CISCO-მ დაიწყო Firepower-ით საწყისი დაყენების შესრულება
სპეციფიკაციები
- პროდუქტის დასახელება: Cisco Firepower
- პროდუქტის ტიპი: ქსელის უსაფრთხოება და ტრაფიკის მართვა
- განლაგების ვარიანტები: დანიშნულებისამებრ შექმნილი პლატფორმები ან პროგრამული გადაწყვეტა
- მართვის ინტერფეისი: გრაფიკული მომხმარებლის ინტერფეისი
პროდუქტის გამოყენების ინსტრუქცია
ფიზიკურ მოწყობილობებზე საწყისი დაყენების დაყენება და შესრულება:
მიჰყევით ამ ნაბიჯებს ფიზიკურ მოწყობილობებზე Firepower მართვის ცენტრის დასაყენებლად:
- ინსტალაციის დეტალური ინსტრუქციებისთვის იხილეთ დაწყების სახელმძღვანელო.
ვირტუალური მოწყობილობების დაყენება
ვირტუალური მოწყობილობების დაყენების შემთხვევაში, მიჰყევით ამ ნაბიჯებს:
- განსაზღვრეთ მხარდაჭერილი ვირტუალური პლატფორმები მართვის ცენტრისა და მოწყობილობებისთვის.
- განათავსეთ ვირტუალური Firepower მართვის ცენტრები საჯარო და კერძო ღრუბლოვან გარემოში.
- განათავსეთ ვირტუალური მოწყობილობები თქვენი მოწყობილობისთვის მხარდაჭერილ ღრუბლოვან გარემოში.
პირველად შესვლა:
პირველადი შესვლის ნაბიჯები Firepower Management Center-ისთვის:
- შესვლა ნაგულისხმევი სერთიფიკატებით (admin/Admin123).
- შეცვალეთ პაროლი და დააყენეთ დროის ზონა.
- დაამატეთ ლიცენზიები და დაარეგისტრირეთ მართული მოწყობილობები.
ძირითადი პოლიტიკის და კონფიგურაციის დაყენება:
რომ view მონაცემები საინფორმაციო დაფაზე, დააკონფიგურირეთ ძირითადი წესები:
- ქსელის უსაფრთხოების ძირითადი წესების კონფიგურაცია.
- გაფართოებული კონფიგურაციისთვის იხილეთ მომხმარებლის სრული სახელმძღვანელო.
FAQ:
კითხვა: როგორ მივიდე Firepower Management Center-ში web ინტერფეისი?
A: თქვენ შეგიძლიათ წვდომა web ინტერფეისი თქვენსში მართვის ცენტრის IP მისამართის შეყვანით web ბრაუზერი.
Firepower-ის დაწყება
Cisco Firepower არის ქსელის უსაფრთხოებისა და ტრაფიკის მართვის პროდუქტების ინტეგრირებული კომპლექტი, რომელიც განლაგებულია დანიშნულებისამებრ შექმნილ პლატფორმებზე ან პროგრამული გადაწყვეტის სახით. სისტემა შექმნილია იმისთვის, რომ დაგეხმაროთ ქსელის ტრაფიკის მართვაში ისე, რომ შეესაბამებოდეს თქვენი ორგანიზაციის უსაფრთხოების პოლიტიკას — თქვენი ქსელის დასაცავად.
ტიპიური განლაგებისას, ქსელის სეგმენტებზე დაინსტალირებული მრავალი ტრაფიკის სენსორული მართული მოწყობილობა აკონტროლებს ტრაფიკს ანალიზისთვის და აცნობებს მენეჯერს:
- Firepower მართვის ცენტრი
- Firepower მოწყობილობის მენეჯერი
ადაპტური უსაფრთხოების მოწყობილობის მენეჯერი (ASDM)
მენეჯერები უზრუნველყოფენ მართვის ცენტრალიზებულ კონსოლს გრაფიკული მომხმარებლის ინტერფეისით, რომელიც შეგიძლიათ გამოიყენოთ ადმინისტრაციული, მართვის, ანალიზისა და ანგარიშგების ამოცანების შესასრულებლად.
ეს სახელმძღვანელო ფოკუსირებულია Firepower Management Center-ის მართვის მოწყობილობაზე. ინფორმაცია Firepower Device Manager-ის ან ASA-ს შესახებ FirePOWER სერვისებით, რომლებიც მართულია ASDM-ის საშუალებით, იხილეთ ამ მართვის მეთოდების სახელმძღვანელო.
- Cisco Firepower Threat Defense კონფიგურაციის სახელმძღვანელო Firepower Device Manager-ისთვის
- ASA FirePOWER სერვისების ლოკალური მართვის კონფიგურაციის სახელმძღვანელო
- სწრაფი დაწყება: ძირითადი დაყენება, მე-2 გვერდზე
- Firepower Devices, მე-5 გვერდზე
- Firepower-ის მახასიათებლები, მე-6 გვერდზე
- დომენების გადართვა Firepower Management Center-ზე, მე-10 გვერდზე
- კონტექსტური მენიუ, მე-11 გვერდზე
- მონაცემთა გაზიარება Cisco-სთან, მე-13 გვერდზე
- Firepower ონლაინ დახმარება, როგორ და დოკუმენტაცია, გვერდზე 13
- Firepower System IP მისამართის კონვენციები, მე-16 გვერდზე
- დამატებითი რესურსები, მე-16 გვერდზე
სწრაფი დაწყება: ძირითადი დაყენება
Firepower-ის ფუნქციების ნაკრები საკმარისად მძლავრი და მოქნილია ძირითადი და მოწინავე კონფიგურაციის მხარდასაჭერად. გამოიყენეთ შემდეგი სექციები Firepower მართვის ცენტრისა და მისი მართული მოწყობილობების სწრაფად დასაყენებლად, რათა დაიწყოთ ტრაფიკის კონტროლი და ანალიზი.
ფიზიკურ მოწყობილობებზე საწყისი დაყენების ინსტალაცია და შესრულება
პროცედურა
დააინსტალირეთ და შეასრულეთ საწყისი დაყენება ყველა ფიზიკურ მოწყობილობაზე თქვენი მოწყობილობის დოკუმენტაციის გამოყენებით:
- Firepower მართვის ცენტრი
Cisco Firepower Management Center-ის დაწყების სახელმძღვანელო თქვენი ტექნიკის მოდელისთვის, ხელმისაწვდომია http://www.cisco.com/go/firepower-mc-install - Firepower Threat Defense მართული მოწყობილობები
მნიშვნელოვანია ამ გვერდებზე Firepower Device Manager-ის დოკუმენტების იგნორირება.
- Cisco Firepower 2100 Series დაწყების სახელმძღვანელო
- Cisco Firepower 4100 დაწყების სახელმძღვანელო
- Cisco Firepower 9300 დაწყების სახელმძღვანელო
- Cisco Firepower Threat Defense for ASA 5508-X და ASA 5516-X Firepower Management Center-ის სწრაფი დაწყების სახელმძღვანელო
- Cisco Firepower Threat Defense for ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X და ASA 5555-X Firepower Management Center-ის სწრაფი დაწყების სახელმძღვანელო.
