CISCO ເລີ່ມຕົ້ນດ້ວຍ Firepower ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນ
ຂໍ້ມູນຈໍາເພາະ
- ຊື່ຜະລິດຕະພັນ: Cisco Firepower
- ປະເພດຜະລິດຕະພັນ: ຄວາມປອດໄພເຄືອຂ່າຍ ແລະການຄຸ້ມຄອງການຈະລາຈອນ
- ທາງເລືອກໃນການນຳໃຊ້: ແພລະຕະຟອມທີ່ສ້າງຂຶ້ນໂດຍຈຸດປະສົງ ຫຼືການແກ້ໄຂຊອບແວ
- ການໂຕ້ຕອບການຄຸ້ມຄອງ: ການໂຕ້ຕອບຜູ້ໃຊ້ຮູບພາບ
ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ
ການຕິດຕັ້ງແລະປະຕິບັດການຕັ້ງຄ່າເບື້ອງຕົ້ນກ່ຽວກັບເຄື່ອງໃຊ້ທາງດ້ານຮ່າງກາຍ:
ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້ເພື່ອສ້າງຕັ້ງສູນການຄຸ້ມຄອງໄຟໄຫມ້ກ່ຽວກັບເຄື່ອງໃຊ້ທາງດ້ານຮ່າງກາຍ:
- ເບິ່ງຄູ່ມືເລີ່ມຕົ້ນສໍາລັບຄໍາແນະນໍາການຕິດຕັ້ງຢ່າງລະອຽດ.
ການນຳໃຊ້ເຄື່ອງໃຊ້ສະເໝືອນຈິງ
ຖ້າຫາກວ່າການນໍາໃຊ້ເຄື່ອງໃຊ້ virtual, ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້:
- ກໍານົດເວທີ virtual ທີ່ສະຫນັບສະຫນູນສໍາລັບສູນການຄຸ້ມຄອງແລະອຸປະກອນ.
- ນຳໃຊ້ສູນການຈັດການໄຟເວີສະເໝືອນຢູ່ໃນສະພາບແວດລ້ອມຄລາວຂອງສາທາລະນະ ແລະເອກະຊົນ.
- ນຳໃຊ້ອຸປະກອນສະເໝືອນສຳລັບເຄື່ອງໃຊ້ຂອງທ່ານໃນສະພາບແວດລ້ອມຄລາວທີ່ຮອງຮັບ.
ເຂົ້າສູ່ລະບົບເປັນຄັ້ງທຳອິດ:
ໃນຂັ້ນຕອນການເຂົ້າສູ່ລະບົບເບື້ອງຕົ້ນສຳລັບສູນຄຸ້ມຄອງພະລັງງານໄຟ:
- ເຂົ້າສູ່ລະບົບດ້ວຍຂໍ້ມູນປະຈໍາຕົວເລີ່ມຕົ້ນ (admin/Admin123).
- ປ່ຽນລະຫັດຜ່ານ ແລະຕັ້ງເຂດເວລາ.
- ເພີ່ມໃບອະນຸຍາດ ແລະລົງທະບຽນອຸປະກອນທີ່ມີການຈັດການ.
ການຕັ້ງຄ່ານະໂຍບາຍພື້ນຖານແລະການຕັ້ງຄ່າ:
ເຖິງ view ຂໍ້ມູນໃນ dashboard, ຕັ້ງຄ່ານະໂຍບາຍພື້ນຖານ:
- ຕັ້ງຄ່ານະໂຍບາຍພື້ນຖານສໍາລັບຄວາມປອດໄພເຄືອຂ່າຍ.
- ສໍາລັບການຕັ້ງຄ່າຂັ້ນສູງ, ເບິ່ງຄູ່ມືຜູ້ໃຊ້ທີ່ສົມບູນ.
FAQ:
ຖາມ: ຂ້ອຍຈະເຂົ້າຫາສູນຄຸ້ມຄອງພະລັງງານໄຟໄດ້ແນວໃດ web ການໂຕ້ຕອບ?
A: ທ່ານສາມາດເຂົ້າເຖິງໄດ້ web ການໂຕ້ຕອບໂດຍການໃສ່ທີ່ຢູ່ IP ຂອງສູນການຄຸ້ມຄອງຢູ່ໃນຂອງທ່ານ web ຕົວທ່ອງເວັບ.
ການເລີ່ມຕົ້ນດ້ວຍ Firepower
Cisco Firepower ເປັນຊຸດປະສົມປະສານຂອງຄວາມປອດໄພເຄືອຂ່າຍ ແລະຜະລິດຕະພັນການຈັດການການຈະລາຈອນ, ນຳໃຊ້ຢູ່ໃນເວທີທີ່ມີຈຸດປະສົງ ຫຼືເປັນການແກ້ໄຂຊອບແວ. ລະບົບດັ່ງກ່າວຖືກອອກແບບມາເພື່ອຊ່ວຍໃຫ້ທ່ານຈັດການການຈະລາຈອນເຄືອຂ່າຍໃນແບບທີ່ປະຕິບັດຕາມນະໂຍບາຍຄວາມປອດໄພຂອງອົງການຂອງທ່ານ - ຂໍ້ແນະນໍາສໍາລັບການປົກປ້ອງເຄືອຂ່າຍຂອງທ່ານ.
ໃນການນໍາໃຊ້ປົກກະຕິ, ອຸປະກອນການຈະລາຈອນການຄຸ້ມຄອງການຮັບຮູ້ການຈະລາຈອນຫຼາຍທີ່ຕິດຕັ້ງໃນພາກສ່ວນເຄືອຂ່າຍຕິດຕາມກວດກາການຈະລາຈອນສໍາລັບການວິເຄາະແລະລາຍງານກັບຜູ້ຈັດການ:
- ສູນຄຸ້ມຄອງໄຟຟ້າ
- ຕົວຈັດການອຸປະກອນ Firepower
Adaptive Security Device Manager (ASDM)
ຜູ້ຈັດການສະຫນອງ console ການຈັດການສູນກາງທີ່ມີການໂຕ້ຕອບຜູ້ໃຊ້ຮູບພາບທີ່ທ່ານສາມາດນໍາໃຊ້ເພື່ອປະຕິບັດວຽກງານບໍລິຫານ, ການຄຸ້ມຄອງ, ການວິເຄາະແລະການລາຍງານ.
ຄູ່ມືນີ້ເນັ້ນໃສ່ອຸປະກອນການຈັດການໄຟໄຫມ້ສູນ. ສໍາລັບຂໍ້ມູນກ່ຽວກັບ Firepower Device Manager ຫຼື ASA ກັບ FirePOWER Services ຈັດການຜ່ານ ASDM, ເບິ່ງຄໍາແນະນໍາສໍາລັບວິທີການຈັດການເຫຼົ່ານັ້ນ.
- ຄູ່ມືການຕັ້ງຄ່າການປ້ອງກັນໄພຂົ່ມຂູ່ Cisco Firepower ສໍາລັບຜູ້ຈັດການອຸປະກອນ Firepower
- ASA ກັບ FirePOWER Services ຄູ່ມືການຕັ້ງຄ່າການຄຸ້ມຄອງທ້ອງຖິ່ນ
- ການເລີ່ມຕົ້ນດ່ວນ: ການຕັ້ງຄ່າພື້ນຖານ, ໃນໜ້າ 2
- ອຸປະກອນໄຟຟ້າ, ໃນໜ້າທີ 5
- ຄຸນສົມບັດພະລັງງານໄຟ, ໃນໜ້າທີ 6
- ການປ່ຽນໂດເມນຢູ່ໃນສູນຄຸ້ມຄອງພະລັງງານໄຟ, ໃນຫນ້າ 10
- ເມນູສະພາບການ, ໃນໜ້າ 11
- ການແບ່ງປັນຂໍ້ມູນກັບ Cisco, ໃນໜ້າທີ 13
- Firepower Online Help, ວິທີການ, ແລະເອກະສານ, ໃນຫນ້າ 13
- Firepower System IP ສົນທິສັນຍາ, ໃນຫນ້າ 16
- ຊັບພະຍາກອນເພີ່ມເຕີມ, ໃນຫນ້າ 16
ເລີ່ມຕົ້ນດ່ວນ: ການຕັ້ງຄ່າພື້ນຖານ
ຊຸດຄຸນສົມບັດ Firepower ແມ່ນມີພະລັງ ແລະມີຄວາມຍືດຫຍຸ່ນພໍທີ່ຈະຮອງຮັບການຕັ້ງຄ່າຂັ້ນພື້ນຖານ ແລະຂັ້ນສູງ. ໃຊ້ພາກສ່ວນຕໍ່ໄປນີ້ເພື່ອຕັ້ງສູນຄຸ້ມຄອງພະລັງງານໄຟ ແລະອຸປະກອນທີ່ຄຸ້ມຄອງຂອງມັນຢ່າງວ່ອງໄວເພື່ອເລີ່ມຄວບຄຸມ ແລະວິເຄາະການຈະລາຈອນ.
ການຕິດຕັ້ງແລະປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນກ່ຽວກັບເຄື່ອງໃຊ້ທາງດ້ານຮ່າງກາຍ
ຂັ້ນຕອນ
ຕິດຕັ້ງ ແລະ ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນໃນອຸປະກອນທາງກາຍະພາບທັງໝົດໂດຍໃຊ້ເອກະສານສຳລັບເຄື່ອງໃຊ້ຂອງທ່ານ:
- ສູນຄຸ້ມຄອງໄຟຟ້າ
Cisco Firepower Management Center ຄູ່ມືເລີ່ມຕົ້ນສໍາລັບຮູບແບບຮາດແວຂອງທ່ານ, ມີຢູ່ໃນ http://www.cisco.com/go/firepower-mc-install - ອຸປະກອນການຄຸ້ມຄອງ Firepower Threat Defense
ທີ່ສຳຄັນບໍ່ສົນໃຈເອກະສານຕົວຈັດການອຸປະກອນ Firepower ໃນໜ້າເຫຼົ່ານີ້.
