CISCO Firepower Баштапкы орнотууларды аткаруу менен баштады
Техникалык шарттар
- Продукт аты: Cisco Firepower
- Продукт түрү: Тармактын коопсуздугу жана трафикти башкаруу
- Жайгаштыруу параметрлери: Максатка ылайык курулган платформалар же программалык камсыздоо чечими
- Башкаруу интерфейси: Графикалык колдонуучу интерфейси
Продукт колдонуу нускамалары
Физикалык приборлорго баштапкы орнотууну орнотуу жана аткаруу:
Физикалык шаймандарда Firepower башкаруу борборун түзүү үчүн бул кадамдарды аткарыңыз:
- Орнотуу боюнча толук көрсөтмөлөрдү алуу үчүн Баштоо колдонмосун караңыз.
Виртуалдык приборлорду жайылтуу
Эгерде виртуалдык приборлорду жайгаштырсаңыз, бул кадамдарды аткарыңыз:
- Башкаруу борбору жана түзмөктөр үчүн колдоого алынган виртуалдык платформаларды аныктаңыз.
- Коомдук жана жеке булут чөйрөлөрүндө виртуалдык Firepower башкаруу борборлорун жайгаштырыңыз.
- Колдоого алынган булут чөйрөлөрүндө шайманыңыз үчүн виртуалдык түзмөктөрдү орнотуңуз.
Биринчи жолу кирүү:
Firepower башкаруу борборуна кирүүнүн алгачкы кадамдарында:
- Демейки эсептик дайындар менен кириңиз (admin/Admin123).
- Сырсөздү өзгөртүп, убакыт алкагын орнотуңуз.
- Лицензияларды кошуп, башкарылган түзмөктөрдү каттаңыз.
Негизги саясаттарды жана конфигурацияларды орнотуу:
үчүн view маалымат тактасында, негизги саясаттарды конфигурациялаңыз:
- Тармак коопсуздугу үчүн негизги саясаттарды конфигурациялаңыз.
- Өркүндөтүлгөн конфигурациялар үчүн толук колдонуучу колдонмосун караңыз.
Көп берилүүчү суроолор:
С: Firepower башкаруу борборуна кантип кирсем болот web интерфейс?
Ж: Сиз кире аласыз web башкаруу борборунун IP дарегин киргизүү менен интерфейс web браузер.
Firepower менен баштоо
Cisco Firepower - атайын курулган платформаларда же программалык чечим катары орнотулган тармактык коопсуздук жана трафикти башкаруу продуктуларынын интеграцияланган топтому. Система тармак трафигин уюмуңуздун коопсуздук саясатына — тармагыңызды коргоо боюнча көрсөтмөлөрүңүзгө ылайык башкарууга жардам берүү үчүн иштелип чыккан.
Кадимки жайылтууда, тармак сегменттеринде орнотулган трафикти сезүүчү башкарылган бир нече түзмөктөрдө трафикти талдоо жана менеджерге отчет берүү үчүн көзөмөлдөйт:
- Firepower башкаруу борбору
- Firepower түзмөк менеджери
Adaptive Security Device Manager (ASDM)
Менеджерлер административдик, башкаруу, талдоо жана отчеттуулук тапшырмаларын аткаруу үчүн колдоно турган графикалык колдонуучу интерфейси менен борборлоштурулган башкаруу консолун камсыздайт.
Бул колдонмо Firepower башкаруу борборунун шайманын башкарууга багытталган. Firepower Device Manager же ASDM аркылуу башкарылуучу FirePOWER кызматтары менен ASA жөнүндө маалымат алуу үчүн, ошол башкаруу ыкмалары үчүн колдонмолорду караңыз.
- Firepower Device Manager үчүн Cisco Firepower Threat Defence конфигурациясынын колдонмосу
- FirePOWER кызматтарынын жергиликтүү башкаруу конфигурациясынын колдонмосу менен ASA
- Ыкчам баштоо: Негизги орнотуу, 2-бетте
- Күчтүү түзүлүштөр, 5-бетте
- Firepower өзгөчөлүктөрү, 6-бетте
- Firepower башкаруу борборунда домендерди которуу, 10-бетте
- Контексттик меню, 11-бетте
- Маалыматтарды Cisco менен бөлүшүү, 13-бетте
- Firepower Online Жардам, Кантип жана Документтер, 13-бетте
- Firepower тутумунун IP даректеринин конвенциялары, 16-бетте
- Кошумча булактар, 16-бетте
Ыкчам баштоо: Негизги орнотуу
Firepower өзгөчөлүк топтому күчтүү жана ийкемдүү, негизги жана өркүндөтүлгөн конфигурацияларды колдоого алат. Трафикти көзөмөлдөп жана талдап баштоо үчүн Firepower башкаруу борборун жана анын башкарылган түзмөктөрүн тез орнотуу үчүн төмөнкү бөлүмдөрдү колдонуңуз.
Физикалык приборлорго баштапкы орнотууну орнотуу жана аткаруу
Процедура
Аспабыңыздын документтерин колдонуу менен бардык физикалык шаймандарга орнотуп, баштапкы орнотууларды аткарыңыз:
- Firepower башкаруу борбору
Сиздин аппараттык моделиңиз үчүн Cisco Firepower башкаруу борбору Баштоо колдонмосу http://www.cisco.com/go/firepower-mc-install - Firepower Threat Defence башкарылган түзмөктөр
Маанилүү Бул барактардагы Firepower Device Manager документтерине көңүл бурбаңыз.
