CISCO-LOGO

CISCO Diwiwiti Kanthi Firepower Performing Initial Setup

CISCO-With-Firepower-Performing-Initial-Setup-PRODUYCT

Spesifikasi

  • Jeneng produk: Cisco Firepower
  • Tipe Produk: Keamanan Jaringan lan Manajemen Lalu Lintas
  • Pilihan Penyebaran: Platform utawa solusi piranti lunak sing dibangun kanthi tujuan
  • Antarmuka Manajemen: Antarmuka Pangguna Grafis

Pandhuan Panggunaan Produk

 Nginstal lan Nindakake Persiyapan Awal ing Perkakas Fisik:
Tindakake langkah-langkah iki kanggo nyiyapake Pusat Manajemen Daya Fire ing piranti fisik:

  1. Deleng Pandhuan Mulai kanggo instruksi instalasi sing rinci.

Penyebaran Perkakas Virtual
Yen nggunakake piranti virtual, tindakake langkah iki:

  1. Nemtokake platform virtual sing didhukung kanggo Pusat Manajemen lan piranti.
  2. Nyebarake Pusat Manajemen Firepower virtual ing lingkungan maya Umum lan Pribadi.
  3. Pasang piranti virtual kanggo piranti sampeyan ing lingkungan maya sing didhukung.

Mlebet pisanan:
Ing langkah-langkah login dhisikan kanggo Pusat Manajemen Firepower:

  1. Mlebu karo kredensial standar (admin/Admin123).
  2. Ganti sandhi lan setel zona wektu.
  3. Tambah lisensi lan ndhaptar piranti sing dikelola.

Nyetel Kabijakan lan Konfigurasi Dasar:
Kanggo view data ing dashboard, atur kabijakan dhasar:

  1. Ngatur kabijakan dhasar kanggo keamanan jaringan.
  2. Kanggo konfigurasi lanjut, deleng pandhuan pangguna lengkap.

FAQ:
P: Kepiye cara ngakses Pusat Manajemen Daya Api web antarmuka?
A: Sampeyan bisa ngakses web antarmuka kanthi ngetik alamat IP saka Pusat Manajemen ing Panjenengan web browser.

Miwiti Kanthi Firepower

Cisco Firepower minangka suite terpadu saka keamanan jaringan lan produk manajemen lalu lintas, disebarake ing platform sing dibangun kanthi tujuan utawa minangka solusi piranti lunak. Sistem iki dirancang kanggo mbantu sampeyan nangani lalu lintas jaringan kanthi cara sing tundhuk karo kabijakan keamanan organisasi sampeyan - pedoman kanggo nglindhungi jaringan sampeyan.
Ing panyebaran khas, macem-macem piranti ngatur lalu lintas sing diinstal ing segmen jaringan ngawasi lalu lintas kanggo analisis lan laporan menyang manajer:

  • Pusat Manajemen Firepower
  • Pangatur Piranti Firepower
    Manajer Piranti Keamanan Adaptif (ASDM)

Manajer nyedhiyakake konsol manajemen terpusat kanthi antarmuka pangguna grafis sing bisa digunakake kanggo nindakake tugas administratif, manajemen, analisis, lan laporan.
Pandhuan iki fokus ing Pusat Manajemen Firepower ngatur piranti. Kanggo informasi babagan Firepower Device Manager utawa ASA karo Layanan FirePOWER sing dikelola liwat ASDM, deleng pandhuan kanggo metode manajemen kasebut.

  • Cisco Firepower Ancaman Defense Konfigurasi Guide kanggo Firepower Piranti Manager
  • ASA karo FirePOWER Services Local Management Configuration Guide
  • Mulai Cepet: Persiyapan Dasar, ing kaca 2
  • Piranti Firepower, ing kaca 5
  • Fitur Firepower, ing kaca 6
  • Ngalih Domain ing Pusat Manajemen Daya Api, ing kaca 10
  • Menu Konteks, ing kaca 11
  • Nuduhake Data karo Cisco, ing kaca 13
  • Bantuan Online Firepower, Cara, lan Dokumentasi, ing kaca 13
  • Konvensi Alamat IP Firepower System, kaca 16
  • Sumber Daya Tambahan, kaca 16

Wiwiti cepet: Persiyapan dhasar

Set fitur Firepower cukup kuat lan fleksibel kanggo ndhukung konfigurasi dhasar lan lanjut. Gunakake bagean ing ngisor iki kanggo nyiyapake Pusat Manajemen Daya Fire lan piranti sing dikelola kanthi cepet kanggo miwiti ngontrol lan nganalisa lalu lintas.

Nginstal lan Nindakake Persiyapan Awal ing Perkakas Fisik

tata cara

Instal lan tindakake persiyapan awal ing kabeh piranti fisik nggunakake dokumentasi kanggo piranti sampeyan:

Penting Abaikan dokumen Firepower Device Manager ing kaca iki.