- ຄູ່ມືການເລີ່ມຕົ້ນ Cisco Firepower 2100 Series
- Cisco Firepower 4100 ຄູ່ມືເລີ່ມຕົ້ນ
- Cisco Firepower 9300 ຄູ່ມືເລີ່ມຕົ້ນ
- Cisco Firepower Threat Defense ສໍາລັບ ASA 5508-X ແລະ ASA 5516-X ການນໍາໃຊ້ Firepower Management Center ຄູ່ມືເລີ່ມຕົ້ນດ່ວນ
- ການປ້ອງກັນໄພຂົ່ມຂູ່ຂອງ Cisco Firepower ສໍາລັບ ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, ແລະ ASA 5555-X ການນໍາໃຊ້ສູນການຈັດການໄຟໄຫມ້ຄູ່ມືເລີ່ມຕົ້ນດ່ວນ
- Cisco Firepower Threat Defense ສໍາລັບ ISA 3000 ການນໍາໃຊ້ Firepower Management Center ຄູ່ມືເລີ່ມຕົ້ນດ່ວນ
ອຸປະກອນທີ່ມີການຈັດການແບບຄລາສສິກ
- Cisco ASA FirePOWER Module ຄູ່ມືການເລີ່ມຕົ້ນດ່ວນ
- ຄູ່ມືການເລີ່ມຕົ້ນ Cisco Firepower 8000 Series
- ຄູ່ມືການເລີ່ມຕົ້ນ Cisco Firepower 7000 Series
ການນຳໃຊ້ເຄື່ອງໃຊ້ສະເໝືອນຈິງ
ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້ຖ້າການຕິດຕັ້ງຂອງທ່ານປະກອບມີອຸປະກອນ virtual. ໃຊ້ແຜນທີ່ເສັ້ນທາງເອກະສານເພື່ອຊອກຫາ
ເອກະສານທີ່ລະບຸໄວ້ຂ້າງລຸ່ມນີ້: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
ຂັ້ນຕອນ
- ຂັ້ນຕອນທີ 1 ກໍານົດເວທີ virtual ສະຫນັບສະຫນູນທີ່ທ່ານຈະໃຊ້ສໍາລັບສູນການຄຸ້ມຄອງແລະອຸປະກອນ (ເຫຼົ່ານີ້ອາດຈະບໍ່ຄືກັນ). ເບິ່ງຄູ່ມືການເຂົ້າກັນໄດ້ Cisco Firepower.
- ຂັ້ນຕອນທີ 2 ປັບໃຊ້ສູນຄຸ້ມຄອງພະລັງງານໄຟ virtual ໃນສະພາບແວດລ້ອມຄລາວສາທາລະນະແລະເອກະຊົນສະຫນັບສະຫນູນ. ເບິ່ງ, Cisco Secure Firewall Management Center Virtual Getting Start Guide.
- ຂັ້ນຕອນທີ 3 ການນໍາໃຊ້ອຸປະກອນ virtual ສໍາລັບອຸປະກອນຂອງທ່ານກ່ຽວກັບສະພາບແວດລ້ອມຄລາວສາທາລະນະແລະສ່ວນຕົວທີ່ຮອງຮັບ. ສໍາລັບລາຍລະອຽດ, ເບິ່ງເອກະສານຕໍ່ໄປນີ້.
- NGIPSv ແລ່ນຢູ່ໃນ VMware: Cisco Firepower NGIPSv ຄູ່ມືເລີ່ມຕົ້ນດ່ວນສໍາລັບ VMware
- Cisco Firepower Threat Defense ສໍາລັບ ASA 5508-X ແລະ ASA 5516-X ໂດຍໃຊ້ Firepower Management
Center Quick Start Guide
- Firepower Threat Defense Virtual ແລ່ນຢູ່ໃນສະພາບແວດລ້ອມຄລາວຂອງສາທາລະນະ ແລະເອກະຊົນ, ເບິ່ງ Cisco Secure Firewall Threat Defense Virtual Getting Started Guide, ເວີຊັນ 7.3.
ເຂົ້າສູ່ລະບົບຄັ້ງທໍາອິດ
ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ
- ກະກຽມເຄື່ອງໃຊ້ຂອງທ່ານຕາມທີ່ອະທິບາຍໄວ້ໃນການຕິດຕັ້ງ ແລະປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນກ່ຽວກັບເຄື່ອງໃຊ້ທາງກາຍະພາບ, ໃນໜ້າທີ 2 ຫຼື ການນຳໃຊ້ເຄື່ອງໃຊ້ສະເໝືອນຈິງ, ໃນໜ້າທີ 3.
ຂັ້ນຕອນ
- ຂັ້ນຕອນທີ 1 ເຂົ້າສູ່ລະບົບສູນຄຸ້ມຄອງໄຟຟ້າ web ການໂຕ້ຕອບກັບ admin ເປັນຊື່ຜູ້ໃຊ້ແລະ Admin123 ເປັນລະຫັດຜ່ານ. ປ່ຽນລະຫັດຜ່ານສຳລັບບັນຊີນີ້ຕາມທີ່ອະທິບາຍໄວ້ໃນຄູ່ມືເລີ່ມຕົ້ນດ່ວນສຳລັບເຄື່ອງໃຊ້ຂອງເຈົ້າ.
- ຂັ້ນຕອນທີ 2 ກໍານົດເຂດເວລາສໍາລັບບັນຊີນີ້ດັ່ງທີ່ອະທິບາຍໃນການຕັ້ງເຂດເວລາເລີ່ມຕົ້ນຂອງທ່ານ.
- ຂັ້ນຕອນທີ 3 ເພີ່ມໃບອະນຸຍາດຕາມທີ່ໄດ້ອະທິບາຍໄວ້ໃນໃບອະນຸຍາດລະບົບໄຟ.
- ຂັ້ນຕອນທີ 4 ລົງທະບຽນອຸປະກອນການຄຸ້ມຄອງດັ່ງທີ່ອະທິບາຍໃນການເພີ່ມອຸປະກອນທີ່ຈະ FMC ໄດ້.
- ຂັ້ນຕອນທີ 5 ການຕັ້ງຄ່າອຸປະກອນການຄຸ້ມຄອງຂອງທ່ານດັ່ງທີ່ອະທິບາຍໃນ:
- ການແນະນຳການນຳໃຊ້ ແລະການຕັ້ງຄ່າອຸປະກອນ IPS, ເພື່ອກຳນົດຄ່າຕົວເຊື່ອມຕໍ່ແບບ passive ຫຼື inline ໃນອຸປະກອນ 7000 Series ຫຼື 8000 Series
- ການໂຕ້ຕອບໃນໄລຍະview ສໍາລັບ Firepower Threat Defense, ການຕັ້ງຄ່າຮູບແບບໂປ່ງໃສຫຼືເສັ້ນທາງໃນອຸປະກອນປ້ອງກັນໄພຂົ່ມຂູ່ Firepower
- ການໂຕ້ຕອບໃນໄລຍະview ສໍາລັບ Firepower Threat Defense, ການຕັ້ງຄ່າການໂຕ້ຕອບກ່ຽວກັບອຸປະກອນປ້ອງກັນໄພຂົ່ມຂູ່ Firepower
ຈະເຮັດແນວໃດຕໍ່ໄປ
- ເລີ່ມຕົ້ນການຄວບຄຸມແລະການວິເຄາະການຈະລາຈອນໂດຍການກໍາຫນົດຄ່ານະໂຍບາຍພື້ນຖານຕາມທີ່ອະທິບາຍໄວ້ໃນການຕັ້ງຄ່ານະໂຍບາຍພື້ນຖານແລະການຕັ້ງຄ່າ, ໃນຫນ້າ 4.
ການຕັ້ງຄ່ານະໂຍບາຍພື້ນຖານແລະການຕັ້ງຄ່າ
ທ່ານຕ້ອງກຳນົດຄ່າ ແລະນຳໃຊ້ນະໂຍບາຍພື້ນຖານເພື່ອເບິ່ງຂໍ້ມູນໃນ dashboard, Context Explorer, ແລະຕາຕະລາງເຫດການ.
ນີ້ບໍ່ແມ່ນການສົນທະນາຢ່າງເຕັມທີ່ກ່ຽວກັບນະໂຍບາຍຫຼືຄວາມສາມາດລັກສະນະ. ສໍາລັບຄໍາແນະນໍາກ່ຽວກັບລັກສະນະອື່ນໆແລະການຕັ້ງຄ່າຂັ້ນສູງ, ເບິ່ງສ່ວນທີ່ເຫຼືອຂອງຄໍາແນະນໍານີ້.
ໝາຍເຫດ
ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ
- ເຂົ້າສູ່ລະບົບ web ການໂຕ້ຕອບ, ຕັ້ງເຂດເວລາຂອງທ່ານ, ເພີ່ມໃບອະນຸຍາດ, ລົງທະບຽນອຸປະກອນ, ແລະຕັ້ງຄ່າອຸປະກອນຕາມທີ່ອະທິບາຍໄວ້ໃນການເຂົ້າສູ່ລະບົບຄັ້ງທໍາອິດ, ໃນຫນ້າ 3.
ຂັ້ນຕອນ
- ຂັ້ນຕອນທີ 1 ຕັ້ງຄ່ານະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງຕາມທີ່ໄດ້ອະທິບາຍໄວ້ໃນການສ້າງນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງພື້ນຖານ.
- ໃນກໍລະນີຫຼາຍທີ່ສຸດ, Cisco ແນະນໍາໃຫ້ຕັ້ງນະໂຍບາຍການບຸກລຸກຄວາມປອດໄພ ແລະການເຊື່ອມຕໍ່ທີ່ສົມດູນເປັນການປະຕິບັດເລີ່ມຕົ້ນຂອງທ່ານ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ ນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງ ແລະນະໂຍບາຍການບຸກລຸກທີ່ລະບົບສະໜອງໃຫ້.
- ໃນກໍລະນີຫຼາຍທີ່ສຸດ, Cisco ແນະນໍາການເຮັດໃຫ້ການເຊື່ອມຕໍ່ເຂົ້າສູ່ລະບົບເພື່ອຕອບສະຫນອງຄວາມຕ້ອງການຄວາມປອດໄພແລະການປະຕິບັດຕາມອົງການຈັດຕັ້ງຂອງທ່ານ. ພິຈາລະນາການຈາລະຈອນໃນເຄືອຂ່າຍຂອງທ່ານໃນເວລາທີ່ຕັດສິນໃຈວ່າການເຊື່ອມຕໍ່ໃດທີ່ຈະເຂົ້າສູ່ລະບົບເພື່ອວ່າທ່ານຈະບໍ່ຕິດຈໍສະແດງຜົນຂອງທ່ານຫຼື overwhelm ລະບົບຂອງທ່ານ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງກ່ຽວກັບການບັນທຶກການເຊື່ອມຕໍ່.
- ຂັ້ນຕອນທີ 2 ນຳໃຊ້ນະໂຍບາຍສຸຂະພາບເລີ່ມຕົ້ນທີ່ລະບົບສະໜອງໃຫ້ຕາມທີ່ອະທິບາຍໄວ້ໃນການນຳໃຊ້ນະໂຍບາຍສຸຂະພາບ.