- Cisco Firepower 2100 Сериялар Баштоо колдонмосу
- Cisco Firepower 4100 Баштоо колдонмосу
- Cisco Firepower 9300 Баштоо колдонмосу
- Firepower башкаруу борборун колдонуу менен ASA 5508-X жана ASA 5516-X үчүн Cisco Firepower Threat Defence Quick Start Guide
- ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X жана ASA 5555-X үчүн Cisco Firepower Threat Defence Firepower башкаруу борборунун ыкчам баштоо колдонмосун колдонуу
- ISA 3000 үчүн Cisco Firepower Threat Defence Firepower башкаруу борборунун Ыкчам баштоо колдонмосу
Классикалык башкарылган түзмөктөр
- Cisco ASA FirePOWER модулунун тез баштоо колдонмосу
- Cisco Firepower 8000 Сериялар Баштоо колдонмосу
- Cisco Firepower 7000 Сериялар Баштоо колдонмосу
Виртуалдык приборлорду жайылтуу
Эгер жайылтууңуз виртуалдык шаймандарды камтыса, бул кадамдарды аткарыңыз. Табуу үчүн документациянын жол картасын колдонуңуз
төмөндө келтирилген документтер: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Процедура
- 1-кадам Башкаруу борбору жана түзмөктөр үчүн колдоно турган колдоого алынган виртуалдык платформаларды аныктаңыз (алар бирдей болбошу мүмкүн). Cisco Firepower шайкештик колдонмосун караңыз.
- 2-кадам Колдоого алынган Коомдук жана Жеке булут чөйрөсүндө виртуалдык Firepower башкаруу борборлорун жайгаштырыңыз. Караңыз, Cisco Secure Firewall Management Center Virtual Starting Guide.
- 3-кадам Колдоого алынган Коомдук жана Жеке булут чөйрөсүндө шайманыңыз үчүн виртуалдык түзмөктөрдү жайгаштырыңыз. чоо-жайы үчүн, төмөнкү документтерди карагыла.
- VMware'де иштеп жаткан NGIPSv: Cisco Firepower NGIPSv VMware үчүн Ыкчам баштоо колдонмосу
- Firepower башкарууну колдонуу менен ASA 5508-X жана ASA 5516-X үчүн Cisco Firepower Threat Defence
Борбордун тез баштоо колдонмосу
- Firepower Threat Defense Virtual коомдук жана жеке булут чөйрөлөрүндө иштейт, караңыз Cisco Secure Firewall Threat Defence Virtual Баштоо колдонмосу, 7.3 версиясы.
Биринчи жолу кирүүдө
Баштоодон мурун
- Шаймандарыңызды Физикалык шаймандарга алгачкы орнотууларды орнотуу жана аткаруу, 2-бетте же Виртуалдык приборлорду жайгаштыруу, 3-бетте сүрөттөлгөндөй даярдаңыз.
Процедура
- 1-кадам Firepower башкаруу борборуна кириңиз web колдонуучу аты катары admin жана сырсөз катары Admin123 менен интерфейс. Бул каттоо эсебинин сырсөзүн шайманыңыз үчүн Ыкчам баштоо колдонмосунда сүрөттөлгөндөй өзгөртүңүз.
- 2-кадам Демейки убакыт алкагыңызды орнотуу бөлүмүндө сүрөттөлгөндөй бул эсепке убакыт алкагын коюңуз.
- 3-кадам Firepower системасын лицензиялоо бөлүмүндө сүрөттөлгөндөй лицензияларды кошуңуз.
- 4-кадам Башкарылган түзмөктөрдү ҮМБга түзмөк кошуу бөлүмүндө сүрөттөлгөндөй каттаңыз.
- 5-кадам Башкарылган түзмөктөрүңүздү төмөнкүдө сүрөттөлгөндөй конфигурациялаңыз:
- 7000 Сериялар же 8000 Сериялар түзмөктөрүндө пассивдүү же ички интерфейстерди конфигурациялоо үчүн IPS Device Deployment and Configuration менен таанышуу
- Interface Overview Firepower Threat Defence үчүн, Firepower Threat Defence түзмөктөрүндө ачык же багыттуу режимди конфигурациялоо үчүн
- Interface Overview Firepower Threat Defence үчүн, Firepower Threat Defence түзмөктөрүндөгү интерфейстерди конфигурациялоо үчүн
Андан кийин эмне кылуу керек
- Негизги саясаттарды жана конфигурацияларды орнотуу, 4-бетте сүрөттөлгөндөй, негизги саясаттарды конфигурациялоо менен трафикти көзөмөлдөп жана талдап баштаңыз.
Негизги саясаттарды жана конфигурацияларды орнотуу
Куралдар тактасында, Контекст Explorerде жана окуя таблицаларында маалыматтарды көрүү үчүн сиз негизги саясаттарды конфигурациялашыңыз жана жайылтууңуз керек.
Бул саясат же өзгөчөлүк мүмкүнчүлүктөрүн толук талкуулоо эмес. Башка функциялар жана өркүндөтүлгөн конфигурациялар боюнча жетекчиликти бул колдонмонун калган бөлүгүн караңыз.
Эскертүү
Баштоодон мурун
- Кирүү web интерфейсин, убакыт алкагыңызды орнотуңуз, лицензияларды кошуңуз, түзмөктөрдү каттаңыз жана 3-беттеги Биринчи жолу кирүүдө сүрөттөлгөндөй түзмөктөрдү конфигурациялаңыз.
Процедура
- 1-кадам Мүмкүнчүлүктү башкаруу саясатын Конфигурациялоо, негизги мүмкүндүк башкаруу саясатын түзүү.
- Көпчүлүк учурларда, Cisco демейки аракетиңиз катары Балансталган коопсуздук жана туташуу кийлигишүү саясатын коюуну сунуштайт. Көбүрөөк маалымат алуу үчүн, Мүмкүнчүлүктү башкаруу саясатынын демейки аракетин жана система тарабынан камсыз кылынган тармактык талдоо жана чабуул саясаттарын караңыз.
- Көпчүлүк учурларда, Cisco уюмуңуздун коопсуздук жана шайкештик муктаждыктарын канааттандыруу үчүн байланыш журналын иштетүүнү сунуштайт. Дисплейлериңизди бузуп албашыңыз үчүн же тутумуңузду басып албашыңыз үчүн, кайсы туташууларды киргизүүнү чечүүдө тармагыңыздагы трафикти эске алыңыз. Көбүрөөк маалымат алуу үчүн, Туташуу журналы жөнүндө караңыз.
- 2-кадам Ден соолук саясаттарын колдонуу бөлүмүндө сүрөттөлгөндөй система тарабынан берилген демейки ден соолук саясатын колдонуңуз.