- Cisco Firepower Threat Defense for ISA 3000 Firepower Management Center-ის სწრაფი დაწყების სახელმძღვანელო
კლასიკური მართული მოწყობილობები
- Cisco ASA FirePOWER მოდულის სწრაფი დაწყების სახელმძღვანელო
- Cisco Firepower 8000 Series დაწყების სახელმძღვანელო
- Cisco Firepower 7000 Series დაწყების სახელმძღვანელო
ვირტუალური მოწყობილობების დაყენება
მიჰყევით ამ ნაბიჯებს, თუ თქვენი განლაგება მოიცავს ვირტუალურ მოწყობილობებს. გამოიყენეთ დოკუმენტაციის საგზაო რუკა მდებარეობისთვის
ქვემოთ ჩამოთვლილი დოკუმენტები: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
პროცედურა
- ნაბიჯი 1 განსაზღვრეთ მხარდაჭერილი ვირტუალური პლატფორმები, რომლებსაც გამოიყენებთ მართვის ცენტრისა და მოწყობილობებისთვის (ეს შეიძლება არ იყოს იგივე). იხილეთ Cisco Firepower თავსებადობის სახელმძღვანელო.
- ნაბიჯი 2 განათავსეთ ვირტუალური Firepower მართვის ცენტრები მხარდაჭერილ საჯარო და კერძო ღრუბლოვან გარემოზე. იხილეთ, Cisco Secure Firewall Management Center-ის ვირტუალური დაწყების სახელმძღვანელო.
- ნაბიჯი 3 განათავსეთ ვირტუალური მოწყობილობები თქვენი მოწყობილობისთვის მხარდაჭერილ საჯარო და კერძო ღრუბლოვან გარემოში. დეტალებისთვის იხილეთ შემდეგი დოკუმენტაცია.
- NGIPSv მუშაობს VMware-ზე: Cisco Firepower NGIPSv სწრაფი დაწყების სახელმძღვანელო VMware-ისთვის
- Cisco Firepower Threat Defense for ASA 5508-X და ASA 5516-X Firepower Management-ისთვის
ცენტრის სწრაფი დაწყების სახელმძღვანელო
- Firepower Threat Defense ვირტუალური გაშვებული საჯარო და კერძო ღრუბლოვან გარემოში, იხილეთ Cisco Secure Firewall Threat Defense ვირტუალური დაწყების სახელმძღვანელო, ვერსია 7.3.
შესვლა პირველად
სანამ დაიწყებ
- მოამზადეთ თქვენი მოწყობილობები ისე, როგორც ეს აღწერილია ფიზიკურ მოწყობილობებზე საწყისი დაყენების ინსტალაცია და შესრულება მე-2 გვერდზე ან ვირტუალური მოწყობილობების დაყენება მე-3 გვერდზე.
პროცედურა
- ნაბიჯი 1 შედით Firepower Management Center-ში web ინტერფეისი ადმინისტრატორით, როგორც მომხმარებლის სახელი და Admin123, როგორც პაროლი. შეცვალეთ პაროლი ამ ანგარიშისთვის, როგორც ეს აღწერილია თქვენი მოწყობილობის სწრაფი დაწყების სახელმძღვანელოში.
- ნაბიჯი 2 დააყენეთ დროის სარტყელი ამ ანგარიშისთვის, როგორც ეს აღწერილია თქვენი ნაგულისხმევი დროის ზონის დაყენებაში.
- ნაბიჯი 3 დაამატეთ ლიცენზიები, როგორც ეს აღწერილია Firepower სისტემის ლიცენზირებაში.
- ნაბიჯი 4 დაარეგისტრირეთ მართული მოწყობილობები, როგორც ეს აღწერილია FMC-ში მოწყობილობის დამატებაში.
- ნაბიჯი 5 დააკონფიგურირეთ თქვენი მართული მოწყობილობები, როგორც ეს აღწერილია:
- შესავალი IPS მოწყობილობის განლაგებასა და კონფიგურაციაში, პასიური ან ინლაინ ინტერფეისების კონფიგურაციისთვის 7000 სერიის ან 8000 სერიის მოწყობილობებზე
- ინტერფეისი დასრულდაview Firepower Threat Defense-ისთვის, Firepower Threat Defense მოწყობილობებზე გამჭვირვალე ან მარშრუტირებული რეჟიმის კონფიგურაციისთვის
- ინტერფეისი დასრულდაview Firepower Threat Defense-ისთვის, Firepower Threat Defense მოწყობილობებზე ინტერფეისების კონფიგურაციისთვის
რა უნდა გააკეთოს შემდეგ
- დაიწყეთ ტრაფიკის კონტროლი და ანალიზი ძირითადი პოლიტიკის კონფიგურაციით, როგორც ეს აღწერილია ძირითადი პოლიტიკისა და კონფიგურაციის დაყენებაში, მე-4 გვერდზე.
ძირითადი პოლიტიკისა და კონფიგურაციის დაყენება
თქვენ უნდა დააკონფიგურიროთ და განათავსოთ ძირითადი წესები, რათა ნახოთ მონაცემები დაფაზე, Context Explorer-ში და მოვლენების ცხრილებში.
ეს არ არის პოლიტიკის ან ფუნქციების შესაძლებლობების სრული განხილვა. სხვა ფუნქციებისა და უფრო მოწინავე კონფიგურაციების შესახებ მითითებისთვის, იხილეთ ამ სახელმძღვანელოს დანარჩენი ნაწილი.
შენიშვნა
სანამ დაიწყებ
- შედით web ინტერფეისი, დააყენეთ თქვენი დროის ზონა, დაამატეთ ლიცენზიები, დაარეგისტრირეთ მოწყობილობები და დააკონფიგურირეთ მოწყობილობები, როგორც აღწერილია პირველად შესვლა გვერდზე 3.
პროცედურა
- ნაბიჯი 1 წვდომის კონტროლის პოლიტიკის კონფიგურაცია, როგორც ეს აღწერილია ძირითადი წვდომის კონტროლის პოლიტიკის შექმნაში.
- უმეტეს შემთხვევაში, Cisco გთავაზობთ დაბალანსებული უსაფრთხოებისა და დაკავშირების შეჭრის პოლიტიკის დაყენებას თქვენს ნაგულისხმევ მოქმედებად. დამატებითი ინფორმაციისთვის იხილეთ წვდომის კონტროლის პოლიტიკის ნაგულისხმევი მოქმედება და სისტემის მიერ მოწოდებული ქსელის ანალიზი და შეჭრის პოლიტიკა.
- უმეტეს შემთხვევაში, Cisco გვთავაზობს კავშირის ჟურნალის ჩართვას თქვენი ორგანიზაციის უსაფრთხოებისა და შესაბამისობის მოთხოვნილებების დასაკმაყოფილებლად. გაითვალისწინეთ ტრაფიკი თქვენს ქსელში, როდესაც გადაწყვიტეთ რომელი კავშირები უნდა შეხვიდეთ ისე, რომ არ გადაიტვირთოთ თქვენი დისპლეები ან გადატვირთოთ სისტემა. დამატებითი ინფორმაციისთვის იხილეთ კავშირის ჟურნალის შესახებ.
- ნაბიჯი 2 გამოიყენეთ სისტემის მიერ მოწოდებული ნაგულისხმევი ჯანმრთელობის პოლიტიკა, როგორც ეს აღწერილია ჯანმრთელობის პოლიტიკის გამოყენებაში.