  • Cisco Firepower 2100 Series Guide Miwiti
  • Cisco Firepower 4100 Miwiti Guide
  • Cisco Firepower 9300 Miwiti Guide
  • Cisco Firepower Threat Defense kanggo ASA 5508-X lan ASA 5516-X Nggunakake Pandhuan Mulai Cepet Pusat Manajemen Firepower
  • Cisco Firepower Threat Defense kanggo ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, lan ASA 5555-X Nggunakake Pusat Manajemen Firepower Pandhuan Cepet
  • Cisco Firepower Ancaman Defense kanggo ISA 3000 Nggunakake Pusat Manajemen Firepower cepet Guide

Piranti ngatur klasik

  • Cisco ASA FirePOWER Modul Pandhuan Cepet Mulai
  • Cisco Firepower 8000 Series Guide Miwiti
  • Cisco Firepower 7000 Series Guide Miwiti

Penyebaran Perkakas Virtual
Tindakake langkah iki yen panyebaran sampeyan kalebu piranti virtual. Gunakake roadmap dokumentasi kanggo nemokake
dokumen sing kapacak ing ngisor iki: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

tata cara

  1. Langkah 1 Temtokake platform virtual sing didhukung sing bakal digunakake kanggo Pusat Manajemen lan piranti (bisa uga ora padha). Waca Pandhuan Kompatibilitas Cisco Firepower.
  2. Langkah 2 Nyebarake Pusat Manajemen Firepower virtual ing lingkungan maya Umum lan Pribadi sing didhukung. Waca, Cisco Secure Firewall Management Center Virtual Miwiti Guide.
  3. Langkah 3 Pasang piranti virtual kanggo piranti sampeyan ing lingkungan maya Umum lan Pribadi sing didhukung. Kanggo rincian, deleng dokumentasi ing ngisor iki.
    • NGIPSv mlaku ing VMware: Cisco Firepower NGIPSv Quick Start Guide kanggo VMware
    • Cisco Firepower Threat Defense kanggo ASA 5508-X lan ASA 5516-X Nggunakake Manajemen Firepower

Pandhuan Miwiti Cepet Pusat

  • Firepower Ancaman Pertahanan Virtual mlaku ing lingkungan maya Umum lan Pribadi, ndeleng Cisco Secure Firewall Ancaman Pertahanan Virtual Pandhuan Miwiti, Versi 7.3.

Mlebet kanggo pisanan

Sadurunge miwiti

  • Siapke piranti kaya sing diterangake ing Nginstal lan Nindakake Persiyapan Awal ing Perkakas Fisik, ing kaca 2 utawa Nggunakake Perkakas Virtual, ing kaca 3.

tata cara

  1. Langkah 1 Mlebu menyang Pusat Manajemen Firepower web antarmuka karo admin minangka jeneng pangguna lan Admin123 minangka sandhi. Ganti sandhi kanggo akun iki kaya sing diterangake ing Pandhuan Miwiti Cepet kanggo piranti sampeyan.
  2. Langkah 2 Setel zona wektu kanggo akun iki kaya sing diterangake ing Setelan Zona Wektu Default Panjenengan.
  3. Langkah 3 Tambah lisensi kaya sing diterangake ing Lisensi Sistem Tenaga Api.
  4. Langkah 4 Ndhaptar piranti sing dikelola kaya sing diterangake ing Tambah Piranti menyang FMC.
  5. Langkah 5 Konfigurasi piranti sing dikelola kaya sing diterangake ing:
    • Pambuka kanggo Deployment lan Konfigurasi Piranti IPS, kanggo ngatur antarmuka pasif utawa inline ing piranti 7000 Series utawa 8000 Series
    • Antarmuka Liwatview kanggo Firepower Threat Defense, kanggo ngatur mode transparan utawa routed ing piranti Firepower Threat Defense
  • Antarmuka Liwatview kanggo Firepower Threat Defense, kanggo ngatur antarmuka ing piranti Firepower Threat Defense

Apa sing kudu ditindakake sabanjure

  • Mulai ngontrol lan nganalisa lalu lintas kanthi ngatur kabijakan dhasar kaya sing diterangake ing Nyetel Kabijakan lan Konfigurasi Dasar, ing kaca 4.

Nyetel Kabijakan lan Konfigurasi Dasar
Sampeyan kudu ngatur lan masang kabijakan dhasar supaya bisa ndeleng data ing dashboard, Context Explorer, lan tabel acara.
Iki dudu diskusi lengkap babagan kabijakan utawa kemampuan fitur. Kanggo pandhuan babagan fitur liyane lan konfigurasi sing luwih maju, deleng pandhuan liyane.

Cathetan
Sadurunge miwiti

  • Mlebu menyang web antarmuka, nyetel zona wektu, nambah lisensi, ndhaftar piranti, lan ngatur piranti kaya sing diterangake ing Mlebet pisanan, ing kaca 3.