- 3-кадам Тутум конфигурациясынын бир нече орнотууларын ыңгайлаштырыңыз:
- Эгер сиз кызмат үчүн кирүүчү байланыштарга уруксат бергиңиз келсе (мисалыample, SNMP же syslog), Кирүү тизмесин конфигурациялоо бөлүмүндө сүрөттөлгөндөй мүмкүндүк алуу тизмесиндеги портторду өзгөртүңүз.
- Маалыматтар базасынын окуясынын чектөөлөрүн конфигурациялоо бөлүмүндө сүрөттөлгөндөй, маалымат базасынын окуясынын чектөөлөрүн түшүнүп, түзөтүүнү карап көрүңүз.
- Эгерде сиз дисплей тилин өзгөрткүңүз келсе, тил жөндөөлөрүн Тилди орнотуу бөлүмүндө сүрөттөлгөндөй түзөтүңүз Web Интерфейс.
- Эгер уюмуңуз прокси сервер аркылуу тармакка кирүүнү чектесе жана сиз баштапкы конфигурациялоо учурунда прокси жөндөөлөрүңүздү конфигурациялабаган болсоңуз, FMC башкаруу интерфейстерин өзгөртүү бөлүмүндө сүрөттөлгөндөй прокси орнотууларыңызды түзөтүңүз.
- 4-кадам Тармакты табуу саясатын конфигурациялоо бөлүмүндө сүрөттөлгөндөй ыңгайлаштырыңыз. Демейки боюнча, тармакты табуу саясаты тармагыңыздагы бардык трафикти талдайт. Көпчүлүк учурларда, Cisco ачылышты RFC 1918 даректерине чектөөнү сунуштайт.
- 5-кадам Бул башка жалпы орнотууларды өзгөчөлөштүрүү карап көрөлү:
- Эгер сиз билдирүү борборунун калкыма терезелерин көрсөткүүңүз келбесе, эскертмелердин жүрүм-турумун конфигурациялоо бөлүмүндө сүрөттөлгөндөй өчүрүңүз.
- Эгер сиз тутум өзгөрмөлөрү үчүн демейки маанилерди ыңгайлаштыргыңыз келсе, аларды Variable Sets бөлүмүндө сүрөттөлгөндөй колдонууну түшүнүңүз.
- Эгер сиз Геолокация маалымат базасын жаңырткыңыз келсе, Геолокация маалымат базасын жаңыртуу бөлүмүндө сүрөттөлгөндөй кол менен же пландуу негизде жаңыртыңыз.
- Эгер сиз ҮМБга кирүү үчүн кошумча жергиликтүү аутентификацияланган колдонуучу аккаунттарын түзгүңүз келсе, анда Ички колдонуучуну кошуу караңыз. Web Интерфейс.
- Эгер сиз ҮМБга кирүүгө уруксат берүү үчүн LDAP же RADIUS тышкы аутентификациясын колдонгуңуз келсе, Конфигурациялоону караңыз External аутентификация.
- 6-кадам Конфигурацияны өзгөртүү; караңыз Конфигурация өзгөртүүлөрүн жайылтуу.
Андан кийин эмне кылуу керек
- Review жана ушул колдонмонун 6-беттеги Firepower Features бөлүмүндө сүрөттөлгөн башка функцияларды конфигурациялоону карап көрүңүз.
Firepower түзмөктөрү
Кадимки жайгаштырууда бир нече трафикти башкаруучу түзмөктөр административдик, башкаруу, талдоо жана отчет берүү тапшырмаларын аткаруу үчүн колдонгон бир Firepower башкаруу борборуна отчет беришет.
Классикалык түзмөктөр
Классикалык түзмөктөр кийинки муундагы IPS (NGIPS) программасын иштетет. Алар төмөнкүлөрдү камтыйт:
- Firepower 7000 сериясы жана Firepower 8000 сериясы физикалык түзмөктөр.
- NGIPSv, VMwareде жайгаштырылган.
- FirePOWER кызматтары менен ASA, тандалган ASA 5500-X сериясындагы түзмөктөрдө жеткиликтүү (ISA 3000 да кирет). ASA биринчи катардагы тутум саясатын камсыз кылат, андан кийин ачылыш жана кирүү мүмкүнчүлүгүн көзөмөлдөө үчүн ASA FirePOWER модулуна трафикти өткөрөт.
ASA FirePOWER түзмөгүндө ASA негизиндеги функцияларды конфигурациялоо үчүн ASA CLI же ASDM колдонушуңуз керек экенин эске алыңыз. Бул түзмөктүн жогорку жеткиликтүүлүгүн, которуштурууну, багыттоо, VPN, NAT ж.б.
Сиз FMCти ASA FirePOWER интерфейстерин конфигурациялоо үчүн колдоно албайсыз жана ASA FirePOWER SPAN порт режиминде орнотулганда FMC GUI ASA интерфейстерин көрсөтпөйт. Ошондой эле, сиз ҮМБны ASA FirePOWER процесстерин өчүрүү, кайра иштетүү же башка жол менен башкаруу үчүн колдоно албайсыз.
Firepower коркунучтан коргонуу түзмөктөрү
Firepower Threat Defence (FTD) түзмөгү NGIPS мүмкүнчүлүктөрү бар кийинки муундагы брандмауэр (NGFW) болуп саналат. NGFW жана платформа функцияларына сайттан сайтка жана алыстан кирүү VPN, бекем маршрутизация, NAT, кластерлөө жана тиркемени текшерүүдө жана кирүү мүмкүнчүлүгүн көзөмөлдөөдө башка оптималдаштыруу кирет.
FTD физикалык жана виртуалдык платформалардын кеңири спектринде жеткиликтүү.
Шайкештик
Башкаргыч түзмөгүнүн шайкештиги, анын ичинде белгилүү бир түзүлүш моделдерине шайкеш келген программалык камсыздоо, виртуалдык хостинг чөйрөлөрү, операциялык системалар жана башкалар боюнча чоо-жайын билүү үчүн, Cisco Firepower Release Notes жана Cisco Firepower Compatibility Guide караңыз.
Firepower өзгөчөлүктөрү
Бул таблицаларда көбүнчө колдонулган Firepower функцияларынын тизмеси келтирилген.
