CISCO-ն սկսել է Firepower-ով` կատարելով նախնական կարգավորում
Տեխնիկական պայմաններ
- Ապրանքի անվանումը՝ Cisco Firepower
- Ապրանքի տեսակը. Ցանցի անվտանգություն և երթևեկության կառավարում
- Տեղակայման ընտրանքներ. նպատակային հարթակներ կամ ծրագրային լուծումներ
- Կառավարման միջերես. Օգտագործողի գրաֆիկական միջերես
Ապրանքի օգտագործման հրահանգներ
Ֆիզիկական սարքերի վրա նախնական կարգավորումների տեղադրում և կատարում.
Ֆիզիկական սարքերի վրա Firepower կառավարման կենտրոն ստեղծելու համար հետևեք հետևյալ քայլերին.
- Մանրամասն տեղադրման հրահանգների համար տես «Սկսել» ուղեցույցը:
Վիրտուալ սարքերի տեղակայում
Վիրտուալ սարքեր տեղադրելու դեպքում հետևեք հետևյալ քայլերին.
- Որոշեք աջակցվող վիրտուալ հարթակներ կառավարման կենտրոնի և սարքերի համար:
- Տեղադրեք վիրտուալ Firepower կառավարման կենտրոններ հանրային և մասնավոր ամպային միջավայրերում:
- Տեղադրեք վիրտուալ սարքեր ձեր սարքի համար աջակցվող ամպային միջավայրերում:
Առաջին անգամ մուտք գործելը.
Firepower կառավարման կենտրոնի մուտքի սկզբնական քայլերում՝
- Մուտք գործեք լռելյայն հավատարմագրերով (admin/Admin123):
- Փոխեք գաղտնաբառը և սահմանեք ժամային գոտին:
- Ավելացրեք լիցենզիաներ և գրանցեք կառավարվող սարքեր:
Հիմնական քաղաքականությունների և կոնֆիգուրացիաների կարգավորում.
Դեպի view տվյալների վահանակում, կարգավորեք հիմնական քաղաքականությունը.
- Կազմաձևեք ցանցի անվտանգության հիմնական քաղաքականությունը:
- Ընդլայնված կոնֆիգուրացիաների համար տես ամբողջական օգտագործողի ուղեցույցը:
ՀՏՀ:
Հարց. Ինչպե՞ս կարող եմ մուտք գործել Firepower կառավարման կենտրոն web ինտերֆեյս?
A: Դուք կարող եք մուտք գործել web ինտերֆեյս՝ մուտքագրելով կառավարման կենտրոնի IP հասցեն ձեր web բրաուզեր.
Սկսել FirePower-ով
Cisco Firepower-ը ցանցային անվտանգության և երթևեկության կառավարման արտադրանքների ինտեգրված փաթեթ է, որը տեղակայված է կամ հատուկ կառուցված հարթակներում կամ որպես ծրագրային լուծում: Համակարգը նախատեսված է օգնելու ձեզ կարգավորել ցանցային տրաֆիկը այնպես, որ համապատասխանի ձեր կազմակերպության անվտանգության քաղաքականությանը՝ ձեր ցանցը պաշտպանելու ձեր ուղեցույցներին:
Տիպիկ տեղակայման դեպքում ցանցի սեգմենտներում տեղադրված բազմաթիվ երթևեկության կառավարվող սարքերը վերահսկում են տրաֆիկը վերլուծության համար և զեկուցում կառավարչին.
- Firepower կառավարման կենտրոն
- Firepower Սարքի կառավարիչ
Անվտանգության հարմարվողական սարքի կառավարիչ (ASDM)
Կառավարիչները տրամադրում են կենտրոնացված կառավարման վահանակ՝ օգտատիրոջ գրաֆիկական ինտերֆեյսով, որը կարող եք օգտագործել վարչական, կառավարման, վերլուծության և հաշվետվությունների առաջադրանքները կատարելու համար:
Այս ուղեցույցը կենտրոնանում է Firepower Management Center-ի կառավարման սարքի վրա: Firepower Device Manager-ի կամ ASA-ի մասին FirePOWER ծառայություններով, որոնք կառավարվում են ASDM-ի միջոցով, տե՛ս այդ կառավարման մեթոդների ուղեցույցները:
- Cisco Firepower սպառնալիքների պաշտպանության կոնֆիգուրացիայի ուղեցույց Firepower Սարքի կառավարչի համար
- ASA FirePOWER Services-ի տեղական կառավարման կազմաձևման ուղեցույցով
- Արագ մեկնարկ. Հիմնական կարգավորում, էջ 2
- Firepower Devices, էջ 5
- Firepower-ի առանձնահատկությունները, էջ 6
- Դոմենների միացում Firepower կառավարման կենտրոնում, էջ 10
- Համատեքստի ընտրացանկ, էջ 11
- Տվյալների փոխանակում Cisco-ի հետ, էջ 13
- Firepower Online Help, How To, and Documentation, էջ 13
- Firepower System IP հասցեի կոնվենցիաներ, էջ 16
- Լրացուցիչ աղբյուրներ, էջ 16
Արագ մեկնարկ. Հիմնական կարգավորում
Firepower գործառույթների հավաքածուն բավականաչափ հզոր և ճկուն է հիմնական և առաջադեմ կոնֆիգուրացիաներին աջակցելու համար: Օգտագործեք հետևյալ բաժինները՝ արագ կարգավորելու Firepower կառավարման կենտրոնը և դրա կառավարվող սարքերը, որպեսզի սկսեք վերահսկել և վերլուծել երթևեկությունը:
Ֆիզիկական սարքերի վրա նախնական կարգավորումների տեղադրում և կատարում
Ընթացակարգը
Տեղադրեք և կատարեք նախնական կարգավորումը բոլոր ֆիզիկական սարքերի վրա՝ օգտագործելով ձեր սարքի փաստաթղթերը.