- ნაბიჯი 3 თქვენი სისტემის კონფიგურაციის რამდენიმე პარამეტრის მორგება:
- თუ გსურთ დაუშვათ შემომავალი კავშირები სერვისისთვის (მაგample, SNMP ან syslog), შეცვალეთ პორტები წვდომის სიაში, როგორც ეს აღწერილია წვდომის სიის კონფიგურაციაში.
- გაიგეთ და განიხილეთ თქვენი მონაცემთა ბაზის მოვლენის ლიმიტების რედაქტირება, როგორც ეს აღწერილია მონაცემთა ბაზის ღონისძიებების ლიმიტების კონფიგურაციაში.
- თუ გსურთ შეცვალოთ ეკრანის ენა, შეცვალეთ ენის პარამეტრი, როგორც ეს აღწერილია Set the Language for the-ში Web ინტერფეისი.
- თუ თქვენი ორგანიზაცია ზღუდავს ქსელის წვდომას პროქსი სერვერის გამოყენებით და თქვენ არ დაგიკონფიგურირეთ პროქსის პარამეტრები თავდაპირველი კონფიგურაციის დროს, შეცვალეთ თქვენი პროქსის პარამეტრები, როგორც აღწერილია Modify FMC Management Interfaces-ში.
- ნაბიჯი 4 შეცვალეთ თქვენი ქსელის აღმოჩენის პოლიტიკა, როგორც ეს აღწერილია ქსელის აღმოჩენის პოლიტიკის კონფიგურაციაში. ნაგულისხმევად, ქსელის აღმოჩენის პოლიტიკა აანალიზებს თქვენს ქსელში არსებულ მთელ ტრაფიკს. უმეტეს შემთხვევაში, Cisco გვთავაზობს აღმოჩენის შეზღუდვას RFC 1918-ის მისამართებით.
- ნაბიჯი 5 განიხილეთ ამ სხვა საერთო პარამეტრების მორგება:
- თუ არ გსურთ შეტყობინებების ცენტრის ამომხტარი ფანჯრების ჩვენება, გამორთეთ შეტყობინებები, როგორც ეს აღწერილია შეტყობინებების ქცევის კონფიგურაციაში.
- თუ გსურთ სისტემის ცვლადების ნაგულისხმევი მნიშვნელობების მორგება, გაიგეთ მათი გამოყენება, როგორც აღწერილია ცვლადების კომპლექტებში.
- თუ გსურთ გეოლოკაციის მონაცემთა ბაზის განახლება, განაახლეთ ხელით ან დაგეგმილ საფუძველზე, როგორც ეს აღწერილია გეოლოკაციის მონაცემთა ბაზის განახლებაში.
- თუ გსურთ შექმნათ დამატებითი ლოკალურად დამოწმებული მომხმარებლის ანგარიშები FMC-ზე წვდომისთვის, იხილეთ შიდა მომხმარებლის დამატება Web ინტერფეისი.
- თუ გსურთ გამოიყენოთ LDAP ან RADIUS გარე ავთენტიფიკაცია FMC-ზე წვდომის დასაშვებად, იხილეთ კონფიგურაცია Eგარე ავთენტიფიკაცია.
- ნაბიჯი 6 განათავსეთ კონფიგურაციის ცვლილებები; იხილეთ კონფიგურაციის ცვლილებების დანერგვა.
რა უნდა გააკეთოს შემდეგ
- Review და განიხილეთ სხვა ფუნქციების კონფიგურაცია, რომელიც აღწერილია Firepower Features-ში, გვერდზე 6 და ამ სახელმძღვანელოს დანარჩენ ნაწილში.
Firepower მოწყობილობები
ტიპიური განლაგებისას, ტრაფიკის დამუშავების მრავალი მოწყობილობა ეცნობება Firepower-ის მართვის ცენტრს, რომელსაც იყენებთ ადმინისტრაციული, მართვის, ანალიზისა და მოხსენების ამოცანების შესასრულებლად.
კლასიკური მოწყობილობები
კლასიკური მოწყობილობები ამუშავებენ შემდეგი თაობის IPS (NGIPS) პროგრამულ უზრუნველყოფას. Ისინი შეიცავენ:
- Firepower 7000 სერიის და Firepower 8000 სერიის ფიზიკური მოწყობილობები.
- NGIPSv, მასპინძლობს VMware-ზე.
- ASA FirePOWER სერვისებით, ხელმისაწვდომია ASA 5500-X სერიის შერჩეულ მოწყობილობებზე (ასევე მოიცავს ISA 3000). ASA უზრუნველყოფს პირველი რიგის სისტემის პოლიტიკას და შემდეგ გადასცემს ტრაფიკს ASA FirePOWER მოდულზე აღმოჩენისა და წვდომის კონტროლისთვის.
გაითვალისწინეთ, რომ თქვენ უნდა გამოიყენოთ ASA CLI ან ASDM ASA-ზე დაფუძნებული ფუნქციების კონფიგურაციისთვის ASA FirePOWER მოწყობილობაზე. ეს მოიცავს მოწყობილობის მაღალ ხელმისაწვდომობას, გადართვას, მარშრუტიზაციას, VPN, NAT და ა.შ.
თქვენ არ შეგიძლიათ გამოიყენოთ FMC ASA FirePOWER ინტერფეისების კონფიგურაციისთვის და FMC GUI არ აჩვენებს ASA ინტერფეისებს, როდესაც ASA FirePOWER განლაგებულია SPAN პორტის რეჟიმში. ასევე, თქვენ არ შეგიძლიათ გამოიყენოთ FMC ASA FirePOWER პროცესების გამორთვის, გადატვირთვის ან სხვაგვარად სამართავად.
ცეცხლსასროლი იარაღის საფრთხისგან დაცვის მოწყობილობები
Firepower Threat Defense (FTD) მოწყობილობა არის შემდეგი თაობის firewall (NGFW), რომელსაც ასევე აქვს NGIPS შესაძლებლობები. NGFW და პლატფორმის ფუნქციები მოიცავს საიტიდან საიტზე და დისტანციური წვდომის VPN-ს, მტკიცე მარშრუტიზაციას, NAT-ს, კლასტერირებას და სხვა ოპტიმიზაციას აპლიკაციების ინსპექტირებისა და წვდომის კონტროლში.
FTD ხელმისაწვდომია ფიზიკურ და ვირტუალურ პლატფორმების ფართო სპექტრზე.
თავსებადობა
მენეჯერ-მოწყობილობის თავსებადობის შესახებ დეტალებისთვის, მათ შორის პროგრამული უზრუნველყოფის, რომელიც თავსებადია მოწყობილობის სპეციფიკურ მოდელებთან, ვირტუალური ჰოსტინგის გარემოში, ოპერაციულ სისტემებთან და ა.შ., იხილეთ Cisco Firepower Release Notes და Cisco Firepower თავსებადობის სახელმძღვანელო.
Firepower მახასიათებლები
ამ ცხრილებში ჩამოთვლილია ზოგიერთი ხშირად გამოყენებული Firepower მახასიათებელი.