- ຂັ້ນຕອນທີ 3 ປັບແຕ່ງບາງການຕັ້ງຄ່າລະບົບຂອງທ່ານ:
- ຖ້າທ່ານຕ້ອງການອະນຸຍາດໃຫ້ການເຊື່ອມຕໍ່ຂາເຂົ້າສໍາລັບການບໍລິການ (ຕົວຢ່າງເຊັ່ນample, SNMP ຫຼື syslog), ແກ້ໄຂພອດໃນລາຍການການເຂົ້າເຖິງຕາມທີ່ອະທິບາຍໄວ້ໃນ Configure an Access List.
- ເຂົ້າໃຈແລະພິຈາລະນາແກ້ໄຂຂອບເຂດຈໍາກັດເຫດການຖານຂໍ້ມູນຂອງທ່ານຕາມທີ່ອະທິບາຍໄວ້ໃນການຕັ້ງຄ່າຂອບເຂດຈໍາກັດເຫດການຖານຂໍ້ມູນ.
- ຖ້າຫາກວ່າທ່ານຕ້ອງການທີ່ຈະປ່ຽນພາສາສະແດງໃຫ້ເຫັນ, ແກ້ໄຂການຕັ້ງຄ່າພາສາທີ່ອະທິບາຍໃນກໍານົດພາສາສໍາລັບການ Web ການໂຕ້ຕອບ.
- ຖ້າອົງການຂອງເຈົ້າຈຳກັດການເຂົ້າເຖິງເຄືອຂ່າຍໂດຍໃຊ້ເຊີບເວີພຣັອກຊີ ແລະເຈົ້າບໍ່ໄດ້ປັບຄ່າການຕັ້ງຄ່າພຣັອກຊີໃນລະຫວ່າງການຕັ້ງຄ່າເບື້ອງຕົ້ນ, ແກ້ໄຂການຕັ້ງຄ່າພຣັອກຊີຂອງເຈົ້າຕາມທີ່ອະທິບາຍໄວ້ໃນ ແກ້ໄຂການໂຕ້ຕອບການຈັດການ FMC.
- ຂັ້ນຕອນທີ 4 ປັບແຕ່ງນະໂຍບາຍການຄົ້ນພົບເຄືອຂ່າຍຂອງທ່ານຕາມທີ່ອະທິບາຍໄວ້ໃນການຕັ້ງຄ່ານະໂຍບາຍການຄົ້ນພົບເຄືອຂ່າຍ. ໂດຍຄ່າເລີ່ມຕົ້ນ, ນະໂຍບາຍການຄົ້ນພົບເຄືອຂ່າຍຈະວິເຄາະທຣາບຟິກທັງໝົດໃນເຄືອຂ່າຍຂອງທ່ານ. ໃນກໍລະນີຫຼາຍທີ່ສຸດ, Cisco ແນະນໍາການຈໍາກັດການຄົ້ນພົບທີ່ຢູ່ໃນ RFC 1918.
- ຂັ້ນຕອນທີ 5 ພິຈາລະນາປັບແຕ່ງການຕັ້ງຄ່າທົ່ວໄປອື່ນໆເຫຼົ່ານີ້:
- ຖ້າຫາກວ່າທ່ານບໍ່ຕ້ອງການທີ່ຈະສະແດງປະເພດການແຈ້ງການ, ປິດການທໍາງານການແຈ້ງການດັ່ງທີ່ອະທິບາຍໃນການຕັ້ງຄ່າພຶດຕິກໍາການແຈ້ງການ.
- ຖ້າທ່ານຕ້ອງການປັບແຕ່ງຄ່າເລີ່ມຕົ້ນສໍາລັບຕົວແປຂອງລະບົບ, ໃຫ້ເຂົ້າໃຈການນໍາໃຊ້ຂອງພວກມັນຕາມທີ່ອະທິບາຍໄວ້ໃນຊຸດຕົວແປ.
- ຖ້າທ່ານຕ້ອງການອັບເດດຖານຂໍ້ມູນ Geolocation, ອັບເດດດ້ວຍຕົນເອງ ຫຼືຕາມກຳນົດເວລາຕາມທີ່ໄດ້ອະທິບາຍໄວ້ໃນ ອັບເດດຖານຂໍ້ມູນພູມສາດ.
- ຖ້າທ່ານຕ້ອງການສ້າງບັນຊີຜູ້ໃຊ້ທີ່ມີຄວາມຖືກຕ້ອງໃນທ້ອງຖິ່ນເພີ່ມເຕີມເພື່ອເຂົ້າຫາ FMC, ເບິ່ງເພີ່ມຜູ້ໃຊ້ພາຍໃນຢູ່ທີ່ Web ການໂຕ້ຕອບ.
- ຖ້າທ່ານຕ້ອງການໃຊ້ LDAP ຫຼື RADIUS ການກວດສອບພາຍນອກເພື່ອອະນຸຍາດໃຫ້ເຂົ້າເຖິງ FMC, ເບິ່ງ Configure Eການຢືນຢັນ xternal.
- ຂັ້ນຕອນທີ 6 ປັບປ່ຽນການຕັ້ງຄ່າ; ເບິ່ງການປັບປ່ຽນການຕັ້ງຄ່າ.
ຈະເຮັດແນວໃດຕໍ່ໄປ
- Review ແລະພິຈາລະນາການຕັ້ງຄ່າລັກສະນະອື່ນໆທີ່ອະທິບາຍໄວ້ໃນ Firepower Features, ໃນຫນ້າ 6 ແລະສ່ວນທີ່ເຫຼືອຂອງຄໍາແນະນໍານີ້.
ອຸປະກອນໄຟຟ້າ
ໃນການປະຕິບັດແບບປົກກະຕິ, ອຸປະກອນຈັດການການຈະລາຈອນຫຼາຍລາຍງານໄປຫາສູນການຄຸ້ມຄອງພະລັງງານໄຟຫນຶ່ງ, ທີ່ທ່ານໃຊ້ເພື່ອປະຕິບັດວຽກງານບໍລິຫານ, ການຄຸ້ມຄອງ, ການວິເຄາະແລະການລາຍງານ.
ອຸປະກອນຄລາສສິກ
ອຸປະກອນຄລາສສິກໃຊ້ຊອບແວ IPS (NGIPS) ລຸ້ນຕໍ່ໄປ. ພວກເຂົາປະກອບມີ:
- ອຸປະກອນທາງກາຍະພາບຊຸດ Firepower 7000 ແລະ Firepower 8000 series.
- NGIPSv, ໂຮດຢູ່ໃນ VMware.
- ASA ກັບ FirePOWER Services, ມີຢູ່ໃນອຸປະກອນຊຸດ ASA 5500-X ທີ່ເລືອກ (ລວມທັງ ISA 3000). ASA ໃຫ້ນະໂຍບາຍລະບົບແຖວທໍາອິດ, ແລະຫຼັງຈາກນັ້ນສົ່ງການຈະລາຈອນໄປຫາໂມດູນ ASA FirePOWER ສໍາລັບການຄົ້ນພົບແລະການຄວບຄຸມການເຂົ້າເຖິງ.
ຈົ່ງຈື່ໄວ້ວ່າທ່ານຈະຕ້ອງໃຊ້ ASA CLI ຫຼື ASDM ເພື່ອຕັ້ງຄ່າຄຸນສົມບັດທີ່ອີງໃສ່ ASA ໃນອຸປະກອນ ASA FirePOWER. ນີ້ຮວມເຖິງຄວາມພ້ອມຂອງອຸປະກອນສູງ, ການສະຫຼັບ, ການກຳນົດເສັ້ນທາງ, VPN, NAT, ແລະອື່ນໆ.
ທ່ານບໍ່ສາມາດໃຊ້ FMC ເພື່ອຕັ້ງຄ່າສ່ວນຕິດຕໍ່ຂອງ ASA FirePOWER, ແລະ FMC GUI ບໍ່ສະແດງການໂຕ້ຕອບ ASA ເມື່ອ ASA FirePOWER ຖືກນໍາມາໃຊ້ໃນໂຫມດພອດ SPAN. ນອກຈາກນັ້ນ, ທ່ານບໍ່ສາມາດໃຊ້ FMC ເພື່ອປິດ, ເລີ່ມຕົ້ນໃຫມ່, ຫຼືຈັດການຂະບວນການ ASA FirePOWER.
ອຸປະກອນປ້ອງກັນໄພຂົ່ມຂູ່ຈາກໄຟ
ອຸປະກອນ Firepower Threat Defense (FTD) ແມ່ນ Firewall ຮຸ່ນຕໍ່ໄປ (NGFW) ທີ່ມີຄວາມສາມາດ NGIPS ເຊັ່ນກັນ. NGFW ແລະຄຸນສົມບັດຂອງແພລະຕະຟອມປະກອບມີ VPN ໄປຫາສະຖານທີ່ແລະການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກ, ເສັ້ນທາງທີ່ເຂັ້ມແຂງ, NAT, ກຸ່ມ, ແລະການເພີ່ມປະສິດທິພາບອື່ນໆໃນການກວດສອບຄໍາຮ້ອງສະຫມັກແລະການຄວບຄຸມການເຂົ້າເຖິງ.
FTD ແມ່ນມີຢູ່ໃນຄວາມກ້ວາງຂອງແພລະຕະຟອມທາງດ້ານຮ່າງກາຍແລະ virtual.
ຄວາມເຂົ້າກັນໄດ້
ສໍາລັບລາຍລະອຽດກ່ຽວກັບຄວາມເຂົ້າກັນໄດ້ຂອງຜູ້ຈັດການ-ອຸປະກອນ, ລວມທັງຊອບແວທີ່ເຂົ້າກັນໄດ້ກັບອຸປະກອນສະເພາະ, ສະພາບແວດລ້ອມໂຮດຕິ້ງສະເໝືອນ, ລະບົບປະຕິບັດການ, ແລະອື່ນໆ, ເບິ່ງທີ່ Cisco Firepower Release Notes ແລະ Cisco Firepower Compatibility Guide.
ຄຸນສົມບັດໄຟ
ຕາຕະລາງເຫຼົ່ານີ້ລາຍຊື່ບາງຄຸນສົມບັດ Firepower ທີ່ໃຊ້ທົ່ວໄປ.