Прибор жана системаны башкаруу өзгөчөлүктөрү
Бейтааныш документтерди табуу үчүн, караңыз: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Кааласаңыз… | Конфигурациялоо… | сүрөттөлгөндөй… |
Firepower шаймандарыңызга кирүү үчүн колдонуучу каттоо эсептерин башкарыңыз | Firepower аутентификациясы | Колдонуучунун аккаунттары жөнүндө |
Системанын аппараттык жана программалык камсыздоосунун ден соолугуна мониторинг жүргүзүү | Ден соолукту көзөмөлдөө саясаты | Ден соолук мониторинги жөнүндө |
Шайманыңыздагы маалыматтардын камдык көчүрмөсүн сактаңыз | Камдык көчүрмөнү сактоо жана калыбына келтирүү | Камдык көчүрмөнү сактоо жана калыбына келтирүү |
Жаңы Firepower версиясына жаңыртыңыз | Системанын жаңыртуулары | Cisco Firepower башкаруу Борбордук жаңыртуу колдонмосу, версия 6.0–7.0 |
Физикалык шайманыңызды негиздеңиз | Демейки демейкиге кайтаруу (кайра сүрөттөө) | The Cisco Firepower Башкаруу борборун жаңыртуу Гид, 6.0–7.0 версиясы, жаңы орнотууларды аткаруу боюнча нускамаларга шилтемелердин тизмеси үчүн. |
Шайманыңыздагы VDB, чабуул эрежесинин жаңыртуулары же GeoDB жаңыртыңыз | Аяндыктар базасынын (VDB) жаңыртуулары, чабуул эрежелеринин жаңыртуулары же Геолокация маалымат базасынын (GeoDB) жаңыртуулары | Системанын жаңыртуулары |
Кааласаңыз… | Конфигурациялоо… | сүрөттөлгөндөй… |
Аванс алуу үчүн лицензияларды колдонуңузtagлицензия менен башкарылуучу функциялардын д | Классикалык же Smart лицензиялоо | Firepower лицензиялары жөнүндө |
Прибордун иштешинин үзгүлтүксүздүгүн камсыз кылуу | Башкарылган түзмөктүн жогорку жеткиликтүүлүгү жана/же Firepower башкаруу борборунун жогорку жеткиликтүүлүгү | Болжол менен 7000 жана 8000 Сериялар түзмөк Жогорку жеткиликтүүлүгү Firepower Threat Defence High Availability жөнүндө Firepower башкаруу борбору жөнүндө Жогорку жеткиликтүүлүк |
Бир нече 8000 Сериялар түзмөктөрдү иштетүү ресурстарын бириктирүү | Түзмөктү топтоо | Түзмөк стектери жөнүндө |
Эки же андан көп интерфейстердин ортосундагы трафикти багыттоо үчүн түзмөктү конфигурациялаңыз | Маршруттоо | Виртуалдык роутерлор Багыттооview Firepower Threat коргонуу үчүн |
Эки же андан көп тармактардын ортосунда пакетти которууну конфигурациялаңыз | Түзмөктү алмаштыруу | Виртуалдык которгучтар Bridge Group Interfaces конфигурациялоо |
Жеке даректерди интернет байланыштары үчүн жалпыга ачык даректерге которуңуз | Тармак дарегин которуу (NAT) | NAT саясатынын конфигурациясы Firepower Threat коргонуу үчүн тармактык даректи которуу (NAT). |
Башкарылган Firepower Threat Defence же 7000/8000 Сериялар түзмөктөрүнүн ортосунда коопсуз туннелди түзүү | Сайттан сайтка виртуалдык жеке тармак (VPN) | VPN Overview Firepower Threat коргонуу үчүн |
Алыскы колдонуучулар менен башкарылган Firepower Threat ортосунда коопсуз туннелдерди түзүңүз Коргоо приборлору | Remote Access VPN | VPN Overview Firepower Threat коргонуу үчүн |
Башкарылган түзмөктөргө, конфигурацияларга жана окуяларга колдонуучунун мүмкүнчүлүгүн сегменттерге бөлүңүз | Домендерди колдонуу менен көп ижара | Домендерди колдонуу менен көп ижарага киришүү |
View жана шайманды башкаруу REST API кардарын колдонуу менен конфигурациялоо | REST API жана REST API Explorer | REST API артыкчылыктары Firepower REST API Ыкчам баштоо колдонмосу |
Көйгөйлөрдү чечүү | Жок | Системанын көйгөйлөрүн чечүү |
Платформа боюнча Жогорку Жеткиликтүүлүк жана Масштабдуулук өзгөчөлүктөрү
Жогорку жеткиликтүүлүк конфигурациялары (кээде иштен чыгуу деп аталат) операциялардын үзгүлтүксүздүгүн камсыз кылат. Кластердик жана стектиленген конфигурациялар бир нече түзмөктөрдү бирдиктүү логикалык түзүлүш катары топтоп, өткөрүү жөндөмдүүлүгүн жана ашыкчасын көбөйтөт.