მოწყობილობებისა და სისტემის მართვის მახასიათებლები
უცნობი დოკუმენტების მოსაძებნად იხილეთ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
თუ გსურთ… | კონფიგურაცია… | როგორც აღწერილია… |
მართეთ მომხმარებლის ანგარიშები თქვენს Firepower-ის მოწყობილობებში შესასვლელად | Firepower ავტორიზაცია | მომხმარებლის ანგარიშების შესახებ |
სისტემის აპარატურის და პროგრამული უზრუნველყოფის სიჯანსაღის მონიტორინგი | ჯანმრთელობის მონიტორინგის პოლიტიკა | ჯანმრთელობის მონიტორინგის შესახებ |
შექმენით თქვენი მოწყობილობის მონაცემების სარეზერვო ასლი | სარეზერვო და აღდგენა | სარეზერვო და აღდგენა |
განაახლეთ Firepower-ის ახალ ვერსიაზე | სისტემის განახლებები | Cisco Firepower Management ცენტრის განახლების გზამკვლევი, ვერსია 6.0–7.0 |
განათავსეთ თქვენი ფიზიკური მოწყობილობა | ქარხნულ პარამეტრებზე დაბრუნება (რესურათი) | The Cisco Firepower მართვის ცენტრის განახლება გზამკვლევი, ვერსია 6.0–7.0, ახალი ინსტალაციების შესრულების ინსტრუქციების ბმულების სიისთვის. |
განაახლეთ VDB, შეჭრის წესების განახლებები ან GeoDB თქვენს მოწყობილობაზე | დაუცველობის მონაცემთა ბაზის (VDB) განახლებები, შეჭრის წესების განახლებები ან გეოლოკაციის მონაცემთა ბაზის (GeoDB) განახლებები | სისტემის განახლებები |
თუ გსურთ… | კონფიგურაცია… | როგორც აღწერილია… |
გამოიყენე ლიცენზიები წინსვლისთვისtagლიცენზიით კონტროლირებადი ფუნქციონირების e | კლასიკური ან ჭკვიანი ლიცენზირება | Firepower ლიცენზიების შესახებ |
უზრუნველყოს მოწყობილობის მუშაობის უწყვეტობა | მართული მოწყობილობის მაღალი ხელმისაწვდომობა და/ან Firepower მართვის ცენტრის მაღალი ხელმისაწვდომობა | დაახლოებით 7000 და 8000 სერიის მოწყობილობების მაღალი ხელმისაწვდომობა
Firepower Threat Defense მაღალი ხელმისაწვდომობის შესახებ Firepower მართვის ცენტრის მაღალი ხელმისაწვდომობის შესახებ |
შეუთავსეთ 8000 სერიის მრავალი მოწყობილობის დამუშავების რესურსები | მოწყობილობის დაწყობა | მოწყობილობის სტეკების შესახებ |
მოწყობილობის კონფიგურაცია ორ ან მეტ ინტერფეისს შორის ტრაფიკის მარშრუტისთვის | მარშრუტიზაცია | ვირტუალური მარშრუტიზატორები
მარშრუტიზაცია დასრულდაview ცეცხლსასროლი ძალის საფრთხის დასაცავად |
პაკეტების გადართვის კონფიგურაცია ორ ან მეტ ქსელს შორის | მოწყობილობის გადართვა | ვირტუალური გადამრთველები
ხიდის ჯგუფის ინტერფეისების კონფიგურაცია |
თარგმნეთ პირადი მისამართები საჯარო მისამართებად ინტერნეტ კავშირებისთვის | ქსელის მისამართის თარგმანი (NAT) | NAT პოლიტიკის კონფიგურაცია
ქსელის მისამართის თარგმნა (NAT) ცეცხლსასროლი ძალის საფრთხის დაცვისთვის |
შექმენით უსაფრთხო გვირაბი მართულ Firepower Threat Defense-ს ან 7000/8000 სერიის მოწყობილობებს შორის | საიტიდან საიტის ვირტუალური კერძო ქსელი (VPN) | VPN დასრულდაview ცეცხლსასროლი ძალის საფრთხის დასაცავად |
შექმენით უსაფრთხო გვირაბები დისტანციურ მომხმარებლებსა და მართულ Firepower Threat-ს შორის
თავდაცვის მოწყობილობები |
დისტანციური წვდომა VPN | VPN დასრულდაview ცეცხლსასროლი ძალის საფრთხის დასაცავად |
მართულ მოწყობილობებზე, კონფიგურაციებსა და მოვლენებზე მომხმარებლის წვდომის სეგმენტირება | მულტიტენანსი დომენების გამოყენებით | შესავალი მრავალბინიანობის დომენების გამოყენებით |
View და მართეთ მოწყობილობა
კონფიგურაცია REST API კლიენტის გამოყენებით |
REST API და REST API
მკვლევარი |
REST API პარამეტრები
Firepower REST API სწრაფი დაწყების სახელმძღვანელო |
პრობლემების მოგვარება | N/A | სისტემის პრობლემების მოგვარება |
მაღალი ხელმისაწვდომობისა და მასშტაბურობის მახასიათებლები პლატფორმის მიხედვით
მაღალი ხელმისაწვდომობის კონფიგურაციები (ზოგჯერ უწოდებენ წარუმატებლობას) უზრუნველყოფს ოპერაციების უწყვეტობას. კლასტერული და დაწყობილი კონფიგურაციები აჯგუფებენ მრავალ მოწყობილობას, როგორც ერთ ლოგიკურ მოწყობილობას, რაც ზრდის გამტარუნარიანობას და ზედმეტობას.
