ເນື້ອໃນ ເຊື່ອງ

CISCO-LOGO

CISCO ເລີ່ມຕົ້ນດ້ວຍ Firepower ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນ

CISCO-Started-With-Firepower-Performing-Initial-Setup-PRODUYCT

ຂໍ້ມູນຈໍາເພາະ

  • ຊື່ຜະລິດຕະພັນ: Cisco Firepower
  • ປະເພດຜະລິດຕະພັນ: ຄວາມປອດໄພເຄືອຂ່າຍ ແລະການຄຸ້ມຄອງການຈະລາຈອນ
  • ທາງເລືອກໃນການນຳໃຊ້: ແພລະຕະຟອມທີ່ສ້າງຂຶ້ນໂດຍຈຸດປະສົງ ຫຼືການແກ້ໄຂຊອບແວ
  • ການ​ໂຕ້​ຕອບ​ການ​ຄຸ້ມ​ຄອງ​: ການ​ໂຕ້​ຕອບ​ຜູ້​ໃຊ້​ຮູບ​ພາບ​

ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ

 ການ​ຕິດ​ຕັ້ງ​ແລະ​ປະ​ຕິ​ບັດ​ການ​ຕັ້ງ​ຄ່າ​ເບື້ອງ​ຕົ້ນ​ກ່ຽວ​ກັບ​ເຄື່ອງ​ໃຊ້​ທາງ​ດ້ານ​ຮ່າງ​ກາຍ​:
ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້ເພື່ອສ້າງຕັ້ງສູນການຄຸ້ມຄອງໄຟໄຫມ້ກ່ຽວກັບເຄື່ອງໃຊ້ທາງດ້ານຮ່າງກາຍ:

  1. ເບິ່ງຄູ່ມືເລີ່ມຕົ້ນສໍາລັບຄໍາແນະນໍາການຕິດຕັ້ງຢ່າງລະອຽດ.

ການນຳໃຊ້ເຄື່ອງໃຊ້ສະເໝືອນຈິງ
ຖ້າ​ຫາກ​ວ່າ​ການ​ນໍາ​ໃຊ້​ເຄື່ອງ​ໃຊ້ virtual​, ປະ​ຕິ​ບັດ​ຕາມ​ຂັ້ນ​ຕອນ​ເຫຼົ່າ​ນີ້​:

  1. ກໍານົດເວທີ virtual ທີ່ສະຫນັບສະຫນູນສໍາລັບສູນການຄຸ້ມຄອງແລະອຸປະກອນ.
  2. ນຳໃຊ້ສູນການຈັດການໄຟເວີສະເໝືອນຢູ່ໃນສະພາບແວດລ້ອມຄລາວຂອງສາທາລະນະ ແລະເອກະຊົນ.
  3. ນຳໃຊ້ອຸປະກອນສະເໝືອນສຳລັບເຄື່ອງໃຊ້ຂອງທ່ານໃນສະພາບແວດລ້ອມຄລາວທີ່ຮອງຮັບ.

ເຂົ້າສູ່ລະບົບເປັນຄັ້ງທຳອິດ:
ໃນຂັ້ນຕອນການເຂົ້າສູ່ລະບົບເບື້ອງຕົ້ນສຳລັບສູນຄຸ້ມຄອງພະລັງງານໄຟ:

  1. ເຂົ້າສູ່ລະບົບດ້ວຍຂໍ້ມູນປະຈໍາຕົວເລີ່ມຕົ້ນ (admin/Admin123).
  2. ປ່ຽນລະຫັດຜ່ານ ແລະຕັ້ງເຂດເວລາ.
  3. ເພີ່ມໃບອະນຸຍາດ ແລະລົງທະບຽນອຸປະກອນທີ່ມີການຈັດການ.

ການ​ຕັ້ງ​ຄ່າ​ນະ​ໂຍ​ບາຍ​ພື້ນ​ຖານ​ແລະ​ການ​ຕັ້ງ​ຄ່າ​:
ເຖິງ view ຂໍ້ມູນໃນ dashboard, ຕັ້ງຄ່ານະໂຍບາຍພື້ນຖານ:

  1. ຕັ້ງຄ່ານະໂຍບາຍພື້ນຖານສໍາລັບຄວາມປອດໄພເຄືອຂ່າຍ.
  2. ສໍາລັບການຕັ້ງຄ່າຂັ້ນສູງ, ເບິ່ງຄູ່ມືຜູ້ໃຊ້ທີ່ສົມບູນ.

FAQ:
ຖາມ: ຂ້ອຍຈະເຂົ້າຫາສູນຄຸ້ມຄອງພະລັງງານໄຟໄດ້ແນວໃດ web ການໂຕ້ຕອບ?
A: ທ່ານສາມາດເຂົ້າເຖິງໄດ້ web ການໂຕ້ຕອບໂດຍການໃສ່ທີ່ຢູ່ IP ຂອງສູນການຄຸ້ມຄອງຢູ່ໃນຂອງທ່ານ web ຕົວທ່ອງເວັບ.

ການເລີ່ມຕົ້ນດ້ວຍ Firepower

Cisco Firepower ເປັນຊຸດປະສົມປະສານຂອງຄວາມປອດໄພເຄືອຂ່າຍ ແລະຜະລິດຕະພັນການຈັດການການຈະລາຈອນ, ນຳໃຊ້ຢູ່ໃນເວທີທີ່ມີຈຸດປະສົງ ຫຼືເປັນການແກ້ໄຂຊອບແວ. ລະບົບດັ່ງກ່າວຖືກອອກແບບມາເພື່ອຊ່ວຍໃຫ້ທ່ານຈັດການການຈະລາຈອນເຄືອຂ່າຍໃນແບບທີ່ປະຕິບັດຕາມນະໂຍບາຍຄວາມປອດໄພຂອງອົງການຂອງທ່ານ - ຂໍ້ແນະນໍາສໍາລັບການປົກປ້ອງເຄືອຂ່າຍຂອງທ່ານ.
ໃນ​ການ​ນໍາ​ໃຊ້​ປົກ​ກະ​ຕິ​, ອຸ​ປະ​ກອນ​ການ​ຈະ​ລາ​ຈອນ​ການ​ຄຸ້ມ​ຄອງ​ການ​ຮັບ​ຮູ້​ການ​ຈະ​ລາ​ຈອນ​ຫຼາຍ​ທີ່​ຕິດ​ຕັ້ງ​ໃນ​ພາກ​ສ່ວນ​ເຄືອ​ຂ່າຍ​ຕິດ​ຕາມ​ກວດ​ກາ​ການ​ຈະ​ລາ​ຈອນ​ສໍາ​ລັບ​ການ​ວິ​ເຄາະ​ແລະ​ລາຍ​ງານ​ກັບ​ຜູ້​ຈັດ​ການ​:

  • ສູນຄຸ້ມຄອງໄຟຟ້າ
  • ຕົວຈັດການອຸປະກອນ Firepower
    Adaptive Security Device Manager (ASDM)

ຜູ້ຈັດການສະຫນອງ console ການຈັດການສູນກາງທີ່ມີການໂຕ້ຕອບຜູ້ໃຊ້ຮູບພາບທີ່ທ່ານສາມາດນໍາໃຊ້ເພື່ອປະຕິບັດວຽກງານບໍລິຫານ, ການຄຸ້ມຄອງ, ການວິເຄາະແລະການລາຍງານ.
ຄູ່ມືນີ້ເນັ້ນໃສ່ອຸປະກອນການຈັດການໄຟໄຫມ້ສູນ. ສໍາລັບຂໍ້ມູນກ່ຽວກັບ Firepower Device Manager ຫຼື ASA ກັບ FirePOWER Services ຈັດການຜ່ານ ASDM, ເບິ່ງຄໍາແນະນໍາສໍາລັບວິທີການຈັດການເຫຼົ່ານັ້ນ.