- Firepower կառավարման կենտրոն
Cisco Firepower Management Center Սկսելու ուղեցույց ձեր ապարատային մոդելի համար, որը հասանելի է այստեղից http://www.cisco.com/go/firepower-mc-install - Firepower Threat Defense կառավարվող սարքեր
Կարևոր է Անտեսել Firepower Device Manager-ի փաստաթղթերն այս էջերում:
- Cisco Firepower 2100 Series Սկսելու ուղեցույց
- Cisco Firepower 4100 Սկսելու ուղեցույց
- Cisco Firepower 9300 Սկսելու ուղեցույց
- Cisco Firepower Threat Defense-ը ASA 5508-X-ի և ASA 5516-X-ի համար՝ օգտագործելով Firepower Management Center Արագ մեկնարկի ուղեցույց
- Cisco Firepower Threat Defense for ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X և ASA 5555-X, օգտագործելով Firepower կառավարման կենտրոնի Արագ մեկնարկի ուղեցույց
- Cisco Firepower Threat Defense ISA 3000-ի համար՝ օգտագործելով Firepower Management Center Արագ մեկնարկի ուղեցույց
Դասական կառավարվող սարքեր
- Cisco ASA FirePOWER մոդուլի արագ մեկնարկի ուղեցույց
- Cisco Firepower 8000 Series Սկսելու ուղեցույց
- Cisco Firepower 7000 Series Սկսելու ուղեցույց
Վիրտուալ սարքերի տեղակայում
Հետևեք այս քայլերին, եթե ձեր տեղակայումը ներառում է վիրտուալ սարքեր: Տեղադրելու համար օգտագործեք փաստաթղթերի ճանապարհային քարտեզը
ստորև թվարկված փաստաթղթերը. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Ընթացակարգը
- Քայլ 1 Որոշեք աջակցվող վիրտուալ հարթակները, որոնք կօգտագործեք կառավարման կենտրոնի և սարքերի համար (սրանք կարող են նույնը չլինել): Տես Cisco Firepower-ի համատեղելիության ուղեցույցը:
- Քայլ 2 Տեղադրեք Firepower կառավարման վիրտուալ կենտրոններ աջակցվող հանրային և մասնավոր ամպային միջավայրում: Տես՝ Cisco Secure Firewall Management Center-ի վիրտուալ մեկնարկի ուղեցույց:
- Քայլ 3 Տեղադրեք վիրտուալ սարքեր ձեր սարքի համար աջակցվող հանրային և մասնավոր ամպային միջավայրում: Մանրամասների համար տե՛ս հետևյալ փաստաթղթերը։
- NGIPSv-ն աշխատում է VMware-ով. Cisco Firepower NGIPSv Արագ մեկնարկի ուղեցույց VMware-ի համար
- Cisco Firepower Threat Defense ASA 5508-X-ի և ASA 5516-X-ի համար՝ օգտագործելով Firepower Management-ը
Կենտրոնի արագ մեկնարկի ուղեցույց
- Firepower Threat Defense վիրտուալ, որն աշխատում է հանրային և մասնավոր ամպային միջավայրերում, տես Cisco Secure Firewall Threat Defense Վիրտուալ ձեռնարկ, տարբերակ 7.3:
Առաջին անգամ մուտք գործելը
Նախքան սկսելը
- Պատրաստեք ձեր սարքերը, ինչպես նկարագրված է «Ֆիզիկական սարքերի վրա սկզբնական կարգավորումների տեղադրում և կատարում» էջ 2 կամ «Վիրտուալ սարքերի տեղակայում» էջ 3-ում:
Ընթացակարգը
- Քայլ 1 Մուտք գործեք Firepower կառավարման կենտրոն web ինտերֆեյս admin-ով որպես օգտվողի անուն և Admin123 որպես գաղտնաբառ: Փոխեք այս հաշվի գաղտնաբառը, ինչպես նկարագրված է ձեր սարքի արագ մեկնարկի ուղեցույցում:
- Քայլ 2 Սահմանեք ժամային գոտի այս հաշվի համար, ինչպես նկարագրված է Ձեր կանխադրված ժամային գոտու սահմանում:
- Քայլ 3 Ավելացրեք լիցենզիաներ, ինչպես նկարագրված է Firepower համակարգի լիցենզավորման մեջ:
- Քայլ 4 Գրանցեք կառավարվող սարքերը, ինչպես նկարագրված է Ավելացրեք սարքը FMC-ում:
- Քայլ 5 Կազմաձևեք ձեր կառավարվող սարքերը, ինչպես նկարագրված է.
- IPS Սարքի տեղակայման և կազմաձևման ներածություն, 7000 Series կամ 8000 Series սարքերի վրա պասիվ կամ ներկառուցված միջերեսները կարգավորելու համար
- Ինտերֆեյսը ավարտվեցview Firepower Threat Defense-ի համար՝ Firepower Threat Defense սարքերում թափանցիկ կամ ուղղորդված ռեժիմը կարգավորելու համար
- Ինտերֆեյսը ավարտվեցview Firepower Threat Defense-ի համար՝ Firepower Threat Defense սարքերի միջերեսները կարգավորելու համար
Ինչ անել հետո
- Սկսեք վերահսկել և վերլուծել երթևեկությունը՝ կարգավորելով հիմնական քաղաքականությունները, ինչպես նկարագրված է «Հիմնական քաղաքականությունների և կազմաձևերի կարգավորում» բաժնում, 4-րդ էջում:
Հիմնական քաղաքականությունների և կոնֆիգուրացիաների կարգավորում
Դուք պետք է կազմաձևեք և գործարկեք հիմնական քաղաքականությունները՝ վահանակում, Context Explorer-ում և իրադարձությունների աղյուսակներում տվյալները տեսնելու համար:
Սա քաղաքականության կամ առանձնահատկությունների հնարավորությունների ամբողջական քննարկում չէ: Այլ առանձնահատկությունների և ավելի առաջադեմ կազմաձևերի վերաբերյալ ուղեցույցի համար տե՛ս այս ուղեցույցի մնացած մասը:
Նշում
Նախքան սկսելը
- Մուտք գործեք web ինտերֆեյս, սահմանեք ձեր ժամային գոտին, ավելացրեք լիցենզիաներ, գրանցեք սարքեր և կազմաձևեք սարքերը, ինչպես նկարագրված է «Առաջին անգամ մուտք գործել» բաժնում, էջ 3:
Ընթացակարգը
- Քայլ 1 Կազմաձևեք մուտքի վերահսկման քաղաքականությունը, ինչպես նկարագրված է «Մուտքի վերահսկման հիմնական քաղաքականության ստեղծում» բաժնում:
- Շատ դեպքերում Cisco-ն առաջարկում է որպես լռելյայն գործողություն սահմանել հավասարակշռված անվտանգության և կապի ներխուժման քաղաքականությունը: Լրացուցիչ տեղեկությունների համար տե՛ս Մուտքի վերահսկման քաղաքականության կանխադրված գործողությունները և համակարգի կողմից տրամադրվող ցանցի վերլուծությունը և ներխուժման քաղաքականությունը:
- Շատ դեպքերում Cisco-ն առաջարկում է միացնել կապի գրանցումը ձեր կազմակերպության անվտանգության և համապատասխանության պահանջները բավարարելու համար: Հաշվի առեք ձեր ցանցի երթևեկությունը, երբ որոշեք, թե որ կապերն եք մուտքագրել, որպեսզի չխառնեք ձեր էկրանները կամ չծանրաբեռնեք ձեր համակարգը: Լրացուցիչ տեղեկությունների համար տե՛ս Կապի գրանցման մասին:
- Քայլ 2 Կիրառեք համակարգի կողմից տրամադրված լռելյայն առողջապահական քաղաքականությունը, ինչպես նկարագրված է Առողջապահական քաղաքականության կիրառում բաժնում:
- Քայլ 3 Անհատականացրեք ձեր համակարգի կազմաձևման մի քանի կարգավորումներ.