Платформа | Жогорку жеткиликтүүлүк | Кластерлөө | Стекинг |
Firepower башкаруу борбору | Ооба MC750ден башкасы | — | — |
Firepower башкаруу борбору Virtual | — | — | — |
| Ооба | — | — |
Коркунучтан коргонуу:
| Ооба | Ооба | — |
Firepower Threat Defence Virtual:
| Ооба | — | — |
Firepower Threat Defense Virtual (коомдук булут):
| — | — | — |
| Ооба | — | — |
| Ооба | — | Ооба |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Окшош темалар
Болжол менен 7000 жана 8000 Сериялар түзмөк Жогорку жеткиликтүүлүгү
Firepower Threat Defence High Availability жөнүндө
Firepower башкаруу борбору жөнүндө Жогорку жеткиликтүүлүк
Потенциалдуу коркунучтарды аныктоо, алдын алуу жана иштетүү өзгөчөлүктөрү
Бейтааныш документтерди табуу үчүн, караңыз: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Кааласаңыз… | Конфигурациялоо… | сүрөттөлгөндөй… |
Тармак трафигин текшерип, журналга киргизип, чара көр | Мүмкүнчүлүктү көзөмөлдөө саясаты, бир нече башка саясаттардын негизгиси | Мүмкүнчүлүктү башкарууга киришүү |
IP даректерге же алардан байланыштарды бөгөттөө же көзөмөлдөө, URLс, жана/же домендик аталыштар | Кирүүнү башкаруу саясатыңызда коопсуздук чалгыны | Коопсуздук чалгындоо жөнүндө |
көзөмөлдөө webтармагыңыздагы колдонуучулар кире ала турган сайттар | URL саясат эрежелериңиздин алкагында чыпкалоо | URL Чыпкалоо |
Тармагыңыздагы зыяндуу трафикти жана интрузияларды көзөмөлдөңүз | Кирүү саясаты | Кирүү саясатынын негиздери |
Шифрленген трафикти текшерүүсүз бөгөттөө Шифрленген же шифрленген трафикти текшерүү | SSL саясаты | SSL саясаттары бүттүview |
Капсулдалган трафик үчүн терең текшерүүнү ылайыкташтырыңыз жана ылдам жүрүү менен иштөөнү жакшыртыңыз | Алдын ала чыпкалоо саясаты | Алдын ала чыпкалоо жөнүндө |
Кирүү контролу тарабынан уруксат берилген же ишенимдүү тармак трафигин чектөө | Кызматтын сапаты (QoS) саясаты | QoS саясаттары жөнүндө |
Уруксат берүү же бөгөттөө files (анын ичинде кесепеттүү программа) тармагыңызда | File/кесепеттүү программа саясаты | File Саясаттар жана кесепеттүү программалардан коргоо |
Коркунучтун чалгындоо булактарынан алынган маалыматтарды иштетүү | Cisco Threat Intelligence Director (TID) | коркунуч чалгындоо директору Overview |
Колдонуучунун маалымдуулугун жана колдонуучуну башкарууну жүзөгө ашыруу үчүн пассивдүү же активдүү колдонуучунун аутентификациясын конфигурациялаңыз | Колдонуучунун маалымдуулугу, колдонуучунун идентификациясы, иденттүүлүк саясаты | Колдонуучунун идентификация булактары жөнүндө Идентификациялык саясаттар жөнүндө |
Колдонуучуну маалымдоо үчүн тармагыңыздагы трафиктен хост, тиркеме жана колдонуучу дайындарын чогултуңуз | Тармакты ачуу саясаттары | Бүттүview: Тармакты ачуу саясаттары |
Тармак трафиги жана потенциалдуу коркунучтар тууралуу маалыматтарды чогултуу жана талдоо үчүн Firepower тутумуңуздан тышкары куралдарды колдонуңуз | Тышкы аспаптар менен интеграция | Тышкы куралдарды колдонуу менен окуяларды талдоо |
Колдонмону аныктоо жана көзөмөлдөө | Колдонмо детекторлору | Бүттүview: Колдонмону аныктоо |
Көйгөйлөрдү чечүү | Жок | Системанын көйгөйлөрүн чечүү |
Тышкы куралдар менен интеграция
Бейтааныш документтерди табуу үчүн, караңыз: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Кааласаңыз… | Конфигурациялоо… | сүрөттөлгөндөй… |
Тармагыңыздагы шарттар байланышкан саясатты бузганда, оңдоолорду автоматтык түрдө ишке киргизиңиз | Оңдоо чаралары | Ремедиацияга киришүү Firepower системасын оңдоо API колдонмосу |
Окуя дайындарын Firepower башкаруу борборунан a атайын иштелип чыккан кардар колдонмо | eStreamer интеграциясы | eStreamer Server Streaming Firepower тутумунун eStreamer интеграциясы боюнча колдонмо |
Үчүнчү тараптын кардарын колдонуп, Firepower башкаруу борборунда маалымат базасынын таблицаларын сураңыз | Тышкы маалымат базасына кирүү | Тышкы маалымат базасына кирүү жөндөөлөрү Firepower тутумунун маалымат базасына жетүү үчүн колдонмо |
Үчүнчү тараптын булактарынан маалыматтарды импорттоо менен ачылыш дайындарын кеңейтиңиз | Хост киргизүү | Хост киргизүү маалыматтары Firepower тутумунун хост киргизүү API колдонмосу |
Тышкы окуя маалыматтарды сактоо куралдарын жана башка маалыматтарды колдонуу менен окуяларды изилдөө ресурстар | Тышкы окуяларды талдоо куралдары менен интеграция | Тышкы куралдарды колдонуу менен окуяларды талдоо |
Көйгөйлөрдү чечүү | Жок | Системанын көйгөйлөрүн чечүү |
Firepower башкаруу борборунда домендерди которуу
Көп доменди жайылтууда колдонуучунун ролунун артыкчылыктары колдонуучу кайсы домендерге кире аларын жана ошол домендердин ар биринде колдонуучу кандай артыкчылыктарга ээ экенин аныктайт. Сиз бир колдонуучу эсебин бир нече домендер менен байланыштырып, ар бир доменде ал колдонуучуга ар кандай артыкчылыктарды дайындай аласыз. Мисалы үчүнample, сиз колдонуучуну дайындай аласыз
Глобалдык доменде окуу үчүн гана артыкчылыктар, ал эми урпак доменинде Администратор артыкчылыктары.
Бир нече домендер менен байланышкан колдонуучулар бир эле домендердин ортосунда которула алышат web интерфейс сессиясы.
Куралдар тилкесиндеги колдонуучу атыңыздын астында система жеткиликтүү домендердин дарагын көрсөтөт. Дарак:
- Ата-баба домендерин көрсөтөт, бирок колдонуучу каттоо эсебиңизге берилген артыкчылыктардын негизинде аларга кирүү мүмкүнчүлүгүн өчүрүшү мүмкүн.
- Колдонуучу эсебиңиз кире албаган башка домендерди, анын ичинде бир тууган жана тукум домендерин жашырат.
Доменге которулганыңызда, система төмөнкүлөрдү көрсөтөт:
- Ошол доменге гана тиешелүү маалыматтар.