  • ຄູ່ມືການຕັ້ງຄ່າການປ້ອງກັນໄພຂົ່ມຂູ່ Cisco Firepower ສໍາລັບຜູ້ຈັດການອຸປະກອນ Firepower
  • ASA ກັບ FirePOWER Services ຄູ່ມືການຕັ້ງຄ່າການຄຸ້ມຄອງທ້ອງຖິ່ນ
  • ການເລີ່ມຕົ້ນດ່ວນ: ການຕັ້ງຄ່າພື້ນຖານ, ໃນໜ້າ 2
  • ອຸປະກອນໄຟຟ້າ, ໃນໜ້າທີ 5
  • ຄຸນສົມບັດພະລັງງານໄຟ, ໃນໜ້າທີ 6
  • ການປ່ຽນໂດເມນຢູ່ໃນສູນຄຸ້ມຄອງພະລັງງານໄຟ, ໃນຫນ້າ 10
  • ເມນູສະພາບການ, ໃນໜ້າ 11
  • ການແບ່ງປັນຂໍ້ມູນກັບ Cisco, ໃນໜ້າທີ 13
  • Firepower Online Help, ວິທີການ, ແລະເອກະສານ, ໃນຫນ້າ 13
  • Firepower System IP ສົນທິສັນຍາ, ໃນຫນ້າ 16
  • ຊັບພະຍາກອນເພີ່ມເຕີມ, ໃນຫນ້າ 16

ເລີ່ມຕົ້ນດ່ວນ: ການຕັ້ງຄ່າພື້ນຖານ

ຊຸດຄຸນສົມບັດ Firepower ແມ່ນມີພະລັງ ແລະມີຄວາມຍືດຫຍຸ່ນພໍທີ່ຈະຮອງຮັບການຕັ້ງຄ່າຂັ້ນພື້ນຖານ ແລະຂັ້ນສູງ. ໃຊ້ພາກສ່ວນຕໍ່ໄປນີ້ເພື່ອຕັ້ງສູນຄຸ້ມຄອງພະລັງງານໄຟ ແລະອຸປະກອນທີ່ຄຸ້ມຄອງຂອງມັນຢ່າງວ່ອງໄວເພື່ອເລີ່ມຄວບຄຸມ ແລະວິເຄາະການຈະລາຈອນ.

ການຕິດຕັ້ງແລະປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນກ່ຽວກັບເຄື່ອງໃຊ້ທາງດ້ານຮ່າງກາຍ

ຂັ້ນຕອນ

ຕິດຕັ້ງ ແລະ ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນໃນອຸປະກອນທາງກາຍະພາບທັງໝົດໂດຍໃຊ້ເອກະສານສຳລັບເຄື່ອງໃຊ້ຂອງທ່ານ:

  • ສູນຄຸ້ມຄອງໄຟຟ້າ
    Cisco Firepower Management Center ຄູ່ມືເລີ່ມຕົ້ນສໍາລັບຮູບແບບຮາດແວຂອງທ່ານ, ມີຢູ່ໃນ http://www.cisco.com/go/firepower-mc-install
  • ອຸ​ປະ​ກອນ​ການ​ຄຸ້ມ​ຄອງ Firepower Threat Defense

ທີ່ສຳຄັນບໍ່ສົນໃຈເອກະສານຕົວຈັດການອຸປະກອນ Firepower ໃນໜ້າເຫຼົ່ານີ້.

  • ຄູ່ມືການເລີ່ມຕົ້ນ Cisco Firepower 2100 Series
  • Cisco Firepower 4100 ຄູ່ມືເລີ່ມຕົ້ນ
  • Cisco Firepower 9300 ຄູ່ມືເລີ່ມຕົ້ນ
  • Cisco Firepower Threat Defense ສໍາລັບ ASA 5508-X ແລະ ASA 5516-X ການນໍາໃຊ້ Firepower Management Center ຄູ່ມືເລີ່ມຕົ້ນດ່ວນ
  • ການປ້ອງກັນໄພຂົ່ມຂູ່ຂອງ Cisco Firepower ສໍາລັບ ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, ແລະ ASA 5555-X ການນໍາໃຊ້ສູນການຈັດການໄຟໄຫມ້ຄູ່ມືເລີ່ມຕົ້ນດ່ວນ
  • Cisco Firepower Threat Defense ສໍາລັບ ISA 3000 ການນໍາໃຊ້ Firepower Management Center ຄູ່ມືເລີ່ມຕົ້ນດ່ວນ

ອຸປະກອນທີ່ມີການຈັດການແບບຄລາສສິກ

  • Cisco ASA FirePOWER Module ຄູ່ມືການເລີ່ມຕົ້ນດ່ວນ
  • ຄູ່ມືການເລີ່ມຕົ້ນ Cisco Firepower 8000 Series
  • ຄູ່ມືການເລີ່ມຕົ້ນ Cisco Firepower 7000 Series

ການນຳໃຊ້ເຄື່ອງໃຊ້ສະເໝືອນຈິງ
ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້ຖ້າການຕິດຕັ້ງຂອງທ່ານປະກອບມີອຸປະກອນ virtual. ໃຊ້ແຜນທີ່ເສັ້ນທາງເອກະສານເພື່ອຊອກຫາ
ເອກະສານທີ່ລະບຸໄວ້ຂ້າງລຸ່ມນີ້: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

