CISCO-LOGO

CISCO-ն սկսել է Firepower-ով` կատարելով նախնական կարգավորում

CISCO-Started-With-Firepower-Performing-Initial-Setup-PRODUYCT

Տեխնիկական պայմաններ

  • Ապրանքի անվանումը՝ Cisco Firepower
  • Ապրանքի տեսակը. Ցանցի անվտանգություն և երթևեկության կառավարում
  • Տեղակայման ընտրանքներ. նպատակային հարթակներ կամ ծրագրային լուծումներ
  • Կառավարման միջերես. Օգտագործողի գրաֆիկական միջերես

Ապրանքի օգտագործման հրահանգներ

 Ֆիզիկական սարքերի վրա նախնական կարգավորումների տեղադրում և կատարում.
Ֆիզիկական սարքերի վրա Firepower կառավարման կենտրոն ստեղծելու համար հետևեք հետևյալ քայլերին.

  1. Մանրամասն տեղադրման հրահանգների համար տես «Սկսել» ուղեցույցը:

Վիրտուալ սարքերի տեղակայում
Վիրտուալ սարքեր տեղադրելու դեպքում հետևեք հետևյալ քայլերին.

  1. Որոշեք աջակցվող վիրտուալ հարթակներ կառավարման կենտրոնի և սարքերի համար:
  2. Տեղադրեք վիրտուալ Firepower կառավարման կենտրոններ հանրային և մասնավոր ամպային միջավայրերում:
  3. Տեղադրեք վիրտուալ սարքեր ձեր սարքի համար աջակցվող ամպային միջավայրերում:

Առաջին անգամ մուտք գործելը.
Firepower կառավարման կենտրոնի մուտքի սկզբնական քայլերում՝

  1. Մուտք գործեք լռելյայն հավատարմագրերով (admin/Admin123):
  2. Փոխեք գաղտնաբառը և սահմանեք ժամային գոտին:
  3. Ավելացրեք լիցենզիաներ և գրանցեք կառավարվող սարքեր:

Հիմնական քաղաքականությունների և կոնֆիգուրացիաների կարգավորում.
Դեպի view տվյալների վահանակում, կարգավորեք հիմնական քաղաքականությունը.

  1. Կազմաձևեք ցանցի անվտանգության հիմնական քաղաքականությունը:
  2. Ընդլայնված կոնֆիգուրացիաների համար տես ամբողջական օգտագործողի ուղեցույցը:

ՀՏՀ:
Հարց. Ինչպե՞ս կարող եմ մուտք գործել Firepower կառավարման կենտրոն web ինտերֆեյս?
A: Դուք կարող եք մուտք գործել web ինտերֆեյս՝ մուտքագրելով կառավարման կենտրոնի IP հասցեն ձեր web բրաուզեր.

Սկսել FirePower-ով

Cisco Firepower-ը ցանցային անվտանգության և երթևեկության կառավարման արտադրանքների ինտեգրված փաթեթ է, որը տեղակայված է կամ հատուկ կառուցված հարթակներում կամ որպես ծրագրային լուծում: Համակարգը նախատեսված է օգնելու ձեզ կարգավորել ցանցային տրաֆիկը այնպես, որ համապատասխանի ձեր կազմակերպության անվտանգության քաղաքականությանը՝ ձեր ցանցը պաշտպանելու ձեր ուղեցույցներին:
Տիպիկ տեղակայման դեպքում ցանցի սեգմենտներում տեղադրված բազմաթիվ երթևեկության կառավարվող սարքերը վերահսկում են տրաֆիկը վերլուծության համար և զեկուցում կառավարչին.

  • Firepower կառավարման կենտրոն
  • Firepower Սարքի կառավարիչ
    Անվտանգության հարմարվողական սարքի կառավարիչ (ASDM)

Կառավարիչները տրամադրում են կենտրոնացված կառավարման վահանակ՝ օգտատիրոջ գրաֆիկական ինտերֆեյսով, որը կարող եք օգտագործել վարչական, կառավարման, վերլուծության և հաշվետվությունների առաջադրանքները կատարելու համար:
Այս ուղեցույցը կենտրոնանում է Firepower Management Center-ի կառավարման սարքի վրա: Firepower Device Manager-ի կամ ASA-ի մասին FirePOWER ծառայություններով, որոնք կառավարվում են ASDM-ի միջոցով, տե՛ս այդ կառավարման մեթոդների ուղեցույցները:

  • Cisco Firepower սպառնալիքների պաշտպանության կոնֆիգուրացիայի ուղեցույց Firepower Սարքի կառավարչի համար
  • ASA FirePOWER Services-ի տեղական կառավարման կազմաձևման ուղեցույցով
  • Արագ մեկնարկ. Հիմնական կարգավորում, էջ 2
  • Firepower Devices, էջ 5
  • Firepower-ի առանձնահատկությունները, էջ 6
  • Դոմենների միացում Firepower կառավարման կենտրոնում, էջ 10
  • Համատեքստի ընտրացանկ, էջ 11
  • Տվյալների փոխանակում Cisco-ի հետ, էջ 13
  • Firepower Online Help, How To, and Documentation, էջ 13
  • Firepower System IP հասցեի կոնվենցիաներ, էջ 16
  • Լրացուցիչ աղբյուրներ, էջ 16

Արագ մեկնարկ. Հիմնական կարգավորում

Firepower գործառույթների հավաքածուն բավականաչափ հզոր և ճկուն է հիմնական և առաջադեմ կոնֆիգուրացիաներին աջակցելու համար: Օգտագործեք հետևյալ բաժինները՝ արագ կարգավորելու Firepower կառավարման կենտրոնը և դրա կառավարվող սարքերը, որպեսզի սկսեք վերահսկել և վերլուծել երթևեկությունը:

Ֆիզիկական սարքերի վրա նախնական կարգավորումների տեղադրում և կատարում

Ընթացակարգը

Տեղադրեք և կատարեք նախնական կարգավորումը բոլոր ֆիզիկական սարքերի վրա՝ օգտագործելով ձեր սարքի փաստաթղթերը.

