CISCO-LOGO

CISCO Firepower Баштапкы орнотууларды аткаруу менен баштады

CISCO-Firepower-менен-башталды-аткаруу-баштапкы орнотуу-PRODUYCT

Техникалык шарттар

  • Продукт аты: Cisco Firepower
  • Продукт түрү: Тармактын коопсуздугу жана трафикти башкаруу
  • Жайгаштыруу параметрлери: Максатка ылайык курулган платформалар же программалык камсыздоо чечими
  • Башкаруу интерфейси: Графикалык колдонуучу интерфейси

Продукт колдонуу нускамалары

 Физикалык приборлорго баштапкы орнотууну орнотуу жана аткаруу:
Физикалык шаймандарда Firepower башкаруу борборун түзүү үчүн бул кадамдарды аткарыңыз:

  1. Орнотуу боюнча толук көрсөтмөлөрдү алуу үчүн Баштоо колдонмосун караңыз.

Виртуалдык приборлорду жайылтуу
Эгерде виртуалдык приборлорду жайгаштырсаңыз, бул кадамдарды аткарыңыз:

  1. Башкаруу борбору жана түзмөктөр үчүн колдоого алынган виртуалдык платформаларды аныктаңыз.
  2. Коомдук жана жеке булут чөйрөлөрүндө виртуалдык Firepower башкаруу борборлорун жайгаштырыңыз.
  3. Колдоого алынган булут чөйрөлөрүндө шайманыңыз үчүн виртуалдык түзмөктөрдү орнотуңуз.

Биринчи жолу кирүү:
Firepower башкаруу борборуна кирүүнүн алгачкы кадамдарында:

  1. Демейки эсептик дайындар менен кириңиз (admin/Admin123).
  2. Сырсөздү өзгөртүп, убакыт алкагын орнотуңуз.
  3. Лицензияларды кошуп, башкарылган түзмөктөрдү каттаңыз.

Негизги саясаттарды жана конфигурацияларды орнотуу:
үчүн view маалымат тактасында, негизги саясаттарды конфигурациялаңыз:

  1. Тармак коопсуздугу үчүн негизги саясаттарды конфигурациялаңыз.
  2. Өркүндөтүлгөн конфигурациялар үчүн толук колдонуучу колдонмосун караңыз.

Көп берилүүчү суроолор:
С: Firepower башкаруу борборуна кантип кирсем болот web интерфейс?
Ж: Сиз кире аласыз web башкаруу борборунун IP дарегин киргизүү менен интерфейс web браузер.

Firepower менен баштоо

Cisco Firepower - атайын курулган платформаларда же программалык чечим катары орнотулган тармактык коопсуздук жана трафикти башкаруу продуктуларынын интеграцияланган топтому. Система тармак трафигин уюмуңуздун коопсуздук саясатына — тармагыңызды коргоо боюнча көрсөтмөлөрүңүзгө ылайык башкарууга жардам берүү үчүн иштелип чыккан.
Кадимки жайылтууда, тармак сегменттеринде орнотулган трафикти сезүүчү башкарылган бир нече түзмөктөрдө трафикти талдоо жана менеджерге отчет берүү үчүн көзөмөлдөйт:

  • Firepower башкаруу борбору
  • Firepower түзмөк менеджери
    Adaptive Security Device Manager (ASDM)

Менеджерлер административдик, башкаруу, талдоо жана отчеттуулук тапшырмаларын аткаруу үчүн колдоно турган графикалык колдонуучу интерфейси менен борборлоштурулган башкаруу консолун камсыздайт.
Бул колдонмо Firepower башкаруу борборунун шайманын башкарууга багытталган. Firepower Device Manager же ASDM аркылуу башкарылуучу FirePOWER кызматтары менен ASA жөнүндө маалымат алуу үчүн, ошол башкаруу ыкмалары үчүн колдонмолорду караңыз.

  • Firepower Device Manager үчүн Cisco Firepower Threat Defence конфигурациясынын колдонмосу
  • FirePOWER кызматтарынын жергиликтүү башкаруу конфигурациясынын колдонмосу менен ASA
  • Ыкчам баштоо: Негизги орнотуу, 2-бетте
  • Күчтүү түзүлүштөр, 5-бетте
  • Firepower өзгөчөлүктөрү, 6-бетте
  • Firepower башкаруу борборунда домендерди которуу, 10-бетте
  • Контексттик меню, 11-бетте
  • Маалыматтарды Cisco менен бөлүшүү, 13-бетте
  • Firepower Online Жардам, Кантип жана Документтер, 13-бетте
  • Firepower тутумунун IP даректеринин конвенциялары, 16-бетте
  • Кошумча булактар, 16-бетте

Ыкчам баштоо: Негизги орнотуу

Firepower өзгөчөлүк топтому күчтүү жана ийкемдүү, негизги жана өркүндөтүлгөн конфигурацияларды колдоого алат. Трафикти көзөмөлдөп жана талдап баштоо үчүн Firepower башкаруу борборун жана анын башкарылган түзмөктөрүн тез орнотуу үчүн төмөнкү бөлүмдөрдү колдонуңуз.

Физикалык приборлорго баштапкы орнотууну орнотуу жана аткаруу

Процедура

Аспабыңыздын документтерин колдонуу менен бардык физикалык шаймандарга орнотуп, баштапкы орнотууларды аткарыңыз:

  • Firepower башкаруу борбору
    Сиздин аппараттык моделиңиз үчүн Cisco Firepower башкаруу борбору Баштоо колдонмосу http://www.cisco.com/go/firepower-mc-install
  • Firepower Threat Defence башкарылган түзмөктөр

Маанилүү Бул барактардагы Firepower Device Manager документтерине көңүл бурбаңыз.