ຂັ້ນຕອນ

  1. ຂັ້ນຕອນທີ 1 ກໍານົດເວທີ virtual ສະຫນັບສະຫນູນທີ່ທ່ານຈະໃຊ້ສໍາລັບສູນການຄຸ້ມຄອງແລະອຸປະກອນ (ເຫຼົ່ານີ້ອາດຈະບໍ່ຄືກັນ). ເບິ່ງຄູ່ມືການເຂົ້າກັນໄດ້ Cisco Firepower.
  2. ຂັ້ນ​ຕອນ​ທີ 2 ປັບ​ໃຊ້​ສູນ​ຄຸ້ມ​ຄອງ​ພະ​ລັງ​ງານ​ໄຟ virtual ໃນ​ສະ​ພາບ​ແວດ​ລ້ອມ​ຄ​ລາວ​ສາ​ທາ​ລະ​ນະ​ແລະ​ເອ​ກະ​ຊົນ​ສະ​ຫນັບ​ສະ​ຫນູນ​. ເບິ່ງ, Cisco Secure Firewall Management Center Virtual Getting Start Guide.
  3. ຂັ້ນ​ຕອນ​ທີ 3 ການ​ນໍາ​ໃຊ້​ອຸ​ປະ​ກອນ virtual ສໍາ​ລັບ​ອຸ​ປະ​ກອນ​ຂອງ​ທ່ານ​ກ່ຽວ​ກັບ​ສະ​ພາບ​ແວດ​ລ້ອມ​ຄ​ລາວ​ສາ​ທາ​ລະ​ນະ​ແລະ​ສ່ວນ​ຕົວ​ທີ່​ຮອງ​ຮັບ​. ສໍາລັບລາຍລະອຽດ, ເບິ່ງເອກະສານຕໍ່ໄປນີ້.
    • NGIPSv ແລ່ນຢູ່ໃນ VMware: Cisco Firepower NGIPSv ຄູ່ມືເລີ່ມຕົ້ນດ່ວນສໍາລັບ VMware
    • Cisco Firepower Threat Defense ສໍາລັບ ASA 5508-X ແລະ ASA 5516-X ໂດຍໃຊ້ Firepower Management

Center Quick Start Guide

  • Firepower Threat Defense Virtual ແລ່ນຢູ່ໃນສະພາບແວດລ້ອມຄລາວຂອງສາທາລະນະ ແລະເອກະຊົນ, ເບິ່ງ Cisco Secure Firewall Threat Defense Virtual Getting Started Guide, ເວີຊັນ 7.3.

ເຂົ້າສູ່ລະບົບຄັ້ງທໍາອິດ

ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ

  • ກະກຽມເຄື່ອງໃຊ້ຂອງທ່ານຕາມທີ່ອະທິບາຍໄວ້ໃນການຕິດຕັ້ງ ແລະປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນກ່ຽວກັບເຄື່ອງໃຊ້ທາງກາຍະພາບ, ໃນໜ້າທີ 2 ຫຼື ການນຳໃຊ້ເຄື່ອງໃຊ້ສະເໝືອນຈິງ, ໃນໜ້າທີ 3.

ຂັ້ນຕອນ

  1. ຂັ້ນ​ຕອນ​ທີ 1 ເຂົ້າ​ສູ່​ລະ​ບົບ​ສູນ​ຄຸ້ມ​ຄອງ​ໄຟ​ຟ້າ​ web ການໂຕ້ຕອບກັບ admin ເປັນຊື່ຜູ້ໃຊ້ແລະ Admin123 ເປັນລະຫັດຜ່ານ. ປ່ຽນລະຫັດຜ່ານສຳລັບບັນຊີນີ້ຕາມທີ່ອະທິບາຍໄວ້ໃນຄູ່ມືເລີ່ມຕົ້ນດ່ວນສຳລັບເຄື່ອງໃຊ້ຂອງເຈົ້າ.
  2. ຂັ້ນ​ຕອນ​ທີ 2 ກໍາ​ນົດ​ເຂດ​ເວ​ລາ​ສໍາ​ລັບ​ບັນ​ຊີ​ນີ້​ດັ່ງ​ທີ່​ອະ​ທິ​ບາຍ​ໃນ​ການ​ຕັ້ງ​ເຂດ​ເວ​ລາ​ເລີ່ມ​ຕົ້ນ​ຂອງ​ທ່ານ​.
  3. ຂັ້ນຕອນທີ 3 ເພີ່ມໃບອະນຸຍາດຕາມທີ່ໄດ້ອະທິບາຍໄວ້ໃນໃບອະນຸຍາດລະບົບໄຟ.
  4. ຂັ້ນ​ຕອນ​ທີ 4 ລົງ​ທະ​ບຽນ​ອຸ​ປະ​ກອນ​ການ​ຄຸ້ມ​ຄອງ​ດັ່ງ​ທີ່​ອະ​ທິ​ບາຍ​ໃນ​ການ​ເພີ່ມ​ອຸ​ປະ​ກອນ​ທີ່​ຈະ FMC ໄດ້​.
  5. ຂັ້ນ​ຕອນ​ທີ 5 ການ​ຕັ້ງ​ຄ່າ​ອຸ​ປະ​ກອນ​ການ​ຄຸ້ມ​ຄອງ​ຂອງ​ທ່ານ​ດັ່ງ​ທີ່​ອະ​ທິ​ບາຍ​ໃນ​:
    • ການແນະນຳການນຳໃຊ້ ແລະການຕັ້ງຄ່າອຸປະກອນ IPS, ເພື່ອກຳນົດຄ່າຕົວເຊື່ອມຕໍ່ແບບ passive ຫຼື inline ໃນອຸປະກອນ 7000 Series ຫຼື 8000 Series
    • ການໂຕ້ຕອບໃນໄລຍະview ສໍາ​ລັບ Firepower Threat Defense, ການ​ຕັ້ງ​ຄ່າ​ຮູບ​ແບບ​ໂປ່ງ​ໃສ​ຫຼື​ເສັ້ນ​ທາງ​ໃນ​ອຸ​ປະ​ກອນ​ປ້ອງ​ກັນ​ໄພ​ຂົ່ມ​ຂູ່ Firepower
  • ການໂຕ້ຕອບໃນໄລຍະview ສໍາ​ລັບ Firepower Threat Defense, ການ​ຕັ້ງ​ຄ່າ​ການ​ໂຕ້​ຕອບ​ກ່ຽວ​ກັບ​ອຸ​ປະ​ກອນ​ປ້ອງ​ກັນ​ໄພ​ຂົ່ມ​ຂູ່ Firepower​

ຈະເຮັດແນວໃດຕໍ່ໄປ

  • ເລີ່ມຕົ້ນການຄວບຄຸມແລະການວິເຄາະການຈະລາຈອນໂດຍການກໍາຫນົດຄ່ານະໂຍບາຍພື້ນຖານຕາມທີ່ອະທິບາຍໄວ້ໃນການຕັ້ງຄ່ານະໂຍບາຍພື້ນຖານແລະການຕັ້ງຄ່າ, ໃນຫນ້າ 4.

ການ​ຕັ້ງ​ຄ່າ​ນະ​ໂຍ​ບາຍ​ພື້ນ​ຖານ​ແລະ​ການ​ຕັ້ງ​ຄ່າ​
ທ່ານຕ້ອງກຳນົດຄ່າ ແລະນຳໃຊ້ນະໂຍບາຍພື້ນຖານເພື່ອເບິ່ງຂໍ້ມູນໃນ dashboard, Context Explorer, ແລະຕາຕະລາງເຫດການ.
ນີ້ບໍ່ແມ່ນການສົນທະນາຢ່າງເຕັມທີ່ກ່ຽວກັບນະໂຍບາຍຫຼືຄວາມສາມາດລັກສະນະ. ສໍາລັບຄໍາແນະນໍາກ່ຽວກັບລັກສະນະອື່ນໆແລະການຕັ້ງຄ່າຂັ້ນສູງ, ເບິ່ງສ່ວນທີ່ເຫຼືອຂອງຄໍາແນະນໍານີ້.