tata cara

  1. Langkah 1 Konfigurasi kabijakan kontrol akses kaya sing diterangake ing Nggawe Kebijakan Kontrol Akses Dasar.
    • Umume kasus, Cisco nyaranake nyetel kabijakan intrusi Keamanan lan Konektivitas Balanced minangka tumindak standar sampeyan. Kanggo informasi luwih lengkap, waca Aksi Default Kabijakan Kontrol Akses lan Kabijakan Intrusi lan Analisis Jaringan sing Disedhiyakake Sistem.
    • Umume kasus, Cisco nyaranake supaya logging sambungan kanggo nyukupi kabutuhan keamanan lan kepatuhan organisasi sampeyan. Coba lalu lintas ing jaringan sampeyan nalika mutusake sambungan sing arep dicathet supaya sampeyan ora ngganggu tampilan utawa ngatasi sistem sampeyan. Kanggo informasi luwih lengkap, waca Babagan Log Sambungan.
  2. Langkah 2 Terapake kabijakan kesehatan standar sing disedhiyakake sistem kaya sing diterangake ing Nerapake Kabijakan Kesehatan.
  3. Langkah 3 Ngatur sawetara setelan konfigurasi sistem:
    • Yen sampeyan pengin ngidini sambungan mlebu kanggo layanan (kanggo example, SNMP utawa syslog), ngowahi port ing dhaptar akses kaya sing diterangake ing Konfigurasi Dhaptar Akses.
    • Ngerti lan nimbang nyunting watesan acara database kaya sing diterangake ing Konfigurasi Batesan Acara Database.
    •  Yen sampeyan pengin ngganti basa tampilan, sunting setelan basa kaya sing diterangake ing Setel Basa kanggo Web Antarmuka.
    • Yen organisasi sampeyan mbatesi akses jaringan nggunakake server proxy lan sampeyan ora ngonfigurasi setelan proxy sajrone konfigurasi awal, sunting setelan proxy kaya sing diterangake ing Ngowahi Antarmuka Manajemen FMC.
  4. Langkah 4 Kustomisasi kabijakan panemuan jaringan kaya sing diterangake ing Konfigurasi Kabijakan Penemuan Jaringan. Kanthi gawan, kabijakan panemuan jaringan nganalisa kabeh lalu lintas ing jaringan sampeyan. Umume kasus, Cisco nyaranake mbatesi panemuan menyang alamat ing RFC 1918.
  5. Langkah 5 Coba ngatur setelan umum liyane iki:
    • Yen sampeyan ora pengin nampilake pop-up pusat pesen, mateni kabar kaya sing diterangake ing Konfigurasi Prilaku Notifikasi.
    • Yen sampeyan pengin ngatur nilai standar kanggo variabel sistem, ngerti panggunaane kaya sing diterangake ing Set Variabel.
    • Yen sampeyan pengin nganyari Database Geolokasi, nganyari kanthi manual utawa kanthi jadwal kaya sing diterangake ing Nganyari Database Geolokasi.
    • Yen sampeyan pengin nggawe akun panganggo tambahan sing diotentikasi sacara lokal kanggo ngakses FMC, deleng Tambah Pangguna Internal ing Web Antarmuka.
    • Yen sampeyan pengin nggunakake otentikasi eksternal LDAP utawa RADIUS kanggo ngidini akses menyang FMC, deleng Konfigurasi EOtentikasi xternal.
  6. Langkah 6 Pasang pangowahan konfigurasi; ndeleng Ngganti Konfigurasi Pangowahan.

Apa sing kudu ditindakake sabanjure

  • Review lan nimbang konfigurasi fitur liyane sing diterangake ing Fitur Firepower, ing kaca 6 lan liyane saka pandhuan iki.

Piranti Firepower
Ing panyebaran khas, macem-macem piranti sing ngatur lalu lintas laporan menyang siji Pusat Manajemen Daya Fire, sing sampeyan gunakake kanggo nindakake tugas administratif, manajemen, analisis, lan laporan.

Piranti Klasik
Piranti klasik nganggo piranti lunak IPS (NGIPS) generasi sabanjure. Iki kalebu:

  • Firepower 7000 series lan Firepower 8000 series piranti fisik.
  • NGIPSv, di-host ing VMware.
  • ASA karo Layanan FirePOWER, kasedhiya ing piranti seri ASA 5500-X sing dipilih (uga kalebu ISA 3000). ASA nyedhiyakake kabijakan sistem baris pisanan, lan banjur ngliwati lalu lintas menyang modul ASA FirePOWER kanggo panemuan lan kontrol akses.

Elinga yen sampeyan kudu nggunakake ASA CLI utawa ASDM kanggo ngatur fitur basis ASA ing piranti ASA FirePOWER. Iki kalebu kasedhiyan dhuwur piranti, ngoper, nuntun, VPN, NAT, lan liya-liyane.
Sampeyan ora bisa nggunakake FMC kanggo ngatur antarmuka ASA FirePOWER, lan FMC GUI ora nampilake antarmuka ASA nalika ASA FirePOWER disebarake ing mode port SPAN. Uga, sampeyan ora bisa nggunakake FMC kanggo mateni, miwiti maneh, utawa ngatur proses ASA FirePOWER.

Piranti Pertahanan Ancaman Firepower
Piranti Firepower Threat Defense (FTD) minangka firewall generasi sabanjure (NGFW) sing uga nduweni kemampuan NGIPS. NGFW lan fitur platform kalebu VPN akses menyang situs lan remot, rute sing kuat, NAT, clustering, lan optimasi liyane ing pengawasan aplikasi lan kontrol akses.
FTD kasedhiya ing macem-macem platform fisik lan virtual.

Kompatibilitas
Kanggo rincian babagan kompatibilitas manager-piranti, kalebu piranti lunak sing kompatibel karo model piranti tartamtu, lingkungan hosting virtual, sistem operasi, lan sapiturute, pirsani Cathetan Rilis Cisco Firepower lan Pandhuan Kompatibilitas Cisco Firepower.