- Եթե ցանկանում եք թույլատրել ներգնա կապերը ծառայության համար (օրինակample, SNMP կամ syslog), փոփոխեք նավահանգիստները մուտքի ցանկում, ինչպես նկարագրված է «Կարգավորել մուտքի ցուցակը»:
- Հասկացեք և մտածեք ձեր տվյալների բազայի իրադարձությունների սահմանաչափերի խմբագրման մասին, ինչպես նկարագրված է Տվյալների բազայի իրադարձությունների սահմանաչափերի կազմաձևում:
- Եթե ցանկանում եք փոխել ցուցադրման լեզուն, խմբագրեք լեզվի կարգավորումը, ինչպես նկարագրված է Set the Language for the-ում Web Ինտերֆեյս.
- Եթե ձեր կազմակերպությունը սահմանափակում է ցանցի հասանելիությունը՝ օգտագործելով պրոքսի սերվեր, և դուք չեք կարգավորել պրոքսիի կարգավորումները նախնական կազմաձևման ժամանակ, խմբագրեք ձեր վստահված անձի կարգավորումները, ինչպես նկարագրված է «Փոփոխել FMC կառավարման միջերեսները»:
- Քայլ 4 Անհատականացրեք ձեր ցանցի հայտնաբերման քաղաքականությունը, ինչպես նկարագրված է Ցանցի հայտնաբերման քաղաքականության կազմաձևում: Լռելյայնորեն, ցանցի հայտնաբերման քաղաքականությունը վերլուծում է ձեր ցանցի ամբողջ տրաֆիկը: Շատ դեպքերում Cisco-ն առաջարկում է հայտնաբերումը սահմանափակել RFC 1918-ի հասցեներով:
- Քայլ 5 Մտածեք այս այլ սովորական կարգավորումների հարմարեցման մասին.
- Եթե չեք ցանկանում ցուցադրել հաղորդագրությունների կենտրոնի թռուցիկ պատուհանները, անջատեք ծանուցումները, ինչպես նկարագրված է «Ծանուցման վարքագծի կարգավորում» բաժնում:
- Եթե ցանկանում եք հարմարեցնել համակարգի փոփոխականների լռելյայն արժեքները, հասկացեք դրանց օգտագործումը, ինչպես նկարագրված է փոփոխականների հավաքածուներում:
- Եթե ցանկանում եք թարմացնել աշխարհագրական տվյալների բազան, թարմացրեք ձեռքով կամ պլանավորված հիմունքներով, ինչպես նկարագրված է Թարմացնել աշխարհագրական տվյալների բազան:
- Եթե ցանկանում եք ստեղծել լրացուցիչ տեղական վավերացված օգտատերերի հաշիվներ՝ FMC մուտք գործելու համար, տես «Ավելացնել ներքին օգտատեր» Web Ինտերֆեյս.
- Եթե ցանկանում եք օգտագործել LDAP կամ RADIUS արտաքին իսկությունը՝ FMC մուտք գործելու համար, տես «Կարգավորել» Eարտաքին վավերացում:
- Քայլ 6 Տեղակայել կազմաձևման փոփոխությունները; տե՛ս Տեղակայել կազմաձևման փոփոխությունները:
Ինչ անել հետո
- Review և մտածեք կարգավորելու այլ հնարավորություններ, որոնք նկարագրված են Firepower Features-ում, էջ 6-ում և այս ուղեցույցի մնացած մասում:
Firepower սարքեր
Տիպիկ տեղակայման դեպքում երթևեկությունը կարգավորող բազմաթիվ սարքեր զեկուցում են Firepower կառավարման կենտրոն, որը դուք օգտագործում եք վարչական, կառավարման, վերլուծության և հաշվետվությունների առաջադրանքներ կատարելու համար:
Դասական սարքեր
Դասական սարքերը գործարկում են հաջորդ սերնդի IPS (NGIPS) ծրագրակազմ: Դրանք ներառում են.
- Firepower 7000 series և Firepower 8000 series ֆիզիկական սարքեր:
- NGIPSv, որը տեղակայված է VMware-ում:
- ASA FirePOWER ծառայություններով, հասանելի ընտրված ASA 5500-X սերիայի սարքերում (ներառում է նաև ISA 3000): ASA-ն ապահովում է համակարգի առաջին գծի քաղաքականությունը, այնուհետև փոխանցում է տրաֆիկը ASA FirePOWER մոդուլին՝ հայտնաբերման և մուտքի վերահսկման համար:
Նկատի ունեցեք, որ ASA FirePOWER սարքի վրա ASA-ի վրա հիմնված գործառույթները կարգավորելու համար պետք է օգտագործեք ASA CLI կամ ASDM: Սա ներառում է սարքի բարձր հասանելիություն, անջատում, երթուղավորում, VPN, NAT և այլն:
Դուք չեք կարող օգտագործել FMC-ն ASA FirePOWER ինտերֆեյսները կարգավորելու համար, և FMC GUI-ն չի ցուցադրում ASA միջերեսները, երբ ASA FirePOWER-ը տեղակայված է SPAN պորտի ռեժիմում: Բացի այդ, դուք չեք կարող օգտագործել FMC-ն անջատելու, վերագործարկելու կամ այլ կերպ կառավարելու ASA FirePOWER գործընթացները:
Կրակային ուժերի սպառնալիքների պաշտպանության սարքեր
Firepower Threat Defense (FTD) սարքը հաջորդ սերնդի firewall-ն է (NGFW), որն ունի նաև NGIPS հնարավորություններ: NGFW-ի և պլատֆորմի առանձնահատկությունները ներառում են կայք-կայք և հեռահար մուտք VPN, ամուր երթուղի, NAT, կլաստերավորում և հավելվածների ստուգման և մուտքի վերահսկման այլ օպտիմալացումներ:
FTD-ն հասանելի է ֆիզիկական և վիրտուալ հարթակների լայն տեսականիով:
Համատեղելիություն
Կառավարիչ-սարքի համատեղելիության մանրամասների համար, ներառյալ հատուկ սարքերի մոդելների, վիրտուալ հոսթինգի միջավայրերի, օպերացիոն համակարգերի և այլնի հետ համատեղելի ծրագրակազմը, տես Cisco Firepower-ի թողարկման նշումները և Cisco Firepower-ի համատեղելիության ուղեցույցը:
Firepower-ի առանձնահատկությունները
Այս աղյուսակներում թվարկված են Firepower-ի մի քանի սովորաբար օգտագործվող առանձնահատկություններ:
Սարքավորումների և համակարգի կառավարման առանձնահատկությունները
Անծանոթ փաստաթղթերը գտնելու համար տե՛ս. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Եթե ցանկանում եք… | Կարգավորել… | Ինչպես նկարագրված է… |
Կառավարեք օգտատերերի հաշիվները՝ ձեր Firepower սարքեր մուտք գործելու համար | Firepower վավերացում | Օգտատերերի հաշիվների մասին |
Հետևեք համակարգի ապարատային և ծրագրային ապահովման առողջությանը | Առողջության մոնիտորինգի քաղաքականություն | Առողջության մոնիտորինգի մասին |
Պահուստավորեք ձեր սարքի տվյալները | Կրկնօրինակեք և վերականգնեք | Կրկնօրինակում և վերականգնում |
Թարմացրեք Firepower-ի նոր տարբերակին | Համակարգի թարմացումներ | Cisco Firepower Management Կենտրոնի բարելավման ուղեցույց, տարբերակ 6.0–7.0 |
Ձեր ֆիզիկական սարքի հիմքում դրեք | Վերականգնել գործարանային ստանդարտներին (վերապատկեր) | Այն Cisco Firepower Կառավարման կենտրոնի արդիականացում Ուղեցույց, տարբերակ 6.0–7.0, թարմ տեղադրում կատարելու հրահանգների հղումների ցանկի համար: |
Թարմացրեք VDB-ն, ներխուժման կանոնների թարմացումները կամ GeoDB-ն ձեր սարքում | Խոցելիության տվյալների բազայի (VDB) թարմացումներ, ներխուժման կանոնների թարմացումներ կամ աշխարհագրական տվյալների բազայի (GeoDB) թարմացումներ | Համակարգի թարմացումներ |
Եթե ցանկանում եք… | Կարգավորել… | Ինչպես նկարագրված է… |
Դիմել լիցենզիաներ, որպեսզի առաջ տանեքtagլիցենզիայի կողմից վերահսկվող ֆունկցիոնալության ե | Դասական կամ Smart լիցենզավորում | Firepower լիցենզիաների մասին |
Ապահովել սարքի շահագործման շարունակականությունը | Կառավարվող սարքի բարձր հասանելիություն և/կամ Firepower կառավարման կենտրոնի բարձր հասանելիություն | Մոտ 7000 և 8000 Series Սարքի բարձր հասանելիություն
Firepower Threat Defense High Availability-ի մասին Firepower Management Center High Availability-ի մասին |
Միավորել 8000 սերիայի բազմաթիվ սարքերի մշակման ռեսուրսները | Սարքի կուտակում | Սարքի կույտերի մասին |
Կարգավորեք սարքը երկու կամ ավելի ինտերֆեյսների միջև երթևեկությունը ուղղորդելու համար | Երթուղիավորում | Վիրտուալ երթուղիչներ
Երթուղի անցումview Firepower սպառնալիքների պաշտպանության համար |
Կազմաձևեք փաթեթների փոխարկումը երկու կամ ավելի ցանցերի միջև | Սարքի փոխարկում | Վիրտուալ անջատիչներ
Կարգավորել Bridge Group ինտերֆեյսները |
Թարգմանեք մասնավոր հասցեները հանրային հասցեների՝ ինտերնետ կապի համար | Ցանցային հասցեների թարգմանություն (NAT) | NAT քաղաքականության կազմաձևում
Ցանցային հասցեների թարգմանություն (NAT) կրակային ուժի սպառնալիքների պաշտպանության համար |
Ստեղծեք անվտանգ թունել կառավարվող Firepower Threat Defense կամ 7000/8000 Series սարքերի միջև | Կայքից Կայք վիրտուալ մասնավոր ցանց (VPN) | VPN-ն ավարտվել էview Firepower սպառնալիքների պաշտպանության համար |
Ստեղծեք անվտանգ թունելներ հեռավոր օգտատերերի և կառավարվող Firepower Threat-ի միջև
Պաշտպանական սարքեր |
Հեռակա մուտքի VPN | VPN-ն ավարտվել էview Firepower սպառնալիքների պաշտպանության համար |
Սեգմենտացրեք օգտվողների մուտքը կառավարվող սարքերին, կոնֆիգուրացիաներին և իրադարձություններին | Բազմավարձակալություն՝ օգտագործելով տիրույթներ | Ներածություն բազմավարձակալության տիրույթների օգտագործմամբ |
View և կառավարել սարքավորումը
կոնֆիգուրացիա՝ օգտագործելով REST API հաճախորդը |
REST API և REST API
Explorer |
REST API-ի նախապատվություններ
Firepower REST API Արագ մեկնարկի ուղեցույց |
Խնդիրների լուծում | N/A | Համակարգի անսարքությունների վերացում |
Բարձր հասանելիության և մասշտաբայնության առանձնահատկություններ ըստ հարթակի
Բարձր հասանելիության կոնֆիգուրացիաները (երբեմն կոչվում են ձախողում) ապահովում են գործողությունների շարունակականությունը: Կլաստերային և կուտակված կոնֆիգուրացիաները միավորում են բազմաթիվ սարքերը որպես մեկ տրամաբանական սարք՝ հասնելով մեծ թողունակության և ավելորդության:
Հարթակ | Բարձր մատչելիություն | Կլաստերավորում | Stacking |
Firepower կառավարման կենտրոն | Այո՛
Բացի MC750-ից |
— | — |
Firepower կառավարման կենտրոն վիրտուալ | — | — | — |
|
Այո՛ | — | — |
Կրակային ուժերի սպառնալիքների պաշտպանություն.
|
Այո՛ | Այո՛ | — |
Firepower Threat Defense Վիրտուալ.
|
Այո՛ | — | — |
Firepower Threat Defense վիրտուալ (հանրային ամպ).