ໝາຍເຫດ
ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ

  • ເຂົ້າ​ສູ່​ລະ​ບົບ web ການໂຕ້ຕອບ, ຕັ້ງເຂດເວລາຂອງທ່ານ, ເພີ່ມໃບອະນຸຍາດ, ລົງທະບຽນອຸປະກອນ, ແລະຕັ້ງຄ່າອຸປະກອນຕາມທີ່ອະທິບາຍໄວ້ໃນການເຂົ້າສູ່ລະບົບຄັ້ງທໍາອິດ, ໃນຫນ້າ 3.

ຂັ້ນຕອນ

  1. ຂັ້ນຕອນທີ 1 ຕັ້ງຄ່ານະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງຕາມທີ່ໄດ້ອະທິບາຍໄວ້ໃນການສ້າງນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງພື້ນຖານ.
    • ໃນກໍລະນີຫຼາຍທີ່ສຸດ, Cisco ແນະນໍາໃຫ້ຕັ້ງນະໂຍບາຍການບຸກລຸກຄວາມປອດໄພ ແລະການເຊື່ອມຕໍ່ທີ່ສົມດູນເປັນການປະຕິບັດເລີ່ມຕົ້ນຂອງທ່ານ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ ນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງ ແລະນະໂຍບາຍການບຸກລຸກທີ່ລະບົບສະໜອງໃຫ້.
    • ໃນກໍລະນີຫຼາຍທີ່ສຸດ, Cisco ແນະນໍາການເຮັດໃຫ້ການເຊື່ອມຕໍ່ເຂົ້າສູ່ລະບົບເພື່ອຕອບສະຫນອງຄວາມຕ້ອງການຄວາມປອດໄພແລະການປະຕິບັດຕາມອົງການຈັດຕັ້ງຂອງທ່ານ. ພິຈາລະນາການຈາລະຈອນໃນເຄືອຂ່າຍຂອງທ່ານໃນເວລາທີ່ຕັດສິນໃຈວ່າການເຊື່ອມຕໍ່ໃດທີ່ຈະເຂົ້າສູ່ລະບົບເພື່ອວ່າທ່ານຈະບໍ່ຕິດຈໍສະແດງຜົນຂອງທ່ານຫຼື overwhelm ລະບົບຂອງທ່ານ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງກ່ຽວກັບການບັນທຶກການເຊື່ອມຕໍ່.
  2. ຂັ້ນຕອນທີ 2 ນຳໃຊ້ນະໂຍບາຍສຸຂະພາບເລີ່ມຕົ້ນທີ່ລະບົບສະໜອງໃຫ້ຕາມທີ່ອະທິບາຍໄວ້ໃນການນຳໃຊ້ນະໂຍບາຍສຸຂະພາບ.
  3. ຂັ້ນຕອນທີ 3 ປັບແຕ່ງບາງການຕັ້ງຄ່າລະບົບຂອງທ່ານ:
    • ຖ້າທ່ານຕ້ອງການອະນຸຍາດໃຫ້ການເຊື່ອມຕໍ່ຂາເຂົ້າສໍາລັບການບໍລິການ (ຕົວຢ່າງເຊັ່ນample, SNMP ຫຼື syslog), ແກ້ໄຂພອດໃນລາຍການການເຂົ້າເຖິງຕາມທີ່ອະທິບາຍໄວ້ໃນ Configure an Access List.
    • ເຂົ້າໃຈແລະພິຈາລະນາແກ້ໄຂຂອບເຂດຈໍາກັດເຫດການຖານຂໍ້ມູນຂອງທ່ານຕາມທີ່ອະທິບາຍໄວ້ໃນການຕັ້ງຄ່າຂອບເຂດຈໍາກັດເຫດການຖານຂໍ້ມູນ.
    •  ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ຕ້ອງ​ການ​ທີ່​ຈະ​ປ່ຽນ​ພາ​ສາ​ສະ​ແດງ​ໃຫ້​ເຫັນ​, ແກ້​ໄຂ​ການ​ຕັ້ງ​ຄ່າ​ພາ​ສາ​ທີ່​ອະ​ທິ​ບາຍ​ໃນ​ກໍາ​ນົດ​ພາ​ສາ​ສໍາ​ລັບ​ການ​ Web ການໂຕ້ຕອບ.
    • ຖ້າອົງການຂອງເຈົ້າຈຳກັດການເຂົ້າເຖິງເຄືອຂ່າຍໂດຍໃຊ້ເຊີບເວີພຣັອກຊີ ແລະເຈົ້າບໍ່ໄດ້ປັບຄ່າການຕັ້ງຄ່າພຣັອກຊີໃນລະຫວ່າງການຕັ້ງຄ່າເບື້ອງຕົ້ນ, ແກ້ໄຂການຕັ້ງຄ່າພຣັອກຊີຂອງເຈົ້າຕາມທີ່ອະທິບາຍໄວ້ໃນ ແກ້ໄຂການໂຕ້ຕອບການຈັດການ FMC.
  4. ຂັ້ນຕອນທີ 4 ປັບແຕ່ງນະໂຍບາຍການຄົ້ນພົບເຄືອຂ່າຍຂອງທ່ານຕາມທີ່ອະທິບາຍໄວ້ໃນການຕັ້ງຄ່ານະໂຍບາຍການຄົ້ນພົບເຄືອຂ່າຍ. ໂດຍຄ່າເລີ່ມຕົ້ນ, ນະໂຍບາຍການຄົ້ນພົບເຄືອຂ່າຍຈະວິເຄາະທຣາບຟິກທັງໝົດໃນເຄືອຂ່າຍຂອງທ່ານ. ໃນກໍລະນີຫຼາຍທີ່ສຸດ, Cisco ແນະນໍາການຈໍາກັດການຄົ້ນພົບທີ່ຢູ່ໃນ RFC 1918.
  5. ຂັ້ນຕອນທີ 5 ພິຈາລະນາປັບແຕ່ງການຕັ້ງຄ່າທົ່ວໄປອື່ນໆເຫຼົ່ານີ້:
    • ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ບໍ່​ຕ້ອງ​ການ​ທີ່​ຈະ​ສະ​ແດງ​ປະ​ເພດ​ການ​ແຈ້ງ​ການ​, ປິດ​ການ​ທໍາ​ງານ​ການ​ແຈ້ງ​ການ​ດັ່ງ​ທີ່​ອະ​ທິ​ບາຍ​ໃນ​ການ​ຕັ້ງ​ຄ່າ​ພຶດ​ຕິ​ກໍາ​ການ​ແຈ້ງ​ການ​.
    • ຖ້າທ່ານຕ້ອງການປັບແຕ່ງຄ່າເລີ່ມຕົ້ນສໍາລັບຕົວແປຂອງລະບົບ, ໃຫ້ເຂົ້າໃຈການນໍາໃຊ້ຂອງພວກມັນຕາມທີ່ອະທິບາຍໄວ້ໃນຊຸດຕົວແປ.
    • ຖ້າທ່ານຕ້ອງການອັບເດດຖານຂໍ້ມູນ Geolocation, ອັບເດດດ້ວຍຕົນເອງ ຫຼືຕາມກຳນົດເວລາຕາມທີ່ໄດ້ອະທິບາຍໄວ້ໃນ ອັບເດດຖານຂໍ້ມູນພູມສາດ.
    • ຖ້າທ່ານຕ້ອງການສ້າງບັນຊີຜູ້ໃຊ້ທີ່ມີຄວາມຖືກຕ້ອງໃນທ້ອງຖິ່ນເພີ່ມເຕີມເພື່ອເຂົ້າຫາ FMC, ເບິ່ງເພີ່ມຜູ້ໃຊ້ພາຍໃນຢູ່ທີ່ Web ການໂຕ້ຕອບ.
    • ຖ້າທ່ານຕ້ອງການໃຊ້ LDAP ຫຼື RADIUS ການກວດສອບພາຍນອກເພື່ອອະນຸຍາດໃຫ້ເຂົ້າເຖິງ FMC, ເບິ່ງ Configure Eການຢືນຢັນ xternal.
  6. ຂັ້ນຕອນທີ 6 ປັບປ່ຽນການຕັ້ງຄ່າ; ເບິ່ງການປັບປ່ຽນການຕັ້ງຄ່າ.