ຄຸນສົມບັດການຈັດການເຄື່ອງໃຊ້ ແລະລະບົບ
ເພື່ອຊອກຫາເອກະສານທີ່ບໍ່ຄຸ້ນເຄີຍ, ເບິ່ງ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
ຖ້າທ່ານຕ້ອງການ… | ຕັ້ງຄ່າ... | ດັ່ງທີ່ໄດ້ອະທິບາຍໄວ້ໃນ… |
ຈັດການບັນຊີຜູ້ໃຊ້ສຳລັບການເຂົ້າສູ່ລະບົບອຸປະກອນ Firepower ຂອງທ່ານ | ການກວດສອບຄວາມຖືກຕ້ອງຂອງໄຟ | ກ່ຽວກັບບັນຊີຜູ້ໃຊ້ |
ຕິດຕາມສຸຂະພາບຂອງຮາດແວລະບົບ ແລະຊອບແວ | ນະໂຍບາຍການຕິດຕາມສຸຂະພາບ | ກ່ຽວກັບການຕິດຕາມສຸຂະພາບ |
ສຳຮອງຂໍ້ມູນໃນເຄື່ອງຂອງທ່ານ | ສໍາຮອງຂໍ້ມູນແລະການຟື້ນຟູ | ສໍາຮອງຂໍ້ມູນແລະການຟື້ນຟູ |
ອັບເກຣດເປັນ Firepower ເວີຊັນໃໝ່ | ການປັບປຸງລະບົບ | Cisco Firepower Management ຄູ່ມືການຍົກລະດັບສູນ, ສະບັບ 6.0–7.0 |
ພື້ນຖານເຄື່ອງໃຊ້ທາງດ້ານຮ່າງກາຍຂອງທ່ານ | ຟື້ນຟູເປັນຄ່າເລີ່ມຕົ້ນຂອງໂຮງງານ (reimage) | ໄດ້ Cisco Firepower ການຍົກລະດັບສູນການຄຸ້ມຄອງ ຄູ່ມື, ເວີຊັນ 6.0–7.0, ສໍາລັບບັນຊີລາຍຊື່ຂອງການເຊື່ອມຕໍ່ກັບຄໍາແນະນໍາກ່ຽວກັບການປະຕິບັດການຕິດຕັ້ງສົດ. |
ອັບເດດ VDB, ການປັບປຸງກົດລະບຽບການບຸກລຸກ, ຫຼື GeoDB ໃນເຄື່ອງໃຊ້ຂອງທ່ານ | ການປັບປຸງຖານຂໍ້ມູນຊ່ອງໂຫວ່ (VDB), ການປັບປຸງກົດລະບຽບການບຸກລຸກ, ຫຼືການປັບປຸງຖານຂໍ້ມູນ Geolocation (GeoDB) | ການປັບປຸງລະບົບ |
ຖ້າທ່ານຕ້ອງການ… | ຕັ້ງຄ່າ... | ດັ່ງທີ່ໄດ້ອະທິບາຍໄວ້ໃນ… |
ສະຫມັກຂໍເອົາໃບອະນຸຍາດເພື່ອເອົາ advantage ຂອງຫນ້າທີ່ຄວບຄຸມໃບອະນຸຍາດ | ໃບອະນຸຍາດແບບຄລາສສິກ ຫຼືອັດສະລິຍະ | ກ່ຽວກັບໃບອະນຸຍາດ Firepower |
ຮັບປະກັນການເຮັດວຽກຂອງອຸປະກອນຢ່າງຕໍ່ເນື່ອງ | ການຄຸ້ມຄອງອຸປະກອນທີ່ມີຄວາມພ້ອມສູງ ແລະ/ຫຼືສູນຄຸ້ມຄອງພະລັງງານໄຟມີໃຫ້ສູງ | ປະມານ 7000 ແລະ 8000 Series ອຸປະກອນທີ່ມີໃຫ້ສູງ
ກ່ຽວກັບການປ້ອງກັນໄພຂົ່ມຂູ່ Firepower ມີສູງ ກ່ຽວກັບສູນຄຸ້ມຄອງພະລັງງານໄຟມີໃຫ້ສູງ |
ສົມທົບຊັບພະຍາກອນການປຸງແຕ່ງຂອງຫຼາຍອຸປະກອນ 8000 Series | ການວາງອຸປະກອນ | ກ່ຽວກັບອຸປະກອນ stacks |
ຕັ້ງຄ່າອຸປະກອນເພື່ອສົ່ງເສັ້ນທາງລະຫວ່າງສອງ ຫຼືຫຼາຍກວ່ານັ້ນ | ກຳນົດເສັ້ນທາງ | ເຣົາເຕີສະເໝືອນ
ກຳນົດເສັ້ນທາງview ສໍາລັບການປ້ອງກັນໄພຂົ່ມຂູ່ Firepower |
ຕັ້ງຄ່າການປ່ຽນແພັກເກັດລະຫວ່າງສອງເຄືອຂ່າຍ ຫຼືຫຼາຍກວ່ານັ້ນ | ການປ່ຽນອຸປະກອນ | ສະຫຼັບສະເໝືອນ
ຕັ້ງຄ່າການໂຕ້ຕອບກຸ່ມ Bridge |
ແປທີ່ຢູ່ສ່ວນຕົວເປັນທີ່ຢູ່ສາທາລະນະສໍາລັບການເຊື່ອມຕໍ່ອິນເຕີເນັດ | ການແປທີ່ຢູ່ເຄືອຂ່າຍ (NAT) | ການຕັ້ງຄ່ານະໂຍບາຍ NAT
ການແປທີ່ຢູ່ເຄືອຂ່າຍ (NAT) ສໍາລັບການປ້ອງກັນໄພຂົ່ມຂູ່ຈາກໄຟ |
ສ້າງອຸໂມງທີ່ປອດໄພລະຫວ່າງ Firepower Threat Defense ຫຼືອຸປະກອນ 7000/8000 Series | Site-to-Site virtual private network (VPN) | VPN ເກີນview ສໍາລັບການປ້ອງກັນໄພຂົ່ມຂູ່ Firepower |
ສ້າງອຸໂມງທີ່ປອດໄພລະຫວ່າງຜູ້ໃຊ້ຫ່າງໄກສອກຫຼີກແລະການຄຸ້ມຄອງໄພຂົ່ມຂູ່ Firepower
ອຸປະກອນປ້ອງກັນ |
ການເຂົ້າເຖິງໄລຍະໄກ VPN | VPN ເກີນview ສໍາລັບການປ້ອງກັນໄພຂົ່ມຂູ່ Firepower |
ແບ່ງສ່ວນການເຂົ້າເຖິງຜູ້ໃຊ້ກັບອຸປະກອນການຄຸ້ມຄອງ, ການຕັ້ງຄ່າ, ແລະເຫດການ | Multitenancy ໂດຍໃຊ້ໂດເມນ | ແນະນຳກ່ຽວກັບ Multitenancy ການນໍາໃຊ້ໂດເມນ |
View ແລະຈັດການເຄື່ອງໃຊ້
ການຕັ້ງຄ່າໂດຍໃຊ້ລູກຄ້າ REST API |
REST API ແລະ REST API
ນັກສຳຫຼວດ |
ການຕັ້ງຄ່າ REST API
Firepower REST API ຄູ່ມືເລີ່ມຕົ້ນດ່ວນ |
ແກ້ໄຂບັນຫາ | ບໍ່ມີ | ການແກ້ໄຂບັນຫາລະບົບ |
ຄຸນສົມບັດທີ່ມີໃຫ້ສູງ ແລະຄວາມສາມາດຂະຫຍາຍໄດ້ໂດຍເວທີ
ການຕັ້ງຄ່າທີ່ມີຄວາມພ້ອມສູງ (ບາງຄັ້ງເອີ້ນວ່າການລົ້ມເຫລວ) ຮັບປະກັນການດໍາເນີນງານຢ່າງຕໍ່ເນື່ອງ. ການຕັ້ງຄ່າເປັນກຸ່ມ ແລະແບບຊ້ອນກັນຈັດກຸ່ມອຸປະກອນຫຼາຍອັນເຂົ້າກັນເປັນອຸປະກອນດຽວຢ່າງມີເຫດຜົນ, ບັນລຸການສົ່ງຕໍ່ທີ່ເພີ່ມຂຶ້ນ ແລະຄວາມຊໍ້າຊ້ອນ.