- Меню параметрлери ошол домен үчүн сизге дайындалган колдонуучунун ролу тарабынан аныкталат.
Процедура
Колдонуучу атыңыздын астындагы ачылуучу тизмеден сиз кирүүнү каалаган доменди тандаңыз.
Контексттик меню
Firepower системасынын айрым баракчалары web интерфейси сиз Firepower тутумундагы башка функцияларга жетүү үчүн жарлык катары колдоно турган оң баскычты чыкылдатуу (эң таралган) же сол чыкылдатуу контексттик менюсун колдойт. Контексттик менюнун мазмуну сиз ага кире турган жериңизге жараша болот — баракка гана эмес, ошондой эле белгилүү бир маалыматтарга.
Мисалы үчүнampле:
- IP дарек хотспоттору ошол дарек менен байланышкан хост жөнүндө маалыматты, анын ичинде бардык жеткиликтүү whois жана хост pro менен камсыз кылатfile маалымат.
- SHA-256 хэш маанисинин хотспоттору сизге а кошууга мүмкүндүк берет fileнын SHA-256 хэш маанисин таза тизмеге же ыңгайлаштырылган аныктоо тизмесине, же view көчүрүү үчүн бардык хэш мааниси. Firepower тутумунун контексттик менюсун колдоого албаган баракчаларда же жерлерде браузериңиз үчүн кадимки контексттик меню пайда болот.
Саясат редакторлору
Көптөгөн саясат редакторлору ар бир эреженин үстүнөн ысык чекиттерди камтыйт. Сиз жаңы эрежелерди жана категорияларды киргизе аласыз; кесүү, көчүрүү жана чаптоо эрежелери; эреженин абалын орнотуу; жана эрежени түзөтүңүз.
Кирүү эрежелеринин редактору
Кирүү эрежелеринин редактору ар бир киришүү эрежесинин үстүнөн хотспотторду камтыйт. Сиз эрежени түзөтүп, эреженин абалын орнотуп, босого жана бөгөт коюу параметрлерин конфигурациялай аласыз жана view эреженин документтери. Кошумча, контексттик менюдан Эреже документациясын чыкылдаткандан кийин, сиз документациянын калкып чыкма терезесинде Эреже документациясын чыкылдатсаңыз болот. view так эрежелердин чоо-жайы.
Окуя Viewer
Окуя барактары (ылдый жылма беттер жана таблица viewАнализ менюсунда жеткиликтүү) ар бир окуянын, IP дарегин, URL, DNS суроосу жана белгилүү files' SHA-256 хэш маанилери. Ал эми viewокуялардын көбүндө, сиз:
- View Контексттик изилдөөчүгө тиешелүү маалымат.
- Жаңы терезеде окуянын маалыматына өтүңүз.
- View окуя талаасында окуяда толук көрсөтүү үчүн өтө узун текст камтылган жерлерде толук текст view, мисалы, а fileнын SHA-256 хэш мааниси, аялуу сыпаттамасы же а URL.
- ачуу а web Контексттик кайчылаш ишке киргизүү функциясын колдонуу менен Firepower үчүн тышкы булактан алынган элемент жөнүндө кеңири маалымат камтылган браузер терезеси. Көбүрөөк маалымат алуу үчүн, Окуяларды иликтөөнү колдонууну караңыз Web- Негизделген ресурстар.
- (Эгер сиздин уюмуңуз Cisco Security Packet Analyzer орноткон болсо) Окуяга байланыштуу пакеттерди изилдеңиз. Чоо-жайын билүү үчүн, Cisco коопсуздук пакет анализаторун колдонуу менен окуяны иликтөөнү караңыз.
Ал эми viewтуташуу окуяларында, сиз демейки Security Intelligence Block жана Бөгөттөө эмес тизмелерине элементтерди кошо аласыз:
- IP дареги, хотспоттун IP дареги.
- A URL же домен аты, а URL хотспот.
- DNS суроосу, DNS суроо хотспотунан.
Ал эми viewколго түшүрүлдү files, file окуялар жана кесепеттүү программалык окуялар, сиз:
- кошуу a file а же алып салуу file таза тизмеден же ыңгайлаштырылган аныктоо тизмесинен.
- Көчүрмөсүн жүктөп алыңыз file.
- View уя салынган fileархивдин ичинде file.
- Аталык архивди жүктөп алыңыз file уя үчүн file.
- View the file курамы.
- тапшырыңыз file жергиликтүү кесепеттүү жана динамикалык талдоо үчүн.
Ал эми viewИнтрузия окуяларында, сиз интрузия эрежелеринин редакторундагы же басып алуу саясатындагы окшош тапшырмаларды аткара аласыз:
- Иштетүүчү эрежени түзөтүңүз.
- Эреженин абалын, анын ичинде эрежени өчүрүүнү коюңуз.
- Чектөө жана бөгөт коюу параметрлерин конфигурациялаңыз.
- View эреженин документтери. Кошумча, контексттик менюдан Эреже документациясын чыкылдаткандан кийин, сиз документациянын калкып чыкма терезесинде Эреже документациясын чыкылдатсаңыз болот. view так эрежелердин чоо-жайы.
Кирүү окуя пакети View
Кирүү окуя пакети viewс IP дареги хотспотторду камтыйт. пакет view сол чыкылдатуу контексттик менюну колдонот.
Куралдар тактасы
Көптөгөн аспаптар тактасынын виджеттери байланыш түйүндөрүн камтыйт view Context Explorerдеги тиешелүү маалымат. Куралдар тактасы
виджеттерде IP дареги жана SHA-256 хэш маанисинин хотспоттору да болушу мүмкүн.
Context Explorer
Context Explorer анын диаграммаларынын, таблицаларынын жана графиктеринин үстүнөн ысык чекиттерди камтыйт. Эгер сиз графиктерден же тизмелерден алынган маалыматтарды Context Explorer уруксат бергенден көбүрөөк деталдаштыргыңыз келсе, таблицага чейин ылдый жылсаңыз болот viewтиешелүү маалыматтардын с. Сиз да болот view тиешелүү хост, колдонуучу, колдонмо, file, жана чабуул эрежеси маалыматы.