ຈະເຮັດແນວໃດຕໍ່ໄປ

  • Review ແລະພິຈາລະນາການຕັ້ງຄ່າລັກສະນະອື່ນໆທີ່ອະທິບາຍໄວ້ໃນ Firepower Features, ໃນຫນ້າ 6 ແລະສ່ວນທີ່ເຫຼືອຂອງຄໍາແນະນໍານີ້.

ອຸປະກອນໄຟຟ້າ
ໃນການປະຕິບັດແບບປົກກະຕິ, ອຸປະກອນຈັດການການຈະລາຈອນຫຼາຍລາຍງານໄປຫາສູນການຄຸ້ມຄອງພະລັງງານໄຟຫນຶ່ງ, ທີ່ທ່ານໃຊ້ເພື່ອປະຕິບັດວຽກງານບໍລິຫານ, ການຄຸ້ມຄອງ, ການວິເຄາະແລະການລາຍງານ.

ອຸປະກອນຄລາສສິກ
ອຸປະກອນຄລາສສິກໃຊ້ຊອບແວ IPS (NGIPS) ລຸ້ນຕໍ່ໄປ. ພວກເຂົາປະກອບມີ:

  • ອຸປະກອນທາງກາຍະພາບຊຸດ Firepower 7000 ແລະ Firepower 8000 series.
  • NGIPSv, ໂຮດຢູ່ໃນ VMware.
  • ASA ກັບ FirePOWER Services, ມີຢູ່ໃນອຸປະກອນຊຸດ ASA 5500-X ທີ່ເລືອກ (ລວມທັງ ISA 3000). ASA ໃຫ້ນະໂຍບາຍລະບົບແຖວທໍາອິດ, ແລະຫຼັງຈາກນັ້ນສົ່ງການຈະລາຈອນໄປຫາໂມດູນ ASA FirePOWER ສໍາລັບການຄົ້ນພົບແລະການຄວບຄຸມການເຂົ້າເຖິງ.

ຈົ່ງຈື່ໄວ້ວ່າທ່ານຈະຕ້ອງໃຊ້ ASA CLI ຫຼື ASDM ເພື່ອຕັ້ງຄ່າຄຸນສົມບັດທີ່ອີງໃສ່ ASA ໃນອຸປະກອນ ASA FirePOWER. ນີ້ຮວມເຖິງຄວາມພ້ອມຂອງອຸປະກອນສູງ, ການສະຫຼັບ, ການກຳນົດເສັ້ນທາງ, VPN, NAT, ແລະອື່ນໆ.
ທ່ານບໍ່ສາມາດໃຊ້ FMC ເພື່ອຕັ້ງຄ່າສ່ວນຕິດຕໍ່ຂອງ ASA FirePOWER, ແລະ FMC GUI ບໍ່ສະແດງການໂຕ້ຕອບ ASA ເມື່ອ ASA FirePOWER ຖືກນໍາມາໃຊ້ໃນໂຫມດພອດ SPAN. ນອກຈາກນັ້ນ, ທ່ານບໍ່ສາມາດໃຊ້ FMC ເພື່ອປິດ, ເລີ່ມຕົ້ນໃຫມ່, ຫຼືຈັດການຂະບວນການ ASA FirePOWER.

ອຸປະກອນປ້ອງກັນໄພຂົ່ມຂູ່ຈາກໄຟ
ອຸປະກອນ Firepower Threat Defense (FTD) ແມ່ນ Firewall ຮຸ່ນຕໍ່ໄປ (NGFW) ທີ່ມີຄວາມສາມາດ NGIPS ເຊັ່ນກັນ. NGFW ແລະຄຸນສົມບັດຂອງແພລະຕະຟອມປະກອບມີ VPN ໄປຫາສະຖານທີ່ແລະການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກ, ເສັ້ນທາງທີ່ເຂັ້ມແຂງ, NAT, ກຸ່ມ, ແລະການເພີ່ມປະສິດທິພາບອື່ນໆໃນການກວດສອບຄໍາຮ້ອງສະຫມັກແລະການຄວບຄຸມການເຂົ້າເຖິງ.
FTD ແມ່ນມີຢູ່ໃນຄວາມກ້ວາງຂອງແພລະຕະຟອມທາງດ້ານຮ່າງກາຍແລະ virtual.

ຄວາມເຂົ້າກັນໄດ້
ສໍາລັບລາຍລະອຽດກ່ຽວກັບຄວາມເຂົ້າກັນໄດ້ຂອງຜູ້ຈັດການ-ອຸປະກອນ, ລວມທັງຊອບແວທີ່ເຂົ້າກັນໄດ້ກັບອຸປະກອນສະເພາະ, ສະພາບແວດລ້ອມໂຮດຕິ້ງສະເໝືອນ, ລະບົບປະຕິບັດການ, ແລະອື່ນໆ, ເບິ່ງທີ່ Cisco Firepower Release Notes ແລະ Cisco Firepower Compatibility Guide.

ຄຸນສົມບັດໄຟ

ຕາຕະລາງເຫຼົ່ານີ້ລາຍຊື່ບາງຄຸນສົມບັດ Firepower ທີ່ໃຊ້ທົ່ວໄປ.