ເວທີ | ມີໃຫ້ສູງ | ການຈັດກຸ່ມ | ການວາງຊ້ອນກັນ |
ສູນຄຸ້ມຄອງໄຟຟ້າ | ແມ່ນແລ້ວ
ຍົກເວັ້ນ MC750 |
— | — |
ສູນການຄຸ້ມຄອງພະລັງງານໄຟ Virtual | — | — | — |
|
ແມ່ນແລ້ວ | — | — |
Firepower ປ້ອງກັນໄພຂົ່ມຂູ່:
|
ແມ່ນແລ້ວ | ແມ່ນແລ້ວ | — |
Firepower ປ້ອງກັນໄພຂົ່ມຂູ່ Virtual:
|
ແມ່ນແລ້ວ | — | — |
Firepower ປ້ອງກັນໄພຂົ່ມຂູ່ Virtual (ຟັງສາທາລະນະ):
|
— | — | — |
|
ແມ່ນແລ້ວ | — | — |
|
ແມ່ນແລ້ວ | — | ແມ່ນແລ້ວ |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
ຫົວຂໍ້ທີ່ກ່ຽວຂ້ອງ
ປະມານ 7000 ແລະ 8000 Series ອຸປະກອນທີ່ມີໃຫ້ສູງ
ກ່ຽວກັບການປ້ອງກັນໄພຂົ່ມຂູ່ Firepower ມີສູງ
ກ່ຽວກັບສູນຄຸ້ມຄອງພະລັງງານໄຟມີໃຫ້ສູງ
ຄຸນນະສົມບັດສໍາລັບການກວດສອບ, ປ້ອງກັນ, ແລະການປະມວນຜົນໄພຂົ່ມຂູ່ທີ່ເປັນໄປໄດ້
ເພື່ອຊອກຫາເອກະສານທີ່ບໍ່ຄຸ້ນເຄີຍ, ເບິ່ງ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
ຖ້າທ່ານຕ້ອງການ… | ຕັ້ງຄ່າ... | ດັ່ງທີ່ໄດ້ອະທິບາຍໄວ້ໃນ… |
ກວດກາ, ບັນທຶກ, ແລະດໍາເນີນການກ່ຽວກັບການຈະລາຈອນເຄືອຂ່າຍ | ນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງ, ພໍ່ແມ່ຂອງນະໂຍບາຍອື່ນໆຈໍານວນຫນຶ່ງ | ແນະນຳກ່ຽວກັບການຄວບຄຸມການເຂົ້າເຖິງ |
ຂັດຂວາງຫຼືຕິດຕາມການເຊື່ອມຕໍ່ຫາຫຼືຈາກທີ່ຢູ່ IP, URLs, ແລະ/ຫຼືຊື່ໂດເມນ | ຄວາມລັບດ້ານຄວາມປອດໄພພາຍໃນນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງຂອງທ່ານ | ກ່ຽວກັບຄວາມປອດໄພທາງປັນຍາ |
ຄວບຄຸມ webເວັບໄຊທີ່ຜູ້ໃຊ້ຢູ່ໃນເຄືອຂ່າຍຂອງທ່ານສາມາດເຂົ້າເຖິງໄດ້ | URL ການກັ່ນຕອງພາຍໃນກົດລະບຽບນະໂຍບາຍຂອງທ່ານ | URL ການກັ່ນຕອງ |
ຕິດຕາມການຈະລາຈອນທີ່ເປັນອັນຕະລາຍແລະການບຸກລຸກຢູ່ໃນເຄືອຂ່າຍຂອງທ່ານ | ນະໂຍບາຍການບຸກລຸກ | ພື້ນຖານນະໂຍບາຍການບຸກລຸກ |
ຂັດຂວາງການຈະລາຈອນທີ່ຖືກເຂົ້າລະຫັດໂດຍບໍ່ມີການກວດກາ
ກວດສອບການເຂົ້າລະຫັດ ຫຼືຖອດລະຫັດ |
ນະໂຍບາຍ SSL | ນະໂຍບາຍ SSL ສິ້ນສຸດລົງview |
ປັບແຕ່ງການກວດກາຢ່າງເລິກເຊິ່ງເພື່ອປິດບັງການສັນຈອນ ແລະ ປັບປຸງປະສິດທິພາບດ້ວຍການຂັບຂີ່ໄວ | ນະໂຍບາຍ prefilter | ກ່ຽວກັບ Prefiltering |
ອັດຕາຈໍາກັດການຈະລາຈອນເຄືອຂ່າຍທີ່ໄດ້ຮັບອະນຸຍາດຫຼືເຊື່ອຖືໄດ້ໂດຍການຄວບຄຸມການເຂົ້າເຖິງ | ນະໂຍບາຍຄຸນນະພາບການບໍລິການ (QoS). | ກ່ຽວກັບນະໂຍບາຍ QoS |
ອະນຸຍາດ ຫຼືບລັອກ files (ລວມທັງ malware) ໃນເຄືອຂ່າຍຂອງທ່ານ | File/ ນະໂຍບາຍ malware | File ນະໂຍບາຍ ແລະການປົກປ້ອງ Malware |
ປະຕິບັດຂໍ້ມູນຈາກແຫຼ່ງຂ່າວລັບໄພຂົ່ມຂູ່ | Cisco Threat Intelligence Director (TID) | Threat Intelligence Director Overview |
ຕັ້ງຄ່າການກວດສອບຜູ້ໃຊ້ແບບ passive ຫຼື active ເພື່ອປະຕິບັດການຮັບຮູ້ຂອງຜູ້ໃຊ້ແລະການຄວບຄຸມຜູ້ໃຊ້ | ຄວາມຮັບຮູ້ຂອງຜູ້ໃຊ້, ຕົວຕົນຂອງຜູ້ໃຊ້, ນະໂຍບາຍຕົວຕົນ | ກ່ຽວກັບແຫຼ່ງຕົວຕົນຂອງຜູ້ໃຊ້ກ່ຽວກັບນະໂຍບາຍການລະບຸຕົວຕົນ |
ເກັບໂຮມ, ແອັບພລິເຄຊັນ, ແລະຂໍ້ມູນຜູ້ໃຊ້ຈາກການຈະລາຈອນໃນເຄືອຂ່າຍຂອງທ່ານເພື່ອປະຕິບັດການຮັບຮູ້ຂອງຜູ້ໃຊ້ | ນະໂຍບາຍການຄົ້ນພົບເຄືອຂ່າຍ | ເກີນview: ນະໂຍບາຍການຄົ້ນພົບເຄືອຂ່າຍ |
ໃຊ້ເຄື່ອງມືນອກເໜືອໄປຈາກລະບົບ Firepower ຂອງທ່ານເພື່ອເກັບກຳ ແລະວິເຄາະຂໍ້ມູນກ່ຽວກັບການສັນຈອນໃນເຄືອຂ່າຍ ແລະໄພຂົ່ມຂູ່ທີ່ອາດເກີດຂຶ້ນ | ການປະສົມປະສານກັບເຄື່ອງມືພາຍນອກ | ການວິເຄາະເຫດການໂດຍໃຊ້ເຄື່ອງມືພາຍນອກ |
ປະຕິບັດການກວດສອບແລະການຄວບຄຸມຄໍາຮ້ອງສະຫມັກ | ເຄື່ອງກວດຈັບແອັບພລິເຄຊັນ | ເກີນview: ການກວດຫາແອັບພລິເຄຊັນ |
ແກ້ໄຂບັນຫາ | ບໍ່ມີ | ການແກ້ໄຂບັນຫາລະບົບ |
ການປະສົມປະສານກັບເຄື່ອງມືພາຍນອກ
ເພື່ອຊອກຫາເອກະສານທີ່ບໍ່ຄຸ້ນເຄີຍ, ເບິ່ງ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
ຖ້າທ່ານຕ້ອງການ… | ຕັ້ງຄ່າ... | ດັ່ງທີ່ໄດ້ອະທິບາຍໄວ້ໃນ… |
ເປີດການແກ້ໄຂອັດຕະໂນມັດເມື່ອເງື່ອນໄຂໃນເຄືອຂ່າຍຂອງທ່ານລະເມີດນະໂຍບາຍທີ່ກ່ຽວຂ້ອງ | ການແກ້ໄຂ | ການແນະນໍາການແກ້ໄຂ
ຄູ່ມື API ການແກ້ໄຂລະບົບໄຟໄຫມ້ |
ຖ່າຍທອດຂໍ້ມູນເຫດການຈາກສູນຄຸ້ມຄອງພະລັງງານໄຟໄປຫາ ກ
ແອັບພລິເຄຊັນລູກຄ້າທີ່ພັດທະນາເອງ |
ການເຊື່ອມໂຍງ eStreamer | ການຖ່າຍທອດເຊີບເວີ eStreamer
ຄູ່ມືການລວມຕົວຂອງລະບົບ Firepower eStreamer |
ຕາຕະລາງຖານຂໍ້ມູນແບບສອບຖາມຢູ່ໃນສູນການຄຸ້ມຄອງພະລັງງານໄຟໄຫມ້ໂດຍໃຊ້ລູກຄ້າພາກສ່ວນທີສາມ | ການເຂົ້າເຖິງຖານຂໍ້ມູນພາຍນອກ | ການຕັ້ງຄ່າການເຂົ້າເຖິງຖານຂໍ້ມູນພາຍນອກ
ຄູ່ມືການເຂົ້າເຖິງຖານຂໍ້ມູນລະບົບ Firepower |
ເພີ່ມຂໍ້ມູນການຄົ້ນພົບໂດຍການນໍາເຂົ້າຂໍ້ມູນຈາກແຫຼ່ງພາກສ່ວນທີສາມ | ເຈົ້າພາບປ້ອນຂໍ້ມູນ | ໂຮສປ້ອນຂໍ້ມູນ
ຄູ່ມືການປ້ອນ API ຂອງເຈົ້າພາບລະບົບ Firepower |
ສືບສວນເຫດການໂດຍໃຊ້ເຄື່ອງມືເກັບຂໍ້ມູນເຫດການພາຍນອກ ແລະຂໍ້ມູນອື່ນໆ
ຊັບພະຍາກອນ |
ການປະສົມປະສານກັບເຄື່ອງມືການວິເຄາະເຫດການພາຍນອກ | ການວິເຄາະເຫດການໂດຍໃຊ້ເຄື່ອງມືພາຍນອກ |
ແກ້ໄຂບັນຫາ | ບໍ່ມີ | ການແກ້ໄຂບັນຫາລະບົບ |
ການປ່ຽນໂດເມນຢູ່ໃນສູນຄຸ້ມຄອງພະລັງງານໄຟ
ໃນການນຳໃຊ້ຫຼາຍໂດເມນ, ສິດທິບົດບາດຂອງຜູ້ໃຊ້ກຳນົດວ່າໂດເມນໃດທີ່ຜູ້ໃຊ້ສາມາດເຂົ້າເຖິງໄດ້ ແລະສິດທິພິເສດໃດທີ່ຜູ້ໃຊ້ມີຢູ່ພາຍໃນແຕ່ລະໂດເມນເຫຼົ່ານັ້ນ. ທ່ານສາມາດເຊື່ອມໂຍງບັນຊີຜູ້ໃຊ້ດຽວກັບຫຼາຍໂດເມນແລະກໍານົດສິດທິພິເສດທີ່ແຕກຕ່າງກັນສໍາລັບຜູ້ໃຊ້ທີ່ຢູ່ໃນແຕ່ລະໂດເມນ. ຕົວຢ່າງample, ທ່ານສາມາດກໍາຫນົດຜູ້ໃຊ້
ສິດທິທີ່ອ່ານຢ່າງດຽວໃນໂດເມນທົ່ວໂລກ, ແຕ່ສິດທິຜູ້ເບິ່ງແຍງລະບົບໃນໂດເມນທີ່ສືບທອດກັນມາ.
ຜູ້ໃຊ້ທີ່ກ່ຽວຂ້ອງກັບຫຼາຍໂດເມນສາມາດປ່ຽນລະຫວ່າງໂດເມນພາຍໃນດຽວກັນ web ເຊດຊັນການໂຕ້ຕອບ.
ພາຍໃຕ້ຊື່ຜູ້ໃຊ້ຂອງທ່ານໃນແຖບເຄື່ອງມື, ລະບົບຈະສະແດງຕົ້ນໄມ້ຂອງໂດເມນທີ່ມີຢູ່. ຕົ້ນໄມ້:
- ສະແດງໂດເມນບັນພະບຸລຸດ, ແຕ່ອາດຈະປິດການເຂົ້າເຖິງພວກມັນໂດຍອີງໃສ່ສິດທິພິເສດທີ່ມອບຫມາຍໃຫ້ບັນຊີຜູ້ໃຊ້ຂອງທ່ານ.
- ເຊື່ອງໂດເມນອື່ນທີ່ບັນຊີຜູ້ໃຊ້ຂອງທ່ານບໍ່ສາມາດເຂົ້າເຖິງໄດ້, ລວມທັງໂດເມນພີ່ນ້ອງ ແລະລູກຫລານ.
ເມື່ອທ່ານປ່ຽນເປັນໂດເມນ, ລະບົບຈະສະແດງ:
- ຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບໂດເມນນັ້ນເທົ່ານັ້ນ.
- ຕົວເລືອກເມນູທີ່ກໍານົດໂດຍບົດບາດຂອງຜູ້ໃຊ້ທີ່ຖືກມອບຫມາຍໃຫ້ທ່ານສໍາລັບໂດເມນນັ້ນ.
ຂັ້ນຕອນ
ຈາກບັນຊີລາຍຊື່ເລື່ອນລົງພາຍໃຕ້ຊື່ຜູ້ໃຊ້ຂອງທ່ານ, ເລືອກໂດເມນທີ່ທ່ານຕ້ອງການທີ່ຈະເຂົ້າເຖິງ.