Fitur Firepower

Tabel kasebut nampilake sawetara fitur Firepower sing umum digunakake.

Fitur Manajemen Piranti lan Sistem

Kanggo nemokake dokumen sing ora dingerteni, deleng: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Yen sampeyan pengin…Konfigurasi…Kaya sing diterangake ing…
Ngatur akun pangguna kanggo mlebu menyang piranti Firepowerbukti asli FirepowerBabagan Akun Panganggo
Ngawasi kesehatan hardware lan piranti lunak sistemKebijakan pemantauan kesehatanAbout Health Monitoring
Gawe serep data ing piranti sampeyanGawe serep lan mulihakeGawe serep lan mulihake
Nganyarke menyang versi Firepower anyarNganyari sistemCisco Firepower Manajemen Pandhuan Nganyarke Pusat, Versi 6.0–7.0

Cathetan Rilis Firepower

Baseline piranti fisik sampeyanMulihake menyang standar pabrik (reimage)Ing Cisco Firepower Peningkatan Pusat Manajemen Pandhuan, Versi 6.0–7.0, kanggo dhaptar pranala menyang pandhuan kanggo nindakake instalasi anyar.
Nganyari VDB, nganyari aturan intrusi, utawa GeoDB ing piranti sampeyanNganyari Vulnerability Database (VDB), nganyari aturan intrusi, utawa nganyari Geolocation Database (GeoDB)Nganyari Sistem

 

Yen sampeyan pengin…Konfigurasi…Kaya sing diterangake ing…
Aplikasi lisensi kanggo njupuk advantage fungsi sing dikontrol lisensiLisensi klasik utawa SmartBabagan Lisensi Firepower
Priksa kesinambungan operasi pirantiKasedhiya dhuwur piranti sing ngatur lan/utawa Pusat Manajemen Daya Api kasedhiyaAbout 7000 lan 8000 Series Piranti Kasedhiyan Dhuwur

Babagan Firepower Threat Defense High Availability

Babagan Firepower Management Center High Kasedhiyan

Gabungke sumber daya pangolahan sawetara piranti 8000 SeriesNumpuk pirantiBabagan Tumpukan Piranti
Ngatur piranti kanggo nuntun lalu lintas antarane loro utawa luwih antarmukaRoutingRouter virtual

Routing liwatview kanggo Firepower Threat Defense

Konfigurasi packet switching antarane loro utawa luwih jaringanNgalih pirantiNgalih Virtual

Ngatur Antarmuka Bridge Group

Terjemahake alamat pribadi menyang alamat umum kanggo sambungan internetTerjemahan Alamat Jaringan (NAT)Konfigurasi Kebijakan NAT

Network Address Translation (NAT) kanggo Firepower Threat Defense

Nggawe trowongan sing aman ing antarane piranti Firepower Threat Defense utawa piranti 7000/8000 SeriesJaringan pribadi virtual Site-to-Site (VPN)VPN liwatview kanggo Firepower Threat Defense
Nggawe trowongan sing aman ing antarane pangguna remot lan Ancaman Firepower sing dikelola

Piranti pertahanan

VPN Akses RemoteVPN liwatview kanggo Firepower Threat Defense
Segmen akses pangguna menyang piranti sing dikelola, konfigurasi, lan acaraMultitenancy nggunakake domainPambuka kanggo Multitenancy Nggunakake Domain
View lan ngatur piranti

konfigurasi nggunakake klien API REST

REST API lan REST API

panjelajah

REST API Preferensi

Firepower REST API Pandhuan Mulai Cepet

Ngatasi masalahN/ANgatasi masalah Sistem

Kasedhiyan Dhuwur lan Fitur Skalabilitas dening Platform
Konfigurasi kasedhiyan dhuwur (kadhangkala disebut failover) njamin kesinambungan operasi. Konfigurasi kluster lan ditumpuk nglumpukake pirang-pirang piranti dadi siji piranti logis, entuk throughput lan redundansi sing tambah.

 

PlatformKasedhiyan DhuwurClusteringNumpuk
Pusat Manajemen Firepowerya wis

Kajaba MC750

Pusat Manajemen Firepower Virtual
  • Pertahanan Ancaman Firepower:
  • Firepower 2100 seri
  • ASA 5500-X seri
  • ISA 3000
ya wis
Pertahanan Ancaman Firepower:
  • Sasis Firepower 4100/9300
ya wisya wis
Firepower Threat Defense Virtual:
  • VMware
  • KVM
ya wis
Firepower Threat Defense Virtual (awan umum):
  • AWS
  • Azure
  • Daya geni 7010, 7020, 7030, 7050
  • Daya geni 7110, 7115, 7120, 7125
  • Daya geni 8120, 8130
  • AMP 7150, 8050, 8150
ya wis
  • Daya geni 8140
  • Daya geni 8250, 8260, 8270, 8290
  • Daya geni 8350, 8360, 8370, 8390
  • AMP 8350
ya wisya wis
ASA FirePOWER
NGIPSv