პლატფორმა | მაღალი ხელმისაწვდომობა | კლასტერირება | დაწყობა |
Firepower მართვის ცენტრი | დიახ
გარდა MC750 |
— | — |
Firepower მართვის ცენტრი ვირტუალური | — | — | — |
|
დიახ | — | — |
ცეცხლსასროლი ძალის საფრთხის დაცვა:
|
დიახ | დიახ | — |
Firepower Threat Defense ვირტუალური:
|
დიახ | — | — |
Firepower Threat Defense ვირტუალური (საჯარო ღრუბელი):
|
— | — | — |
|
დიახ | — | — |
|
დიახ | — | დიახ |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
დაკავშირებული თემები
დაახლოებით 7000 და 8000 სერიის მოწყობილობების მაღალი ხელმისაწვდომობა
Firepower Threat Defense მაღალი ხელმისაწვდომობის შესახებ
Firepower მართვის ცენტრის მაღალი ხელმისაწვდომობის შესახებ
პოტენციური საფრთხეების გამოვლენის, პრევენციისა და დამუშავების მახასიათებლები
უცნობი დოკუმენტების მოსაძებნად იხილეთ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
თუ გსურთ… | კონფიგურაცია… | როგორც აღწერილია… |
შეამოწმეთ, დაარეგისტრირეთ და მიიღეთ ზომები ქსელის ტრაფიკთან დაკავშირებით | წვდომის კონტროლის პოლიტიკა, რამდენიმე სხვა პოლიტიკის მშობელი | წვდომის კონტროლის შესავალი |
IP მისამართებთან ან მისამართებთან კავშირების დაბლოკვა ან მონიტორინგი, URLs და/ან დომენის სახელები | უსაფრთხოების დაზვერვა თქვენი წვდომის კონტროლის პოლიტიკის ფარგლებში | უსაფრთხოების დაზვერვის შესახებ |
აკონტროლეთ webსაიტები, რომლებზეც თქვენს ქსელის მომხმარებლებს შეუძლიათ წვდომა | URL ფილტრაცია თქვენი პოლიტიკის წესების ფარგლებში | URL ფილტრაცია |
აკონტროლეთ მავნე ტრაფიკი და შეჭრა თქვენს ქსელში | შეჭრის პოლიტიკა | შეჭრის პოლიტიკის საფუძვლები |
დაშიფრული ტრაფიკის დაბლოკვა შემოწმების გარეშე
შეამოწმეთ დაშიფრული ან გაშიფრული ტრაფიკი |
SSL პოლიტიკა | SSL პოლიტიკა დასრულდაview |
მოარგეთ ღრმა ინსპექტირება დახურულ ტრაფიკს და გააუმჯობესეთ შესრულება სწრაფი გზაზე | პრეფილტრის პოლიტიკა | წინასწარი ფილტრაციის შესახებ |
შეაფასეთ ქსელის ტრაფიკის შეზღუდვა, რომელიც დაშვებულია ან სანდოა წვდომის კონტროლით | მომსახურების ხარისხის (QoS) პოლიტიკა | QoS პოლიტიკის შესახებ |
დაშვება ან დაბლოკვა files (მათ შორის მავნე პროგრამა) თქვენს ქსელში | File/ მავნე პროგრამის პოლიტიკა | File პოლიტიკა და მავნე პროგრამების დაცვა |
საფრთხის სადაზვერვო წყაროებიდან მიღებული მონაცემების ოპერაციონალიზაცია | Cisco-ს საფრთხის დაზვერვის დირექტორი (TID) | საფრთხის დაზვერვის დირექტორი დასრულდაview |
მომხმარებლის პასიური ან აქტიური ავთენტიფიკაციის კონფიგურაცია მომხმარებლის ინფორმირებულობისა და მომხმარებლის კონტროლის შესასრულებლად | მომხმარებლის ინფორმირებულობა, მომხმარებლის იდენტურობა, პირადობის პოლიტიკა | მომხმარებლის იდენტურობის წყაროების შესახებ პირადობის პოლიტიკის შესახებ |
შეაგროვეთ ჰოსტის, აპლიკაციისა და მომხმარებლის მონაცემები თქვენი ქსელის ტრაფიკიდან მომხმარებლის ინფორმირებულობის შესასრულებლად | ქსელის აღმოჩენის წესები | დასრულდაview: ქსელის აღმოჩენის პოლიტიკა |
გამოიყენეთ ინსტრუმენტები თქვენი Firepower სისტემის მიღმა, რათა შეაგროვოთ და გააანალიზოთ მონაცემები ქსელის ტრაფიკისა და პოტენციური საფრთხეების შესახებ | ინტეგრაცია გარე ინსტრუმენტებთან | მოვლენის ანალიზი გარე ხელსაწყოების გამოყენებით |
განახორციელეთ განაცხადის ამოცნობა და კონტროლი | აპლიკაციის დეტექტორები | დასრულდაview: აპლიკაციის ამოცნობა |
პრობლემების მოგვარება | N/A | სისტემის პრობლემების მოგვარება |
ინტეგრაცია გარე ინსტრუმენტებთან
უცნობი დოკუმენტების მოსაძებნად იხილეთ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
თუ გსურთ… | კონფიგურაცია… | როგორც აღწერილია… |
გამოსწორების ავტომატური გაშვება, როდესაც თქვენს ქსელში არსებული პირობები არღვევს ასოცირებულ პოლიტიკას | სამკურნალო საშუალებები | შესავალი სამკურნალო საშუალებებში
Firepower System Remediation API სახელმძღვანელო |
მოვლენის მონაცემების სტრიმინგი Firepower Management Center-დან a
პერსონალურად შემუშავებული კლიენტის აპლიკაცია |
eStreamer ინტეგრაცია | eStreamer სერვერის სტრიმინგი
Firepower System eStreamer ინტეგრაციის გზამკვლევი |
მოითხოვეთ მონაცემთა ბაზის ცხრილები Firepower მართვის ცენტრში მესამე მხარის კლიენტის გამოყენებით | გარე მონაცემთა ბაზაში წვდომა | გარე მონაცემთა ბაზაზე წვდომის პარამეტრები
Firepower System მონაცემთა ბაზაზე წვდომის გზამკვლევი |
გაზარდეთ აღმოჩენის მონაცემები მესამე მხარის წყაროებიდან მონაცემების იმპორტით | ჰოსტის შეყვანა | ჰოსტის შეყვანის მონაცემები
Firepower System Host Input API გზამკვლევი |
გამოიკვლიეთ მოვლენები გარე მოვლენის მონაცემთა შენახვის ხელსაწყოებისა და სხვა მონაცემების გამოყენებით
რესურსები |
გარე მოვლენების ანალიზის ინსტრუმენტებთან ინტეგრაცია | მოვლენის ანალიზი გარე ხელსაწყოების გამოყენებით |
პრობლემების მოგვარება | N/A | სისტემის პრობლემების მოგვარება |
დომენების გადართვა Firepower მართვის ცენტრში
მულტიდომენის განლაგებისას, მომხმარებლის როლის პრივილეგიები განსაზღვრავს, რომელ დომენებზე შეუძლია მომხმარებელს წვდომა და რომელი პრივილეგიები აქვს მომხმარებელს თითოეულ ამ დომენში. თქვენ შეგიძლიათ დააკავშიროთ ერთი მომხმარებლის ანგარიში მრავალ დომენთან და მიანიჭოთ სხვადასხვა პრივილეგიები ამ მომხმარებლისთვის თითოეულ დომენში. მაგampასევე, შეგიძლიათ მიანიჭოთ მომხმარებელი
მხოლოდ წაკითხვის პრივილეგიები გლობალურ დომენში, მაგრამ ადმინისტრატორის პრივილეგიები შთამომავლ დომენში.
მრავალ დომენთან დაკავშირებულ მომხმარებლებს შეუძლიათ გადაერთონ იმავე დომენებს შორის web ინტერფეისის სესია.
ინსტრუმენტთა პანელში თქვენი მომხმარებლის სახელის ქვეშ, სისტემა აჩვენებს ხელმისაწვდომი დომენების ხეს. Ხე:
- აჩვენებს წინაპარ დომენებს, მაგრამ შეიძლება გამორთოს მათზე წვდომა თქვენი მომხმარებლის ანგარიშისთვის მინიჭებული პრივილეგიების საფუძველზე.
- მალავს ნებისმიერ სხვა დომენს, რომელსაც თქვენი მომხმარებლის ანგარიში არ მიუწვდებათ წვდომას, მათ შორის და-ძმისა და შთამომავლობის დომენებს.
დომენზე გადართვისას სისტემა აჩვენებს:
- მონაცემები, რომლებიც ეხება მხოლოდ ამ დომენს.
- მენიუს ოფციები განსაზღვრულია მომხმარებლის როლით, რომელიც თქვენ მინიჭებულია ამ დომენისთვის.
პროცედურა
თქვენი მომხმარებლის სახელის ქვეშ ჩამოსაშლელი სიიდან აირჩიეთ დომენი, რომელზეც გსურთ წვდომა.