|
— | — | — |
|
Այո՛ | — | — |
|
Այո՛ | — | Այո՛ |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Առնչվող թեմաներ
Մոտ 7000 և 8000 Series Սարքի բարձր հասանելիություն
Firepower Threat Defense High Availability-ի մասին
Firepower Management Center High Availability-ի մասին
Հնարավոր սպառնալիքների հայտնաբերման, կանխարգելման և մշակման առանձնահատկությունները
Անծանոթ փաստաթղթերը գտնելու համար տե՛ս. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Եթե ցանկանում եք… | Կարգավորել… | Ինչպես նկարագրված է… |
Ստուգեք, գրանցվեք և գործողություններ կատարեք ցանցի տրաֆիկի վերաբերյալ | Մուտքի վերահսկման քաղաքականությունը՝ մի քանի այլ քաղաքականության մայր | Մուտքի վերահսկման ներածություն |
Արգելափակել կամ վերահսկել կապերը IP հասցեներով կամ դրանցից, URLs, և/կամ տիրույթի անուններ | Անվտանգության հետախուզություն ձեր մուտքի վերահսկման քաղաքականության շրջանակներում | Անվտանգության հետախուզության մասին |
Վերահսկել webկայքեր, որոնք կարող են մուտք գործել ձեր ցանցի օգտատերերը | URL զտում ձեր քաղաքականության կանոնների շրջանակներում | URL Զտում |
Վերահսկեք վնասակար երթևեկությունը և ներխուժումները ձեր ցանցում | Ներխուժման քաղաքականություն | Ներխուժման քաղաքականության հիմունքները |
Արգելափակել կոդավորված երթևեկությունը առանց ստուգման
Ստուգեք կոդավորված կամ ապակոդավորված տրաֆիկը |
SSL քաղաքականություն | SSL քաղաքականությունն ավարտված էview |
Հարմարեցրեք խորը ստուգումը պարփակված երթևեկությանը և բարելավեք կատարողականությունը fastpathing-ի միջոցով | Նախաֆիլտրի քաղաքականություն | Նախաֆիլտրման մասին |
Գնահատեք սահմանափակեք ցանցային երթևեկությունը, որը թույլատրված կամ վստահված է մուտքի հսկողության կողմից | Ծառայության որակի (QoS) քաղաքականություն | QoS քաղաքականության մասին |
Թույլատրել կամ արգելափակել files (ներառյալ չարամիտ ծրագրերը) ձեր ցանցում | File/ չարամիտ քաղաքականություն | File Քաղաքականություն և չարամիտ պաշտպանություն |
Գործնականացնել սպառնալիքների հետախուզական աղբյուրներից ստացված տվյալները | Cisco սպառնալիքների հետախուզության տնօրեն (TID) | Վտանգների հետախուզության տնօրենն ավարտված էview |
Կազմաձևեք օգտատիրոջ պասիվ կամ ակտիվ նույնականացումը՝ օգտատիրոջ տեղեկացվածությունը և օգտատիրոջ վերահսկողությունը կատարելու համար | Օգտագործողի իրազեկում, օգտատիրոջ ինքնություն, ինքնության քաղաքականություն | Օգտատիրոջ ինքնության աղբյուրների մասին Ինքնության քաղաքականության մասին |
Հավաքեք հոսթի, հավելվածի և օգտատիրոջ տվյալներ ձեր ցանցի տրաֆիկից՝ օգտատերերի իրազեկումը կատարելու համար | Ցանցի հայտնաբերման քաղաքականություն | Ավարտվել էviewՑանցի հայտնաբերման քաղաքականություն |
Օգտագործեք գործիքներ ձեր Firepower համակարգից դուրս՝ ցանցային տրաֆիկի և հնարավոր սպառնալիքների մասին տվյալներ հավաքելու և վերլուծելու համար | Ինտեգրում արտաքին գործիքների հետ | Իրադարձությունների վերլուծություն՝ օգտագործելով արտաքին գործիքներ |
Կատարել հավելվածների հայտնաբերում և վերահսկում | Կիրառական դետեկտորներ | Ավարտվել էviewՀավելվածի հայտնաբերում |
Խնդիրների լուծում | N/A | Համակարգի անսարքությունների վերացում |
Ինտեգրում արտաքին գործիքների հետ
Անծանոթ փաստաթղթերը գտնելու համար տե՛ս. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Եթե ցանկանում եք… | Կարգավորել… | Ինչպես նկարագրված է… |
Ավտոմատ գործարկեք վերականգնողական աշխատանքները, երբ ձեր ցանցի պայմանները խախտում են համապատասխան քաղաքականությունը | Բուժման միջոցներ | Ներածություն վերականգնող միջոցներին
Firepower System Remediation API ուղեցույց |
Իրադարձությունների տվյալների փոխանցում Firepower կառավարման կենտրոնից a
պատվերով մշակված հաճախորդի հավելված |
eStreamer ինտեգրում | eStreamer Server Streaming
Firepower System eStreamer ինտեգրման ուղեցույց |
Հարցրեք տվյալների բազայի աղյուսակները Firepower կառավարման կենտրոնում՝ օգտագործելով երրորդ կողմի հաճախորդը | Արտաքին տվյալների բազայի հասանելիություն | Արտաքին տվյալների բազայի մուտքի կարգավորումներ
Firepower System Database Access Guide |
Ընդլայնել հայտնաբերման տվյալները՝ ներմուծելով տվյալներ երրորդ կողմի աղբյուրներից | Հոսթի մուտքագրում | Հոսթի մուտքային տվյալներ
Firepower System Host Input API ուղեցույց |
Հետազոտեք իրադարձությունները՝ օգտագործելով արտաքին իրադարձությունների տվյալների պահպանման գործիքները և այլ տվյալներ
ռեսուրսներ |
Ինտեգրում արտաքին իրադարձությունների վերլուծության գործիքների հետ | Իրադարձությունների վերլուծություն՝ օգտագործելով արտաքին գործիքներ |
Խնդիրների լուծում | N/A | Համակարգի անսարքությունների վերացում |
Դոմենների միացում Firepower կառավարման կենտրոնում
Բազմադոմենային տեղաբաշխման ժամանակ օգտատիրոջ դերի արտոնությունները որոշում են, թե որ տիրույթները կարող է մուտք գործել օգտվողը և ինչ արտոնություններ ունի օգտատերը այդ տիրույթներից յուրաքանչյուրում: Դուք կարող եք մեկ օգտվողի հաշիվ կապել մի քանի տիրույթների հետ և յուրաքանչյուր տիրույթում այդ օգտվողին տարբեր արտոնություններ հատկացնել: Նախample, կարող եք նշանակել օգտվող
միայն կարդալու արտոնություններ Գլոբալ տիրույթում, բայց Ադմինիստրատորի արտոնություններ՝ ժառանգական տիրույթում:
Մի քանի տիրույթների հետ կապված օգտատերերը կարող են անցնել նույն տիրույթների միջև web ինտերֆեյսի նիստ:
Գործիքադարակի ձեր օգտվողի անվան տակ համակարգը ցուցադրում է հասանելի տիրույթների ծառը: Ծառը.
- Ցուցադրում է նախնիների տիրույթները, բայց կարող է անջատել դրանց մուտքը ձեր օգտատիրոջ հաշվին տրված արտոնությունների հիման վրա:
- Թաքցնում է ցանկացած այլ տիրույթ, որը չի կարող մուտք գործել ձեր օգտատիրոջ հաշիվը, ներառյալ եղբայրական և ժառանգական տիրույթները:
Երբ դուք անցնում եք տիրույթի, համակարգը ցուցադրում է.