  • Cisco Firepower 2100 Сериялар Баштоо колдонмосу
  • Cisco Firepower 4100 Баштоо колдонмосу
  • Cisco Firepower 9300 Баштоо колдонмосу
  • Firepower башкаруу борборун колдонуу менен ASA 5508-X жана ASA 5516-X үчүн Cisco Firepower Threat Defence Quick Start Guide
  • ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X жана ASA 5555-X үчүн Cisco Firepower Threat Defence Firepower башкаруу борборунун ыкчам баштоо колдонмосун колдонуу
  • ISA 3000 үчүн Cisco Firepower Threat Defence Firepower башкаруу борборунун Ыкчам баштоо колдонмосу

Классикалык башкарылган түзмөктөр

  • Cisco ASA FirePOWER модулунун тез баштоо колдонмосу
  • Cisco Firepower 8000 Сериялар Баштоо колдонмосу
  • Cisco Firepower 7000 Сериялар Баштоо колдонмосу

Виртуалдык приборлорду жайылтуу
Эгер жайылтууңуз виртуалдык шаймандарды камтыса, бул кадамдарды аткарыңыз. Табуу үчүн документациянын жол картасын колдонуңуз
төмөндө келтирилген документтер: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Процедура

  1. 1-кадам Башкаруу борбору жана түзмөктөр үчүн колдоно турган колдоого алынган виртуалдык платформаларды аныктаңыз (алар бирдей болбошу мүмкүн). Cisco Firepower шайкештик колдонмосун караңыз.
  2. 2-кадам Колдоого алынган Коомдук жана Жеке булут чөйрөсүндө виртуалдык Firepower башкаруу борборлорун жайгаштырыңыз. Караңыз, Cisco Secure Firewall Management Center Virtual Starting Guide.
  3. 3-кадам Колдоого алынган Коомдук жана Жеке булут чөйрөсүндө шайманыңыз үчүн виртуалдык түзмөктөрдү жайгаштырыңыз. чоо-жайы үчүн, төмөнкү документтерди карагыла.
    • VMware'де иштеп жаткан NGIPSv: Cisco Firepower NGIPSv VMware үчүн Ыкчам баштоо колдонмосу
    • Firepower башкарууну колдонуу менен ASA 5508-X жана ASA 5516-X үчүн Cisco Firepower Threat Defence

Борбордун тез баштоо колдонмосу

  • Firepower Threat Defense Virtual коомдук жана жеке булут чөйрөлөрүндө иштейт, караңыз Cisco Secure Firewall Threat Defence Virtual Баштоо колдонмосу, 7.3 версиясы.

Биринчи жолу кирүүдө

Баштоодон мурун

  • Шаймандарыңызды Физикалык шаймандарга алгачкы орнотууларды орнотуу жана аткаруу, 2-бетте же Виртуалдык приборлорду жайгаштыруу, 3-бетте сүрөттөлгөндөй даярдаңыз.

Процедура

  1. 1-кадам Firepower башкаруу борборуна кириңиз web колдонуучу аты катары admin жана сырсөз катары Admin123 менен интерфейс. Бул каттоо эсебинин сырсөзүн шайманыңыз үчүн Ыкчам баштоо колдонмосунда сүрөттөлгөндөй өзгөртүңүз.
  2. 2-кадам Демейки убакыт алкагыңызды орнотуу бөлүмүндө сүрөттөлгөндөй бул эсепке убакыт алкагын коюңуз.
  3. 3-кадам Firepower системасын лицензиялоо бөлүмүндө сүрөттөлгөндөй лицензияларды кошуңуз.
  4. 4-кадам Башкарылган түзмөктөрдү ҮМБга түзмөк кошуу бөлүмүндө сүрөттөлгөндөй каттаңыз.
  5. 5-кадам Башкарылган түзмөктөрүңүздү төмөнкүдө сүрөттөлгөндөй конфигурациялаңыз:
    • 7000 Сериялар же 8000 Сериялар түзмөктөрүндө пассивдүү же ички интерфейстерди конфигурациялоо үчүн IPS Device Deployment and Configuration менен таанышуу
    • Interface Overview Firepower Threat Defence үчүн, Firepower Threat Defence түзмөктөрүндө ачык же багыттуу режимди конфигурациялоо үчүн
  • Interface Overview Firepower Threat Defence үчүн, Firepower Threat Defence түзмөктөрүндөгү интерфейстерди конфигурациялоо үчүн

Андан кийин эмне кылуу керек

  • Негизги саясаттарды жана конфигурацияларды орнотуу, 4-бетте сүрөттөлгөндөй, негизги саясаттарды конфигурациялоо менен трафикти көзөмөлдөп жана талдап баштаңыз.

Негизги саясаттарды жана конфигурацияларды орнотуу
Куралдар тактасында, Контекст Explorerде жана окуя таблицаларында маалыматтарды көрүү үчүн сиз негизги саясаттарды конфигурациялашыңыз жана жайылтууңуз керек.
Бул саясат же өзгөчөлүк мүмкүнчүлүктөрүн толук талкуулоо эмес. Башка функциялар жана өркүндөтүлгөн конфигурациялар боюнча жетекчиликти бул колдонмонун калган бөлүгүн караңыз.

Эскертүү
Баштоодон мурун

  • Кирүү web интерфейсин, убакыт алкагыңызды орнотуңуз, лицензияларды кошуңуз, түзмөктөрдү каттаңыз жана 3-беттеги Биринчи жолу кирүүдө сүрөттөлгөндөй түзмөктөрдү конфигурациялаңыз.