  • Firepower կառավարման կենտրոն
    Cisco Firepower Management Center Սկսելու ուղեցույց ձեր ապարատային մոդելի համար, որը հասանելի է այստեղից http://www.cisco.com/go/firepower-mc-install
  • Firepower Threat Defense կառավարվող սարքեր

Կարևոր է Անտեսել Firepower Device Manager-ի փաստաթղթերն այս էջերում:

  • Cisco Firepower 2100 Series Սկսելու ուղեցույց
  • Cisco Firepower 4100 Սկսելու ուղեցույց
  • Cisco Firepower 9300 Սկսելու ուղեցույց
  • Cisco Firepower Threat Defense-ը ASA 5508-X-ի և ASA 5516-X-ի համար՝ օգտագործելով Firepower Management Center Արագ մեկնարկի ուղեցույց
  • Cisco Firepower Threat Defense for ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X և ASA 5555-X, օգտագործելով Firepower կառավարման կենտրոնի Արագ մեկնարկի ուղեցույց
  • Cisco Firepower Threat Defense ISA 3000-ի համար՝ օգտագործելով Firepower Management Center Արագ մեկնարկի ուղեցույց

Դասական կառավարվող սարքեր

  • Cisco ASA FirePOWER մոդուլի արագ մեկնարկի ուղեցույց
  • Cisco Firepower 8000 Series Սկսելու ուղեցույց
  • Cisco Firepower 7000 Series Սկսելու ուղեցույց

Վիրտուալ սարքերի տեղակայում
Հետևեք այս քայլերին, եթե ձեր տեղակայումը ներառում է վիրտուալ սարքեր: Տեղադրելու համար օգտագործեք փաստաթղթերի ճանապարհային քարտեզը
ստորև թվարկված փաստաթղթերը. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Ընթացակարգը

  1. Քայլ 1 Որոշեք աջակցվող վիրտուալ հարթակները, որոնք կօգտագործեք կառավարման կենտրոնի և սարքերի համար (սրանք կարող են նույնը չլինել): Տես Cisco Firepower-ի համատեղելիության ուղեցույցը:
  2. Քայլ 2 Տեղադրեք Firepower կառավարման վիրտուալ կենտրոններ աջակցվող հանրային և մասնավոր ամպային միջավայրում: Տես՝ Cisco Secure Firewall Management Center-ի վիրտուալ մեկնարկի ուղեցույց:
  3. Քայլ 3 Տեղադրեք վիրտուալ սարքեր ձեր սարքի համար աջակցվող հանրային և մասնավոր ամպային միջավայրում: Մանրամասների համար տե՛ս հետևյալ փաստաթղթերը։
    • NGIPSv-ն աշխատում է VMware-ով. Cisco Firepower NGIPSv Արագ մեկնարկի ուղեցույց VMware-ի համար
    • Cisco Firepower Threat Defense ASA 5508-X-ի և ASA 5516-X-ի համար՝ օգտագործելով Firepower Management-ը

Կենտրոնի արագ մեկնարկի ուղեցույց

  • Firepower Threat Defense վիրտուալ, որն աշխատում է հանրային և մասնավոր ամպային միջավայրերում, տես Cisco Secure Firewall Threat Defense Վիրտուալ ձեռնարկ, տարբերակ 7.3:

Առաջին անգամ մուտք գործելը

Նախքան սկսելը

  • Պատրաստեք ձեր սարքերը, ինչպես նկարագրված է «Ֆիզիկական սարքերի վրա սկզբնական կարգավորումների տեղադրում և կատարում» էջ 2 կամ «Վիրտուալ սարքերի տեղակայում» էջ 3-ում:

Ընթացակարգը

  1. Քայլ 1 Մուտք գործեք Firepower կառավարման կենտրոն web ինտերֆեյս admin-ով որպես օգտվողի անուն և Admin123 որպես գաղտնաբառ: Փոխեք այս հաշվի գաղտնաբառը, ինչպես նկարագրված է ձեր սարքի արագ մեկնարկի ուղեցույցում:
  2. Քայլ 2 Սահմանեք ժամային գոտի այս հաշվի համար, ինչպես նկարագրված է Ձեր կանխադրված ժամային գոտու սահմանում:
  3. Քայլ 3 Ավելացրեք լիցենզիաներ, ինչպես նկարագրված է Firepower համակարգի լիցենզավորման մեջ:
  4. Քայլ 4 Գրանցեք կառավարվող սարքերը, ինչպես նկարագրված է Ավելացրեք սարքը FMC-ում:
  5. Քայլ 5 Կազմաձևեք ձեր կառավարվող սարքերը, ինչպես նկարագրված է.
    • IPS Սարքի տեղակայման և կազմաձևման ներածություն, 7000 Series կամ 8000 Series սարքերի վրա պասիվ կամ ներկառուցված միջերեսները կարգավորելու համար
    • Ինտերֆեյսը ավարտվեցview Firepower Threat Defense-ի համար՝ Firepower Threat Defense սարքերում թափանցիկ կամ ուղղորդված ռեժիմը կարգավորելու համար
  • Ինտերֆեյսը ավարտվեցview Firepower Threat Defense-ի համար՝ Firepower Threat Defense սարքերի միջերեսները կարգավորելու համար

Ինչ անել հետո

  • Սկսեք վերահսկել և վերլուծել երթևեկությունը՝ կարգավորելով հիմնական քաղաքականությունները, ինչպես նկարագրված է «Հիմնական քաղաքականությունների և կազմաձևերի կարգավորում» բաժնում, 4-րդ էջում:

Հիմնական քաղաքականությունների և կոնֆիգուրացիաների կարգավորում
Դուք պետք է կազմաձևեք և գործարկեք հիմնական քաղաքականությունները՝ վահանակում, Context Explorer-ում և իրադարձությունների աղյուսակներում տվյալները տեսնելու համար:
Սա քաղաքականության կամ առանձնահատկությունների հնարավորությունների ամբողջական քննարկում չէ: Այլ առանձնահատկությունների և ավելի առաջադեմ կազմաձևերի վերաբերյալ ուղեցույցի համար տե՛ս այս ուղեցույցի մնացած մասը:

Նշում
Նախքան սկսելը

  • Մուտք գործեք web ինտերֆեյս, սահմանեք ձեր ժամային գոտին, ավելացրեք լիցենզիաներ, գրանցեք սարքեր և կազմաձևեք սարքերը, ինչպես նկարագրված է «Առաջին անգամ մուտք գործել» բաժնում, էջ 3:

Ընթացակարգը

  1. Քայլ 1 Կազմաձևեք մուտքի վերահսկման քաղաքականությունը, ինչպես նկարագրված է «Մուտքի վերահսկման հիմնական քաղաքականության ստեղծում» բաժնում:
    • Շատ դեպքերում Cisco-ն առաջարկում է որպես լռելյայն գործողություն սահմանել հավասարակշռված անվտանգության և կապի ներխուժման քաղաքականությունը: Լրացուցիչ տեղեկությունների համար տե՛ս Մուտքի վերահսկման քաղաքականության կանխադրված գործողությունները և համակարգի կողմից տրամադրվող ցանցի վերլուծությունը և ներխուժման քաղաքականությունը:
    • Շատ դեպքերում Cisco-ն առաջարկում է միացնել կապի գրանցումը ձեր կազմակերպության անվտանգության և համապատասխանության պահանջները բավարարելու համար: Հաշվի առեք ձեր ցանցի երթևեկությունը, երբ որոշեք, թե որ կապերն եք մուտքագրել, որպեսզի չխառնեք ձեր էկրանները կամ չծանրաբեռնեք ձեր համակարգը: Լրացուցիչ տեղեկությունների համար տե՛ս Կապի գրանցման մասին:
  2. Քայլ 2 Կիրառեք համակարգի կողմից տրամադրված լռելյայն առողջապահական քաղաքականությունը, ինչպես նկարագրված է Առողջապահական քաղաքականության կիրառում բաժնում:
  3. Քայլ 3 Անհատականացրեք ձեր համակարգի կազմաձևման մի քանի կարգավորումներ.
    • Եթե ​​ցանկանում եք թույլատրել ներգնա կապերը ծառայության համար (օրինակample, SNMP կամ syslog), փոփոխեք նավահանգիստները մուտքի ցանկում, ինչպես նկարագրված է «Կարգավորել մուտքի ցուցակը»:
    • Հասկացեք և մտածեք ձեր տվյալների բազայի իրադարձությունների սահմանաչափերի խմբագրման մասին, ինչպես նկարագրված է Տվյալների բազայի իրադարձությունների սահմանաչափերի կազմաձևում:
    •  Եթե ​​ցանկանում եք փոխել ցուցադրման լեզուն, խմբագրեք լեզվի կարգավորումը, ինչպես նկարագրված է Set the Language for the-ում Web Ինտերֆեյս.
    • Եթե ​​ձեր կազմակերպությունը սահմանափակում է ցանցի հասանելիությունը՝ օգտագործելով պրոքսի սերվեր, և դուք չեք կարգավորել պրոքսիի կարգավորումները նախնական կազմաձևման ժամանակ, խմբագրեք ձեր վստահված անձի կարգավորումները, ինչպես նկարագրված է «Փոփոխել FMC կառավարման միջերեսները»:
  4. Քայլ 4 Անհատականացրեք ձեր ցանցի հայտնաբերման քաղաքականությունը, ինչպես նկարագրված է Ցանցի հայտնաբերման քաղաքականության կազմաձևում: Լռելյայնորեն, ցանցի հայտնաբերման քաղաքականությունը վերլուծում է ձեր ցանցի ամբողջ տրաֆիկը: Շատ դեպքերում Cisco-ն առաջարկում է հայտնաբերումը սահմանափակել RFC 1918-ի հասցեներով:
  5. Քայլ 5 Մտածեք այս այլ սովորական կարգավորումների հարմարեցման մասին.
    • Եթե ​​չեք ցանկանում ցուցադրել հաղորդագրությունների կենտրոնի թռուցիկ պատուհանները, անջատեք ծանուցումները, ինչպես նկարագրված է «Ծանուցման վարքագծի կարգավորում» բաժնում:
    • Եթե ​​ցանկանում եք հարմարեցնել համակարգի փոփոխականների լռելյայն արժեքները, հասկացեք դրանց օգտագործումը, ինչպես նկարագրված է փոփոխականների հավաքածուներում:
    • Եթե ​​ցանկանում եք թարմացնել աշխարհագրական տվյալների բազան, թարմացրեք ձեռքով կամ պլանավորված հիմունքներով, ինչպես նկարագրված է Թարմացնել աշխարհագրական տվյալների բազան:
    • Եթե ​​ցանկանում եք ստեղծել լրացուցիչ տեղական վավերացված օգտատերերի հաշիվներ՝ FMC մուտք գործելու համար, տես «Ավելացնել ներքին օգտատեր» Web Ինտերֆեյս.
    • Եթե ​​ցանկանում եք օգտագործել LDAP կամ RADIUS արտաքին իսկությունը՝ FMC մուտք գործելու համար, տես «Կարգավորել» Eարտաքին վավերացում:
  6. Քայլ 6 Տեղակայել կազմաձևման փոփոխությունները; տե՛ս Տեղակայել կազմաձևման փոփոխությունները:

Ինչ անել հետո

  • Review և մտածեք կարգավորելու այլ հնարավորություններ, որոնք նկարագրված են Firepower Features-ում, էջ 6-ում և այս ուղեցույցի մնացած մասում:

Firepower սարքեր
Տիպիկ տեղակայման դեպքում երթևեկությունը կարգավորող բազմաթիվ սարքեր զեկուցում են Firepower կառավարման կենտրոն, որը դուք օգտագործում եք վարչական, կառավարման, վերլուծության և հաշվետվությունների առաջադրանքներ կատարելու համար:

Դասական սարքեր
Դասական սարքերը գործարկում են հաջորդ սերնդի IPS (NGIPS) ծրագրակազմ: Դրանք ներառում են.

  • Firepower 7000 series և Firepower 8000 series ֆիզիկական սարքեր:
  • NGIPSv, որը տեղակայված է VMware-ում:
  • ASA FirePOWER ծառայություններով, հասանելի ընտրված ASA 5500-X սերիայի սարքերում (ներառում է նաև ISA 3000): ASA-ն ապահովում է համակարգի առաջին գծի քաղաքականությունը, այնուհետև փոխանցում է տրաֆիկը ASA FirePOWER մոդուլին՝ հայտնաբերման և մուտքի վերահսկման համար:

Նկատի ունեցեք, որ ASA FirePOWER սարքի վրա ASA-ի վրա հիմնված գործառույթները կարգավորելու համար պետք է օգտագործեք ASA CLI կամ ASDM: Սա ներառում է սարքի բարձր հասանելիություն, անջատում, երթուղավորում, VPN, NAT և այլն:
Դուք չեք կարող օգտագործել FMC-ն ASA FirePOWER ինտերֆեյսները կարգավորելու համար, և FMC GUI-ն չի ցուցադրում ASA միջերեսները, երբ ASA FirePOWER-ը տեղակայված է SPAN պորտի ռեժիմում: Բացի այդ, դուք չեք կարող օգտագործել FMC-ն անջատելու, վերագործարկելու կամ այլ կերպ կառավարելու ASA FirePOWER գործընթացները:

Կրակային ուժերի սպառնալիքների պաշտպանության սարքեր
Firepower Threat Defense (FTD) սարքը հաջորդ սերնդի firewall-ն է (NGFW), որն ունի նաև NGIPS հնարավորություններ: NGFW-ի և պլատֆորմի առանձնահատկությունները ներառում են կայք-կայք և հեռահար մուտք VPN, ամուր երթուղի, NAT, կլաստերավորում և հավելվածների ստուգման և մուտքի վերահսկման այլ օպտիմալացումներ:
FTD-ն հասանելի է ֆիզիկական և վիրտուալ հարթակների լայն տեսականիով:

Համատեղելիություն
Կառավարիչ-սարքի համատեղելիության մանրամասների համար, ներառյալ հատուկ սարքերի մոդելների, վիրտուալ հոսթինգի միջավայրերի, օպերացիոն համակարգերի և այլնի հետ համատեղելի ծրագրակազմը, տես Cisco Firepower-ի թողարկման նշումները և Cisco Firepower-ի համատեղելիության ուղեցույցը:

Firepower-ի առանձնահատկությունները

Այս աղյուսակներում թվարկված են Firepower-ի մի քանի սովորաբար օգտագործվող առանձնահատկություններ:

Սարքավորումների և համակարգի կառավարման առանձնահատկությունները

Անծանոթ փաստաթղթերը գտնելու համար տե՛ս. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Եթե ​​ցանկանում եք… Կարգավորել… Ինչպես նկարագրված է…
Կառավարեք օգտատերերի հաշիվները՝ ձեր Firepower սարքեր մուտք գործելու համար Firepower վավերացում Օգտատերերի հաշիվների մասին
Հետևեք համակարգի ապարատային և ծրագրային ապահովման առողջությանը Առողջության մոնիտորինգի քաղաքականություն Առողջության մոնիտորինգի մասին
Պահուստավորեք ձեր սարքի տվյալները Կրկնօրինակեք և վերականգնեք Կրկնօրինակում և վերականգնում
Թարմացրեք Firepower-ի նոր տարբերակին Համակարգի թարմացումներ Cisco Firepower Management Կենտրոնի բարելավման ուղեցույց, տարբերակ 6.0–7.0

Firepower Release Notes

Ձեր ֆիզիկական սարքի հիմքում դրեք Վերականգնել գործարանային ստանդարտներին (վերապատկեր) Այն Cisco Firepower Կառավարման կենտրոնի արդիականացում Ուղեցույց, տարբերակ 6.0–7.0, թարմ տեղադրում կատարելու հրահանգների հղումների ցանկի համար:
Թարմացրեք VDB-ն, ներխուժման կանոնների թարմացումները կամ GeoDB-ն ձեր սարքում Խոցելիության տվյալների բազայի (VDB) թարմացումներ, ներխուժման կանոնների թարմացումներ կամ աշխարհագրական տվյալների բազայի (GeoDB) թարմացումներ Համակարգի թարմացումներ

 

Եթե ​​ցանկանում եք… Կարգավորել… Ինչպես նկարագրված է…
Դիմել լիցենզիաներ, որպեսզի առաջ տանեքtagլիցենզիայի կողմից վերահսկվող ֆունկցիոնալության ե Դասական կամ Smart լիցենզավորում Firepower լիցենզիաների մասին
Ապահովել սարքի շահագործման շարունակականությունը Կառավարվող սարքի բարձր հասանելիություն և/կամ Firepower կառավարման կենտրոնի բարձր հասանելիություն Մոտ 7000 և 8000 Series Սարքի բարձր հասանելիություն

Firepower Threat Defense High Availability-ի մասին

Firepower Management Center High Availability-ի մասին

Միավորել 8000 սերիայի բազմաթիվ սարքերի մշակման ռեսուրսները Սարքի կուտակում Սարքի կույտերի մասին
Կարգավորեք սարքը երկու կամ ավելի ինտերֆեյսների միջև երթևեկությունը ուղղորդելու համար Երթուղիավորում Վիրտուալ երթուղիչներ

Երթուղի անցումview Firepower սպառնալիքների պաշտպանության համար

Կազմաձևեք փաթեթների փոխարկումը երկու կամ ավելի ցանցերի միջև Սարքի փոխարկում Վիրտուալ անջատիչներ

Կարգավորել Bridge Group ինտերֆեյսները

Թարգմանեք մասնավոր հասցեները հանրային հասցեների՝ ինտերնետ կապի համար Ցանցային հասցեների թարգմանություն (NAT) NAT քաղաքականության կազմաձևում

Ցանցային հասցեների թարգմանություն (NAT) կրակային ուժի սպառնալիքների պաշտպանության համար

Ստեղծեք անվտանգ թունել կառավարվող Firepower Threat Defense կամ 7000/8000 Series սարքերի միջև Կայքից Կայք վիրտուալ մասնավոր ցանց (VPN) VPN-ն ավարտվել էview Firepower սպառնալիքների պաշտպանության համար
Ստեղծեք անվտանգ թունելներ հեռավոր օգտատերերի և կառավարվող Firepower Threat-ի միջև

Պաշտպանական սարքեր

Հեռակա մուտքի VPN VPN-ն ավարտվել էview Firepower սպառնալիքների պաշտպանության համար
Սեգմենտացրեք օգտվողների մուտքը կառավարվող սարքերին, կոնֆիգուրացիաներին և իրադարձություններին Բազմավարձակալություն՝ օգտագործելով տիրույթներ Ներածություն բազմավարձակալության տիրույթների օգտագործմամբ
View և կառավարել սարքավորումը

կոնֆիգուրացիա՝ օգտագործելով REST API հաճախորդը

REST API և REST API

Explorer

REST API-ի նախապատվություններ

Firepower REST API Արագ մեկնարկի ուղեցույց

Խնդիրների լուծում N/A Համակարգի անսարքությունների վերացում

Բարձր հասանելիության և մասշտաբայնության առանձնահատկություններ ըստ հարթակի
Բարձր հասանելիության կոնֆիգուրացիաները (երբեմն կոչվում են ձախողում) ապահովում են գործողությունների շարունակականությունը: Կլաստերային և կուտակված կոնֆիգուրացիաները միավորում են բազմաթիվ սարքերը որպես մեկ տրամաբանական սարք՝ հասնելով մեծ թողունակության և ավելորդության:

 

Հարթակ Բարձր մատչելիություն Կլաստերավորում Stacking
Firepower կառավարման կենտրոն Այո՛

Բացի MC750-ից

Firepower կառավարման կենտրոն վիրտուալ
  • Կրակային ուժերի սպառնալիքների պաշտպանություն.
  • Firepower 2100 սերիա
  • ASA 5500-X սերիա
  • ԱՄՍ 3000
Այո՛
Կրակային ուժերի սպառնալիքների պաշտպանություն.
  • Firepower 4100/9300 շասսի
Այո՛ Այո՛
Firepower Threat Defense Վիրտուալ.
  • VMware
  • KVM
Այո՛
Firepower Threat Defense վիրտուալ (հանրային ամպ).
  • AWS
  • Լազուր
  • Կրակային հզորություն 7010, 7020, 7030, 7050
  • Կրակային հզորություն 7110, 7115, 7120, 7125
  • Կրակային հզորություն 8120, 8130
  • AMP 7150, 8050, 8150
Այո՛
  • Կրակային հզորություն 8140
  • Կրակային հզորություն 8250, 8260, 8270, 8290
  • Կրակային հզորություն 8350, 8360, 8370, 8390
  • AMP 8350
Այո՛ Այո՛
ASA FirePOWER
NGIPSv

Առնչվող թեմաներ
Մոտ 7000 և 8000 Series Սարքի բարձր հասանելիություն
Firepower Threat Defense High Availability-ի մասին