ເມນູສະພາບການ
ບາງໜ້າໃນລະບົບ Firepower web ການໂຕ້ຕອບສະຫນັບສະຫນູນການຄລິກຂວາ (ທົ່ວໄປທີ່ສຸດ) ຫຼືຄລິກຊ້າຍເມນູສະພາບການທີ່ທ່ານສາມາດນໍາໃຊ້ເປັນທາງລັດສໍາລັບການເຂົ້າເຖິງຄຸນນະສົມບັດອື່ນໆໃນລະບົບໄຟ. ເນື້ອໃນຂອງເມນູບໍລິບົດແມ່ນຂຶ້ນກັບບ່ອນທີ່ທ່ານເຂົ້າເຖິງມັນ - ບໍ່ພຽງແຕ່ຫນ້າເທົ່ານັ້ນ, ແຕ່ຍັງມີຂໍ້ມູນສະເພາະ.
ຕົວຢ່າງample:
- ຮັອດສະປອດທີ່ຢູ່ IP ໃຫ້ຂໍ້ມູນກ່ຽວກັບໂຮດທີ່ກ່ຽວຂ້ອງກັບທີ່ຢູ່ນັ້ນ, ລວມທັງ whois ແລະ host pro ທີ່ມີຢູ່file ຂໍ້ມູນ.
- SHA-256 hash value hotspots ອະນຸຍາດໃຫ້ທ່ານເພີ່ມ a file's SHA-256 hash value to the clean list or custom detection list , ຫຼື view ຄ່າ hash ທັງຫມົດສໍາລັບການຄັດລອກ. ໃນໜ້າ ຫຼືສະຖານທີ່ທີ່ບໍ່ຮອງຮັບເມນູບໍລິບົດຂອງລະບົບ Firepower, ເມນູບໍລິບົດປົກກະຕິຂອງບຣາວເຊີຂອງທ່ານປະກົດຂຶ້ນ.
ບັນນາທິການນະໂຍບາຍ
ບັນນາທິການນະໂຍບາຍຫຼາຍຄົນມີຈຸດເດັ່ນໃນໄລຍະແຕ່ລະກົດລະບຽບ. ທ່ານສາມາດໃສ່ກົດລະບຽບແລະປະເພດໃຫມ່; ຕັດ, ຄັດລອກ, ແລະວາງກົດລະບຽບ; ກໍານົດລັດກົດລະບຽບ; ແລະແກ້ໄຂກົດລະບຽບ.
ບັນນາທິການກົດລະບຽບການບຸກລຸກ
ຕົວແກ້ໄຂກົດລະບຽບການບຸກລຸກມີຈຸດເຊື່ອມຕໍ່ຢູ່ເໜືອແຕ່ລະກົດລະບຽບການບຸກລຸກ. ທ່ານສາມາດແກ້ໄຂກົດລະບຽບ, ກໍານົດລັດກົດລະບຽບ, configure thresholding ແລະທາງເລືອກການສະກັດກັ້ນ, ແລະ view ເອກະສານກົດລະບຽບ. ທາງເລືອກອື່ນ, ຫຼັງຈາກຄລິກໃສ່ເອກະສານກົດລະບຽບໃນເມນູສະພາບການ, ທ່ານສາມາດຄລິກໃສ່ເອກະສານກົດລະບຽບຢູ່ໃນປ່ອງຢ້ຽມປ໊ອບອັບເອກະສານເພື່ອ view ລາຍລະອຽດກົດລະບຽບສະເພາະຫຼາຍຂຶ້ນ.
ເຫດການ Viewer
ຫນ້າເຫດການ (ຫນ້າເຈາະລົງແລະຕາຕະລາງ views ມີຢູ່ໃນເມນູການວິເຄາະ) ມີຈຸດເດັ່ນໃນແຕ່ລະເຫດການ, ທີ່ຢູ່ IP, URL, DNS query, ແລະແນ່ນອນ files' SHA-256 ຄ່າ hash. ໃນຂະນະທີ່ viewໃນປະເພດຂອງເຫດການສ່ວນໃຫຍ່, ທ່ານສາມາດ:
- View ຂໍ້ມູນທີ່ກ່ຽວຂ້ອງໃນ Context Explorer.
- ເຈາະເຂົ້າໄປໃນຂໍ້ມູນເຫດການຢູ່ໃນປ່ອງຢ້ຽມໃຫມ່.
- View ຂໍ້ຄວາມເຕັມໃນສະຖານທີ່ບ່ອນທີ່ພາກສະຫນາມເຫດການມີຂໍ້ຄວາມຍາວເກີນໄປທີ່ຈະສະແດງຢ່າງເຕັມທີ່ໃນເຫດການ view, ເຊັ່ນ: a fileຄ່າຂອງ SHA-256 hash, ລາຍລະອຽດຄວາມອ່ອນແອ, ຫຼື a URL.
- ເປີດ ກ web ປ່ອງຢ້ຽມຂອງຕົວທ່ອງເວັບທີ່ມີຂໍ້ມູນລະອຽດກ່ຽວກັບອົງປະກອບຈາກແຫຼ່ງພາຍນອກໄປຫາ Firepower, ໂດຍໃຊ້ຄຸນສົມບັດການເປີດຕົວຂ້າມສະພາບການ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງການສືບສວນເຫດການການນໍາໃຊ້ Web- ຊັບພະຍາກອນພື້ນຖານ.
- (ຖ້າອົງການຂອງເຈົ້າໄດ້ນຳໃຊ້ Cisco Security Packet Analyzer) ສຳຫຼວດແພັກເກັດທີ່ກ່ຽວຂ້ອງກັບເຫດການ. ສໍາລັບລາຍລະອຽດ, ເບິ່ງການສືບສວນເຫດການໂດຍໃຊ້ Cisco Security Packet Analyzer.
ໃນຂະນະທີ່ viewໃນການເຊື່ອມຕໍ່ກິດຈະກໍາ, ທ່ານສາມາດເພີ່ມລາຍການໃນຕອນຕົ້ນ Security Intelligence Block ແລະ Do Not Block lists :
- ທີ່ຢູ່ IP, ຈາກຈຸດທີ່ຢູ່ IP.
- A URL ຫຼືຊື່ໂດເມນ, ຈາກ a URL ຮັອດສະປອດ.
- ການສອບຖາມ DNS, ຈາກຈຸດສອບຖາມ DNS.
ໃນຂະນະທີ່ viewຖືກຈັບ files, file ເຫດການ, ແລະເຫດການ malware, ທ່ານສາມາດ:
- ເພີ່ມ ກ file ເພື່ອ ຫຼື ເອົາ ກ file ຈາກລາຍການທີ່ສະອາດ ຫຼືລາຍການກວດຫາແບບກຳນົດເອງ.
- ດາວນ໌ໂຫລດສໍາເນົາຂອງ file.
- View ຮັງ fileຢູ່ໃນບ່ອນເກັບມ້ຽນ file.
- ດາວໂຫຼດແຟ້ມຈັດເກັບຂອງພໍ່ແມ່ file ສໍາລັບຮັງ file.
- View ໄດ້ file ອົງປະກອບ.
- ຍື່ນສະເຫນີ file ສໍາລັບ malware ທ້ອງຖິ່ນແລະການວິເຄາະແບບເຄື່ອນໄຫວ.
ໃນຂະນະທີ່ viewໃນເຫດການບຸກລຸກ, ທ່ານສາມາດປະຕິບັດວຽກງານທີ່ຄ້າຍຄືກັນກັບຜູ້ທີ່ຢູ່ໃນບັນນາທິການກົດລະບຽບການລ່ວງລະເມີດຫຼືນະໂຍບາຍການບຸກລຸກ:
- ແກ້ໄຂກົດລະບຽບການກະຕຸ້ນ.
- ກໍານົດສະຖານະກົດລະບຽບ, ລວມທັງການປິດການໃຊ້ງານກົດລະບຽບ.
- ຕັ້ງຄ່າຂອບເຂດ ແລະຕົວເລືອກການສະກັດກັ້ນ.
- View ເອກະສານກົດລະບຽບ. ທາງເລືອກອື່ນ, ຫຼັງຈາກຄລິກໃສ່ເອກະສານກົດລະບຽບໃນເມນູສະພາບການ, ທ່ານສາມາດຄລິກໃສ່ເອກະສານກົດລະບຽບຢູ່ໃນປ່ອງຢ້ຽມປ໊ອບອັບເອກະສານເພື່ອ view ລາຍລະອຽດກົດລະບຽບສະເພາະຫຼາຍຂຶ້ນ.
ຊຸດເຫດການບຸກລຸກ View
ຊຸດເຫດການບຸກລຸກ views ປະກອບມີຈຸດທີ່ຢູ່ IP. ແພັກເກັດ view ໃຊ້ເມນູບໍລິບົດຄລິກຊ້າຍ.
ແຜງໜ້າປັດ
widgets dashboard ຫຼາຍມີຮັອດສະປອດເພື່ອ view ຂໍ້ມູນທີ່ກ່ຽວຂ້ອງໃນ Context Explorer. ແຜງໜ້າປັດ
widgets ຍັງສາມາດມີທີ່ຢູ່ IP ແລະ SHA-256 hash value hotspots.
Context Explorer
Context Explorer ປະກອບມີຈຸດເດັ່ນໃນຕາຕະລາງ, ຕາຕະລາງ, ແລະກາຟຂອງມັນ. ຖ້າທ່ານຕ້ອງການກວດສອບຂໍ້ມູນຈາກກາຟຫຼືລາຍຊື່ໃນລາຍລະອຽດຫຼາຍກ່ວາ Context Explorer ອະນຸຍາດໃຫ້, ທ່ານສາມາດເຈາະລົງໄປຫາຕາຕະລາງ. views ຂອງຂໍ້ມູນທີ່ກ່ຽວຂ້ອງ. ທ່ານຍັງສາມາດ view ເຈົ້າພາບທີ່ກ່ຽວຂ້ອງ, ຜູ້ໃຊ້, ແອັບພລິເຄຊັນ, file, ແລະຂໍ້ມູນກົດລະບຽບການບຸກລຸກ.
Context Explorer ໃຊ້ເມນູບໍລິບົດຄລິກຊ້າຍ, ເຊິ່ງຍັງມີການກັ່ນຕອງແລະທາງເລືອກອື່ນໆທີ່ເປັນເອກະລັກຂອງ Context Explorer.