კონტექსტური მენიუ
გარკვეული გვერდები Firepower სისტემაში web ინტერფეისი მხარს უჭერს მარჯვენა დაწკაპუნებით (ყველაზე გავრცელებული) ან მარცხნივ დაწკაპუნებით კონტექსტურ მენიუს, რომელიც შეგიძლიათ გამოიყენოთ როგორც მალსახმობი Firepower System-ის სხვა ფუნქციებზე წვდომისთვის. კონტექსტური მენიუს შიგთავსი დამოკიდებულია იმაზე, თუ სად წვდებით მას - არა მხოლოდ გვერდს, არამედ კონკრეტულ მონაცემებსაც.
მაგampლე:
- IP მისამართის ცხელ წერტილები გვაწვდიან ინფორმაციას ამ მისამართთან დაკავშირებული ჰოსტის შესახებ, მათ შორის ნებისმიერი ხელმისაწვდომი Whois-ისა და Host Pro-ის შესახებfile ინფორმაცია.
- SHA-256 ჰეშის მნიშვნელობის ცხელი წერტილები გაძლევთ საშუალებას დაამატოთ a fileSHA-256 ჰეშის მნიშვნელობა სუფთა სიაში ან მორგებული აღმოჩენის სიაში, ან view მთლიანი ჰეშის მნიშვნელობა კოპირებისთვის. გვერდებზე ან ადგილებზე, რომლებსაც არ გააჩნიათ Firepower System-ის კონტექსტური მენიუ, გამოჩნდება თქვენი ბრაუზერის ნორმალური კონტექსტური მენიუ.
პოლიტიკის რედაქტორები
ბევრი პოლიტიკის რედაქტორი შეიცავს ცხელ წერტილებს თითოეულ წესზე. შეგიძლიათ ჩაწეროთ ახალი წესები და კატეგორიები; ამოჭრა, დააკოპირეთ და ჩასვით წესები; დააყენეთ წესის მდგომარეობა; და შეცვალეთ წესი.
შეჭრის წესების რედაქტორი
შეჭრის წესების რედაქტორი შეიცავს ცხელ წერტილებს ყოველი შეჭრის წესზე. თქვენ შეგიძლიათ შეცვალოთ წესი, დააყენოთ წესის მდგომარეობა, დააკონფიგურიროთ ბარიერი და ჩახშობის პარამეტრები და view წესების დოკუმენტაცია. სურვილისამებრ, კონტექსტურ მენიუში წესების დოკუმენტაციის დაწკაპუნების შემდეგ, შეგიძლიათ დააწკაპუნოთ წესების დოკუმენტაციაზე დოკუმენტაციის ამომხტარ ფანჯარაში. view უფრო კონკრეტული წესების დეტალები.
ღონისძიება Viewer
ღონისძიების გვერდები (სავარჯიშო გვერდები და ცხრილი views ხელმისაწვდომია ანალიზის მენიუში) შეიცავს ცხელ წერტილებს თითოეული მოვლენის, IP მისამართის, URL, DNS მოთხოვნა და გარკვეული files' SHA-256 ჰეშის მნიშვნელობები. ხოლო viewღონისძიების უმეტეს ტიპებში შეგიძლიათ:
- View დაკავშირებული ინფორმაცია Context Explorer-ში.
- შეისწავლეთ მოვლენის ინფორმაცია ახალ ფანჯარაში.
- View სრული ტექსტი ისეთ ადგილებში, სადაც ღონისძიების ველი შეიცავს ძალიან დიდ ტექსტს, რათა სრულად იყოს ნაჩვენები ღონისძიებაზე view, როგორიცაა ა fileSHA-256 ჰეშის მნიშვნელობა, დაუცველობის აღწერა ან ა URL.
- გახსენით ა web ბრაუზერის ფანჯარა დეტალური ინფორმაციით ელემენტის შესახებ Firepower-ის გარე წყაროდან, კონტექსტური Cross-Launch ფუნქციის გამოყენებით. დამატებითი ინფორმაციისთვის იხილეთ მოვლენის გამოძიების გამოყენება Web-დაფუძნებული რესურსები.
- (თუ თქვენმა ორგანიზაციამ განათავსა Cisco Security Packet Analyzer) გამოიკვლიეთ ღონისძიებასთან დაკავშირებული პაკეტები. დეტალებისთვის იხილეთ მოვლენის გამოძიება Cisco Security Packet Analyzer-ის გამოყენებით.
ხოლო viewკავშირის მოვლენებში შეგიძლიათ დაამატოთ ელემენტები ნაგულისხმევი უსაფრთხოების დაზვერვის ბლოკისა და არ დაბლოკოთ სიებში:
- IP მისამართი, IP მისამართის ცხელი წერტილიდან.
- A URL ან დომენის სახელი, ა URL ცხელი წერტილი.
- DNS მოთხოვნა, DNS შეკითხვის ცხელი წერტილიდან.
ხოლო viewდატყვევებული files, file მოვლენები და მავნე პროგრამების მოვლენები, შეგიძლიათ:
- დაამატეთ ა file ან ამოიღეთ ა file სუფთა სიიდან ან მორგებული ამოცნობის სიიდან.
- ჩამოტვირთეთ ასლი file.
- View მობუდული fileარქივის შიგნით file.
- ჩამოტვირთეთ მშობლის არქივი file მობუდულისთვის file.
- View The file შემადგენლობა.
- წარადგინეთ file ადგილობრივი მავნე პროგრამისა და დინამიური ანალიზისთვის.
ხოლო viewშეჭრის მოვლენებში, შეგიძლიათ შეასრულოთ მსგავსი ამოცანები შეჭრის წესების რედაქტორში ან შეჭრის პოლიტიკაში:
- შეცვალეთ გაშვების წესი.
- დააყენეთ წესის მდგომარეობა, წესის გამორთვის ჩათვლით.
- ზღურბლის და ჩახშობის პარამეტრების კონფიგურაცია.
- View წესების დოკუმენტაცია. სურვილისამებრ, კონტექსტურ მენიუში წესების დოკუმენტაციის დაწკაპუნების შემდეგ, შეგიძლიათ დააწკაპუნოთ წესების დოკუმენტაციაზე დოკუმენტაციის ამომხტარ ფანჯარაში. view უფრო კონკრეტული წესების დეტალები.
Intrusion Event Packet View
შეჭრის ღონისძიების პაკეტი views შეიცავს IP მისამართის ცხელ წერტილებს. პაკეტი view იყენებს მარცხენა დაწკაპუნებით კონტექსტურ მენიუს.
დაფა
მრავალი დაფის ვიჯეტი შეიცავს ცხელ წერტილებს view დაკავშირებული ინფორმაცია Context Explorer-ში. დაფა
ვიჯეტები ასევე შეიძლება შეიცავდეს IP მისამართს და SHA-256 ჰეშის მნიშვნელობის ცხელ წერტილებს.
Context Explorer
Context Explorer შეიცავს ცხელ წერტილებს მის დიაგრამებზე, ცხრილებსა და გრაფიკებზე. თუ გსურთ შეისწავლოთ მონაცემები გრაფიკებიდან ან სიებიდან უფრო დეტალურად, ვიდრე Context Explorer-ის საშუალებას იძლევა, შეგიძლიათ გადახედოთ ცხრილს viewს შესაბამისი მონაცემები. Ასევე შეგიძლიათ view დაკავშირებული ჰოსტი, მომხმარებელი, აპლიკაცია, file, და შეჭრის წესების ინფორმაცია.
Context Explorer იყენებს მარცხენა დაწკაპუნებით კონტექსტურ მენიუს, რომელიც ასევე შეიცავს ფილტრაციას და Context Explorer-ისთვის უნიკალურ სხვა ვარიანტებს.