Процедура

  1. 1-кадам Мүмкүнчүлүктү башкаруу саясатын Конфигурациялоо, негизги мүмкүндүк башкаруу саясатын түзүү.
    • Көпчүлүк учурларда, Cisco демейки аракетиңиз катары Балансталган коопсуздук жана туташуу кийлигишүү саясатын коюуну сунуштайт. Көбүрөөк маалымат алуу үчүн, Мүмкүнчүлүктү башкаруу саясатынын демейки аракетин жана система тарабынан камсыз кылынган тармактык талдоо жана чабуул саясаттарын караңыз.
    • Көпчүлүк учурларда, Cisco уюмуңуздун коопсуздук жана шайкештик муктаждыктарын канааттандыруу үчүн байланыш журналын иштетүүнү сунуштайт. Дисплейлериңизди бузуп албашыңыз үчүн же тутумуңузду басып албашыңыз үчүн, кайсы туташууларды киргизүүнү чечүүдө тармагыңыздагы трафикти эске алыңыз. Көбүрөөк маалымат алуу үчүн, Туташуу журналы жөнүндө караңыз.
  2. 2-кадам Ден соолук саясаттарын колдонуу бөлүмүндө сүрөттөлгөндөй система тарабынан берилген демейки ден соолук саясатын колдонуңуз.
  3. 3-кадам Тутум конфигурациясынын бир нече орнотууларын ыңгайлаштырыңыз:
    • Эгер сиз кызмат үчүн кирүүчү байланыштарга уруксат бергиңиз келсе (мисалыample, SNMP же syslog), Кирүү тизмесин конфигурациялоо бөлүмүндө сүрөттөлгөндөй мүмкүндүк алуу тизмесиндеги портторду өзгөртүңүз.
    • Маалыматтар базасынын окуясынын чектөөлөрүн конфигурациялоо бөлүмүндө сүрөттөлгөндөй, маалымат базасынын окуясынын чектөөлөрүн түшүнүп, түзөтүүнү карап көрүңүз.
    •  Эгерде сиз дисплей тилин өзгөрткүңүз келсе, тил жөндөөлөрүн Тилди орнотуу бөлүмүндө сүрөттөлгөндөй түзөтүңүз Web Интерфейс.
    • Эгер уюмуңуз прокси сервер аркылуу тармакка кирүүнү чектесе жана сиз баштапкы конфигурациялоо учурунда прокси жөндөөлөрүңүздү конфигурациялабаган болсоңуз, FMC башкаруу интерфейстерин өзгөртүү бөлүмүндө сүрөттөлгөндөй прокси орнотууларыңызды түзөтүңүз.
  4. 4-кадам Тармакты табуу саясатын конфигурациялоо бөлүмүндө сүрөттөлгөндөй ыңгайлаштырыңыз. Демейки боюнча, тармакты табуу саясаты тармагыңыздагы бардык трафикти талдайт. Көпчүлүк учурларда, Cisco ачылышты RFC 1918 даректерине чектөөнү сунуштайт.
  5. 5-кадам Бул башка жалпы орнотууларды өзгөчөлөштүрүү карап көрөлү:
    • Эгер сиз билдирүү борборунун калкыма терезелерин көрсөткүүңүз келбесе, эскертмелердин жүрүм-турумун конфигурациялоо бөлүмүндө сүрөттөлгөндөй өчүрүңүз.
    • Эгер сиз тутум өзгөрмөлөрү үчүн демейки маанилерди ыңгайлаштыргыңыз келсе, аларды Variable Sets бөлүмүндө сүрөттөлгөндөй колдонууну түшүнүңүз.
    • Эгер сиз Геолокация маалымат базасын жаңырткыңыз келсе, Геолокация маалымат базасын жаңыртуу бөлүмүндө сүрөттөлгөндөй кол менен же пландуу негизде жаңыртыңыз.
    • Эгер сиз ҮМБга кирүү үчүн кошумча жергиликтүү аутентификацияланган колдонуучу аккаунттарын түзгүңүз келсе, анда Ички колдонуучуну кошуу караңыз. Web Интерфейс.
    • Эгер сиз ҮМБга кирүүгө уруксат берүү үчүн LDAP же RADIUS тышкы аутентификациясын колдонгуңуз келсе, Конфигурациялоону караңыз External аутентификация.
  6. 6-кадам Конфигурацияны өзгөртүү; караңыз Конфигурация өзгөртүүлөрүн жайылтуу.

Андан кийин эмне кылуу керек

  • Review жана ушул колдонмонун 6-беттеги Firepower Features бөлүмүндө сүрөттөлгөн башка функцияларды конфигурациялоону карап көрүңүз.

Firepower түзмөктөрү
Кадимки жайгаштырууда бир нече трафикти башкаруучу түзмөктөр административдик, башкаруу, талдоо жана отчет берүү тапшырмаларын аткаруу үчүн колдонгон бир Firepower башкаруу борборуна отчет беришет.

Классикалык түзмөктөр
Классикалык түзмөктөр кийинки муундагы IPS (NGIPS) программасын иштетет. Алар төмөнкүлөрдү камтыйт:

  • Firepower 7000 сериясы жана Firepower 8000 сериясы физикалык түзмөктөр.
  • NGIPSv, VMwareде жайгаштырылган.
  • FirePOWER кызматтары менен ASA, тандалган ASA 5500-X сериясындагы түзмөктөрдө жеткиликтүү (ISA 3000 да кирет). ASA биринчи катардагы тутум саясатын камсыз кылат, андан кийин ачылыш жана кирүү мүмкүнчүлүгүн көзөмөлдөө үчүн ASA FirePOWER модулуна трафикти өткөрөт.

ASA FirePOWER түзмөгүндө ASA негизиндеги функцияларды конфигурациялоо үчүн ASA CLI же ASDM колдонушуңуз керек экенин эске алыңыз. Бул түзмөктүн жогорку жеткиликтүүлүгүн, которуштурууну, багыттоо, VPN, NAT ж.б.
Сиз FMCти ASA FirePOWER интерфейстерин конфигурациялоо үчүн колдоно албайсыз жана ASA FirePOWER SPAN порт режиминде орнотулганда FMC GUI ASA интерфейстерин көрсөтпөйт. Ошондой эле, сиз ҮМБны ASA FirePOWER процесстерин өчүрүү, кайра иштетүү же башка жол менен башкаруу үчүн колдоно албайсыз.

Firepower коркунучтан коргонуу түзмөктөрү
Firepower Threat Defence (FTD) түзмөгү NGIPS мүмкүнчүлүктөрү бар кийинки муундагы брандмауэр (NGFW) болуп саналат. NGFW жана платформа функцияларына сайттан сайтка жана алыстан кирүү VPN, бекем маршрутизация, NAT, кластерлөө жана тиркемени текшерүүдө жана кирүү мүмкүнчүлүгүн көзөмөлдөөдө башка оптималдаштыруу кирет.
FTD физикалык жана виртуалдык платформалардын кеңири спектринде жеткиликтүү.