Topik sing gegandhengan
About 7000 lan 8000 Series Piranti Kasedhiyan Dhuwur
Babagan Firepower Threat Defense High Availability

Babagan Firepower Management Center High Kasedhiyan

Fitur kanggo Ndeteksi, Nyegah, lan Ngolah Ancaman Potensial
Kanggo nemokake dokumen sing ora dingerteni, deleng: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Yen sampeyan pengin…Konfigurasi…Kaya sing diterangake ing…
Priksa, log, lan tumindak ing lalu lintas jaringanKabijakan kontrol akses, induk saka sawetara kabijakan liyanePambuka kanggo Access Control
Blokir utawa monitor sambungan menyang utawa saka alamat IP, URLs, lan/utawa jeneng domainKeamanan Intelligence ing kabijakan kontrol aksesAbout Security Intelligence
Ngontrol ing websitus sing bisa diakses pangguna ing jaringan sampeyanURL nyaring ing aturan kabijakan sampeyanURL Nyaring
Ngawasi lalu lintas lan gangguan ing jaringan sampeyanKebijakan intrusiDasar Kabijakan Intrusi
Blokir lalu lintas sing dienkripsi tanpa pengawasan

Priksa lalu lintas sing dienkripsi utawa didekripsi

kabijakan SSLKabijakan SSL Swaraview
Ngatur inspeksi jero kanggo lalu lintas encapsulated lan nambah kinerja karo fastpathingKebijakan prefilterBabagan Prefiltering
Rate watesan lalu lintas jaringan sing diijini utawa dipercaya dening kontrol aksesKebijakan Kualitas Layanan (QoS).Babagan Kabijakan QoS
Allow utawa mblokir files (kalebu malware) ing jaringan sampeyanFile/ kabijakan malwareFile Kabijakan lan Proteksi Malware
Operasional data saka sumber intelijen ancamanDirektur Intelijen Ancaman Cisco (TID)Direktur Intelijen Ancaman Luwihview
Konfigurasi otentikasi pangguna pasif utawa aktif kanggo nindakake kesadaran pangguna lan kontrol panggunaKesadaran pangguna, identitas pangguna, kabijakan identitasBabagan Sumber Identitas Panganggo Babagan Kabijakan Identitas
Nglumpukake host, aplikasi, lan data pangguna saka lalu lintas ing jaringan kanggo nindakake kesadaran panggunaKawicaksanan Network DiscoverySwaraview: Kawicaksanan Penemuan Jaringan
Gunakake alat ngluwihi sistem Firepower kanggo ngumpulake lan nganalisa data babagan lalu lintas jaringan lan ancaman potensialIntegrasi karo alat eksternalAnalisis Acara Nggunakake Piranti Eksternal
Nindakake deteksi lan kontrol aplikasiDetektor aplikasiSwaraview: Deteksi Aplikasi
Ngatasi masalahN/ANgatasi masalah Sistem

Integrasi karo Piranti Eksternal
Kanggo nemokake dokumen sing ora dingerteni, deleng: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Yen sampeyan pengin…Konfigurasi…Kaya sing diterangake ing…
Bukak remediasi kanthi otomatis nalika kahanan ing jaringan sampeyan nglanggar kebijakan sing gegandhenganRemediasiPambuka kanggo Remediations

Firepower System Remediation API Guide

Stream data acara saka Pusat Manajemen Firepower menyang a

aplikasi klien custom-dikembangaké

Integrasi eStreamerStreaming Server eStreamer

Pandhuan Integrasi eStreamer Sistem Firepower

Tabel database query ing Pusat Manajemen Firepower nggunakake klien pihak kateluAkses database eksternalSetelan Akses Database Eksternal

Pandhuan Akses Database Sistem Firepower

Tambah data panemuan kanthi ngimpor data saka sumber pihak kateluInput hostData Input Host

Firepower System Host Input API Guide

Neliti acara nggunakake piranti panyimpenan data acara eksternal lan data liyane

sumber daya

Integrasi karo alat analisis acara eksternalAnalisis Acara Nggunakake Piranti Eksternal
Ngatasi masalahN/ANgatasi masalah Sistem

Ngalih Domain ing Pusat Manajemen Daya Api
Ing panyebaran multidomain, hak istimewa peran pangguna nemtokake domain sing bisa diakses pangguna lan hak istimewa sing diduweni pangguna ing saben domain kasebut. Sampeyan bisa nggandhengake akun pangguna siji karo macem-macem domain lan nemtokake hak istimewa sing beda kanggo pangguna kasebut ing saben domain. Kanggo example, sampeyan bisa nemtokake pangguna
hak istimewa mung diwaca ing domain Global, nanging hak istimewa Administrator ing domain turunan.
Pangguna sing digandhengake karo sawetara domain bisa ngalih ing antarane domain sing padha web sesi antarmuka.

Ing jeneng pangguna ing toolbar, sistem nampilake wit domain sing kasedhiya. wit:

  • Nampilake domain leluhur, nanging bisa mateni akses menyang domain adhedhasar hak istimewa diutus kanggo akun panganggo.
  • Ndhelikake domain liyane sing ora bisa diakses akun pangguna, kalebu domain sedulur lan turunan.