დაკავშირებული თემები
უსაფრთხოების დაზვერვის სიები და არხები
მონაცემთა გაზიარება Cisco-სთან
თქვენ შეგიძლიათ აირჩიოთ მონაცემების გაზიარება Cisco-სთან შემდეგი ფუნქციების გამოყენებით:
- Cisco წარმატების ქსელი
იხილეთ Cisco Success Network - Web ანალიტიკა
იხილეთ (სურვილისამებრ) უარის თქმა Web ანალიტიკის თვალყურის დევნება
Firepower ონლაინ დახმარება, როგორ და დოკუმენტაცია შეგიძლიათ დაუკავშირდეთ ონლაინ დახმარებას web ინტერფეისი:
- თითოეულ გვერდზე კონტექსტში მგრძნობიარე დახმარების ბმულზე დაწკაპუნებით
- დახმარება > ონლაინ არჩევით
How To არის ვიჯეტი, რომელიც უზრუნველყოფს მიმოხილვებს Firepower მართვის ცენტრში ამოცანების ნავიგაციისთვის.
მიმოხილვები დაგეხმარებათ შეასრულოთ ამოცანის შესასრულებლად საჭირო ნაბიჯები, თითოეული ნაბიჯის მიყოლებით, განურჩევლად სხვადასხვა ინტერფეისის ეკრანებისა, რომლებზეც შესაძლოა ნავიგაცია მოგიწიოთ ამოცანის შესასრულებლად.
ვიჯეტი How To ჩართულია ნაგულისხმევად. ვიჯეტის გასათიშად, აირჩიეთ მომხმარებლის პრეფერენციები ჩამოსაშლელი სიიდან თქვენი მომხმარებლის სახელის ქვეშ და მოხსენით მონიშვნილი მონიშვნილი ჩართვის წესების ჩართვა „How-To Settings“-ში.
მიმოხილვები ზოგადად ხელმისაწვდომია ყველა UI გვერდისთვის და არ არის მგრძნობიარე მომხმარებლის როლის მიმართ. თუმცა, მომხმარებლის პრივილეგიებიდან გამომდინარე, მენიუს ზოგიერთი ელემენტი არ გამოჩნდება Firepower Management Center-ის ინტერფეისზე. ამგვარად, მიმოხილვები არ შესრულდება ასეთ გვერდებზე.
შენიშვნა
შემდეგი მიმოხილვები ხელმისაწვდომია Firepower Management Center-ზე:
- დაარეგისტრირეთ FMC Cisco Smart ანგარიშით: ეს მიმოხილვა დაგეხმარებათ დაარეგისტრიროთ Firepower მართვის ცენტრი Cisco Smart ანგარიშით.
- დააყენეთ მოწყობილობა და დაამატეთ იგი FMC-ში: ეს მიმოხილვა დაგეხმარებათ დააყენოთ მოწყობილობა და დაამატოთ მოწყობილობა Firepower Management Center-ში.
- თარიღისა და დროის კონფიგურაცია: ეს მიმოხილვა დაგეხმარებათ დააკონფიგურიროთ Firepower-ის თარიღი და დრო
- საფრთხის დაცვის მოწყობილობები პლატფორმის პარამეტრების პოლიტიკის გამოყენებით.
- ინტერფეისის პარამეტრების კონფიგურაცია: ეს მიმოხილვა დაგეხმარებათ დააკონფიგურიროთ ინტერფეისები Firepower Threat Defense მოწყობილობებზე.
- შექმენით წვდომის კონტროლის პოლიტიკა: წვდომის კონტროლის პოლიტიკა შედგება შეკვეთილი წესებისგან, რომლებიც ფასდება ზემოდან ქვემოდან. ეს გზამკვლევი დაგეხმარებათ შექმნათ წვდომის კონტროლის პოლიტიკა. წვდომის კონტროლის წესის დამატება – ფუნქციის გაცნობა: ეს მიმოხილვა აღწერს კომპონენტებს
წვდომის კონტროლის წესი და როგორ შეგიძლიათ გამოიყენოთ ისინი Firepower Management Center-ში. - მარშრუტიზაციის პარამეტრების კონფიგურაცია: მარშრუტიზაციის სხვადასხვა პროტოკოლი მხარდაჭერილია Firepower Threat Defense-ის მიერ. სტატიკური მარშრუტი განსაზღვრავს სად უნდა გაიგზავნოს ტრაფიკი კონკრეტული დანიშნულების ქსელებისთვის. ეს გზამკვლევი დაგეხმარებათ მოწყობილობების სტატიკური მარშრუტის კონფიგურაციისთვის.
- შექმენით NAT პოლიტიკა – მახასიათებლის მიმოხილვა: ეს მიმოხილვა დაგეხმარებათ შექმნათ NAT პოლიტიკა და გაგაცნობთ NAT წესის სხვადასხვა მახასიათებლებს.
თქვენ შეგიძლიათ იპოვოთ დამატებითი დოკუმენტაცია Firepower სისტემასთან დაკავშირებული დოკუმენტაციის საგზაო რუქის გამოყენებით: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
უმაღლესი დონის დოკუმენტაციის ჩამონათვალის გვერდები FMC განლაგებისთვის
შემდეგი დოკუმენტები შეიძლება სასარგებლო იყოს Firepower Management Center-ის განლაგების კონფიგურაციისას, ვერსია 6.0+.
ზოგიერთი დაკავშირებული დოკუმენტი არ გამოიყენება Firepower Management Center-ის განლაგებისთვის. მაგampმაგალითად, ზოგიერთი ბმული Firepower Threat Defense გვერდებზე სპეციფიკურია Firepower Device Manager-ის მიერ მართული განლაგებისთვის და ზოგიერთი ბმული აპარატურის გვერდებზე არ არის დაკავშირებული FMC-თან. დაბნეულობის თავიდან ასაცილებლად, ყურადღება მიაქციეთ დოკუმენტების სათაურებს. ასევე, ზოგიერთი დოკუმენტი მოიცავს მრავალ პროდუქტს და, შესაბამისად, შეიძლება გამოჩნდეს პროდუქტის რამდენიმე გვერდზე.
Firepower მართვის ცენტრი
- Firepower მართვის ცენტრის აპარატურა: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Management Center ვირტუალური მოწყობილობები: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, რომელსაც ასევე უწოდებენ NGFW (შემდეგი თაობის Firewall) მოწყობილობებს
- Firepower Threat Defense პროგრამული უზრუნველყოფა: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Firepower Threat Defense ვირტუალური: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Firepower 4100 სერია: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- ცეცხლის ძალა 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
კლასიკური მოწყობილობები, რომლებსაც ასევე უწოდებენ NGIPS (შემდეგი თაობის შეჭრის პრევენციის სისტემა).
- ASA FirePOWER სერვისებით:
- ASA 5500-X FirePOWER სერვისებით: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 FirePOWER სერვისებით: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Firepower 8000 სერია: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Firepower 7000 სერია: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP ქსელებისთვის: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (ვირტუალური მოწყობილობა): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
სალიცენზიო განცხადებები დოკუმენტაციაში
ლიცენზიის განცხადება სექციის დასაწყისში მიუთითებს რომელი კლასიკური ან სმარტ ლიცენზია უნდა მიანიჭოთ Firepower System-ში მართულ მოწყობილობას, რათა ჩართოთ სექციაში აღწერილი ფუნქცია.