Шайкештик
Башкаргыч түзмөгүнүн шайкештиги, анын ичинде белгилүү бир түзүлүш моделдерине шайкеш келген программалык камсыздоо, виртуалдык хостинг чөйрөлөрү, операциялык системалар жана башкалар боюнча чоо-жайын билүү үчүн, Cisco Firepower Release Notes жана Cisco Firepower Compatibility Guide караңыз.

Firepower өзгөчөлүктөрү

Бул таблицаларда көбүнчө колдонулган Firepower функцияларынын тизмеси келтирилген.

Прибор жана системаны башкаруу өзгөчөлүктөрү

Бейтааныш документтерди табуу үчүн, караңыз: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Кааласаңыз…Конфигурациялоо…сүрөттөлгөндөй…
Firepower шаймандарыңызга кирүү үчүн колдонуучу каттоо эсептерин башкарыңызFirepower аутентификациясыКолдонуучунун аккаунттары жөнүндө
Системанын аппараттык жана программалык камсыздоосунун ден соолугуна мониторинг жүргүзүүДен соолукту көзөмөлдөө саясатыДен соолук мониторинги жөнүндө
Шайманыңыздагы маалыматтардын камдык көчүрмөсүн сактаңызКамдык көчүрмөнү сактоо жана калыбына келтирүүКамдык көчүрмөнү сактоо жана калыбына келтирүү
Жаңы Firepower версиясына жаңыртыңызСистеманын жаңыртууларыCisco Firepower башкаруу Борбордук жаңыртуу колдонмосу, версия 6.0–7.0

Firepower Release Notes

Физикалык шайманыңызды негиздеңизДемейки демейкиге кайтаруу (кайра сүрөттөө)The Cisco Firepower Башкаруу борборун жаңыртуу Гид, 6.0–7.0 версиясы, жаңы орнотууларды аткаруу боюнча нускамаларга шилтемелердин тизмеси үчүн.
Шайманыңыздагы VDB, чабуул эрежесинин жаңыртуулары же GeoDB жаңыртыңызАяндыктар базасынын (VDB) жаңыртуулары, чабуул эрежелеринин жаңыртуулары же Геолокация маалымат базасынын (GeoDB) жаңыртууларыСистеманын жаңыртуулары

 

Кааласаңыз…Конфигурациялоо…сүрөттөлгөндөй…
Аванс алуу үчүн лицензияларды колдонуңузtagлицензия менен башкарылуучу функциялардын дКлассикалык же Smart лицензиялооFirepower лицензиялары жөнүндө
Прибордун иштешинин үзгүлтүксүздүгүн камсыз кылууБашкарылган түзмөктүн жогорку жеткиликтүүлүгү жана/же Firepower башкаруу борборунун жогорку жеткиликтүүлүгүБолжол менен 7000 жана 8000 Сериялар түзмөк Жогорку жеткиликтүүлүгү

Firepower Threat Defence High Availability жөнүндө

Firepower башкаруу борбору жөнүндө Жогорку жеткиликтүүлүк

Бир нече 8000 Сериялар түзмөктөрдү иштетүү ресурстарын бириктирүүТүзмөктү топтооТүзмөк стектери жөнүндө
Эки же андан көп интерфейстердин ортосундагы трафикти багыттоо үчүн түзмөктү конфигурациялаңызМаршруттооВиртуалдык роутерлор

Багыттооview Firepower Threat коргонуу үчүн

Эки же андан көп тармактардын ортосунда пакетти которууну конфигурациялаңызТүзмөктү алмаштырууВиртуалдык которгучтар

Bridge Group Interfaces конфигурациялоо

Жеке даректерди интернет байланыштары үчүн жалпыга ачык даректерге которуңузТармак дарегин которуу (NAT)NAT саясатынын конфигурациясы

Firepower Threat коргонуу үчүн тармактык даректи которуу (NAT).

Башкарылган Firepower Threat Defence же 7000/8000 Сериялар түзмөктөрүнүн ортосунда коопсуз туннелди түзүүСайттан сайтка виртуалдык жеке тармак (VPN)VPN Overview Firepower Threat коргонуу үчүн
Алыскы колдонуучулар менен башкарылган Firepower Threat ортосунда коопсуз туннелдерди түзүңүз

Коргоо приборлору

Remote Access VPNVPN Overview Firepower Threat коргонуу үчүн
Башкарылган түзмөктөргө, конфигурацияларга жана окуяларга колдонуучунун мүмкүнчүлүгүн сегменттерге бөлүңүзДомендерди колдонуу менен көп ижараДомендерди колдонуу менен көп ижарага киришүү
View жана шайманды башкаруу

REST API кардарын колдонуу менен конфигурациялоо

REST API жана REST API

Explorer

REST API артыкчылыктары

Firepower REST API Ыкчам баштоо колдонмосу

Көйгөйлөрдү чечүүЖокСистеманын көйгөйлөрүн чечүү

Платформа боюнча Жогорку Жеткиликтүүлүк жана Масштабдуулук өзгөчөлүктөрү
Жогорку жеткиликтүүлүк конфигурациялары (кээде иштен чыгуу деп аталат) операциялардын үзгүлтүксүздүгүн камсыз кылат. Кластердик жана стектиленген конфигурациялар бир нече түзмөктөрдү бирдиктүү логикалык түзүлүш катары топтоп, өткөрүү жөндөмдүүлүгүн жана ашыкчасын көбөйтөт.

 

ПлатформаЖогорку жеткиликтүүлүкКластерлөөСтекинг
Firepower башкаруу борборуОоба

MC750ден башкасы

Firepower башкаруу борбору Virtual
  • Коркунучтан коргонуу:
  • Firepower 2100 сериясы
  • ASA 5500-X сериясы
  • ISA 3000
Ооба
Коркунучтан коргонуу:
  • Firepower 4100/9300 шасси
ОобаОоба
Firepower Threat Defence Virtual:
  • VMware
  • KVM
Ооба
Firepower Threat Defense Virtual (коомдук булут):
  • AWS
  • Azure
  • Firepower 7010, 7020, 7030, 7050
  • Firepower 7110, 7115, 7120, 7125
  • Firepower 8120, 8130
  • AMP 7150, 8050, 8150
Ооба
  • Firepower 8140
  • Firepower 8250, 8260, 8270, 8290
  • Firepower 8350, 8360, 8370, 8390
  • AMP 8350
ОобаОоба
ASA FirePOWER
NGIPSv