- Տվյալներ, որոնք վերաբերում են միայն այդ տիրույթին:
- Մենյուի ընտրանքներ, որոնք որոշվում են տվյալ տիրույթի համար ձեզ վերապահված օգտատիրոջ դերով:
Ընթացակարգը
Ձեր օգտվողի անվան տակ բացվող ցանկից ընտրեք այն տիրույթը, որը ցանկանում եք մուտք գործել:
Համատեքստային մենյու
Որոշ էջեր Firepower համակարգում web ինտերֆեյսը աջակցում է աջ սեղմման (ամենատարածված) կամ ձախ սեղմման համատեքստի ընտրացանկին, որը կարող եք օգտագործել որպես դյուրանցում Firepower համակարգի այլ գործառույթներ մուտք գործելու համար: Համատեքստի մենյուի բովանդակությունը կախված է նրանից, թե որտեղ եք մուտք գործում՝ ոչ միայն էջը, այլև կոնկրետ տվյալները:
Նախampլե:
- IP հասցեների թեժ կետերը տեղեկատվություն են տրամադրում այդ հասցեի հետ կապված հյուրընկալողի մասին, ներառյալ ցանկացած հասանելի whois և host profile տեղեկատվություն։
- SHA-256 հեշ արժեքի թեժ կետերը թույլ են տալիս ավելացնել a fileSHA-256 հեշ արժեքը մաքուր ցուցակի կամ հատուկ հայտնաբերման ցուցակի համար, կամ view ամբողջ հեշ արժեքը պատճենելու համար: Այն էջերում կամ վայրերում, որոնք չեն աջակցում Firepower System-ի համատեքստային ընտրացանկը, հայտնվում է ձեր դիտարկիչի սովորական համատեքստային ընտրացանկը:
Քաղաքականության խմբագիրներ
Քաղաքականության շատ խմբագիրներ պարունակում են թեժ կետեր յուրաքանչյուր կանոնի վրա: Դուք կարող եք տեղադրել նոր կանոններ և կատեգորիաներ; կտրել, պատճենել և տեղադրել կանոններ; սահմանել կանոնների վիճակը; և խմբագրել կանոնը:
Ներխուժման կանոնների խմբագիր
Ներխուժման կանոնների խմբագրիչը պարունակում է թեժ կետեր յուրաքանչյուր ներխուժման կանոնի վրա: Դուք կարող եք խմբագրել կանոնը, սահմանել կանոնի վիճակը, կարգավորել շեմերի և ճնշելու տարբերակները և view կանոնների փաստաթղթեր. Ցանկության դեպքում, համատեքստի մենյուում Կանոնների փաստաթղթերը սեղմելուց հետո կարող եք սեղմել Կանոնների փաստաթղթերը փաստաթղթերի բացվող պատուհանում: view կանոնների ավելի կոնկրետ մանրամասներ:
Իրադարձություն Viewer
Միջոցառումների էջեր (ուսումնական էջեր և աղյուսակ views հասանելի է Վերլուծության ընտրացանկի տակ) պարունակում է թեժ կետեր յուրաքանչյուր իրադարձության, IP հասցեի, URL, DNS հարցում և որոշակի files' SHA-256 հեշ արժեքները: Մինչդեռ viewԻրադարձությունների տեսակների մեծ մասում կարող եք՝
- View հարակից տեղեկատվություն Context Explorer-ում:
- Նոր պատուհանում ուսումնասիրեք իրադարձությունների մասին տեղեկությունները:
- View ամբողջական տեքստն այն վայրերում, որտեղ իրադարձության դաշտը պարունակում է չափազանց երկար տեքստ՝ իրադարձության մեջ ամբողջությամբ ցուցադրելու համար view, ինչպես օրինակ ա fileSHA-256 հեշ արժեքը, խոցելիության նկարագրությունը կամ ա URL.
- Բացեք ա web զննարկիչի պատուհան՝ տարրի մասին մանրամասն տեղեկություններով Firepower-ի արտաքին աղբյուրից՝ օգտագործելով Contextual Cross-Launch ֆունկցիան: Լրացուցիչ տեղեկությունների համար տե՛ս Իրադարձությունների հետաքննության օգտագործումը Web- Հիմնված ռեսուրսներ:
- (Եթե ձեր կազմակերպությունը տեղակայել է Cisco Security Packet Analyzer-ը) Ուսումնասիրեք իրադարձության հետ կապված փաթեթները: Մանրամասների համար տե՛ս Իրադարձությունների հետաքննություն՝ օգտագործելով Cisco Security Packet Analyzer-ը:
Մինչդեռ viewԿապի իրադարձությունների ժամանակ դուք կարող եք տարրեր ավելացնել անվտանգության հետախուզության կանխադրված արգելափակման և «Մի արգելափակել» ցուցակներում.
- IP հասցե՝ IP հասցեի թեժ կետից:
- A URL կամ դոմենի անուն, ա URL թեժ կետ.
- DNS հարցում՝ DNS հարցման թեժ կետից:
Մինչդեռ viewգրավված files, file իրադարձություններ և չարամիտ իրադարձություններ, կարող եք՝
- Ավելացնել ա file դեպի կամ հեռացնել ա file մաքուր ցուցակից կամ հատուկ հայտնաբերման ցուցակից:
- Ներբեռնեք դրա պատճենը file.
- View բնադրված files արխիվի ներսում file.
- Ներբեռնեք ծնողական արխիվը file բույնի համար file.
- View որ file կազմը։
- Ներկայացրե՛ք file տեղական չարամիտ ծրագրերի և դինամիկ վերլուծության համար:
Մինչդեռ viewներխուժման իրադարձությունների ժամանակ դուք կարող եք կատարել նմանատիպ առաջադրանքներ, ինչ ներխուժման կանոնների խմբագրիչում կամ ներխուժման քաղաքականության մեջ.
- Խմբագրել գործարկման կանոնը:
- Սահմանեք կանոնի վիճակը, ներառյալ կանոնի անջատումը:
- Կարգավորեք շեմերի և ճնշման ընտրանքները:
- View կանոնների փաստաթղթեր. Ցանկության դեպքում, համատեքստի մենյուում Կանոնների փաստաթղթերը սեղմելուց հետո կարող եք սեղմել Կանոնների փաստաթղթերը փաստաթղթերի բացվող պատուհանում: view կանոնների ավելի կոնկրետ մանրամասներ:
Ներխուժման իրադարձությունների փաթեթ View
Ներխուժման իրադարձությունների փաթեթ views-ը պարունակում է IP հասցեների թեժ կետեր: Փաթեթը view օգտագործում է ձախ սեղմակով համատեքստային մենյու:
Վահանակ
Վահանակի շատ վիդջեթներ պարունակում են թեժ կետեր view հարակից տեղեկատվություն Context Explorer-ում: Վահանակ
վիջեթները կարող են պարունակել նաև IP հասցե և SHA-256 հեշ արժեքի թեժ կետեր:
Համատեքստ Explorer
Context Explorer-ը պարունակում է թեժ կետեր իր գծապատկերների, աղյուսակների և գծապատկերների վրա: Եթե ցանկանում եք ավելի մանրամասն ուսումնասիրել գծապատկերներից կամ ցուցակներից ստացված տվյալները, քան թույլ է տալիս Context Explorer-ը, կարող եք խորացնել աղյուսակը: viewհամապատասխան տվյալների ս. Դուք կարող եք նաեւ view հարակից հոսթ, օգտվող, հավելված, file, և ներխուժման կանոնների մասին տեղեկություններ։
Context Explorer-ը օգտագործում է ձախ սեղմակով համատեքստի ընտրացանկ, որը պարունակում է նաև զտիչ և Context Explorer-ին բնորոշ այլ տարբերակներ:
Առնչվող թեմաներ
Անվտանգության հետախուզության ցուցակներ և հոսքեր
Տվյալների փոխանակում Cisco-ի հետ
Դուք կարող եք ընտրել տվյալների համօգտագործումը Cisco-ի հետ՝ օգտագործելով հետևյալ հնարավորությունները.
