हैं, तो आप टेबल तक ड्रिल डाउन कर सकते हैं viewप्रासंगिक डेटा के s. आप यह भी कर सकते हैं view संबंधित होस्ट, उपयोगकर्ता, एप्लिकेशन, file, और घुसपैठ नियम की जानकारी।
संदर्भ एक्सप्लोरर बाएं-क्लिक संदर्भ मेनू का उपयोग करता है, जिसमें संदर्भ एक्सप्लोरर के लिए विशिष्ट फ़िल्टरिंग और अन्य विकल्प भी शामिल होते हैं।

संबंधित विषय
सुरक्षा खुफिया सूचियाँ और फ़ीड

सिस्को के साथ डेटा साझा करना
आप निम्नलिखित सुविधाओं का उपयोग करके सिस्को के साथ डेटा साझा करने का विकल्प चुन सकते हैं:

  • सिस्को सक्सेस नेटवर्क
    सिस्को सक्सेस नेटवर्क देखें
  • Web एनालिटिक्स

देखें (वैकल्पिक) ऑप्ट आउट करें Web एनालिटिक्स ट्रैकिंग
फायरपावर ऑनलाइन सहायता, कैसे करें, और दस्तावेज़ीकरण आप ऑनलाइन सहायता तक पहुँच सकते हैं web इंटरफ़ेस:

  • प्रत्येक पृष्ठ पर संदर्भ-संवेदनशील सहायता लिंक पर क्लिक करके
  • सहायता > ऑनलाइन चुनकर

हाउ टू (How To) एक विजेट है जो फायरपावर मैनेजमेंट सेंटर पर कार्यों के माध्यम से नेविगेट करने के लिए वॉकथ्रू प्रदान करता है।
वॉकथ्रू आपको कार्य को पूरा करने के लिए आवश्यक चरणों को पूरा करने के लिए मार्गदर्शन करते हैं, आपको कार्य को पूरा करने के लिए विभिन्न यूआई स्क्रीन पर नेविगेट करने की आवश्यकता के बावजूद एक के बाद एक प्रत्येक चरण से गुजारते हैं।
हाउ-टू विजेट डिफ़ॉल्ट रूप से सक्षम होता है। विजेट को अक्षम करने के लिए, अपने उपयोगकर्ता नाम के नीचे ड्रॉप-डाउन सूची से उपयोगकर्ता प्राथमिकताएँ चुनें, और हाउ-टू सेटिंग्स में हाउ-टू सक्षम करें चेक बॉक्स को अनचेक करें।
वॉकथ्रू आम तौर पर सभी UI पेजों के लिए उपलब्ध होते हैं, और उपयोगकर्ता-भूमिका-संवेदनशील नहीं होते हैं। हालाँकि, उपयोगकर्ता के विशेषाधिकारों के आधार पर, कुछ मेनू आइटम फायरपावर मैनेजमेंट सेंटर इंटरफ़ेस पर दिखाई नहीं देंगे। इस प्रकार, वॉकथ्रू ऐसे पेजों पर निष्पादित नहीं होंगे।

टिप्पणी
फायरपावर प्रबंधन केंद्र पर निम्नलिखित वॉकथ्रू उपलब्ध हैं:

  • सिस्को स्मार्ट खाते के साथ एफएमसी पंजीकृत करें: यह मार्गदर्शिका आपको सिस्को स्मार्ट खाते के साथ फायरपावर प्रबंधन केंद्र को पंजीकृत करने के लिए मार्गदर्शन करती है।
  • डिवाइस सेट अप करें और उसे FMC में जोड़ें: यह मार्गदर्शिका आपको डिवाइस सेट अप करने और डिवाइस को फायरपावर प्रबंधन केंद्र में जोड़ने के लिए मार्गदर्शन करती है।
  • दिनांक और समय कॉन्फ़िगर करें: यह वॉकथ्रू आपको फायरपावर की तारीख और समय को कॉन्फ़िगर करने के लिए मार्गदर्शन करता है
  • प्लेटफ़ॉर्म सेटिंग नीति का उपयोग करके खतरा रक्षा डिवाइस।
  • इंटरफ़ेस सेटिंग्स कॉन्फ़िगर करें: यह मार्गदर्शिका आपको फायरपावर थ्रेट डिफेंस डिवाइस पर इंटरफेस कॉन्फ़िगर करने के लिए मार्गदर्शन करती है।
  • एक्सेस कंट्रोल पॉलिसी बनाएं: एक्सेस कंट्रोल पॉलिसी में क्रमबद्ध नियमों का एक सेट होता है, जिसका मूल्यांकन ऊपर से नीचे तक किया जाता है। यह वॉकथ्रू आपको एक्सेस कंट्रोल पॉलिसी बनाने के लिए मार्गदर्शन करता है। एक्सेस कंट्रोल नियम जोड़ें - एक फीचर वॉकथ्रू: यह वॉकथ्रू के घटकों का वर्णन करता है
    एक एक्सेस नियंत्रण नियम, और आप उन्हें फायरपावर प्रबंधन केंद्र में कैसे उपयोग कर सकते हैं।
  • रूटिंग सेटिंग कॉन्फ़िगर करें: फायरपावर थ्रेट डिफेंस द्वारा विभिन्न रूटिंग प्रोटोकॉल समर्थित हैं। एक स्थिर रूट परिभाषित करता है कि विशिष्ट गंतव्य नेटवर्क के लिए ट्रैफ़िक कहाँ भेजा जाए। यह वॉकथ्रू आपको डिवाइस के लिए स्थिर रूटिंग कॉन्फ़िगर करने के लिए मार्गदर्शन करता है।
  • NAT नीति बनाएं - एक सुविधा वॉकथ्रू: यह वॉकथ्रू आपको NAT नीति बनाने के लिए मार्गदर्शन करता है और आपको NAT नियम की विभिन्न सुविधाओं के बारे में बताता है।