Окшош темалар
Болжол менен 7000 жана 8000 Сериялар түзмөк Жогорку жеткиликтүүлүгү
Firepower Threat Defence High Availability жөнүндө

Firepower башкаруу борбору жөнүндө Жогорку жеткиликтүүлүк

Потенциалдуу коркунучтарды аныктоо, алдын алуу жана иштетүү өзгөчөлүктөрү
Бейтааныш документтерди табуу үчүн, караңыз: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Кааласаңыз…Конфигурациялоо…сүрөттөлгөндөй…
Тармак трафигин текшерип, журналга киргизип, чара көрМүмкүнчүлүктү көзөмөлдөө саясаты, бир нече башка саясаттардын негизгисиМүмкүнчүлүктү башкарууга киришүү
IP даректерге же алардан байланыштарды бөгөттөө же көзөмөлдөө, URLс, жана/же домендик аталыштарКирүүнү башкаруу саясатыңызда коопсуздук чалгыныКоопсуздук чалгындоо жөнүндө
көзөмөлдөө webтармагыңыздагы колдонуучулар кире ала турган сайттарURL саясат эрежелериңиздин алкагында чыпкалооURL Чыпкалоо
Тармагыңыздагы зыяндуу трафикти жана интрузияларды көзөмөлдөңүзКирүү саясатыКирүү саясатынын негиздери
Шифрленген трафикти текшерүүсүз бөгөттөө

Шифрленген же шифрленген трафикти текшерүү

SSL саясатыSSL саясаттары бүттүview
Капсулдалган трафик үчүн терең текшерүүнү ылайыкташтырыңыз жана ылдам жүрүү менен иштөөнү жакшыртыңызАлдын ала чыпкалоо саясатыАлдын ала чыпкалоо жөнүндө
Кирүү контролу тарабынан уруксат берилген же ишенимдүү тармак трафигин чектөөКызматтын сапаты (QoS) саясатыQoS саясаттары жөнүндө
Уруксат берүү же бөгөттөө files (анын ичинде кесепеттүү программа) тармагыңыздаFile/кесепеттүү программа саясатыFile Саясаттар жана кесепеттүү программалардан коргоо
Коркунучтун чалгындоо булактарынан алынган маалыматтарды иштетүүCisco Threat Intelligence Director (TID)коркунуч чалгындоо директору Overview
Колдонуучунун маалымдуулугун жана колдонуучуну башкарууну жүзөгө ашыруу үчүн пассивдүү же активдүү колдонуучунун аутентификациясын конфигурациялаңызКолдонуучунун маалымдуулугу, колдонуучунун идентификациясы, иденттүүлүк саясатыКолдонуучунун идентификация булактары жөнүндө Идентификациялык саясаттар жөнүндө
Колдонуучуну маалымдоо үчүн тармагыңыздагы трафиктен хост, тиркеме жана колдонуучу дайындарын чогултуңузТармакты ачуу саясаттарыБүттүview: Тармакты ачуу саясаттары
Тармак трафиги жана потенциалдуу коркунучтар тууралуу маалыматтарды чогултуу жана талдоо үчүн Firepower тутумуңуздан тышкары куралдарды колдонуңузТышкы аспаптар менен интеграцияТышкы куралдарды колдонуу менен окуяларды талдоо
Колдонмону аныктоо жана көзөмөлдөөКолдонмо детекторлоруБүттүview: Колдонмону аныктоо
Көйгөйлөрдү чечүүЖокСистеманын көйгөйлөрүн чечүү

Тышкы куралдар менен интеграция
Бейтааныш документтерди табуу үчүн, караңыз: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Кааласаңыз…Конфигурациялоо…сүрөттөлгөндөй…
Тармагыңыздагы шарттар байланышкан саясатты бузганда, оңдоолорду автоматтык түрдө ишке киргизиңизОңдоо чараларыРемедиацияга киришүү

Firepower системасын оңдоо API колдонмосу

Окуя дайындарын Firepower башкаруу борборунан a

атайын иштелип чыккан кардар колдонмо

eStreamer интеграциясыeStreamer Server Streaming

Firepower тутумунун eStreamer интеграциясы боюнча колдонмо

Үчүнчү тараптын кардарын колдонуп, Firepower башкаруу борборунда маалымат базасынын таблицаларын сураңызТышкы маалымат базасына кирүүТышкы маалымат базасына кирүү жөндөөлөрү

Firepower тутумунун маалымат базасына жетүү үчүн колдонмо

Үчүнчү тараптын булактарынан маалыматтарды импорттоо менен ачылыш дайындарын кеңейтиңизХост киргизүүХост киргизүү маалыматтары

Firepower тутумунун хост киргизүү API колдонмосу

Тышкы окуя маалыматтарды сактоо куралдарын жана башка маалыматтарды колдонуу менен окуяларды изилдөө

ресурстар

Тышкы окуяларды талдоо куралдары менен интеграцияТышкы куралдарды колдонуу менен окуяларды талдоо
Көйгөйлөрдү чечүүЖокСистеманын көйгөйлөрүн чечүү

Firepower башкаруу борборунда домендерди которуу
Көп доменди жайылтууда колдонуучунун ролунун артыкчылыктары колдонуучу кайсы домендерге кире аларын жана ошол домендердин ар биринде колдонуучу кандай артыкчылыктарга ээ экенин аныктайт. Сиз бир колдонуучу эсебин бир нече домендер менен байланыштырып, ар бир доменде ал колдонуучуга ар кандай артыкчылыктарды дайындай аласыз. Мисалы үчүнample, сиз колдонуучуну дайындай аласыз
Глобалдык доменде окуу үчүн гана артыкчылыктар, ал эми урпак доменинде Администратор артыкчылыктары.
Бир нече домендер менен байланышкан колдонуучулар бир эле домендердин ортосунда которула алышат web интерфейс сессиясы.