ຫົວຂໍ້ທີ່ກ່ຽວຂ້ອງ
ລາຍຊື່ແລະຂໍ້ມູນຄວາມປອດໄພທາງປັນຍາ
ການແບ່ງປັນຂໍ້ມູນກັບ Cisco
ທ່ານສາມາດເລືອກທີ່ຈະແບ່ງປັນຂໍ້ມູນກັບ Cisco ໂດຍໃຊ້ຄຸນສົມບັດຕໍ່ໄປນີ້:
- Cisco Success Network
ເບິ່ງ Cisco Success Network - Web ການວິເຄາະ
ເບິ່ງ (ທາງເລືອກ) ເລືອກອອກຈາກ Web ການຕິດຕາມການວິເຄາະ
Firepower Online Help, ວິທີການ, ແລະເອກະສານ ທ່ານສາມາດເຂົ້າຫາການຊ່ວຍເຫຼືອອອນໄລນ໌ຈາກ web ການໂຕ້ຕອບ:
- ໂດຍການຄລິກໃສ່ການເຊື່ອມຕໍ່ການຊ່ວຍເຫຼືອທີ່ລະອຽດອ່ອນໃນສະພາບການໃນແຕ່ລະໜ້າ
- ໂດຍການເລືອກ Help > Online
ວິທີການເປັນ widget ທີ່ສະຫນອງ walkthroughs ເພື່ອນໍາທາງຜ່ານຫນ້າວຽກຢູ່ໃນສູນການຄຸ້ມຄອງພະລັງງານໄຟ.
ການຍ່າງທາງນໍາພາທ່ານປະຕິບັດຂັ້ນຕອນທີ່ຈໍາເປັນເພື່ອບັນລຸວຽກງານໃດຫນຶ່ງໂດຍການນໍາທ່ານຜ່ານແຕ່ລະຂັ້ນຕອນ, ຫນຶ່ງຫຼັງຈາກອີກອັນຫນຶ່ງໂດຍບໍ່ຄໍານຶງເຖິງຫນ້າຈໍ UI ຕ່າງໆທີ່ທ່ານອາດຈະຕ້ອງນໍາທາງ, ເພື່ອເຮັດສໍາເລັດຫນ້າວຽກ.
widget ວິທີຖືກເປີດໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນ. ເພື່ອປິດການໃຊ້ງານ widget, ເລືອກ User Preferences ຈາກລາຍການແບບເລື່ອນລົງພາຍໃຕ້ຊື່ຜູ້ໃຊ້ຂອງເຈົ້າ, ແລະຍົກເລີກການເລືອກກ່ອງກາໝາຍ Enable How-Tos ໃນການຕັ້ງຄ່າ How-To.
ໂດຍທົ່ວໄປແລ້ວບົດສະຫຼຸບແມ່ນມີໃຫ້ສໍາລັບທຸກໜ້າ UI, ແລະບໍ່ແມ່ນບົດບາດຂອງຜູ້ໃຊ້ທີ່ລະອຽດອ່ອນ. ຢ່າງໃດກໍ່ຕາມ, ອີງຕາມສິດທິຂອງຜູ້ໃຊ້, ບາງລາຍການເມນູຈະບໍ່ປາກົດຢູ່ໃນການໂຕ້ຕອບຂອງສູນການຄຸ້ມຄອງໄຟ. ດ້ວຍເຫດນີ້, ເສັ້ນທາງຍ່າງຈະບໍ່ຖືກປະຕິບັດຢູ່ໃນຫນ້າດັ່ງກ່າວ.
ໝາຍເຫດ
ຂັ້ນຕອນຕໍ່ໄປນີ້ມີໃຫ້ຢູ່ໃນສູນຄຸ້ມຄອງພະລັງງານໄຟ:
- ລົງທະບຽນ FMC ດ້ວຍບັນຊີ Cisco Smart: ຂັ້ນຕອນນີ້ແນະນຳໃຫ້ທ່ານລົງທະບຽນສູນຄຸ້ມຄອງພະລັງງານດ້ວຍ Cisco Smart Account.
- ຕັ້ງຄ່າອຸປະກອນ ແລະ ເພີ່ມມັນໃສ່ FMC: ຂັ້ນຕອນນີ້ແນະນຳໃຫ້ທ່ານຕັ້ງອຸປະກອນ ແລະ ເພີ່ມອຸປະກອນໃສ່ສູນຄຸ້ມຄອງພະລັງງານໄຟ.
- ຕັ້ງຄ່າວັນທີ ແລະເວລາ: ຂັ້ນຕອນນີ້ແນະນຳໃຫ້ທ່ານກຳນົດຄ່າວັນທີ ແລະເວລາຂອງ Firepower.
- ອຸປະກອນປ້ອງກັນໄພຂົ່ມຂູ່ໂດຍໃຊ້ນະໂຍບາຍການຕັ້ງຄ່າເວທີ.
- ຕັ້ງຄ່າການຕັ້ງຄ່າການໂຕ້ຕອບ: ຂັ້ນຕອນນີ້ແນະນໍາທ່ານໃຫ້ຕັ້ງຄ່າສ່ວນຕິດຕໍ່ໃນອຸປະກອນປ້ອງກັນໄພຂົ່ມຂູ່ Firepower.
- ສ້າງນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງ: ນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງປະກອບດ້ວຍຊຸດຂອງກົດລະບຽບຄໍາສັ່ງ, ເຊິ່ງຖືກປະເມີນຈາກເທິງຫາລຸ່ມສຸດ. ຂັ້ນຕອນນີ້ແນະນຳໃຫ້ທ່ານສ້າງນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງ. ເພີ່ມກົດລະບຽບການຄວບຄຸມການເຂົ້າເຖິງ – A Feature Walkthrough: walkthrough ນີ້ອະທິບາຍອົງປະກອບຂອງ
ກົດລະບຽບການຄວບຄຸມການເຂົ້າເຖິງ, ແລະວິທີທີ່ທ່ານສາມາດນໍາໃຊ້ພວກມັນຢູ່ໃນສູນການຄຸ້ມຄອງພະລັງງານໄຟ. - ຕັ້ງຄ່າການກຳນົດເສັ້ນທາງ: ໂປຣໂຕຄໍການກຳນົດເສັ້ນທາງຕ່າງໆໄດ້ຮັບການສະໜັບສະໜູນໂດຍ Firepower Threat Defense. ເສັ້ນທາງຄົງທີ່ກໍານົດບ່ອນທີ່ຈະສົ່ງການຈະລາຈອນສໍາລັບເຄືອຂ່າຍປາຍທາງສະເພາະ. ຂັ້ນຕອນນີ້ແນະນຳໃຫ້ທ່ານກຳນົດການກຳນົດເສັ້ນທາງສະຖິດສຳລັບອຸປະກອນຕ່າງໆ.
- ສ້າງນະໂຍບາຍ NAT – ການຍ່າງຜ່ານຄຸນສົມບັດ: ຂັ້ນຕອນນີ້ນໍາພາທ່ານສ້າງນະໂຍບາຍ NAT ແລະນໍາທ່ານຜ່ານລັກສະນະຕ່າງໆຂອງກົດລະບຽບ NAT.
ທ່ານສາມາດຊອກຫາເອກະສານເພີ່ມເຕີມທີ່ກ່ຽວຂ້ອງກັບລະບົບ Firepower ໂດຍໃຊ້ແຜນທີ່ເສັ້ນທາງເອກະສານ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
ໜ້າລາຍຊື່ເອກະສານລະດັບສູງສຸດສຳລັບການນຳໃຊ້ FMC
ເອກະສານຕໍ່ໄປນີ້ອາດຈະເປັນປະໂຫຍດເມື່ອຕັ້ງຄ່າການປັບໃຊ້ Firepower Management Center, ເວີຊັນ 6.0+.
ເອກະສານທີ່ເຊື່ອມໂຍງບາງອັນແມ່ນບໍ່ສາມາດນຳໃຊ້ໄດ້ກັບການນຳໃຊ້ສູນຄຸ້ມຄອງພະລັງງານໄຟ. ຕົວຢ່າງampດັ່ງນັ້ນ, ບາງລິ້ງຢູ່ໃນໜ້າປ້ອງກັນໄພຂົ່ມຂູ່ຂອງ Firepower ແມ່ນສະເພາະກັບການນຳໃຊ້ທີ່ຈັດການໂດຍ Firepower Device Manager, ແລະບາງລິ້ງຢູ່ໃນໜ້າຮາດແວບໍ່ກ່ຽວຂ້ອງກັບ FMC. ເພື່ອຫຼີກເວັ້ນການສັບສົນ, ເອົາໃຈໃສ່ຢ່າງລະມັດລະວັງກັບຫົວຂໍ້ເອກະສານ. ນອກຈາກນີ້, ບາງເອກະສານກວມເອົາຜະລິດຕະພັນຫຼາຍຊະນິດແລະດັ່ງນັ້ນອາດຈະປາກົດຢູ່ໃນຫນ້າຜະລິດຕະພັນຫຼາຍ.
ສູນຄຸ້ມຄອງໄຟຟ້າ
- ເຄື່ອງໃຊ້ຮາດແວຂອງສູນຄຸ້ມຄອງພະລັງງານໄຟ: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- ສູນຄຸ້ມຄອງພະລັງງານໄຟ ເຄື່ອງໃຊ້ສະເໝືອນ: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, ຍັງເອີ້ນວ່າອຸປະກອນ NGFW (Next Generation Firewall).
- ຊອບແວປ້ອງກັນໄພຂົ່ມຂູ່ Firepower: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Firepower ປ້ອງກັນໄພຂົ່ມຂູ່ Virtual: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Firepower 4100 ຊຸດ: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- ພະລັງງານໄຟ 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
ອຸປະກອນຄລາສສິກ, ຍັງເອີ້ນວ່າ NGIPS (Next Generation Intrusion Prevention System) ອຸປະກອນ
- ASA ກັບບໍລິການ FirePOWER:
- ASA 5500-X ພ້ອມກັບບໍລິການ FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 ກັບບໍລິການ FirePOWER: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Firepower 8000 ຊຸດ: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Firepower 7000 ຊຸດ: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP ສໍາລັບເຄືອຂ່າຍ: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (ອຸປະກອນ virtual): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
ໃບແຈ້ງຍອດໃບອະນຸຍາດໃນເອກະສານ
ໃບແຈ້ງຍອດໃບອະນຸຍາດຢູ່ໃນຕອນຕົ້ນຂອງພາກຫນຶ່ງຊີ້ບອກວ່າໃບອະນຸຍາດຄລາສສິກຫຼື Smart ໃດທີ່ທ່ານຕ້ອງມອບຫມາຍໃຫ້ອຸປະກອນທີ່ມີການຄຸ້ມຄອງຢູ່ໃນລະບົບ Firepower ເພື່ອເປີດໃຊ້ຄຸນສົມບັດທີ່ອະທິບາຍໄວ້ໃນພາກ.