ຄຸນສົມບັດການຈັດການເຄື່ອງໃຊ້ ແລະລະບົບ

ເພື່ອຊອກຫາເອກະສານທີ່ບໍ່ຄຸ້ນເຄີຍ, ເບິ່ງ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

ຖ້າທ່ານຕ້ອງການ… ຕັ້ງຄ່າ... ດັ່ງທີ່ໄດ້ອະທິບາຍໄວ້ໃນ…
ຈັດການບັນຊີຜູ້ໃຊ້ສຳລັບການເຂົ້າສູ່ລະບົບອຸປະກອນ Firepower ຂອງທ່ານ ການກວດສອບຄວາມຖືກຕ້ອງຂອງໄຟ ກ່ຽວກັບບັນຊີຜູ້ໃຊ້
ຕິດຕາມສຸຂະພາບຂອງຮາດແວລະບົບ ແລະຊອບແວ ນະໂຍບາຍການຕິດຕາມສຸຂະພາບ ກ່ຽວກັບການຕິດຕາມສຸຂະພາບ
ສຳຮອງຂໍ້ມູນໃນເຄື່ອງຂອງທ່ານ ສໍາຮອງຂໍ້ມູນແລະການຟື້ນຟູ ສໍາຮອງຂໍ້ມູນແລະການຟື້ນຟູ
ອັບເກຣດເປັນ Firepower ເວີຊັນໃໝ່ ການປັບປຸງລະບົບ Cisco Firepower Management ຄູ່ມືການຍົກລະດັບສູນ, ສະບັບ 6.0–7.0

ບັນທຶກການປ່ອຍພະລັງງານໄຟ

ພື້ນຖານເຄື່ອງໃຊ້ທາງດ້ານຮ່າງກາຍຂອງທ່ານ ຟື້ນ​ຟູ​ເປັນ​ຄ່າ​ເລີ່ມ​ຕົ້ນ​ຂອງ​ໂຮງ​ງານ (reimage) ໄດ້ Cisco Firepower ການຍົກລະດັບສູນການຄຸ້ມຄອງ ຄູ່ມື, ເວີຊັນ 6.0–7.0, ສໍາລັບບັນຊີລາຍຊື່ຂອງການເຊື່ອມຕໍ່ກັບຄໍາແນະນໍາກ່ຽວກັບການປະຕິບັດການຕິດຕັ້ງສົດ.
ອັບເດດ VDB, ການປັບປຸງກົດລະບຽບການບຸກລຸກ, ຫຼື GeoDB ໃນເຄື່ອງໃຊ້ຂອງທ່ານ ການປັບປຸງຖານຂໍ້ມູນຊ່ອງໂຫວ່ (VDB), ການປັບປຸງກົດລະບຽບການບຸກລຸກ, ຫຼືການປັບປຸງຖານຂໍ້ມູນ Geolocation (GeoDB) ການປັບປຸງລະບົບ

 

ຖ້າທ່ານຕ້ອງການ… ຕັ້ງຄ່າ... ດັ່ງທີ່ໄດ້ອະທິບາຍໄວ້ໃນ…
ສະຫມັກຂໍເອົາໃບອະນຸຍາດເພື່ອເອົາ advantage ຂອງຫນ້າທີ່ຄວບຄຸມໃບອະນຸຍາດ ໃບອະນຸຍາດແບບຄລາສສິກ ຫຼືອັດສະລິຍະ ກ່ຽວກັບໃບອະນຸຍາດ Firepower
ຮັບປະກັນການເຮັດວຽກຂອງອຸປະກອນຢ່າງຕໍ່ເນື່ອງ ການຄຸ້ມຄອງອຸປະກອນທີ່ມີຄວາມພ້ອມສູງ ແລະ/ຫຼືສູນຄຸ້ມຄອງພະລັງງານໄຟມີໃຫ້ສູງ ປະມານ 7000 ແລະ 8000 Series ອຸປະກອນທີ່ມີໃຫ້ສູງ

ກ່ຽວກັບການປ້ອງກັນໄພຂົ່ມຂູ່ Firepower ມີສູງ

ກ່ຽວກັບສູນຄຸ້ມຄອງພະລັງງານໄຟມີໃຫ້ສູງ

ສົມທົບຊັບພະຍາກອນການປຸງແຕ່ງຂອງຫຼາຍອຸປະກອນ 8000 Series ການວາງອຸປະກອນ ກ່ຽວກັບອຸປະກອນ stacks
ຕັ້ງຄ່າອຸປະກອນເພື່ອສົ່ງເສັ້ນທາງລະຫວ່າງສອງ ຫຼືຫຼາຍກວ່ານັ້ນ ກຳນົດເສັ້ນທາງ ເຣົາເຕີສະເໝືອນ

ກຳນົດເສັ້ນທາງview ສໍາ​ລັບ​ການ​ປ້ອງ​ກັນ​ໄພ​ຂົ່ມ​ຂູ່ Firepower​

ຕັ້ງຄ່າການປ່ຽນແພັກເກັດລະຫວ່າງສອງເຄືອຂ່າຍ ຫຼືຫຼາຍກວ່ານັ້ນ ການປ່ຽນອຸປະກອນ ສະຫຼັບສະເໝືອນ

ຕັ້ງຄ່າການໂຕ້ຕອບກຸ່ມ Bridge

ແປທີ່ຢູ່ສ່ວນຕົວເປັນທີ່ຢູ່ສາທາລະນະສໍາລັບການເຊື່ອມຕໍ່ອິນເຕີເນັດ ການແປທີ່ຢູ່ເຄືອຂ່າຍ (NAT) ການຕັ້ງຄ່ານະໂຍບາຍ NAT

ການແປທີ່ຢູ່ເຄືອຂ່າຍ (NAT) ສໍາລັບການປ້ອງກັນໄພຂົ່ມຂູ່ຈາກໄຟ

ສ້າງອຸໂມງທີ່ປອດໄພລະຫວ່າງ Firepower Threat Defense ຫຼືອຸປະກອນ 7000/8000 Series Site-to-Site virtual private network (VPN) VPN ເກີນview ສໍາ​ລັບ​ການ​ປ້ອງ​ກັນ​ໄພ​ຂົ່ມ​ຂູ່ Firepower​
ສ້າງອຸໂມງທີ່ປອດໄພລະຫວ່າງຜູ້ໃຊ້ຫ່າງໄກສອກຫຼີກແລະການຄຸ້ມຄອງໄພຂົ່ມຂູ່ Firepower

ອຸປະກອນປ້ອງກັນ

ການເຂົ້າເຖິງໄລຍະໄກ VPN VPN ເກີນview ສໍາ​ລັບ​ການ​ປ້ອງ​ກັນ​ໄພ​ຂົ່ມ​ຂູ່ Firepower​
ແບ່ງ​ສ່ວນ​ການ​ເຂົ້າ​ເຖິງ​ຜູ້​ໃຊ້​ກັບ​ອຸ​ປະ​ກອນ​ການ​ຄຸ້ມ​ຄອງ, ການ​ຕັ້ງ​ຄ່າ, ແລະ​ເຫດ​ການ Multitenancy ໂດຍໃຊ້ໂດເມນ ແນະນຳກ່ຽວກັບ Multitenancy ການນໍາໃຊ້ໂດເມນ
View ແລະຈັດການເຄື່ອງໃຊ້

ການຕັ້ງຄ່າໂດຍໃຊ້ລູກຄ້າ REST API

REST API ແລະ REST API

ນັກສຳຫຼວດ

ການຕັ້ງຄ່າ REST API

Firepower REST API ຄູ່ມືເລີ່ມຕົ້ນດ່ວນ

ແກ້ໄຂບັນຫາ ບໍ່ມີ ການ​ແກ້​ໄຂ​ບັນ​ຫາ​ລະ​ບົບ​

ຄຸນສົມບັດທີ່ມີໃຫ້ສູງ ແລະຄວາມສາມາດຂະຫຍາຍໄດ້ໂດຍເວທີ
ການຕັ້ງຄ່າທີ່ມີຄວາມພ້ອມສູງ (ບາງຄັ້ງເອີ້ນວ່າການລົ້ມເຫລວ) ຮັບປະກັນການດໍາເນີນງານຢ່າງຕໍ່ເນື່ອງ. ການຕັ້ງຄ່າເປັນກຸ່ມ ແລະແບບຊ້ອນກັນຈັດກຸ່ມອຸປະກອນຫຼາຍອັນເຂົ້າກັນເປັນອຸປະກອນດຽວຢ່າງມີເຫດຜົນ, ບັນລຸການສົ່ງຕໍ່ທີ່ເພີ່ມຂຶ້ນ ແລະຄວາມຊໍ້າຊ້ອນ.