Куралдар тилкесиндеги колдонуучу атыңыздын астында система жеткиликтүү домендердин дарагын көрсөтөт. Дарак:

  • Ата-баба домендерин көрсөтөт, бирок колдонуучу каттоо эсебиңизге берилген артыкчылыктардын негизинде аларга кирүү мүмкүнчүлүгүн өчүрүшү мүмкүн.
  • Колдонуучу эсебиңиз кире албаган башка домендерди, анын ичинде бир тууган жана тукум домендерин жашырат.

Доменге которулганыңызда, система төмөнкүлөрдү көрсөтөт:

  • Ошол доменге гана тиешелүү маалыматтар.
  • Меню параметрлери ошол домен үчүн сизге дайындалган колдонуучунун ролу тарабынан аныкталат.

Процедура
Колдонуучу атыңыздын астындагы ачылуучу тизмеден сиз кирүүнү каалаган доменди тандаңыз.

Контексттик меню
Firepower системасынын айрым баракчалары web интерфейси сиз Firepower тутумундагы башка функцияларга жетүү үчүн жарлык катары колдоно турган оң баскычты чыкылдатуу (эң таралган) же сол чыкылдатуу контексттик менюсун колдойт. Контексттик менюнун мазмуну сиз ага кире турган жериңизге жараша болот — баракка гана эмес, ошондой эле белгилүү бир маалыматтарга.

Мисалы үчүнampле:

  • IP дарек хотспоттору ошол дарек менен байланышкан хост жөнүндө маалыматты, анын ичинде бардык жеткиликтүү whois жана хост pro менен камсыз кылатfile маалымат.
  • SHA-256 хэш маанисинин хотспоттору сизге а кошууга мүмкүндүк берет fileнын SHA-256 хэш маанисин таза тизмеге же ыңгайлаштырылган аныктоо тизмесине, же view көчүрүү үчүн бардык хэш мааниси. Firepower тутумунун контексттик менюсун колдоого албаган баракчаларда же жерлерде браузериңиз үчүн кадимки контексттик меню пайда болот.

Саясат редакторлору
Көптөгөн саясат редакторлору ар бир эреженин үстүнөн ысык чекиттерди камтыйт. Сиз жаңы эрежелерди жана категорияларды киргизе аласыз; кесүү, көчүрүү жана чаптоо эрежелери; эреженин абалын орнотуу; жана эрежени түзөтүңүз.

Кирүү эрежелеринин редактору
Кирүү эрежелеринин редактору ар бир киришүү эрежесинин үстүнөн хотспотторду камтыйт. Сиз эрежени түзөтүп, эреженин абалын орнотуп, босого жана бөгөт коюу параметрлерин конфигурациялай аласыз жана view эреженин документтери. Кошумча, контексттик менюдан Эреже документациясын чыкылдаткандан кийин, сиз документациянын калкып чыкма терезесинде Эреже документациясын чыкылдатсаңыз болот. view так эрежелердин чоо-жайы.

Окуя Viewer
Окуя барактары (ылдый жылма беттер жана таблица viewАнализ менюсунда жеткиликтүү) ар бир окуянын, IP дарегин, URL, DNS суроосу жана белгилүү files' SHA-256 хэш маанилери. Ал эми viewокуялардын көбүндө, сиз:

  • View Контексттик изилдөөчүгө тиешелүү маалымат.
  • Жаңы терезеде окуянын маалыматына өтүңүз.
  • View окуя талаасында окуяда толук көрсөтүү үчүн өтө узун текст камтылган жерлерде толук текст view, мисалы, а fileнын SHA-256 хэш мааниси, аялуу сыпаттамасы же а URL.
  • ачуу а web Контексттик кайчылаш ишке киргизүү функциясын колдонуу менен Firepower үчүн тышкы булактан алынган элемент жөнүндө кеңири маалымат камтылган браузер терезеси. Көбүрөөк маалымат алуу үчүн, Окуяларды иликтөөнү колдонууну караңыз Web- Негизделген ресурстар.
  • (Эгер сиздин уюмуңуз Cisco Security Packet Analyzer орноткон болсо) Окуяга байланыштуу пакеттерди изилдеңиз. Чоо-жайын билүү үчүн, Cisco коопсуздук пакет анализаторун колдонуу менен окуяны иликтөөнү караңыз.

Ал эми viewтуташуу окуяларында, сиз демейки Security Intelligence Block жана Бөгөттөө эмес тизмелерине элементтерди кошо аласыз:

  • IP дареги, хотспоттун IP дареги.
  • A URL же домен аты, а URL хотспот.
  • DNS суроосу, DNS суроо хотспотунан.

Ал эми viewколго түшүрүлдү files, file окуялар жана кесепеттүү программалык окуялар, сиз:

  • кошуу a file а же алып салуу file таза тизмеден же ыңгайлаштырылган аныктоо тизмесинен.
  • Көчүрмөсүн жүктөп алыңыз file.
  • View уя салынган fileархивдин ичинде file.
  • Аталык архивди жүктөп алыңыз file уя үчүн file.
  • View the file курамы.
  • тапшырыңыз file жергиликтүү кесепеттүү жана динамикалык талдоо үчүн.

Ал эми viewИнтрузия окуяларында, сиз интрузия эрежелеринин редакторундагы же басып алуу саясатындагы окшош тапшырмаларды аткара аласыз:

  • Иштетүүчү эрежени түзөтүңүз.
  • Эреженин абалын, анын ичинде эрежени өчүрүүнү коюңуз.
  • Чектөө жана бөгөт коюу параметрлерин конфигурациялаңыз.
  • View эреженин документтери. Кошумча, контексттик менюдан Эреже документациясын чыкылдаткандан кийин, сиз документациянын калкып чыкма терезесинде Эреже документациясын чыкылдатсаңыз болот. view так эрежелердин чоо-жайы.

Кирүү окуя пакети View
Кирүү окуя пакети viewс IP дареги хотспотторду камтыйт. пакет view сол чыкылдатуу контексттик менюну колдонот.
Куралдар тактасы
Көптөгөн аспаптар тактасынын виджеттери байланыш түйүндөрүн камтыйт view Context Explorerдеги тиешелүү маалымат. Куралдар тактасы
виджеттерде IP дареги жана SHA-256 хэш маанисинин хотспоттору да болушу мүмкүн.