ເນື່ອງຈາກວ່າຄວາມສາມາດທີ່ມີໃບອະນຸຍາດມັກຈະເພີ່ມເຕີມ, ໃບແຈ້ງຍອດໃບອະນຸຍາດສະຫນອງພຽງແຕ່ໃບອະນຸຍາດທີ່ຕ້ອງການສູງສຸດສໍາລັບແຕ່ລະລັກສະນະ.
ຂໍ້ຄວາມ "ຫຼື" ໃນໃບແຈ້ງຍອດໃບອະນຸຍາດຊີ້ໃຫ້ເຫັນວ່າທ່ານຕ້ອງມອບຫມາຍໃບອະນຸຍາດສະເພາະໃຫ້ກັບອຸປະກອນທີ່ມີການຄຸ້ມຄອງເພື່ອເປີດໃຊ້ຄຸນສົມບັດທີ່ອະທິບາຍໄວ້ໃນພາກ, ແຕ່ໃບອະນຸຍາດເພີ່ມເຕີມສາມາດເພີ່ມຫນ້າທີ່ໄດ້. ຕົວຢ່າງample, ພາຍໃນ a file ນະໂຍບາຍ, ບາງ file ການປະຕິບັດກົດລະບຽບຮຽກຮ້ອງໃຫ້ທ່ານມອບໃບອະນຸຍາດການປົກປ້ອງໃຫ້ອຸປະກອນໃນຂະນະທີ່ຄົນອື່ນຮຽກຮ້ອງໃຫ້ທ່ານມອບໃບອະນຸຍາດ Malware.
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບໃບອະນຸຍາດ, ເບິ່ງກ່ຽວກັບໃບອະນຸຍາດ Firepower.
ຫົວຂໍ້ທີ່ກ່ຽວຂ້ອງ
ກ່ຽວກັບໃບອະນຸຍາດ Firepower
ຖະແຫຼງການອຸປະກອນທີ່ຮອງຮັບໃນເອກະສານ
ຄຳຖະແຫຼງການອຸປະກອນທີ່ຮອງຮັບໃນຕອນຕົ້ນຂອງບົດ ຫຼືຫົວຂໍ້ໃດໜຶ່ງຊີ້ບອກວ່າຄຸນສົມບັດໃດໜຶ່ງຖືກຮອງຮັບຢູ່ໃນຊຸດອຸປະກອນ, ຄອບຄົວ ຫຼືຕົວແບບທີ່ລະບຸໄວ້ເທົ່ານັ້ນ. ຕົວຢ່າງampໃນນອກຈາກນັ້ນ, ຄຸນນະສົມບັດຈໍານວນຫຼາຍແມ່ນສະຫນັບສະຫນູນພຽງແຕ່ໃນອຸປະກອນປ້ອງກັນໄພຂົ່ມຂູ່ Firepower.
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບເວທີທີ່ສະຫນັບສະຫນູນໂດຍການປ່ອຍນີ້, ເບິ່ງບັນທຶກການປ່ອຍ.
ຂໍ້ມູນການເຂົ້າເຖິງໃນເອກະສານ
ຄໍາຖະແຫຼງການການເຂົ້າເຖິງໃນຕອນຕົ້ນຂອງແຕ່ລະຂັ້ນຕອນໃນເອກະສານນີ້ຊີ້ບອກເຖິງບົດບາດຂອງຜູ້ໃຊ້ທີ່ກໍານົດໄວ້ລ່ວງຫນ້າທີ່ຕ້ອງການເພື່ອປະຕິບັດຂັ້ນຕອນ. ພາລະບົດບາດໃດນຶ່ງທີ່ໄດ້ລະບຸໄວ້ສາມາດປະຕິບັດຂັ້ນຕອນ.
ຜູ້ໃຊ້ທີ່ມີບົດບາດທີ່ກໍານົດເອງອາດຈະມີຊຸດການອະນຸຍາດທີ່ແຕກຕ່າງກັນຈາກບົດບາດທີ່ກໍານົດໄວ້ລ່ວງຫນ້າ. ເມື່ອບົດບາດທີ່ກຳນົດໄວ້ລ່ວງໜ້າຖືກໃຊ້ເພື່ອຊີ້ບອກເຖິງຄວາມຕ້ອງການເຂົ້າເຖິງສຳລັບຂັ້ນຕອນໃດໜຶ່ງ, ບົດບາດແບບກຳນົດເອງທີ່ມີການອະນຸຍາດທີ່ຄ້າຍຄືກັນກໍມີການເຂົ້າເຖິງເຊັ່ນກັນ. ຜູ້ໃຊ້ບາງຄົນທີ່ມີບົດບາດກໍານົດເອງອາດຈະນໍາໃຊ້ເສັ້ນທາງເມນູທີ່ແຕກຕ່າງກັນເລັກນ້ອຍເພື່ອໄປເຖິງຫນ້າການຕັ້ງຄ່າ. ຕົວຢ່າງample, ຜູ້ໃຊ້ທີ່ມີບົດບາດທີ່ກໍາຫນົດເອງທີ່ມີພຽງແຕ່ສິດທິນະໂຍບາຍການບຸກລຸກເຂົ້າເຖິງນະໂຍບາຍການວິເຄາະເຄືອຂ່າຍໂດຍຜ່ານນະໂຍບາຍການບຸກລຸກແທນທີ່ຈະເປັນເສັ້ນທາງມາດຕະຖານໂດຍຜ່ານນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງ.
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບບົດບາດຂອງຜູ້ໃຊ້, ເບິ່ງບົດບາດຜູ້ໃຊ້ ແລະປັບແຕ່ງບົດບາດຜູ້ໃຊ້ສໍາລັບ Web ການໂຕ້ຕອບ.
ອະນຸສັນຍາທີ່ຢູ່ IP ຂອງລະບົບ Firepower
ທ່ານສາມາດນໍາໃຊ້ IPv4 Classless Inter-Domain Routing (CIDR) notation ແລະຄໍານໍາຫນ້າຄວາມຍາວ IPv6 ທີ່ຄ້າຍຄືກັນເພື່ອກໍານົດຕັນທີ່ຢູ່ໃນຫຼາຍບ່ອນໃນລະບົບ Firepower.
ເມື່ອທ່ານໃຊ້ CIDR ຫຼືຫມາຍເຫດຄວາມຍາວຂອງຄໍານໍາຫນ້າເພື່ອກໍານົດຕັນຂອງທີ່ຢູ່ IP, ລະບົບ Firepower ໃຊ້ພຽງແຕ່ສ່ວນຫນຶ່ງຂອງທີ່ຢູ່ IP ເຄືອຂ່າຍທີ່ລະບຸໄວ້ໂດຍຄວາມຍາວຂອງຫນ້າກາກຫຼືຄໍານໍາຫນ້າ. ຕົວຢ່າງample, ຖ້າທ່ານພິມ 10.1.2.3/8, Firepower System ໃຊ້ 10.0.0.0/8.
ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ເຖິງແມ່ນວ່າ Cisco ແນະນໍາວິທີການມາດຕະຖານຂອງການນໍາໃຊ້ທີ່ຢູ່ IP ຂອງເຄືອຂ່າຍໃນຂອບເຂດບິດໃນເວລາທີ່ໃຊ້ CIDR ຫຼືຄໍານໍາຫນ້າຄວາມຍາວ, ລະບົບ Firepower ບໍ່ຕ້ອງການມັນ.
ຊັບພະຍາກອນເພີ່ມເຕີມ
ຊຸມຊົນ Firewalls ແມ່ນບ່ອນເກັບມ້ຽນເອກະສານອ້າງອີງທີ່ຄົບຖ້ວນສົມບູນທີ່ປະກອບເອກະສານທີ່ກວ້າງຂວາງຂອງພວກເຮົາ. ນີ້ປະກອບມີການເຊື່ອມຕໍ່ກັບແບບຈໍາລອງ 3D ຂອງຮາດແວຂອງພວກເຮົາ, ຕົວເລືອກການຕັ້ງຄ່າຮາດແວ, ຫຼັກຊັບຄໍ້າປະກັນຜະລິດຕະພັນ, ການຕັ້ງຄ່າ examples, ແກ້ໄຂບັນຫາບັນທຶກເທັກໂນໂລຍີ, ວິດີໂອການຝຶກອົບຮົມ, ຫ້ອງທົດລອງ ແລະກອງປະຊຸມ Cisco Live, ຊ່ອງທາງສື່ສັງຄົມ, Cisco Blogs ແລະເອກະສານທັງໝົດທີ່ຈັດພິມໂດຍທີມງານສິ່ງພິມດ້ານວິຊາການ.
ບາງຄົນທີ່ໂພສລົງໃນເວັບໄຊຊຸມຊົນ ຫຼືສະຖານທີ່ແບ່ງປັນວິດີໂອ, ລວມທັງຜູ້ຄວບຄຸມ, ເຮັດວຽກໃຫ້ກັບ Cisco Systems. ຄວາມຄິດເຫັນທີ່ສະແດງອອກໃນເວັບໄຊທ໌ເຫຼົ່ານັ້ນແລະໃນຄໍາເຫັນທີ່ສອດຄ້ອງກັນແມ່ນຄວາມຄິດເຫັນສ່ວນບຸກຄົນຂອງຜູ້ຂຽນຕົ້ນສະບັບ, ບໍ່ແມ່ນ Cisco. ເນື້ອຫາແມ່ນສະໜອງໃຫ້ເພື່ອຈຸດປະສົງດ້ານຂໍ້ມູນເທົ່ານັ້ນ ແລະບໍ່ໄດ້ໝາຍເຖິງການຮັບຮອງ ຫຼືເປັນຕົວແທນໂດຍ Cisco ຫຼືພາກສ່ວນອື່ນ.
ໝາຍເຫດ
ບາງວິດີໂອ, ບັນທຶກດ້ານວິຊາການ, ແລະເອກະສານອ້າງອີງໃນ Firewalls Community ຊີ້ໃຫ້ເຫັນເຖິງ FMC ຮຸ່ນເກົ່າ. ເວີຊັນຂອງ FMC ຂອງທ່ານແລະສະບັບທີ່ອ້າງອີງໃນວິດີໂອ ຫຼືບັນທຶກດ້ານວິຊາການອາດມີຄວາມແຕກຕ່າງໃນສ່ວນຕິດຕໍ່ຜູ້ໃຊ້ທີ່ເຮັດໃຫ້ຂັ້ນຕອນບໍ່ຄືກັນ.
ການເລີ່ມຕົ້ນດ້ວຍ Firepower
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
CISCO ເລີ່ມຕົ້ນດ້ວຍ Firepower ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນ [pdf] ຄູ່ມືຜູ້ໃຊ້ ເລີ່ມຕົ້ນດ້ວຍ Firepower ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນ, Firepower ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນ, ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນ, ການຕິດຕັ້ງເບື້ອງຕົ້ນ, ການຕິດຕັ້ງ |