आप दस्तावेज़ीकरण रोडमैप का उपयोग करके फायरपावर प्रणाली से संबंधित अतिरिक्त दस्तावेज़ पा सकते हैं: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

FMC परिनियोजन के लिए शीर्ष-स्तरीय दस्तावेज़ सूची पृष्ठ

फायरपावर प्रबंधन केंद्र परिनियोजन, संस्करण 6.0+ को कॉन्फ़िगर करते समय निम्नलिखित दस्तावेज़ सहायक हो सकते हैं।

लिंक किए गए कुछ दस्तावेज़ फायरपावर मैनेजमेंट सेंटर की तैनाती पर लागू नहीं होते हैं। उदाहरण के लिएampले, फायरपावर थ्रेट डिफेंस पेजों पर कुछ लिंक फायरपावर डिवाइस मैनेजर द्वारा प्रबंधित तैनाती के लिए विशिष्ट हैं, और हार्डवेयर पेजों पर कुछ लिंक FMC से संबंधित नहीं हैं। भ्रम से बचने के लिए, दस्तावेज़ शीर्षकों पर सावधानीपूर्वक ध्यान दें। साथ ही, कुछ दस्तावेज़ कई उत्पादों को कवर करते हैं और इसलिए कई उत्पाद पृष्ठों पर दिखाई दे सकते हैं।

अग्निशक्ति प्रबंधन केंद्र

क्लासिक डिवाइस, जिन्हें NGIPS (नेक्स्ट जनरेशन इंट्रूज़न प्रिवेंशन सिस्टम) डिवाइस भी कहा जाता है

दस्तावेज़ में लाइसेंस विवरण

किसी अनुभाग के आरंभ में लाइसेंस कथन यह इंगित करता है कि अनुभाग में वर्णित सुविधा को सक्षम करने के लिए आपको फायरपावर सिस्टम में प्रबंधित डिवाइस को कौन सा क्लासिक या स्मार्ट लाइसेंस आवंटित करना होगा।
क्योंकि लाइसेंसीकृत क्षमताएं अक्सर योगात्मक होती हैं, इसलिए लाइसेंस विवरण प्रत्येक सुविधा के लिए केवल उच्चतम आवश्यक लाइसेंस प्रदान करता है।
लाइसेंस कथन में “या” कथन यह दर्शाता है कि आपको अनुभाग में वर्णित सुविधा को सक्षम करने के लिए प्रबंधित डिवाइस को एक विशेष लाइसेंस असाइन करना होगा, लेकिन एक अतिरिक्त लाइसेंस कार्यक्षमता जोड़ सकता है। उदाहरण के लिएampले, एक के भीतर file नीति, कुछ file नियम क्रियाओं के लिए आवश्यक है कि आप डिवाइस को सुरक्षा लाइसेंस प्रदान करें, जबकि अन्य के लिए आवश्यक है कि आप मैलवेयर लाइसेंस प्रदान करें।

लाइसेंस के बारे में अधिक जानकारी के लिए, फायरपावर लाइसेंस के बारे में देखें।

संबंधित विषय 
फायरपावर लाइसेंस के बारे में

दस्तावेज़ में समर्थित डिवाइस का विवरण

किसी अध्याय या विषय की शुरुआत में समर्थित डिवाइस कथन यह दर्शाता है कि कोई सुविधा केवल निर्दिष्ट डिवाइस श्रृंखला, परिवार या मॉडल पर ही समर्थित है। उदाहरण के लिएampहालाँकि, कई सुविधाएँ केवल फायरपावर थ्रेट डिफेंस उपकरणों पर ही समर्थित हैं।
इस रिलीज़ द्वारा समर्थित प्लेटफ़ॉर्म पर अधिक जानकारी के लिए, रिलीज़ नोट्स देखें।