Firepower Management Center High Availability-ի մասին

Հնարավոր սպառնալիքների հայտնաբերման, կանխարգելման և մշակման առանձնահատկությունները
Անծանոթ փաստաթղթերը գտնելու համար տե՛ս. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Եթե ​​ցանկանում եք… Կարգավորել… Ինչպես նկարագրված է…
Ստուգեք, գրանցվեք և գործողություններ կատարեք ցանցի տրաֆիկի վերաբերյալ Մուտքի վերահսկման քաղաքականությունը՝ մի քանի այլ քաղաքականության մայր Մուտքի վերահսկման ներածություն
Արգելափակել կամ վերահսկել կապերը IP հասցեներով կամ դրանցից, URLs, և/կամ տիրույթի անուններ Անվտանգության հետախուզություն ձեր մուտքի վերահսկման քաղաքականության շրջանակներում Անվտանգության հետախուզության մասին
Վերահսկել webկայքեր, որոնք կարող են մուտք գործել ձեր ցանցի օգտատերերը URL զտում ձեր քաղաքականության կանոնների շրջանակներում URL Զտում
Վերահսկեք վնասակար երթևեկությունը և ներխուժումները ձեր ցանցում Ներխուժման քաղաքականություն Ներխուժման քաղաքականության հիմունքները
Արգելափակել կոդավորված երթևեկությունը առանց ստուգման

Ստուգեք կոդավորված կամ ապակոդավորված տրաֆիկը

SSL քաղաքականություն SSL քաղաքականությունն ավարտված էview
Հարմարեցրեք խորը ստուգումը պարփակված երթևեկությանը և բարելավեք կատարողականությունը fastpathing-ի միջոցով Նախաֆիլտրի քաղաքականություն Նախաֆիլտրման մասին
Գնահատեք սահմանափակեք ցանցային երթևեկությունը, որը թույլատրված կամ վստահված է մուտքի հսկողության կողմից Ծառայության որակի (QoS) քաղաքականություն QoS քաղաքականության մասին
Թույլատրել կամ արգելափակել files (ներառյալ չարամիտ ծրագրերը) ձեր ցանցում File/ չարամիտ քաղաքականություն File Քաղաքականություն և չարամիտ պաշտպանություն
Գործնականացնել սպառնալիքների հետախուզական աղբյուրներից ստացված տվյալները Cisco սպառնալիքների հետախուզության տնօրեն (TID) Վտանգների հետախուզության տնօրենն ավարտված էview
Կազմաձևեք օգտատիրոջ պասիվ կամ ակտիվ նույնականացումը՝ օգտատիրոջ տեղեկացվածությունը և օգտատիրոջ վերահսկողությունը կատարելու համար Օգտագործողի իրազեկում, օգտատիրոջ ինքնություն, ինքնության քաղաքականություն Օգտատիրոջ ինքնության աղբյուրների մասին Ինքնության քաղաքականության մասին
Հավաքեք հոսթի, հավելվածի և օգտատիրոջ տվյալներ ձեր ցանցի տրաֆիկից՝ օգտատերերի իրազեկումը կատարելու համար Ցանցի հայտնաբերման քաղաքականություն Ավարտվել էviewՑանցի հայտնաբերման քաղաքականություն
Օգտագործեք գործիքներ ձեր Firepower համակարգից դուրս՝ ցանցային տրաֆիկի և հնարավոր սպառնալիքների մասին տվյալներ հավաքելու և վերլուծելու համար Ինտեգրում արտաքին գործիքների հետ Իրադարձությունների վերլուծություն՝ օգտագործելով արտաքին գործիքներ
Կատարել հավելվածների հայտնաբերում և վերահսկում Կիրառական դետեկտորներ Ավարտվել էviewՀավելվածի հայտնաբերում
Խնդիրների լուծում N/A Համակարգի անսարքությունների վերացում

Ինտեգրում արտաքին գործիքների հետ
Անծանոթ փաստաթղթերը գտնելու համար տե՛ս. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Եթե ​​ցանկանում եք… Կարգավորել… Ինչպես նկարագրված է…
Ավտոմատ գործարկեք վերականգնողական աշխատանքները, երբ ձեր ցանցի պայմանները խախտում են համապատասխան քաղաքականությունը Բուժման միջոցներ Ներածություն վերականգնող միջոցներին

Firepower System Remediation API ուղեցույց

Իրադարձությունների տվյալների փոխանցում Firepower կառավարման կենտրոնից a

պատվերով մշակված հաճախորդի հավելված

eStreamer ինտեգրում eStreamer Server Streaming

Firepower System eStreamer ինտեգրման ուղեցույց

Հարցրեք տվյալների բազայի աղյուսակները Firepower կառավարման կենտրոնում՝ օգտագործելով երրորդ կողմի հաճախորդը Արտաքին տվյալների բազայի հասանելիություն Արտաքին տվյալների բազայի մուտքի կարգավորումներ

Firepower System Database Access Guide

Ընդլայնել հայտնաբերման տվյալները՝ ներմուծելով տվյալներ երրորդ կողմի աղբյուրներից Հոսթի մուտքագրում Հոսթի մուտքային տվյալներ

Firepower System Host Input API ուղեցույց

Հետազոտեք իրադարձությունները՝ օգտագործելով արտաքին իրադարձությունների տվյալների պահպանման գործիքները և այլ տվյալներ

ռեսուրսներ

Ինտեգրում արտաքին իրադարձությունների վերլուծության գործիքների հետ Իրադարձությունների վերլուծություն՝ օգտագործելով արտաքին գործիքներ
Խնդիրների լուծում N/A Համակարգի անսարքությունների վերացում

Դոմենների միացում Firepower կառավարման կենտրոնում
Բազմադոմենային տեղաբաշխման ժամանակ օգտատիրոջ դերի արտոնությունները որոշում են, թե որ տիրույթները կարող է մուտք գործել օգտվողը և ինչ արտոնություններ ունի օգտատերը այդ տիրույթներից յուրաքանչյուրում: Դուք կարող եք մեկ օգտվողի հաշիվ կապել մի քանի տիրույթների հետ և յուրաքանչյուր տիրույթում այդ օգտվողին տարբեր արտոնություններ հատկացնել: Նախample, կարող եք նշանակել օգտվող
միայն կարդալու արտոնություններ Գլոբալ տիրույթում, բայց Ադմինիստրատորի արտոնություններ՝ ժառանգական տիրույթում:
Մի քանի տիրույթների հետ կապված օգտատերերը կարող են անցնել նույն տիրույթների միջև web ինտերֆեյսի նիստ:

Գործիքադարակի ձեր օգտվողի անվան տակ համակարգը ցուցադրում է հասանելի տիրույթների ծառը: Ծառը.

  • Ցուցադրում է նախնիների տիրույթները, բայց կարող է անջատել դրանց մուտքը ձեր օգտատիրոջ հաշվին տրված արտոնությունների հիման վրա:
  • Թաքցնում է ցանկացած այլ տիրույթ, որը չի կարող մուտք գործել ձեր օգտատիրոջ հաշիվը, ներառյալ եղբայրական և ժառանգական տիրույթները:

Երբ դուք անցնում եք տիրույթի, համակարգը ցուցադրում է.