Context Explorer
Context Explorer анын диаграммаларынын, таблицаларынын жана графиктеринин үстүнөн ысык чекиттерди камтыйт. Эгер сиз графиктерден же тизмелерден алынган маалыматтарды Context Explorer уруксат бергенден көбүрөөк деталдаштыргыңыз келсе, таблицага чейин ылдый жылсаңыз болот viewтиешелүү маалыматтардын с. Сиз да болот view тиешелүү хост, колдонуучу, колдонмо, file, жана чабуул эрежеси маалыматы.
Контекст изилдөөчүсү чычкандын сол баскычын чыкылдатуу менен контексттик менюну колдонот, ал ошондой эле чыпкалоону жана Context Explorerге уникалдуу башка параметрлерди камтыйт.

Окшош темалар
Коопсуздук чалгындоо тизмелери жана каналдары

Cisco менен маалыматтарды бөлүшүү
Төмөнкү функцияларды колдонуп, маалыматтарды Cisco менен бөлүшүүнү тандасаңыз болот:

  • Cisco Success Network
    Cisco Success Network караңыз
  • Web аналитика

Караңыз (Милдеттүү эмес) Чыгуу Web Аналитикага көз салуу
Firepower Online Жардам, Кантип жана Документация Сиз онлайн жардамга бул жерден кайрыла аласыз web интерфейс:

  • Ар бир беттеги контекстти сезгич жардам шилтемесин басуу менен
  • Жардам > Онлайн тандоо менен

How To - бул Firepower башкаруу борборундагы тапшырмалар боюнча чабыттоо жолдорун камсыз кылган виджет.
Ар кандай UI экрандарына карабастан, тапшырманы аяктоо үчүн ар бир кадамды биринин артынан бири басып өтүп, тапшырмага жетүү үчүн талап кылынган кадамдарды аткарууга багыт берет.
Кантип керек виджети демейки боюнча иштетилген. Виджетти өчүрүү үчүн колдонуучу атыңыздын астындагы ылдый түшүүчү тизмеден Колдонуучунун артыкчылыктарын тандаңыз жана Кантип кылуу жөндөөлөрүндөгү Кантип кылууну иштетүү кутучасынын белгисин алып салыңыз.
Процесстер жалпысынан бардык UI барактары үчүн жеткиликтүү жана колдонуучунун ролуна байланыштуу эмес. Бирок, колдонуучунун артыкчылыктарына жараша, кээ бир меню пункттары Firepower башкаруу борборунун интерфейсинде көрүнбөйт. Ошентип, проспекттер мындай барактарда аткарылбайт.

Эскертүү
Firepower башкаруу борборунда төмөнкү кадамдар бар:

  • ҮМБны Cisco Smart аккаунту менен каттаңыз: Бул кадам сизге Firepower башкаруу борборун Cisco Smart аккаунтуна каттатууга жардам берет.
  • Түзмөктү орнотуңуз жана аны ҮМБга кошуңуз: Бул кадам сизге түзмөктү орнотууга жана аппаратты Firepower башкаруу борборуна кошууга жардам берет.
  • Дата менен убакытты конфигурациялоо: Бул кадам Firepowerдин күнүн жана убактысын конфигурациялоого жардам берет
  • Платформанын жөндөөлөрүнүн саясатын колдонуу менен коркунучтардан коргонуу түзмөктөрү.
  • Интерфейс Орнотууларын конфигурациялоо: Бул кадам Firepower Threat Defense түзмөктөрүндөгү интерфейстерди конфигурациялоого жардам берет.
  • Мүмкүнчүлүктү көзөмөлдөө саясатын түзүү: Кирүүнү башкаруу саясаты жогорудан ылдыйга карай бааланган иреттелген эрежелердин жыйындысынан турат. Бул кадам сизге мүмкүндүк алууну башкаруу саясатын түзүүгө жардам берет. Мүмкүнчүлүктү көзөмөлдөө эрежесин кошуңуз – Функциянын жүрүшү: Бул кадам төмөнкү компоненттерди сүрөттөйт
    кирүүнү башкаруу эрежеси жана аларды Firepower башкаруу борборунда кантип колдонсоңуз болот.
  • Багыттоо жөндөөлөрүн конфигурациялоо: Ар кандай маршруттук протоколдор Firepower Threat Defense тарабынан колдоого алынат. Статикалык маршрут белгилүү бир көздөгөн тармактар ​​үчүн трафикти кайда жөнөтүүнү аныктайт. Бул колдонмо сизге түзмөктөр үчүн статикалык маршрутту конфигурациялоого жардам берет.
  • NAT саясатын түзүңүз – Функциянын жүрүшү: Бул кадам сизге NAT саясатын түзүүгө багыт берет жана NAT эрежесинин ар кандай өзгөчөлүктөрү менен тааныштырат.

Сиз документация жол картасын колдонуу менен Firepower системасына байланыштуу кошумча документтерди таба аласыз: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

ҮМБны жайылтуу үчүн жогорку деңгээлдеги документациянын тизмеси

Төмөнкү документтер Firepower башкаруу борборунун жайылтууларын конфигурациялоодо пайдалуу болушу мүмкүн, Версия 6.0+.

Байланышкан документтердин айрымдары Firepower башкаруу борборунун жайылтууларына колдонулбайт. Мисалы үчүнample, Firepower Threat Defense баракчаларындагы кээ бир шилтемелер Firepower Түзмөк менеджери тарабынан башкарылган жайылтууларга мүнөздүү, ал эми аппараттык баракчалардагы кээ бир шилтемелер ҮМБга тиешеси жок. Башаламандыкты болтурбоо үчүн, документтердин аталыштарына кунт коюп көңүл буруңуз. Ошондой эле, кээ бир документтер бир нече өнүмдөрдү камтыйт, ошондуктан бир нече продукт беттеринде пайда болушу мүмкүн.