- Cisco հաջողության ցանց
Տես Cisco Success Network-ը - Web վերլուծություն
Տես (ըստ ցանկության) Հրաժարվել Web Վերլուծության հետևում
Firepower-ի առցանց օգնություն, ինչպես և փաստաթղթավորում Դուք կարող եք առցանց օգնության հասնել այստեղից web ինտերֆեյս:
- Յուրաքանչյուր էջի վրա սեղմելով համատեքստում զգայուն օգնության հղումը
- Ընտրելով Օգնություն > Առցանց
How To-ը վիջեթ է, որն ապահովում է ցուցումներ Firepower կառավարման կենտրոնի առաջադրանքների միջով նավարկելու համար:
Ուղեցույցները ձեզ առաջնորդում են կատարել առաջադրանքին հասնելու համար պահանջվող քայլերը՝ ձեզ անցնելով յուրաքանչյուր քայլի միջով, մեկը մյուսի հետևից՝ անկախ UI-ի տարբեր էկրաններից, որոնք դուք կարող եք նավարկել՝ առաջադրանքն ավարտելու համար:
«Ինչպես անել» վիդջեթը լռելյայն միացված է: Վիջեթն անջատելու համար ընտրեք Օգտվողի նախապատվությունները ձեր օգտվողի անվան տակ գտնվող բացվող ցանկից և «Ինչպես Կարգավորումներ» բաժնում հանեք «Միացնել հրահանգները» վանդակը:
Ընթացակարգերը սովորաբար հասանելի են բոլոր UI էջերի համար և զգայուն չեն օգտվողի դերի նկատմամբ: Այնուամենայնիվ, կախված օգտվողի արտոնություններից, ընտրացանկի որոշ տարրեր չեն հայտնվի Firepower կառավարման կենտրոնի ինտերֆեյսի վրա: Հետևաբար, նման էջերում զննումները չեն կատարվի:
Նշում
Firepower Management Center-ում հասանելի են հետևյալ ուղեցույցները.
- Գրանցեք FMC Cisco Smart հաշվի միջոցով. այս ուղեցույցը ձեզ ուղղորդում է գրանցել Firepower կառավարման կենտրոնը Cisco Smart հաշվի միջոցով:
- Կարգավորեք Սարքը և ավելացրեք այն FMC-ում. այս ուղեցույցը ձեզ ուղղորդում է սարքը կարգավորելու և սարքը Firepower կառավարման կենտրոնում ավելացնելու համար:
- Կարգավորել ամսաթիվը և ժամը. այս ուղեցույցը ձեզ ուղղորդում է կարգավորել Firepower-ի ամսաթիվը և ժամը
- Վտանգների պաշտպանության սարքեր՝ օգտագործելով հարթակի կարգավորումների քաղաքականությունը:
- Կազմաձևեք ինտերֆեյսի կարգավորումները. այս ուղեցույցը ձեզ ուղղորդում է կարգավորել միջերեսները Firepower Threat Defense սարքերի վրա:
- Ստեղծեք մուտքի վերահսկման քաղաքականություն. Մուտքի վերահսկման քաղաքականությունը բաղկացած է մի շարք պատվիրված կանոններից, որոնք գնահատվում են վերևից ներքև: Այս ուղեցույցը ձեզ ուղղորդում է ստեղծել մուտքի վերահսկման քաղաքականություն: Ավելացրեք Մուտքի վերահսկման կանոն – Առանձնահատկությունների անցում. Այս ակնարկը նկարագրում է բաղադրիչները
մուտքի վերահսկման կանոն և ինչպես կարող եք դրանք օգտագործել Firepower կառավարման կենտրոնում: - Կարգավորեք երթուղավորման կարգավորումները. Տարբեր երթուղային արձանագրություններ աջակցվում են Firepower Threat Defense-ի կողմից: Ստատիկ երթուղին սահմանում է, թե ուր ուղարկել երթևեկությունը կոնկրետ նպատակակետ ցանցերի համար: Այս ուղեցույցը ձեզ ուղղորդում է կարգավորել սարքերի ստատիկ երթուղավորումը:
- Ստեղծեք NAT քաղաքականություն – Հատկանիշների ուսումնասիրություն. այս ուղեցույցը ձեզ ուղղորդում է ստեղծելու NAT քաղաքականություն և կուղեկցի ձեզ NAT կանոնի տարբեր հատկանիշներով:
Դուք կարող եք գտնել Firepower համակարգի հետ կապված լրացուցիչ փաստաթղթեր՝ օգտագործելով փաստաթղթերի ճանապարհային քարտեզը. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
ՖՄԿ տեղակայման համար վերին մակարդակի փաստաթղթերի ցանկի էջեր
Հետևյալ փաստաթղթերը կարող են օգտակար լինել Firepower Management Center-ի տեղակայումները կարգավորելիս, 6.0+ տարբերակ:
Կապակցված փաստաթղթերից մի քանիսը կիրառելի չեն Firepower Management Center-ի տեղակայման համար: ՆախampՕրինակ, Firepower Threat Defense էջերի որոշ հղումներ հատուկ են Firepower Device Manager-ի կողմից կառավարվող տեղակայումներին, իսկ ապարատային էջերի որոշ հղումներ կապված չեն FMC-ի հետ: Շփոթությունից խուսափելու համար ուշադիր ուշադրություն դարձրեք փաստաթղթերի վերնագրերին: Նաև որոշ փաստաթղթեր ներառում են մի քանի ապրանքներ և, հետևաբար, կարող են հայտնվել մի քանի ապրանքի էջերում:
Firepower կառավարման կենտրոն
- Firepower կառավարման կենտրոնի ապարատային սարքեր. http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Management Center Վիրտուալ սարքեր. http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, որը նաև կոչվում է NGFW (Next Generation Firewall) սարքեր
- Firepower Threat Defense ծրագրակազմ. http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Firepower Threat Defense Վիրտուալ. http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Firepower 4100 շարք. https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Կրակային հզորություն 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Դասական սարքեր, որոնք նաև կոչվում են NGIPS (Next Generation Intrusion Prevention System) սարքեր
- ASA FirePOWER ծառայություններով.