  • Տվյալներ, որոնք վերաբերում են միայն այդ տիրույթին:
  • Մենյուի ընտրանքներ, որոնք որոշվում են տվյալ տիրույթի համար ձեզ վերապահված օգտատիրոջ դերով:

Ընթացակարգը
Ձեր օգտվողի անվան տակ բացվող ցանկից ընտրեք այն տիրույթը, որը ցանկանում եք մուտք գործել:

Համատեքստային մենյու
Որոշ էջեր Firepower համակարգում web ինտերֆեյսը աջակցում է աջ սեղմման (ամենատարածված) կամ ձախ սեղմման համատեքստի ընտրացանկին, որը կարող եք օգտագործել որպես դյուրանցում Firepower համակարգի այլ գործառույթներ մուտք գործելու համար: Համատեքստի մենյուի բովանդակությունը կախված է նրանից, թե որտեղ եք մուտք գործում՝ ոչ միայն էջը, այլև կոնկրետ տվյալները:

Նախampլե:

  • IP հասցեների թեժ կետերը տեղեկատվություն են տրամադրում այդ հասցեի հետ կապված հյուրընկալողի մասին, ներառյալ ցանկացած հասանելի whois և host profile տեղեկատվություն։
  • SHA-256 հեշ արժեքի թեժ կետերը թույլ են տալիս ավելացնել a fileSHA-256 հեշ արժեքը մաքուր ցուցակի կամ հատուկ հայտնաբերման ցուցակի համար, կամ view ամբողջ հեշ արժեքը պատճենելու համար: Այն էջերում կամ վայրերում, որոնք չեն աջակցում Firepower System-ի համատեքստային ընտրացանկը, հայտնվում է ձեր դիտարկիչի սովորական համատեքստային ընտրացանկը:

Քաղաքականության խմբագիրներ
Քաղաքականության շատ խմբագիրներ պարունակում են թեժ կետեր յուրաքանչյուր կանոնի վրա: Դուք կարող եք տեղադրել նոր կանոններ և կատեգորիաներ; կտրել, պատճենել և տեղադրել կանոններ; սահմանել կանոնների վիճակը; և խմբագրել կանոնը:

Ներխուժման կանոնների խմբագիր
Ներխուժման կանոնների խմբագրիչը պարունակում է թեժ կետեր յուրաքանչյուր ներխուժման կանոնի վրա: Դուք կարող եք խմբագրել կանոնը, սահմանել կանոնի վիճակը, կարգավորել շեմերի և ճնշելու տարբերակները և view կանոնների փաստաթղթեր. Ցանկության դեպքում, համատեքստի մենյուում Կանոնների փաստաթղթերը սեղմելուց հետո կարող եք սեղմել Կանոնների փաստաթղթերը փաստաթղթերի բացվող պատուհանում: view կանոնների ավելի կոնկրետ մանրամասներ:

Իրադարձություն Viewer
Միջոցառումների էջեր (ուսումնական էջեր և աղյուսակ views հասանելի է Վերլուծության ընտրացանկի տակ) պարունակում է թեժ կետեր յուրաքանչյուր իրադարձության, IP հասցեի, URL, DNS հարցում և որոշակի files' SHA-256 հեշ արժեքները: Մինչդեռ viewԻրադարձությունների տեսակների մեծ մասում կարող եք՝

  • View հարակից տեղեկատվություն Context Explorer-ում:
  • Նոր պատուհանում ուսումնասիրեք իրադարձությունների մասին տեղեկությունները:
  • View ամբողջական տեքստն այն վայրերում, որտեղ իրադարձության դաշտը պարունակում է չափազանց երկար տեքստ՝ իրադարձության մեջ ամբողջությամբ ցուցադրելու համար view, ինչպես օրինակ ա fileSHA-256 հեշ արժեքը, խոցելիության նկարագրությունը կամ ա URL.
  • Բացեք ա web զննարկիչի պատուհան՝ տարրի մասին մանրամասն տեղեկություններով Firepower-ի արտաքին աղբյուրից՝ օգտագործելով Contextual Cross-Launch ֆունկցիան: Լրացուցիչ տեղեկությունների համար տե՛ս Իրադարձությունների հետաքննության օգտագործումը Web- Հիմնված ռեսուրսներ:
  • (Եթե ձեր կազմակերպությունը տեղակայել է Cisco Security Packet Analyzer-ը) Ուսումնասիրեք իրադարձության հետ կապված փաթեթները: Մանրամասների համար տե՛ս Իրադարձությունների հետաքննություն՝ օգտագործելով Cisco Security Packet Analyzer-ը:

Մինչդեռ viewԿապի իրադարձությունների ժամանակ դուք կարող եք տարրեր ավելացնել անվտանգության հետախուզության կանխադրված արգելափակման և «Մի արգելափակել» ցուցակներում.

  • IP հասցե՝ IP հասցեի թեժ կետից:
  • A URL կամ դոմենի անուն, ա URL թեժ կետ.
  • DNS հարցում՝ DNS հարցման թեժ կետից:

Մինչդեռ viewգրավված files, file իրադարձություններ և չարամիտ իրադարձություններ, կարող եք՝

  • Ավելացնել ա file դեպի կամ հեռացնել ա file մաքուր ցուցակից կամ հատուկ հայտնաբերման ցուցակից:
  • Ներբեռնեք դրա պատճենը file.
  • View բնադրված files արխիվի ներսում file.
  • Ներբեռնեք ծնողական արխիվը file բույնի համար file.
  • View որ file կազմը։
  • Ներկայացրե՛ք file տեղական չարամիտ ծրագրերի և դինամիկ վերլուծության համար:

Մինչդեռ viewներխուժման իրադարձությունների ժամանակ դուք կարող եք կատարել նմանատիպ առաջադրանքներ, ինչ ներխուժման կանոնների խմբագրիչում կամ ներխուժման քաղաքականության մեջ.

  • Խմբագրել գործարկման կանոնը:
  • Սահմանեք կանոնի վիճակը, ներառյալ կանոնի անջատումը:
  • Կարգավորեք շեմերի և ճնշման ընտրանքները:
  • View կանոնների փաստաթղթեր. Ցանկության դեպքում, համատեքստի մենյուում Կանոնների փաստաթղթերը սեղմելուց հետո կարող եք սեղմել Կանոնների փաստաթղթերը փաստաթղթերի բացվող պատուհանում: view կանոնների ավելի կոնկրետ մանրամասներ:

Ներխուժման իրադարձությունների փաթեթ View
Ներխուժման իրադարձությունների փաթեթ views-ը պարունակում է IP հասցեների թեժ կետեր: Փաթեթը view օգտագործում է ձախ սեղմակով համատեքստային մենյու:
Վահանակ
Վահանակի շատ վիդջեթներ պարունակում են թեժ կետեր view հարակից տեղեկատվություն Context Explorer-ում: Վահանակ
վիջեթները կարող են պարունակել նաև IP հասցե և SHA-256 հեշ արժեքի թեժ կետեր:

Համատեքստ Explorer
Context Explorer-ը պարունակում է թեժ կետեր իր գծապատկերների, աղյուսակների և գծապատկերների վրա: Եթե ​​ցանկանում եք ավելի մանրամասն ուսումնասիրել գծապատկերներից կամ ցուցակներից ստացված տվյալները, քան թույլ է տալիս Context Explorer-ը, կարող եք խորացնել աղյուսակը: viewհամապատասխան տվյալների ս. Դուք կարող եք նաեւ view հարակից հոսթ, օգտվող, հավելված, file, և ներխուժման կանոնների մասին տեղեկություններ։
Context Explorer-ը օգտագործում է ձախ սեղմակով համատեքստի ընտրացանկ, որը պարունակում է նաև զտիչ և Context Explorer-ին բնորոշ այլ տարբերակներ:

Առնչվող թեմաներ
Անվտանգության հետախուզության ցուցակներ և հոսքեր

Տվյալների փոխանակում Cisco-ի հետ
Դուք կարող եք ընտրել տվյալների համօգտագործումը Cisco-ի հետ՝ օգտագործելով հետևյալ հնարավորությունները.