იმის გამო, რომ ლიცენზირებული შესაძლებლობები ხშირად დამამატებელია, ლიცენზიის განაცხადი იძლევა მხოლოდ ყველაზე მაღალ საჭირო ლიცენზიას თითოეული მახასიათებლისთვის.
ლიცენზიის განცხადებაში "ან" განცხადება მიუთითებს, რომ თქვენ უნდა მიანიჭოთ კონკრეტული ლიცენზია მართულ მოწყობილობას, რათა ჩართოთ განყოფილებაში აღწერილი ფუნქცია, მაგრამ დამატებით ლიცენზიას შეუძლია ფუნქციონირების დამატება. მაგample, ფარგლებში ა file პოლიტიკა, ზოგიერთი file წესების ქმედებები მოითხოვს, რომ მიანიჭოთ მოწყობილობას დაცვის ლიცენზია, ხოლო სხვები მოითხოვენ მავნე პროგრამის ლიცენზიის მინიჭებას.
ლიცენზიების შესახებ დამატებითი ინფორმაციისთვის იხილეთ Firepower ლიცენზიების შესახებ.
დაკავშირებული თემები
Firepower ლიცენზიების შესახებ
მხარდაჭერილი მოწყობილობების განცხადებები დოკუმენტაციაში
მხარდაჭერილი მოწყობილობების განცხადება თავის ან თემის დასაწყისში მიუთითებს, რომ ფუნქცია მხარდაჭერილია მხოლოდ მოწყობილობის მითითებულ სერიაზე, ოჯახზე ან მოდელზე. მაგampბევრი ფუნქცია მხარდაჭერილია მხოლოდ Firepower Threat Defense მოწყობილობებზე.
ამ გამოშვებით მხარდაჭერილი პლატფორმების შესახებ დამატებითი ინფორმაციისთვის იხილეთ გამოშვების შენიშვნები.
წვდომის განცხადებები დოკუმენტაციაში
ამ დოკუმენტაციის თითოეული პროცედურის დასაწყისში წვდომის განცხადება მიუთითებს მომხმარებლის წინასწარ განსაზღვრულ როლებზე, რომლებიც საჭიროა პროცედურის შესასრულებლად. ნებისმიერ ჩამოთვლილ როლს შეუძლია შეასრულოს პროცედურა.
მორგებული როლების მქონე მომხმარებლებს შეიძლება ჰქონდეთ ნებართვების ნაკრები, რომელიც განსხვავდება წინასწარ განსაზღვრული როლებისგან. როდესაც წინასწარ განსაზღვრული როლი გამოიყენება პროცედურისთვის წვდომის მოთხოვნების მითითებისთვის, მსგავსი ნებართვების მქონე მორგებულ როლსაც აქვს წვდომა. მორგებული როლების მქონე ზოგიერთმა მომხმარებელმა შეიძლება გამოიყენოს მენიუს ოდნავ განსხვავებული ბილიკები კონფიგურაციის გვერდებზე მისასვლელად. მაგampასე რომ, მომხმარებლები, რომლებსაც აქვთ მორგებული როლი მხოლოდ შეჭრის პოლიტიკის პრივილეგიებით, წვდებიან ქსელის ანალიზის პოლიტიკას შეჭრის პოლიტიკის მეშვეობით, და არა სტანდარტული ბილიკის დაშვების კონტროლის პოლიტიკის მეშვეობით.
მომხმარებლის როლების შესახებ დამატებითი ინფორმაციისთვის იხილეთ მომხმარებლის როლები და მომხმარებლის როლების მორგება Web ინტერფეისი.
Firepower სისტემის IP მისამართის კონვენციები
თქვენ შეგიძლიათ გამოიყენოთ IPv4 უკლასო ინტერდომენური მარშრუტიზაციის (CIDR) ნოტაცია და მსგავსი IPv6 პრეფიქსის სიგრძის აღნიშვნა Firepower System-ის ბევრ ადგილას მისამართების ბლოკების დასადგენად.
როდესაც იყენებთ CIDR ან პრეფიქსის სიგრძის აღნიშვნას IP მისამართების ბლოკის დასადგენად, Firepower System იყენებს მხოლოდ ნიღბის ან პრეფიქსის სიგრძით მითითებულ ქსელის IP მისამართის ნაწილს. მაგample, თუ აკრიფეთ 10.1.2.3/8, Firepower System იყენებს 10.0.0.0/8.
სხვა სიტყვებით რომ ვთქვათ, მიუხედავად იმისა, რომ Cisco რეკომენდაციას უწევს ქსელის IP მისამართის გამოყენების სტანდარტულ მეთოდს ბიტის საზღვრებზე CIDR ან პრეფიქსის სიგრძის აღნიშვნის გამოყენებისას, Firepower სისტემა ამას არ მოითხოვს.
დამატებითი რესურსები
Firewalls Community არის საცნობარო მასალის ამომწურავი საცავი, რომელიც ავსებს ჩვენს ვრცელ დოკუმენტაციას. ეს მოიცავს ბმულებს ჩვენი ტექნიკის 3D მოდელებზე, აპარატურის კონფიგურაციის ამომრჩეველზე, პროდუქტის გირაოს, კონფიგურაციის ყოფილიamples, ტექნიკური შენიშვნების აღმოფხვრა, სასწავლო ვიდეოები, ლაბორატორიული და Cisco Live სესიები, სოციალური მედიის არხები, Cisco ბლოგები და ტექნიკური პუბლიკაციების გუნდის მიერ გამოქვეყნებული ყველა დოკუმენტაცია.
ზოგიერთი ინდივიდი, რომელიც აქვეყნებს საზოგადოების საიტებზე ან ვიდეოს გაზიარების საიტებზე, მოდერატორების ჩათვლით, მუშაობს Cisco Systems-ისთვის. ამ საიტებზე და ნებისმიერ შესაბამის კომენტარში გამოთქმული მოსაზრებები არის ორიგინალური ავტორების პირადი მოსაზრებები და არა Cisco-ს. კონტენტი მოწოდებულია მხოლოდ საინფორმაციო მიზნებისთვის და არ არის გამიზნული, რომ იყოს მოწონება ან წარმომადგენლობა Cisco-ს ან რომელიმე სხვა მხარის მიერ.
შენიშვნა
ზოგიერთი ვიდეო, ტექნიკური შენიშვნა და საცნობარო მასალა Firewalls Community-ში მიუთითებს FMC-ის ძველ ვერსიებზე. FMC-ის თქვენს ვერსიასა და ვიდეოებსა თუ ტექნიკურ შენიშვნებში მითითებულ ვერსიას შეიძლება ჰქონდეს განსხვავებები მომხმარებლის ინტერფეისში, რაც იწვევს პროცედურების იდენტურობას.
Firepower-ის დაწყება
დოკუმენტები / რესურსები
![]() |
CISCO-მ დაიწყო Firepower-ით საწყისი დაყენების შესრულება [pdf] მომხმარებლის სახელმძღვანელო დაიწყო Firepower-ით, პირველადი დაყენებით, Firepower-ით, პირველადი დაყენებით, თავდაპირველი დაყენებით, საწყისი დაყენებით, დაყენებით |