Nalika sampeyan ngalih menyang domain, sistem nampilake:

  • Data sing cocog karo domain kasebut mung.
  • Opsi menu sing ditemtokake dening peran pangguna sing ditugasake kanggo sampeyan kanggo domain kasebut.

tata cara
Saka dhaptar gulung mudhun ing jeneng pangguna, pilih domain sing pengin diakses.

Menu Konteks
Kaca-kaca tartamtu ing Firepower System web antarmuka ndhukung menu konteks klik-tengen (paling umum) utawa kiwa-klik sing bisa digunakake minangka trabasan kanggo ngakses fitur liyane ing Firepower System. Isi menu konteks gumantung ing ngendi sampeyan ngakses - ora mung kaca nanging uga data tartamtu.

Kanggo example:

  • Hotspot alamat IP nyedhiyakake informasi babagan host sing digandhengake karo alamat kasebut, kalebu whois lan host pro sing kasedhiyafile informasi.
  • SHA-256 nilai hash hotspot ngijini sampeyan kanggo nambah a file'S SHA-256 Nilai hash kanggo dhaftar resik utawa dhaftar deteksi adat, utawa view kabeh nilai hash kanggo nyalin. Ing kaca utawa lokasi sing ora ndhukung menu konteks Firepower System, menu konteks normal kanggo browser sampeyan katon.

Editors Kebijakan
Akeh editor kabijakan ngemot titik panas ing saben aturan. Sampeyan bisa nglebokake aturan lan kategori anyar; ngethok, nyalin, lan nempel aturan; nyetel negara aturan; lan ngowahi aturan.

Editor Aturan Intrusi
Editor aturan intrusi ngemot titik panas ing saben aturan gangguan. Sampeyan bisa ngowahi aturan, nyetel negara aturan, ngatur pilihan batesan lan dipatèni, lan view dokumentasi aturan. Opsional, sawise ngeklik Dokumentasi Aturan ing menu konteks, sampeyan bisa ngeklik Dokumentasi Aturan ing jendela pop-up dokumentasi kanggo view rincian aturan sing luwih spesifik.

Acara Viewer
Kaca acara (kaca bor-mudhun lan tabel viewkasedhiya ing menu Analisis) ngemot titik panas ing saben acara, alamat IP, URL, pitakon DNS, lan tartamtu files' SHA-256 nilai hash. Nalika viewing paling jinis acara, sampeyan bisa:

  • View informasi sing gegandhengan ing Explorer Konteks.
  • Telusuri informasi acara ing jendela anyar.
  • View teks lengkap ing panggonan ngendi kolom acara ngemot teks dawa banget kanggo kebak ditampilake ing acara view, kayata a fileNilai hash SHA-256, deskripsi kerentanan, utawa a URL.
  • Bukak a web jendhela browser karo informasi rinci bab unsur saka njaba sumber kanggo Firepower, nggunakake fitur Kontekstual Cross-Bukak. Kanggo informasi luwih lengkap, ndeleng Investigation Event Nggunakake Web-Based Resources.
  • (Yen organisasi sampeyan wis masang Cisco Security Packet Analyzer) Jelajahi paket sing ana gandhengane karo acara kasebut. Kanggo rincian, ndeleng Investigation Event Nggunakake Cisco Security Packet Analyzer.

Nalika viewIng acara sambungan, sampeyan bisa nambah item menyang dhaptar Blok Intelijen Keamanan lan Aja Blokir standar:

  • Alamat IP, saka hotspot alamat IP.
  • A URL utawa jeneng domain, saka a URL hotspot.
  • Pitakonan DNS, saka hotspot pitakon DNS.

Nalika viewing dijupuk files, file acara, lan acara malware, sampeyan bisa:

  • Tambah a file kanggo utawa mbusak a file saka dhaptar resik utawa dhaptar deteksi khusus.
  • Download salinan ing file.
  • View bersarang files nang arsip file.
  • Ngundhuh arsip induk file kanggo nested file.
  • View ing file komposisi.
  • Kirimake file kanggo malware lokal lan analisis dinamis.

Nalika viewing acara gangguan, sampeyan bisa nindakake tugas sing padha karo sing ana ing editor aturan gangguan utawa kabijakan gangguan:

  • Sunting aturan pemicu.
  • Setel negara aturan, kalebu mateni aturan kasebut.
  • Ngatur pilihan ambang lan dipateni.
  • View dokumentasi aturan. Opsional, sawise ngeklik Dokumentasi Aturan ing menu konteks, sampeyan bisa ngeklik Dokumentasi Aturan ing jendela pop-up dokumentasi kanggo view rincian aturan sing luwih spesifik.

Paket Intrusion Event View
Paket acara intrusi views ngemot hotspot alamat IP. Paket view nggunakake menu konteks klik kiwa.
Dashboard
Akeh widget dashboard ngemot hotspot kanggo view informasi sing gegandhengan ing Explorer Konteks. Dashboard
widget uga bisa ngemot alamat IP lan hotspot nilai hash SHA-256.