 

ເວທີ ມີໃຫ້ສູງ ການຈັດກຸ່ມ ການວາງຊ້ອນກັນ
ສູນຄຸ້ມຄອງໄຟຟ້າ ແມ່ນແລ້ວ

ຍົກເວັ້ນ MC750

ສູນການຄຸ້ມຄອງພະລັງງານໄຟ Virtual
  • Firepower ປ້ອງກັນໄພຂົ່ມຂູ່:
  • Firepower 2100 ຊຸດ
  • ຊຸດ ASA 5500-X
  • ISA 3000
ແມ່ນແລ້ວ
Firepower ປ້ອງກັນໄພຂົ່ມຂູ່:
  • ແຮງດັບເພີງ 4100/9300 chassis
ແມ່ນແລ້ວ ແມ່ນແລ້ວ
Firepower ປ້ອງກັນໄພຂົ່ມຂູ່ Virtual:
  • VMware
  • KVM
ແມ່ນແລ້ວ
Firepower ປ້ອງກັນໄພຂົ່ມຂູ່ Virtual (ຟັງສາທາລະນະ):
  • AWS
  • Azure
  • ພະລັງງານໄຟ 7010, 7020, 7030, 7050
  • ພະລັງງານໄຟ 7110, 7115, 7120, 7125
  • ໄຟ 8120, 8130
  • AMP 7150, 8050, 8150
ແມ່ນແລ້ວ
  • ກຳລັງໄຟ 8140
  • ພະລັງງານໄຟ 8250, 8260, 8270, 8290
  • ພະລັງງານໄຟ 8350, 8360, 8370, 8390
  • AMP 8350
ແມ່ນແລ້ວ ແມ່ນແລ້ວ
ASA FirePOWER
NGIPSv

ຫົວຂໍ້ທີ່ກ່ຽວຂ້ອງ
ປະມານ 7000 ແລະ 8000 Series ອຸປະກອນທີ່ມີໃຫ້ສູງ
ກ່ຽວກັບການປ້ອງກັນໄພຂົ່ມຂູ່ Firepower ມີສູງ

ກ່ຽວກັບສູນຄຸ້ມຄອງພະລັງງານໄຟມີໃຫ້ສູງ

ຄຸນນະສົມບັດສໍາລັບການກວດສອບ, ປ້ອງກັນ, ແລະການປະມວນຜົນໄພຂົ່ມຂູ່ທີ່ເປັນໄປໄດ້
ເພື່ອຊອກຫາເອກະສານທີ່ບໍ່ຄຸ້ນເຄີຍ, ເບິ່ງ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

ຖ້າທ່ານຕ້ອງການ… ຕັ້ງຄ່າ... ດັ່ງທີ່ໄດ້ອະທິບາຍໄວ້ໃນ…
ກວດກາ, ບັນທຶກ, ແລະດໍາເນີນການກ່ຽວກັບການຈະລາຈອນເຄືອຂ່າຍ ນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງ, ພໍ່ແມ່ຂອງນະໂຍບາຍອື່ນໆຈໍານວນຫນຶ່ງ ແນະນຳກ່ຽວກັບການຄວບຄຸມການເຂົ້າເຖິງ
ຂັດຂວາງຫຼືຕິດຕາມການເຊື່ອມຕໍ່ຫາຫຼືຈາກທີ່ຢູ່ IP, URLs, ແລະ/ຫຼືຊື່ໂດເມນ ຄວາມລັບດ້ານຄວາມປອດໄພພາຍໃນນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງຂອງທ່ານ ກ່ຽວກັບຄວາມປອດໄພທາງປັນຍາ
ຄວບ​ຄຸມ webເວັບໄຊທີ່ຜູ້ໃຊ້ຢູ່ໃນເຄືອຂ່າຍຂອງທ່ານສາມາດເຂົ້າເຖິງໄດ້ URL ການກັ່ນຕອງພາຍໃນກົດລະບຽບນະໂຍບາຍຂອງທ່ານ URL ການກັ່ນຕອງ
ຕິດຕາມການຈະລາຈອນທີ່ເປັນອັນຕະລາຍແລະການບຸກລຸກຢູ່ໃນເຄືອຂ່າຍຂອງທ່ານ ນະໂຍບາຍການບຸກລຸກ ພື້ນຖານນະໂຍບາຍການບຸກລຸກ
ຂັດຂວາງການຈະລາຈອນທີ່ຖືກເຂົ້າລະຫັດໂດຍບໍ່ມີການກວດກາ