दस्तावेज़ में पहुँच कथन

इस दस्तावेज़ में प्रत्येक प्रक्रिया की शुरुआत में एक्सेस कथन प्रक्रिया को निष्पादित करने के लिए आवश्यक पूर्वनिर्धारित उपयोगकर्ता भूमिकाओं को इंगित करता है। सूचीबद्ध भूमिकाओं में से कोई भी प्रक्रिया निष्पादित कर सकती है।
कस्टम रोल वाले उपयोगकर्ताओं के पास अनुमति सेट हो सकते हैं जो पूर्वनिर्धारित भूमिकाओं से भिन्न होते हैं। जब किसी प्रक्रिया के लिए पहुँच आवश्यकताओं को इंगित करने के लिए पूर्वनिर्धारित भूमिका का उपयोग किया जाता है, तो समान अनुमतियों वाली कस्टम भूमिका को भी पहुँच प्राप्त होती है। कस्टम रोल वाले कुछ उपयोगकर्ता कॉन्फ़िगरेशन पृष्ठों तक पहुँचने के लिए थोड़े अलग मेनू पथ का उपयोग कर सकते हैं। उदाहरण के लिएampउदाहरण के लिए, जिन उपयोगकर्ताओं के पास केवल घुसपैठ नीति विशेषाधिकारों के साथ एक कस्टम भूमिका है, वे प्रवेश नियंत्रण नीति के माध्यम से मानक पथ के बजाय घुसपैठ नीति के माध्यम से नेटवर्क विश्लेषण नीति तक पहुँचते हैं।
उपयोगकर्ता भूमिकाओं के बारे में अधिक जानकारी के लिए, उपयोगकर्ता भूमिकाएँ और उपयोगकर्ता भूमिकाएँ अनुकूलित करें देखें Web इंटरफ़ेस.

फायरपावर सिस्टम आईपी एड्रेस कन्वेंशन

आप फायरपावर सिस्टम में कई स्थानों पर एड्रेस ब्लॉक को परिभाषित करने के लिए IPv4 क्लासलेस इंटर-डोमेन रूटिंग (CIDR) संकेतन और समान IPv6 प्रीफ़िक्स लंबाई संकेतन का उपयोग कर सकते हैं।
जब आप IP पतों के ब्लॉक को निर्दिष्ट करने के लिए CIDR या उपसर्ग लंबाई संकेतन का उपयोग करते हैं, तो फायरपावर सिस्टम मास्क या उपसर्ग लंबाई द्वारा निर्दिष्ट नेटवर्क IP पते के केवल भाग का उपयोग करता है। उदाहरण के लिएampयदि आप 10.1.2.3/8 टाइप करते हैं, तो फायरपावर सिस्टम 10.0.0.0/8 का उपयोग करता है।
दूसरे शब्दों में, हालांकि सिस्को CIDR या प्रीफ़िक्स लेंथ नोटेशन का उपयोग करते समय बिट सीमा पर नेटवर्क IP पता का उपयोग करने की मानक विधि की अनुशंसा करता है, फायरपावर सिस्टम को इसकी आवश्यकता नहीं है।

अतिरिक्त संसाधन

फ़ायरवॉल समुदाय संदर्भ सामग्री का एक संपूर्ण भंडार है जो हमारे व्यापक दस्तावेज़ीकरण का पूरक है। इसमें हमारे हार्डवेयर, हार्डवेयर कॉन्फ़िगरेशन चयनकर्ता, उत्पाद संपार्श्विक, कॉन्फ़िगरेशन एक्स के 3D मॉडल के लिंक शामिल हैंampपाठ, समस्या निवारण तकनीकी नोट्स, प्रशिक्षण वीडियो, प्रयोगशाला और सिस्को लाइव सत्र, सोशल मीडिया चैनल, सिस्को ब्लॉग और तकनीकी प्रकाशन टीम द्वारा प्रकाशित सभी दस्तावेज।
सामुदायिक साइटों या वीडियो शेयरिंग साइटों पर पोस्ट करने वाले कुछ व्यक्ति, जिनमें मॉडरेटर भी शामिल हैं, सिस्को सिस्टम्स के लिए काम करते हैं। उन साइटों पर और किसी भी संबंधित टिप्पणियों में व्यक्त की गई राय मूल लेखकों की व्यक्तिगत राय है, सिस्को की नहीं। सामग्री केवल सूचनात्मक उद्देश्यों के लिए प्रदान की जाती है और इसका उद्देश्य सिस्को या किसी अन्य पक्ष द्वारा समर्थन या प्रतिनिधित्व करना नहीं है।

टिप्पणी
फ़ायरवॉल समुदाय में कुछ वीडियो, तकनीकी नोट्स और संदर्भ सामग्री FMC के पुराने संस्करणों की ओर इशारा करती है। FMC के आपके संस्करण और वीडियो या तकनीकी नोट्स में संदर्भित संस्करण में उपयोगकर्ता इंटरफ़ेस में अंतर हो सकता है जिसके कारण प्रक्रियाएँ समान नहीं हो सकती हैं।

फायरपावर के साथ शुरुआत करना

दस्तावेज़ / संसाधन

सिस्को ने आरंभिक सेटअप का काम दमदारी से शुरू किया [पीडीएफ] उपयोगकर्ता गाइड
फायरपावर के साथ आरंभ किया गया प्रारंभिक सेटअप करना, फायरपावर प्रारंभिक सेटअप करना, प्रारंभिक सेटअप करना, प्रारंभिक सेटअप करना, सेटअप

संदर्भ

एक टिप्पणी छोड़ें

आपकी ईमेल आईडी प्रकाशित नहीं की जाएगी। आवश्यक फ़ील्ड चिह्नित हैं *