Penjelajah Konteks
Context Explorer ngemot titik panas ing grafik, tabel, lan grafik. Yen sampeyan pengin mriksa data saka grafik utawa dhaptar kanthi luwih rinci tinimbang Context Explorer ngidini, sampeyan bisa ngebor mudhun menyang meja views saka data sing cocog. Sampeyan uga bisa view host, pangguna, aplikasi sing gegandhengan, file, lan informasi aturan intrusi.
Penjelajah Konteks nggunakake menu konteks klik-kiwa, sing uga ngemot panyaring lan opsi liyane sing unik kanggo Penjelajah Konteks.

Topik sing gegandhengan
Dhaptar lan Feed Intelligence Keamanan

Nuduhake Data karo Cisco
Sampeyan bisa milih kanggo nuduhake data karo Cisco nggunakake fitur ing ngisor iki:

  • Jaringan Sukses Cisco
    Waca Cisco Sukses Network
  • Web analytics

Waca (Opsional) Milih saka Web Tracking Analytics
Bantuan Online Firepower, Cara, lan Dokumentasi Sampeyan bisa tekan bantuan online saka web antarmuka:

  • Kanthi ngeklik pranala bantuan sing sensitif konteks ing saben kaca
  • Kanthi milih Pitulung > Online

Cara minangka widget sing nyedhiyakake walkthroughs kanggo navigasi liwat tugas ing Pusat Manajemen Firepower.
Walkthroughs nuntun sampeyan kanggo nindakake langkah-langkah sing dibutuhake kanggo entuk tugas kanthi njupuk sampeyan liwat saben langkah, siji sawise liyane preduli saka macem-macem layar UI sing sampeyan kudu navigasi, kanggo ngrampungake tugas.
Widget Cara Ngaktifake kanthi gawan. Kanggo mateni widget, pilih Preferensi pangguna saka dhaptar gulung mudhun ing jeneng pangguna, banjur busak centhang kothak Aktifake How-Tos ing Setelan Cara.
Walkthrough umume kasedhiya kanggo kabeh kaca UI, lan ora sensitif peran pangguna. Nanging, gumantung saka hak istimewa pangguna, sawetara item menu ora bakal katon ing antarmuka Firepower Management Center. Mangkono, langkah-langkah kasebut ora bakal ditindakake ing kaca kasebut.

Cathetan
Walkthroughs ing ngisor iki kasedhiya ing Firepower Management Center:

  • Ndhaptar FMC nganggo Akun Pintar Cisco: Pandhuan iki nuntun sampeyan ndhaptar Pusat Manajemen Firepower karo Akun Pintar Cisco.
  • Nyiyapake Piranti lan tambahake menyang FMC: Pandhuan iki nuntun sampeyan nyiyapake piranti lan nambahake piranti menyang Pusat Manajemen Firepower.
  • Konfigurasi Tanggal lan Wektu: Pandhuan iki nuntun sampeyan ngatur tanggal lan wektu Firepower
  • Piranti Pertahanan Ancaman nggunakake kabijakan setelan platform.
  • Konfigurasi Setelan Antarmuka: Pandhuan iki nuntun sampeyan ngatur antarmuka ing piranti Firepower Threat Defense.
  • Nggawe Kabijakan Kontrol Akses: Kabijakan kontrol akses kalebu sakumpulan aturan sing diurutake, sing dievaluasi saka ndhuwur nganti ngisor. Pandhuan iki nuntun sampeyan nggawe kabijakan kontrol akses. Tambah Aturan Kontrol Akses - Walkthrough Fitur: Walkthrough iki nggambarake komponen saka
    aturan kontrol akses, lan carane sampeyan bisa nggunakake ing Firepower Management Center.
  • Konfigurasi Setelan Routing: Macem-macem protokol routing didhukung dening Firepower Threat Defense. Rute statis nemtokake ngendi ngirim lalu lintas kanggo jaringan tujuan tartamtu. Pandhuan iki nuntun sampeyan ngatur rute statis kanggo piranti kasebut.
  • Nggawe Kabijakan NAT - Walkthrough Fitur: Walkthrough iki nuntun sampeyan nggawe kabijakan NAT lan nuntun sampeyan liwat macem-macem fitur aturan NAT.

Sampeyan bisa nemokake dokumentasi tambahan sing ana gandhengane karo sistem Firepower nggunakake roadmap dokumentasi: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Kaca Dhaptar Dokumentasi Tingkat Top kanggo Penyebaran FMC

Dokumen ing ngisor iki bisa uga migunani nalika ngonfigurasi panyebaran Pusat Manajemen Firepower, Versi 6.0+.

Sawetara dokumen sing disambung ora ditrapake kanggo panyebaran Pusat Manajemen Firepower. Kanggo exampNanging, sawetara pranala ing kaca Firepower Ancaman Pertahanan khusus kanggo penyebaran diatur dening Firepower Piranti Manager, lan sawetara pranala ing kaca hardware ora ana hubungane karo FMC. Kanggo ngindhari kebingungan, priksa kanthi ati-ati judhul dokumen. Uga, sawetara dokumen nyakup macem-macem produk lan mulane bisa uga katon ing pirang-pirang kaca produk.

Pusat Manajemen Firepower

Piranti klasik, uga diarani piranti NGIPS (Next Generation Intrusion Prevention System).