- ASA 5500-X FirePOWER ծառայություններով. https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 FirePOWER ծառայություններով. https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Firepower 8000 շարք. https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Firepower 7000 շարք. https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP ցանցերի համար. https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (վիրտուալ սարք). https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Լիցենզիայի հայտարարությունները փաստաթղթերում
Բաժնի սկզբում գտնվող Լիցենզիայի հայտարարությունը ցույց է տալիս, թե որ Classic կամ Smart լիցենզիան պետք է հատկացնեք Firepower համակարգի կառավարվող սարքին՝ բաժնում նկարագրված գործառույթը միացնելու համար:
Քանի որ լիցենզավորված հնարավորությունները հաճախ հավելում են, լիցենզիայի հայտարարությունը տրամադրում է միայն ամենաբարձր պահանջվող լիցենզիան յուրաքանչյուր հատկանիշի համար:
Լիցենզիայի հայտարարության մեջ «կամ» հայտարարությունը ցույց է տալիս, որ դուք պետք է որոշակի լիցենզիա հատկացնեք կառավարվող սարքին՝ բաժնում նկարագրված գործառույթը միացնելու համար, սակայն լրացուցիչ լիցենզիան կարող է ավելացնել ֆունկցիոնալությունը: Նախample, շրջանակներում ա file քաղաքականությունը, որոշ file Կանոնների գործողությունները պահանջում են, որ դուք սարքին տրամադրեք Պաշտպանության լիցենզիա, մինչդեռ մյուսները պահանջում են, որ դուք տրամադրեք չարամիտ ծրագրի լիցենզիա:
Լիցենզիաների մասին լրացուցիչ տեղեկությունների համար տե՛ս Firepower լիցենզիաների մասին:
Առնչվող թեմաներ
Firepower լիցենզիաների մասին
Աջակցվող սարքերի հայտարարությունները փաստաթղթերում
Գլխի կամ թեմայի սկզբում Աջակցվող սարքերի հայտարարությունը ցույց է տալիս, որ գործառույթն աջակցվում է միայն նշված սարքերի շարքի, ընտանիքի կամ մոդելի վրա: ՆախampՇատ գործառույթներ աջակցվում են միայն Firepower Threat Defense սարքերում:
Այս թողարկումով աջակցվող հարթակների մասին լրացուցիչ տեղեկությունների համար տե՛ս թողարկման նշումները:
Փաստաթղթերում մուտքի հայտարարություններ
Այս փաստաթղթերի յուրաքանչյուր ընթացակարգի սկզբում Access հայտարարությունը ցույց է տալիս նախապես սահմանված օգտվողի դերերը, որոնք անհրաժեշտ են ընթացակարգը կատարելու համար: Թվարկված դերերից որևէ մեկը կարող է իրականացնել ընթացակարգը:
Հատուկ դերեր ունեցող օգտատերերը կարող են ունենալ թույլտվությունների հավաքածուներ, որոնք տարբերվում են նախապես սահմանված դերերից: Երբ նախապես սահմանված դերն օգտագործվում է ընթացակարգի համար մուտքի պահանջները նշելու համար, նմանատիպ թույլտվություններով հատուկ դերը նույնպես մուտք ունի: Հատուկ դերեր ունեցող որոշ օգտվողներ կարող են օգտագործել ընտրացանկի մի փոքր այլ ուղիներ՝ կազմաձևման էջեր հասնելու համար: ՆախampԱյն օգտատերերը, ովքեր հատուկ դեր ունեն միայն ներխուժման քաղաքականության արտոնություններով, մուտք են գործում ցանցի վերլուծության քաղաքականությունը ներխուժման քաղաքականության միջոցով՝ մուտքի վերահսկման քաղաքականության ստանդարտ ճանապարհի փոխարեն:
Օգտատիրոջ դերերի մասին լրացուցիչ տեղեկությունների համար տե՛ս Օգտատիրոջ դերերը և Անհատականացնել օգտվողի դերերը Web Ինտերֆեյս.
Firepower համակարգի IP հասցեների կոնվենցիաներ
Դուք կարող եք օգտագործել IPv4 Classless Inter-Domain Routing (CIDR) նշումը և նմանատիպ IPv6 նախածանցի երկարության նշումը Firepower համակարգի շատ վայրերում հասցեների բլոկներ սահմանելու համար:
Երբ դուք օգտագործում եք CIDR կամ նախածանցի երկարության նշում՝ IP հասցեների բլոկ նշելու համար, Firepower համակարգը օգտագործում է ցանցի IP հասցեի միայն այն մասը, որը նշված է դիմակի կամ նախածանցի երկարությամբ: Նախample, եթե մուտքագրեք 10.1.2.3/8, Firepower համակարգը օգտագործում է 10.0.0.0/8:
Այլ կերպ ասած, թեև Cisco-ն առաջարկում է ցանցի IP հասցեի օգտագործման ստանդարտ մեթոդը բիթերի սահմանին, երբ օգտագործում եք CIDR կամ նախածանցի երկարության նշում, Firepower համակարգը դա չի պահանջում:
Լրացուցիչ ռեսուրսներ
Firewalls համայնքը տեղեկատու նյութերի սպառիչ շտեմարան է, որը լրացնում է մեր լայնածավալ փաստաթղթերը: Սա ներառում է մեր սարքաշարի 3D մոդելների հղումներ, սարքաշարի կազմաձևման ընտրիչ, արտադրանքի գրավադրում, կոնֆիգուրացիա նախկինamples, խնդիրների վերացման տեխնիկական նշումներ, ուսումնական տեսանյութեր, լաբորատոր և Cisco Live նիստեր, սոցիալական մեդիա ալիքներ, Cisco բլոգեր և Տեխնիկական հրատարակությունների թիմի կողմից հրապարակված բոլոր փաստաթղթերը:
Համայնքային կայքերում կամ տեսանյութերի փոխանակման կայքերում գրառումներ կատարող անհատներից ոմանք, ներառյալ մոդերատորները, աշխատում են Cisco Systems-ում: Այդ կայքերում և ցանկացած համապատասխան մեկնաբանություններում արտահայտված կարծիքները բնօրինակ հեղինակների անձնական կարծիքներն են, ոչ թե Cisco-ի: Բովանդակությունը տրամադրվում է միայն տեղեկատվական նպատակներով և նախատեսված չէ Cisco-ի կամ որևէ այլ կողմի կողմից հաստատում կամ ներկայացուցչություն լինելու համար:
Նշում
Firewalls համայնքի որոշ տեսանյութեր, տեխնիկական նշումներ և տեղեկատու նյութեր մատնանշում են FMC-ի ավելի հին տարբերակները: FMC-ի ձեր տարբերակը և տեսանյութերում կամ տեխնիկական նշումներում նշված տարբերակը կարող են տարբերություններ ունենալ օգտատիրոջ միջերեսում, ինչը հանգեցնում է նրան, որ ընթացակարգերը նույնական չեն:
Սկսել FirePower-ով
Փաստաթղթեր / ռեսուրսներ
![]() |
CISCO-ն սկսել է Firepower-ով` կատարելով նախնական կարգավորում [pdf] Օգտագործողի ուղեցույց Սկսվել է Firepower-ով, որը կատարում է սկզբնական կարգավորում, Firepower կատարում է նախնական կարգավորում, կատարում է սկզբնական կարգավորում, սկզբնական կարգավորում, կարգավորում |