Контекст изилдөөчүсү чычкандын сол баскычын чыкылдатуу менен контексттик менюну колдонот, ал ошондой эле чыпкалоону жана Context Explorerге уникалдуу башка параметрлерди камтыйт.
Окшош темалар
Коопсуздук чалгындоо тизмелери жана каналдары
Cisco менен маалыматтарды бөлүшүү
Төмөнкү функцияларды колдонуп, маалыматтарды Cisco менен бөлүшүүнү тандасаңыз болот:
- Cisco Success Network
Cisco Success Network караңыз - Web аналитика
Караңыз (Милдеттүү эмес) Чыгуу Web Аналитикага көз салуу
Firepower Online Жардам, Кантип жана Документация Сиз онлайн жардамга бул жерден кайрыла аласыз web интерфейс:
- Ар бир беттеги контекстти сезгич жардам шилтемесин басуу менен
- Жардам > Онлайн тандоо менен
How To - бул Firepower башкаруу борборундагы тапшырмалар боюнча чабыттоо жолдорун камсыз кылган виджет.
Ар кандай UI экрандарына карабастан, тапшырманы аяктоо үчүн ар бир кадамды биринин артынан бири басып өтүп, тапшырмага жетүү үчүн талап кылынган кадамдарды аткарууга багыт берет.
Кантип керек виджети демейки боюнча иштетилген. Виджетти өчүрүү үчүн колдонуучу атыңыздын астындагы ылдый түшүүчү тизмеден Колдонуучунун артыкчылыктарын тандаңыз жана Кантип кылуу жөндөөлөрүндөгү Кантип кылууну иштетүү кутучасынын белгисин алып салыңыз.
Процесстер жалпысынан бардык UI барактары үчүн жеткиликтүү жана колдонуучунун ролуна байланыштуу эмес. Бирок, колдонуучунун артыкчылыктарына жараша, кээ бир меню пункттары Firepower башкаруу борборунун интерфейсинде көрүнбөйт. Ошентип, проспекттер мындай барактарда аткарылбайт.
Эскертүү
Firepower башкаруу борборунда төмөнкү кадамдар бар:
- ҮМБны Cisco Smart аккаунту менен каттаңыз: Бул кадам сизге Firepower башкаруу борборун Cisco Smart аккаунтуна каттатууга жардам берет.
- Түзмөктү орнотуңуз жана аны ҮМБга кошуңуз: Бул кадам сизге түзмөктү орнотууга жана аппаратты Firepower башкаруу борборуна кошууга жардам берет.
- Дата менен убакытты конфигурациялоо: Бул кадам Firepowerдин күнүн жана убактысын конфигурациялоого жардам берет
- Платформанын жөндөөлөрүнүн саясатын колдонуу менен коркунучтардан коргонуу түзмөктөрү.
- Интерфейс Орнотууларын конфигурациялоо: Бул кадам Firepower Threat Defense түзмөктөрүндөгү интерфейстерди конфигурациялоого жардам берет.
- Мүмкүнчүлүктү көзөмөлдөө саясатын түзүү: Кирүүнү башкаруу саясаты жогорудан ылдыйга карай бааланган иреттелген эрежелердин жыйындысынан турат. Бул кадам сизге мүмкүндүк алууну башкаруу саясатын түзүүгө жардам берет. Мүмкүнчүлүктү көзөмөлдөө эрежесин кошуңуз – Функциянын жүрүшү: Бул кадам төмөнкү компоненттерди сүрөттөйт
кирүүнү башкаруу эрежеси жана аларды Firepower башкаруу борборунда кантип колдонсоңуз болот. - Багыттоо жөндөөлөрүн конфигурациялоо: Ар кандай маршруттук протоколдор Firepower Threat Defense тарабынан колдоого алынат. Статикалык маршрут белгилүү бир көздөгөн тармактар үчүн трафикти кайда жөнөтүүнү аныктайт. Бул колдонмо сизге түзмөктөр үчүн статикалык маршрутту конфигурациялоого жардам берет.
- NAT саясатын түзүңүз – Функциянын жүрүшү: Бул кадам сизге NAT саясатын түзүүгө багыт берет жана NAT эрежесинин ар кандай өзгөчөлүктөрү менен тааныштырат.
Сиз документация жол картасын колдонуу менен Firepower системасына байланыштуу кошумча документтерди таба аласыз: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
ҮМБны жайылтуу үчүн жогорку деңгээлдеги документациянын тизмеси
Төмөнкү документтер Firepower башкаруу борборунун жайылтууларын конфигурациялоодо пайдалуу болушу мүмкүн, Версия 6.0+.
Байланышкан документтердин айрымдары Firepower башкаруу борборунун жайылтууларына колдонулбайт. Мисалы үчүнample, Firepower Threat Defense баракчаларындагы кээ бир шилтемелер Firepower Түзмөк менеджери тарабынан башкарылган жайылтууларга мүнөздүү, ал эми аппараттык баракчалардагы кээ бир шилтемелер ҮМБга тиешеси жок. Башаламандыкты болтурбоо үчүн, документтердин аталыштарына кунт коюп көңүл буруңуз. Ошондой эле, кээ бир документтер бир нече өнүмдөрдү камтыйт, ошондуктан бир нече продукт беттеринде пайда болушу мүмкүн.
Firepower башкаруу борбору
- Firepower башкаруу борборунун аппараттык шаймандары: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower башкаруу борбору Виртуалдык приборлор: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defence, ошондой эле NGFW (Next Generation Firewall) деп аталат
- Firepower Threat коргонуу программасы: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Firepower Threat Defence Virtual: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Firepower 4100 сериясы: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Firepower 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Классикалык түзмөктөр, ошондой эле NGIPS (Next Generation Intrusion Prevention System) деп аталат
- FirePOWER кызматтары менен ASA:
- FirePOWER кызматтары менен ASA 5500-X: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- FirePOWER кызматтары менен ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Firepower 8000 сериясы: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Firepower 7000 сериясы: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP тармактар үчүн: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (виртуалдык түзмөк): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Документтердеги лицензиялык билдирүүлөр
Бөлүмдүн башындагы Лицензия билдирүүсү бөлүмдө сүрөттөлгөн функцияны иштетүү үчүн Firepower тутумундагы башкарылуучу түзмөккө кайсы Классикалык же Smart лицензияны дайындоо керек экенин көрсөтөт.