Pernyataan Lisensi ing Dokumentasi

Pernyataan Lisensi ing wiwitan bagean nuduhake lisensi Klasik utawa Smart sing kudu sampeyan aturake menyang piranti sing dikelola ing Sistem Tenaga Api kanggo ngaktifake fitur sing diterangake ing bagean kasebut.
Amarga kemampuan sing dilisensi asring aditif, pratelan lisensi mung menehi lisensi sing paling dhuwur kanggo saben fitur.
Pernyataan "utawa" ing pratelan Lisensi nuduhake yen sampeyan kudu menehi lisensi tartamtu menyang piranti sing dikelola kanggo ngaktifake fitur sing diterangake ing bagean kasebut, nanging lisensi tambahan bisa nambah fungsi. Kanggo example, ing a file kawicaksanan, sawetara file tumindak aturan mbutuhake sampeyan nemtokake lisensi Proteksi kanggo piranti nalika liyane mbutuhake sampeyan menehi lisensi Malware.

Kanggo informasi luwih lengkap babagan lisensi, waca Babagan Lisensi Firepower.

Topik sing gegandhengan 
Babagan Lisensi Firepower

Pernyataan Piranti sing Didhukung ing Dokumentasi

Pernyataan Piranti sing Didhukung ing wiwitan bab utawa topik nuduhake yen fitur mung didhukung ing seri piranti, kulawarga, utawa model sing ditemtokake. Kanggo exampNanging, akeh fitur sing didhukung mung ing piranti Firepower Threat Defense.
Kanggo informasi luwih lengkap babagan platform sing didhukung rilis iki, deleng cathetan rilis.

Akses Pranyatan ing Dokumentasi

Pernyataan Akses ing wiwitan saben prosedur ing dokumentasi iki nuduhake peran pangguna sing wis ditemtokake sing dibutuhake kanggo nindakake prosedur kasebut. Sembarang peran sing kadhaptar bisa nindakake prosedur kasebut.
Pangguna sing duwe peran khusus bisa uga duwe set ijin sing beda karo peran sing wis ditemtokake. Nalika peran sing wis ditemtokake digunakake kanggo nunjukake syarat akses kanggo prosedur, peran khusus kanthi ijin sing padha uga nduweni akses. Sawetara pangguna kanthi peran khusus bisa nggunakake dalan menu sing rada beda kanggo nggayuh kaca konfigurasi. Kanggo example, kedhaftar sing duwe peran adat karo mung hak istimewa privasi intrusi ngakses kabijakan analisis jaringan liwat privasi intrusi tinimbang path standar liwat privasi kontrol akses.
Kanggo informasi luwih lengkap babagan peran pangguna, deleng Peran pangguna lan Peranan Pangguna Kustomisasi kanggo Web Antarmuka.

Konvensi Alamat IP Sistem Tenaga Api

Sampeyan bisa nggunakake notasi IPv4 Classless Inter-Domain Routing (CIDR) lan notasi dawa ater-ater IPv6 sing padha kanggo nemtokake pamblokiran alamat ing akeh panggonan ing Firepower System.
Nalika sampeyan nggunakake CIDR utawa notasi dawa ater-ater kanggo nemtokake blok alamat IP, Sistem Firepower mung nggunakake bagean saka alamat IP jaringan sing ditemtokake dening topeng utawa dawa ater-ater. Kanggo example, yen sampeyan ngetik 10.1.2.3/8, nggunakake Firepower System 10.0.0.0/8.
Ing tembung liyane, sanajan Cisco nyaranake cara standar nggunakake alamat IP jaringan ing wates bit nalika nggunakake CIDR utawa notasi dawa ater-ater, Firepower System ora mbutuhake.

Sumber Daya Tambahan

Komunitas Firewall minangka gudang lengkap bahan referensi sing nglengkapi dokumentasi ekstensif kita. Iki kalebu pranala menyang model 3D saka hardware, pamilih konfigurasi hardware, jaminan produk, contone konfigurasiamples, cathetan tech ngatasi masalah, video latihan, Lab lan Cisco Live mau, saluran media sosial, Blogs Cisco lan kabeh dokumentasi diterbitake dening tim Technical Publications.
Sawetara wong sing ngirim menyang situs komunitas utawa situs enggo bareng video, kalebu moderator, kerja kanggo Cisco Systems. Panemu sing ditulis ing situs kasebut lan ing komentar sing cocog yaiku pendapat pribadi saka penulis asli, dudu Cisco. Isi diwenehake mung kanggo tujuan informasi lan ora dimaksudake minangka endorsement utawa perwakilan dening Cisco utawa pihak liyane.

Cathetan
Sawetara video, cathetan teknis, lan bahan referensi ing Komunitas Firewall nuduhake versi FMC sing luwih lawas. Versi FMC sampeyan lan versi sing dirujuk ing video utawa cathetan teknis bisa uga duwe beda ing antarmuka pangguna sing nyebabake prosedure ora padha.

Miwiti Kanthi Firepower

Dokumen / Sumber Daya

CISCO Diwiwiti Kanthi Firepower Performing Initial Setup [pdf] Pandhuan pangguna
Diwiwiti Kanthi Firepower Performing Initial Setup, Fire Power Performing Initial Setup, Performing Initial Setup, Initial Setup, Setup

Referensi

Ninggalake komentar

Alamat email sampeyan ora bakal diterbitake. Kolom sing dibutuhake ditandhani *