  • Cisco հաջողության ցանց
    Տես Cisco Success Network-ը
  • Web վերլուծություն

Տես (ըստ ցանկության) Հրաժարվել Web Վերլուծության հետևում
Firepower-ի առցանց օգնություն, ինչպես և փաստաթղթավորում Դուք կարող եք առցանց օգնության հասնել այստեղից web ինտերֆեյս:

  • Յուրաքանչյուր էջի վրա սեղմելով համատեքստում զգայուն օգնության հղումը
  • Ընտրելով Օգնություն > Առցանց

How To-ը վիջեթ է, որն ապահովում է ցուցումներ Firepower կառավարման կենտրոնի առաջադրանքների միջով նավարկելու համար:
Ուղեցույցները ձեզ առաջնորդում են կատարել առաջադրանքին հասնելու համար պահանջվող քայլերը՝ ձեզ անցնելով յուրաքանչյուր քայլի միջով, մեկը մյուսի հետևից՝ անկախ UI-ի տարբեր էկրաններից, որոնք դուք կարող եք նավարկել՝ առաջադրանքն ավարտելու համար:
«Ինչպես անել» վիդջեթը լռելյայն միացված է: Վիջեթն անջատելու համար ընտրեք Օգտվողի նախապատվությունները ձեր օգտվողի անվան տակ գտնվող բացվող ցանկից և «Ինչպես Կարգավորումներ» բաժնում հանեք «Միացնել հրահանգները» վանդակը:
Ընթացակարգերը սովորաբար հասանելի են բոլոր UI էջերի համար և զգայուն չեն օգտվողի դերի նկատմամբ: Այնուամենայնիվ, կախված օգտվողի արտոնություններից, ընտրացանկի որոշ տարրեր չեն հայտնվի Firepower կառավարման կենտրոնի ինտերֆեյսի վրա: Հետևաբար, նման էջերում զննումները չեն կատարվի:

Նշում
Firepower Management Center-ում հասանելի են հետևյալ ուղեցույցները.

  • Գրանցեք FMC Cisco Smart հաշվի միջոցով. այս ուղեցույցը ձեզ ուղղորդում է գրանցել Firepower կառավարման կենտրոնը Cisco Smart հաշվի միջոցով:
  • Կարգավորեք Սարքը և ավելացրեք այն FMC-ում. այս ուղեցույցը ձեզ ուղղորդում է սարքը կարգավորելու և սարքը Firepower կառավարման կենտրոնում ավելացնելու համար:
  • Կարգավորել ամսաթիվը և ժամը. այս ուղեցույցը ձեզ ուղղորդում է կարգավորել Firepower-ի ամսաթիվը և ժամը
  • Վտանգների պաշտպանության սարքեր՝ օգտագործելով հարթակի կարգավորումների քաղաքականությունը:
  • Կազմաձևեք ինտերֆեյսի կարգավորումները. այս ուղեցույցը ձեզ ուղղորդում է կարգավորել միջերեսները Firepower Threat Defense սարքերի վրա:
  • Ստեղծեք մուտքի վերահսկման քաղաքականություն. Մուտքի վերահսկման քաղաքականությունը բաղկացած է մի շարք պատվիրված կանոններից, որոնք գնահատվում են վերևից ներքև: Այս ուղեցույցը ձեզ ուղղորդում է ստեղծել մուտքի վերահսկման քաղաքականություն: Ավելացրեք Մուտքի վերահսկման կանոն – Առանձնահատկությունների անցում. Այս ակնարկը նկարագրում է բաղադրիչները
    մուտքի վերահսկման կանոն և ինչպես կարող եք դրանք օգտագործել Firepower կառավարման կենտրոնում:
  • Կարգավորեք երթուղավորման կարգավորումները. Տարբեր երթուղային արձանագրություններ աջակցվում են Firepower Threat Defense-ի կողմից: Ստատիկ երթուղին սահմանում է, թե ուր ուղարկել երթևեկությունը կոնկրետ նպատակակետ ցանցերի համար: Այս ուղեցույցը ձեզ ուղղորդում է կարգավորել սարքերի ստատիկ երթուղավորումը:
  • Ստեղծեք NAT քաղաքականություն – Հատկանիշների ուսումնասիրություն. այս ուղեցույցը ձեզ ուղղորդում է ստեղծելու NAT քաղաքականություն և կուղեկցի ձեզ NAT կանոնի տարբեր հատկանիշներով:

Դուք կարող եք գտնել Firepower համակարգի հետ կապված լրացուցիչ փաստաթղթեր՝ օգտագործելով փաստաթղթերի ճանապարհային քարտեզը. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

ՖՄԿ տեղակայման համար վերին մակարդակի փաստաթղթերի ցանկի էջեր

Հետևյալ փաստաթղթերը կարող են օգտակար լինել Firepower Management Center-ի տեղակայումները կարգավորելիս, 6.0+ տարբերակ:

Կապակցված փաստաթղթերից մի քանիսը կիրառելի չեն Firepower Management Center-ի տեղակայման համար: ՆախampՕրինակ, Firepower Threat Defense էջերի որոշ հղումներ հատուկ են Firepower Device Manager-ի կողմից կառավարվող տեղակայումներին, իսկ ապարատային էջերի որոշ հղումներ կապված չեն FMC-ի հետ: Շփոթությունից խուսափելու համար ուշադիր ուշադրություն դարձրեք փաստաթղթերի վերնագրերին: Նաև որոշ փաստաթղթեր ներառում են մի քանի ապրանքներ և, հետևաբար, կարող են հայտնվել մի քանի ապրանքի էջերում:

Firepower կառավարման կենտրոն

Դասական սարքեր, որոնք նաև կոչվում են NGIPS (Next Generation Intrusion Prevention System) սարքեր