Firepower башкаруу борбору

Классикалык түзмөктөр, ошондой эле NGIPS (Next Generation Intrusion Prevention System) деп аталат

Документтердеги лицензиялык билдирүүлөр

Бөлүмдүн башындагы Лицензия билдирүүсү бөлүмдө сүрөттөлгөн функцияны иштетүү үчүн Firepower тутумундагы башкарылуучу түзмөккө кайсы Классикалык же Smart лицензияны дайындоо керек экенин көрсөтөт.
Лицензияланган мүмкүнчүлүктөр көбүнчө кошумча болгондуктан, лицензия билдирүүсү ар бир өзгөчөлүк үчүн эң жогорку талап кылынган лицензияны гана камсыз кылат.
Лицензия билдирүүсүндөгү "же" билдирүүсү бөлүмдө сүрөттөлгөн функцияны иштетүү үчүн башкарылган түзмөккө белгилүү бир лицензияны дайындоо керек экенин көрсөтүп турат, бирок кошумча лицензия функцияларды кошо алат. Мисалы үчүнampле, ичинде а file саясат, кээ бир file эреже иш-аракеттери сизден түзмөккө Коргоо лицензиясын ыйгарууну талап кылат, ал эми башкалары Зыяндуу программа лицензиясын дайындоону талап кылат.

Лицензиялар жөнүндө көбүрөөк маалымат алуу үчүн Firepower лицензиялары жөнүндө караңыз.

Окшош темалар 
Firepower лицензиялары жөнүндө

Документациядагы Колдоого алынган түзмөктөрдүн билдирүүлөрү

Бөлүмдүн же теманын башындагы Колдоого алынган түзмөктөр билдирүүсү функциянын көрсөтүлгөн түзмөк сериясында, үй-бүлөсүндө же моделинде гана колдоого алынаарын көрсөтөт. Мисалы үчүнample, көптөгөн функциялар Firepower Threat Defense түзмөктөрүндө гана колдоого алынат.
Бул релиз тарабынан колдоого алынган платформалар жөнүндө көбүрөөк маалымат алуу үчүн релиз эскертүүлөрүн караңыз.

Документациядагы жеткиликтүүлүк билдирүүлөрү

Бул документациядагы ар бир процедуранын башындагы Access билдирүүсү процедураны аткаруу үчүн талап кылынган алдын ала аныкталган колдонуучунун ролдорун көрсөтөт. Сандалган ролдордун кайсынысы болбосун процедураны аткара алат.
Ыңгайлаштырылган ролдору бар колдонуучулардын алдын ала аныкталган ролдордон айырмаланган уруксаттар топтому болушу мүмкүн. Процедуранын кирүү талаптарын көрсөтүү үчүн алдын ала аныкталган рол колдонулганда, окшош уруксаттары бар ыңгайлаштырылган ролдун да мүмкүнчүлүгү бар. Ыңгайлаштырылган ролдору бар кээ бир колдонуучулар конфигурация барактарына жетүү үчүн бир аз башкача меню жолдорун колдонушу мүмкүн. Мисалы үчүнample, интрузия саясатынын артыкчылыктары менен ыңгайлаштырылган ролго ээ колдонуучулар тармактык талдоо саясатына кирүүнү башкаруу саясаты аркылуу стандарттык жолдун ордуна интрузия саясаты аркылуу кире алышат.
Колдонуучунун ролдору жөнүндө көбүрөөк маалымат алуу үчүн Колдонуучунун ролдорун жана Колдонуучунун ролдорун ыңгайлаштыруу караңыз Web Интерфейс.

Firepower тутумунун IP дареги Конвенциялары

Firepower тутумунун көп жерлеринде дарек блокторун аныктоо үчүн IPv4 класссыз домен аралык багыттоо (CIDR) жана окшош IPv6 префикс узундук белгисин колдоно аласыз.
IP даректер блогун көрсөтүү үчүн CIDR же префикс узундугунун белгисин колдонгонуңузда, Firepower системасы тармактын IP дарегинин маска же префикс узундугу менен көрсөтүлгөн бөлүгүн гана колдонот. Мисалы үчүнample, 10.1.2.3/8 терсеңиз, Firepower системасы 10.0.0.0/8 колдонот.
Башка сөз менен айтканда, Cisco CIDR же префикс узундугу нотасын колдонууда бит чегинде тармактын IP дарегин колдонуунун стандарттуу ыкмасын сунуштаса да, Firepower системасы муну талап кылбайт.

Кошумча ресурстар

Firewalls Community - бул биздин кеңири документтерибизди толуктаган маалымдама материалдарынын толук репозиторийи. Бул биздин аппараттык жабдыктын 3D моделдерине шилтемелер, аппараттык конфигурация тандагычы, продукт күрөөсү, конфигурация мурункуamples, көйгөйлөрдү чечүү боюнча техникалык эскертүүлөр, окуу видеолору, лабораториялык жана Cisco Live сессиялары, социалдык медиа каналдары, Cisco блогдору жана Техникалык жарыялоо тобу тарабынан жарыяланган бардык документтер.
Коомчулуктун сайттарына же видео бөлүшүү сайттарына жайгаштырган айрым адамдар, анын ичинде модераторлор Cisco Systems үчүн иштешет. Ал сайттарда жана тиешелүү комментарийлерде айтылган пикирлер Cisco компаниясынын эмес, баштапкы авторлордун жеке пикири. Мазмун маалыматтык максаттар үчүн гана берилген жана Cisco же башка тарап тарабынан колдоо же өкүлчүлүк болуп саналбайт.

Эскертүү
Firewalls коомчулугундагы айрым видеолор, техникалык эскертүүлөр жана маалымдама материалдары ҮМБнын эски версияларына ишарат кылат. Сиздин ҮМБнын версиясы менен видеолордо же техникалык эскертмелерде көрсөтүлгөн версиянын колдонуучу интерфейсинде айырмачылыктар болушу мүмкүн, бул процедуралар бирдей болбошуна алып келет.

Firepower менен баштоо

Документтер / Ресурстар

CISCO Firepower Баштапкы орнотууларды аткаруу менен баштады [pdf] Колдонуучунун колдонмосу
Firepower баштапкы орнотууну аткаруу менен башталды, Firepower баштапкы орнотууну аткарууда, баштапкы орнотууну аткарууда, баштапкы орнотуу, орнотуу

Шилтемелер

Комментарий калтырыңыз

Сиздин электрондук почта дарегиңиз жарыяланбайт. Талап кылынган талаалар белгиленген *