Лицензияланган мүмкүнчүлүктөр көбүнчө кошумча болгондуктан, лицензия билдирүүсү ар бир өзгөчөлүк үчүн эң жогорку талап кылынган лицензияны гана камсыз кылат.
Лицензия билдирүүсүндөгү "же" билдирүүсү бөлүмдө сүрөттөлгөн функцияны иштетүү үчүн башкарылган түзмөккө белгилүү бир лицензияны дайындоо керек экенин көрсөтүп турат, бирок кошумча лицензия функцияларды кошо алат. Мисалы үчүнampле, ичинде а file саясат, кээ бир file эреже иш-аракеттери сизден түзмөккө Коргоо лицензиясын ыйгарууну талап кылат, ал эми башкалары Зыяндуу программа лицензиясын дайындоону талап кылат.
Лицензиялар жөнүндө көбүрөөк маалымат алуу үчүн Firepower лицензиялары жөнүндө караңыз.
Окшош темалар
Firepower лицензиялары жөнүндө
Документациядагы Колдоого алынган түзмөктөрдүн билдирүүлөрү
Бөлүмдүн же теманын башындагы Колдоого алынган түзмөктөр билдирүүсү функциянын көрсөтүлгөн түзмөк сериясында, үй-бүлөсүндө же моделинде гана колдоого алынаарын көрсөтөт. Мисалы үчүнample, көптөгөн функциялар Firepower Threat Defense түзмөктөрүндө гана колдоого алынат.
Бул релиз тарабынан колдоого алынган платформалар жөнүндө көбүрөөк маалымат алуу үчүн релиз эскертүүлөрүн караңыз.
Документациядагы жеткиликтүүлүк билдирүүлөрү
Бул документациядагы ар бир процедуранын башындагы Access билдирүүсү процедураны аткаруу үчүн талап кылынган алдын ала аныкталган колдонуучунун ролдорун көрсөтөт. Сандалган ролдордун кайсынысы болбосун процедураны аткара алат.
Ыңгайлаштырылган ролдору бар колдонуучулардын алдын ала аныкталган ролдордон айырмаланган уруксаттар топтому болушу мүмкүн. Процедуранын кирүү талаптарын көрсөтүү үчүн алдын ала аныкталган рол колдонулганда, окшош уруксаттары бар ыңгайлаштырылган ролдун да мүмкүнчүлүгү бар. Ыңгайлаштырылган ролдору бар кээ бир колдонуучулар конфигурация барактарына жетүү үчүн бир аз башкача меню жолдорун колдонушу мүмкүн. Мисалы үчүнample, интрузия саясатынын артыкчылыктары менен ыңгайлаштырылган ролго ээ колдонуучулар тармактык талдоо саясатына кирүүнү башкаруу саясаты аркылуу стандарттык жолдун ордуна интрузия саясаты аркылуу кире алышат.
Колдонуучунун ролдору жөнүндө көбүрөөк маалымат алуу үчүн Колдонуучунун ролдорун жана Колдонуучунун ролдорун ыңгайлаштыруу караңыз Web Интерфейс.
Firepower тутумунун IP дареги Конвенциялары
Firepower тутумунун көп жерлеринде дарек блокторун аныктоо үчүн IPv4 класссыз домен аралык багыттоо (CIDR) жана окшош IPv6 префикс узундук белгисин колдоно аласыз.
IP даректер блогун көрсөтүү үчүн CIDR же префикс узундугунун белгисин колдонгонуңузда, Firepower системасы тармактын IP дарегинин маска же префикс узундугу менен көрсөтүлгөн бөлүгүн гана колдонот. Мисалы үчүнample, 10.1.2.3/8 терсеңиз, Firepower системасы 10.0.0.0/8 колдонот.
Башка сөз менен айтканда, Cisco CIDR же префикс узундугу нотасын колдонууда бит чегинде тармактын IP дарегин колдонуунун стандарттуу ыкмасын сунуштаса да, Firepower системасы муну талап кылбайт.
Кошумча ресурстар
Firewalls Community - бул биздин кеңири документтерибизди толуктаган маалымдама материалдарынын толук репозиторийи. Бул биздин аппараттык жабдыктын 3D моделдерине шилтемелер, аппараттык конфигурация тандагычы, продукт күрөөсү, конфигурация мурункуamples, көйгөйлөрдү чечүү боюнча техникалык эскертүүлөр, окуу видеолору, лабораториялык жана Cisco Live сессиялары, социалдык медиа каналдары, Cisco блогдору жана Техникалык жарыялоо тобу тарабынан жарыяланган бардык документтер.
Коомчулуктун сайттарына же видео бөлүшүү сайттарына жайгаштырган айрым адамдар, анын ичинде модераторлор Cisco Systems үчүн иштешет. Ал сайттарда жана тиешелүү комментарийлерде айтылган пикирлер Cisco компаниясынын эмес, баштапкы авторлордун жеке пикири. Мазмун маалыматтык максаттар үчүн гана берилген жана Cisco же башка тарап тарабынан колдоо же өкүлчүлүк болуп саналбайт.
Эскертүү
Firewalls коомчулугундагы айрым видеолор, техникалык эскертүүлөр жана маалымдама материалдары ҮМБнын эски версияларына ишарат кылат. Сиздин ҮМБнын версиясы менен видеолордо же техникалык эскертмелерде көрсөтүлгөн версиянын колдонуучу интерфейсинде айырмачылыктар болушу мүмкүн, бул процедуралар бирдей болбошуна алып келет.
Firepower менен баштоо
Документтер / Ресурстар
![]() | CISCO Firepower Баштапкы орнотууларды аткаруу менен баштады [pdf] Колдонуучунун колдонмосу Firepower баштапкы орнотууну аткаруу менен башталды, Firepower баштапкы орнотууну аткарууда, баштапкы орнотууну аткарууда, баштапкы орнотуу, орнотуу |