Լիցենզիայի հայտարարությունները փաստաթղթերում

Բաժնի սկզբում գտնվող Լիցենզիայի հայտարարությունը ցույց է տալիս, թե որ Classic կամ Smart լիցենզիան պետք է հատկացնեք Firepower համակարգի կառավարվող սարքին՝ բաժնում նկարագրված գործառույթը միացնելու համար:
Քանի որ լիցենզավորված հնարավորությունները հաճախ հավելում են, լիցենզիայի հայտարարությունը տրամադրում է միայն ամենաբարձր պահանջվող լիցենզիան յուրաքանչյուր հատկանիշի համար:
Լիցենզիայի հայտարարության մեջ «կամ» հայտարարությունը ցույց է տալիս, որ դուք պետք է որոշակի լիցենզիա հատկացնեք կառավարվող սարքին՝ բաժնում նկարագրված գործառույթը միացնելու համար, սակայն լրացուցիչ լիցենզիան կարող է ավելացնել ֆունկցիոնալությունը: Նախample, շրջանակներում ա file քաղաքականությունը, որոշ file Կանոնների գործողությունները պահանջում են, որ դուք սարքին տրամադրեք Պաշտպանության լիցենզիա, մինչդեռ մյուսները պահանջում են, որ դուք տրամադրեք չարամիտ ծրագրի լիցենզիա:

Լիցենզիաների մասին լրացուցիչ տեղեկությունների համար տե՛ս Firepower լիցենզիաների մասին:

Առնչվող թեմաներ 
Firepower լիցենզիաների մասին

Աջակցվող սարքերի հայտարարությունները փաստաթղթերում

Գլխի կամ թեմայի սկզբում Աջակցվող սարքերի հայտարարությունը ցույց է տալիս, որ գործառույթն աջակցվում է միայն նշված սարքերի շարքի, ընտանիքի կամ մոդելի վրա: ՆախampՇատ գործառույթներ աջակցվում են միայն Firepower Threat Defense սարքերում:
Այս թողարկումով աջակցվող հարթակների մասին լրացուցիչ տեղեկությունների համար տե՛ս թողարկման նշումները:

Փաստաթղթերում մուտքի հայտարարություններ

Այս փաստաթղթերի յուրաքանչյուր ընթացակարգի սկզբում Access հայտարարությունը ցույց է տալիս նախապես սահմանված օգտվողի դերերը, որոնք անհրաժեշտ են ընթացակարգը կատարելու համար: Թվարկված դերերից որևէ մեկը կարող է իրականացնել ընթացակարգը:
Հատուկ դերեր ունեցող օգտատերերը կարող են ունենալ թույլտվությունների հավաքածուներ, որոնք տարբերվում են նախապես սահմանված դերերից: Երբ նախապես սահմանված դերն օգտագործվում է ընթացակարգի համար մուտքի պահանջները նշելու համար, նմանատիպ թույլտվություններով հատուկ դերը նույնպես մուտք ունի: Հատուկ դերեր ունեցող որոշ օգտվողներ կարող են օգտագործել ընտրացանկի մի փոքր այլ ուղիներ՝ կազմաձևման էջեր հասնելու համար: ՆախampԱյն օգտատերերը, ովքեր հատուկ դեր ունեն միայն ներխուժման քաղաքականության արտոնություններով, մուտք են գործում ցանցի վերլուծության քաղաքականությունը ներխուժման քաղաքականության միջոցով՝ մուտքի վերահսկման քաղաքականության ստանդարտ ճանապարհի փոխարեն:
Օգտատիրոջ դերերի մասին լրացուցիչ տեղեկությունների համար տե՛ս Օգտատիրոջ դերերը և Անհատականացնել օգտվողի դերերը Web Ինտերֆեյս.

Firepower համակարգի IP հասցեների կոնվենցիաներ

Դուք կարող եք օգտագործել IPv4 Classless Inter-Domain Routing (CIDR) նշումը և նմանատիպ IPv6 նախածանցի երկարության նշումը Firepower համակարգի շատ վայրերում հասցեների բլոկներ սահմանելու համար:
Երբ դուք օգտագործում եք CIDR կամ նախածանցի երկարության նշում՝ IP հասցեների բլոկ նշելու համար, Firepower համակարգը օգտագործում է ցանցի IP հասցեի միայն այն մասը, որը նշված է դիմակի կամ նախածանցի երկարությամբ: Նախample, եթե մուտքագրեք 10.1.2.3/8, Firepower համակարգը օգտագործում է 10.0.0.0/8:
Այլ կերպ ասած, թեև Cisco-ն առաջարկում է ցանցի IP հասցեի օգտագործման ստանդարտ մեթոդը բիթերի սահմանին, երբ օգտագործում եք CIDR կամ նախածանցի երկարության նշում, Firepower համակարգը դա չի պահանջում:

Լրացուցիչ ռեսուրսներ

Firewalls համայնքը տեղեկատու նյութերի սպառիչ շտեմարան է, որը լրացնում է մեր լայնածավալ փաստաթղթերը: Սա ներառում է մեր սարքաշարի 3D մոդելների հղումներ, սարքաշարի կազմաձևման ընտրիչ, արտադրանքի գրավադրում, կոնֆիգուրացիա նախկինamples, խնդիրների վերացման տեխնիկական նշումներ, ուսումնական տեսանյութեր, լաբորատոր և Cisco Live նիստեր, սոցիալական մեդիա ալիքներ, Cisco բլոգեր և Տեխնիկական հրատարակությունների թիմի կողմից հրապարակված բոլոր փաստաթղթերը:
Համայնքային կայքերում կամ տեսանյութերի փոխանակման կայքերում գրառումներ կատարող անհատներից ոմանք, ներառյալ մոդերատորները, աշխատում են Cisco Systems-ում: Այդ կայքերում և ցանկացած համապատասխան մեկնաբանություններում արտահայտված կարծիքները բնօրինակ հեղինակների անձնական կարծիքներն են, ոչ թե Cisco-ի: Բովանդակությունը տրամադրվում է միայն տեղեկատվական նպատակներով և նախատեսված չէ Cisco-ի կամ որևէ այլ կողմի կողմից հաստատում կամ ներկայացուցչություն լինելու համար:

Նշում
Firewalls համայնքի որոշ տեսանյութեր, տեխնիկական նշումներ և տեղեկատու նյութեր մատնանշում են FMC-ի ավելի հին տարբերակները: FMC-ի ձեր տարբերակը և տեսանյութերում կամ տեխնիկական նշումներում նշված տարբերակը կարող են տարբերություններ ունենալ օգտատիրոջ միջերեսում, ինչը հանգեցնում է նրան, որ ընթացակարգերը նույնական չեն:

Սկսել FirePower-ով

Փաստաթղթեր / ռեսուրսներ

CISCO-ն սկսել է Firepower-ով` կատարելով նախնական կարգավորում [pdf] Օգտագործողի ուղեցույց
Սկսվել է Firepower-ով, որը կատարում է սկզբնական կարգավորում, Firepower կատարում է նախնական կարգավորում, կատարում է սկզբնական կարգավորում, սկզբնական կարգավորում, կարգավորում

Հղումներ

Թողնել մեկնաբանություն

Ձեր էլփոստի հասցեն չի հրապարակվի: Պարտադիր դաշտերը նշված են *