ກວດສອບການເຂົ້າລະຫັດ ຫຼືຖອດລະຫັດ

ນະໂຍບາຍ SSL ນະໂຍບາຍ SSL ສິ້ນສຸດລົງview
ປັບແຕ່ງການກວດກາຢ່າງເລິກເຊິ່ງເພື່ອປິດບັງການສັນຈອນ ແລະ ປັບປຸງປະສິດທິພາບດ້ວຍການຂັບຂີ່ໄວ ນະ​ໂຍ​ບາຍ prefilter ກ່ຽວກັບ Prefiltering
ອັດຕາຈໍາກັດການຈະລາຈອນເຄືອຂ່າຍທີ່ໄດ້ຮັບອະນຸຍາດຫຼືເຊື່ອຖືໄດ້ໂດຍການຄວບຄຸມການເຂົ້າເຖິງ ນະໂຍບາຍຄຸນນະພາບການບໍລິການ (QoS). ກ່ຽວກັບນະໂຍບາຍ QoS
ອະນຸຍາດ ຫຼືບລັອກ files (ລວມທັງ malware) ໃນເຄືອຂ່າຍຂອງທ່ານ File/ ນະ​ໂຍ​ບາຍ malware File ນະໂຍບາຍ ແລະການປົກປ້ອງ Malware
ປະຕິບັດຂໍ້ມູນຈາກແຫຼ່ງຂ່າວລັບໄພຂົ່ມຂູ່ Cisco Threat Intelligence Director (TID) Threat Intelligence Director Overview
ຕັ້ງຄ່າການກວດສອບຜູ້ໃຊ້ແບບ passive ຫຼື active ເພື່ອປະຕິບັດການຮັບຮູ້ຂອງຜູ້ໃຊ້ແລະການຄວບຄຸມຜູ້ໃຊ້ ຄວາມຮັບຮູ້ຂອງຜູ້ໃຊ້, ຕົວຕົນຂອງຜູ້ໃຊ້, ນະໂຍບາຍຕົວຕົນ ກ່ຽວກັບແຫຼ່ງຕົວຕົນຂອງຜູ້ໃຊ້ກ່ຽວກັບນະໂຍບາຍການລະບຸຕົວຕົນ
ເກັບໂຮມ, ແອັບພລິເຄຊັນ, ແລະຂໍ້ມູນຜູ້ໃຊ້ຈາກການຈະລາຈອນໃນເຄືອຂ່າຍຂອງທ່ານເພື່ອປະຕິບັດການຮັບຮູ້ຂອງຜູ້ໃຊ້ ນະໂຍບາຍການຄົ້ນພົບເຄືອຂ່າຍ ເກີນview: ນະໂຍບາຍການຄົ້ນພົບເຄືອຂ່າຍ
ໃຊ້ເຄື່ອງມືນອກເໜືອໄປຈາກລະບົບ Firepower ຂອງທ່ານເພື່ອເກັບກຳ ແລະວິເຄາະຂໍ້ມູນກ່ຽວກັບການສັນຈອນໃນເຄືອຂ່າຍ ແລະໄພຂົ່ມຂູ່ທີ່ອາດເກີດຂຶ້ນ ການປະສົມປະສານກັບເຄື່ອງມືພາຍນອກ ການວິເຄາະເຫດການໂດຍໃຊ້ເຄື່ອງມືພາຍນອກ
ປະຕິບັດການກວດສອບແລະການຄວບຄຸມຄໍາຮ້ອງສະຫມັກ ເຄື່ອງກວດຈັບແອັບພລິເຄຊັນ ເກີນview: ການກວດຫາແອັບພລິເຄຊັນ
ແກ້ໄຂບັນຫາ ບໍ່ມີ ການ​ແກ້​ໄຂ​ບັນ​ຫາ​ລະ​ບົບ​

ການປະສົມປະສານກັບເຄື່ອງມືພາຍນອກ
ເພື່ອຊອກຫາເອກະສານທີ່ບໍ່ຄຸ້ນເຄີຍ, ເບິ່ງ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

ຖ້າທ່ານຕ້ອງການ… ຕັ້ງຄ່າ... ດັ່ງທີ່ໄດ້ອະທິບາຍໄວ້ໃນ…
ເປີດການແກ້ໄຂອັດຕະໂນມັດເມື່ອເງື່ອນໄຂໃນເຄືອຂ່າຍຂອງທ່ານລະເມີດນະໂຍບາຍທີ່ກ່ຽວຂ້ອງ ການແກ້ໄຂ ການແນະນໍາການແກ້ໄຂ

ຄູ່ມື API ການແກ້ໄຂລະບົບໄຟໄຫມ້

ຖ່າຍທອດຂໍ້ມູນເຫດການຈາກສູນຄຸ້ມຄອງພະລັງງານໄຟໄປຫາ ກ

ແອັບພລິເຄຊັນລູກຄ້າທີ່ພັດທະນາເອງ

ການເຊື່ອມໂຍງ eStreamer ການຖ່າຍທອດເຊີບເວີ eStreamer

ຄູ່ມືການລວມຕົວຂອງລະບົບ Firepower eStreamer

ຕາຕະລາງຖານຂໍ້ມູນແບບສອບຖາມຢູ່ໃນສູນການຄຸ້ມຄອງພະລັງງານໄຟໄຫມ້ໂດຍໃຊ້ລູກຄ້າພາກສ່ວນທີສາມ ການເຂົ້າເຖິງຖານຂໍ້ມູນພາຍນອກ ການຕັ້ງຄ່າການເຂົ້າເຖິງຖານຂໍ້ມູນພາຍນອກ

ຄູ່ມືການເຂົ້າເຖິງຖານຂໍ້ມູນລະບົບ Firepower

ເພີ່ມຂໍ້ມູນການຄົ້ນພົບໂດຍການນໍາເຂົ້າຂໍ້ມູນຈາກແຫຼ່ງພາກສ່ວນທີສາມ ເຈົ້າພາບປ້ອນຂໍ້ມູນ ໂຮສປ້ອນຂໍ້ມູນ

ຄູ່ມືການປ້ອນ API ຂອງເຈົ້າພາບລະບົບ Firepower

ສືບສວນເຫດການໂດຍໃຊ້ເຄື່ອງມືເກັບຂໍ້ມູນເຫດການພາຍນອກ ແລະຂໍ້ມູນອື່ນໆ

ຊັບພະຍາກອນ

ການປະສົມປະສານກັບເຄື່ອງມືການວິເຄາະເຫດການພາຍນອກ ການວິເຄາະເຫດການໂດຍໃຊ້ເຄື່ອງມືພາຍນອກ
ແກ້ໄຂບັນຫາ ບໍ່ມີ ການ​ແກ້​ໄຂ​ບັນ​ຫາ​ລະ​ບົບ​

ການປ່ຽນໂດເມນຢູ່ໃນສູນຄຸ້ມຄອງພະລັງງານໄຟ
ໃນການນຳໃຊ້ຫຼາຍໂດເມນ, ສິດທິບົດບາດຂອງຜູ້ໃຊ້ກຳນົດວ່າໂດເມນໃດທີ່ຜູ້ໃຊ້ສາມາດເຂົ້າເຖິງໄດ້ ແລະສິດທິພິເສດໃດທີ່ຜູ້ໃຊ້ມີຢູ່ພາຍໃນແຕ່ລະໂດເມນເຫຼົ່ານັ້ນ. ທ່ານ​ສາ​ມາດ​ເຊື່ອມ​ໂຍງ​ບັນ​ຊີ​ຜູ້​ໃຊ້​ດຽວ​ກັບ​ຫຼາຍ​ໂດ​ເມນ​ແລະ​ກໍາ​ນົດ​ສິດ​ທິ​ພິ​ເສດ​ທີ່​ແຕກ​ຕ່າງ​ກັນ​ສໍາ​ລັບ​ຜູ້​ໃຊ້​ທີ່​ຢູ່​ໃນ​ແຕ່​ລະ​ໂດ​ເມນ​. ຕົວຢ່າງample, ທ່ານສາມາດກໍາຫນົດຜູ້ໃຊ້
ສິດທິທີ່ອ່ານຢ່າງດຽວໃນໂດເມນທົ່ວໂລກ, ແຕ່ສິດທິຜູ້ເບິ່ງແຍງລະບົບໃນໂດເມນທີ່ສືບທອດກັນມາ.
ຜູ້ໃຊ້ທີ່ກ່ຽວຂ້ອງກັບຫຼາຍໂດເມນສາມາດປ່ຽນລະຫວ່າງໂດເມນພາຍໃນດຽວກັນ web ເຊດຊັນການໂຕ້ຕອບ.

ພາຍໃຕ້ຊື່ຜູ້ໃຊ້ຂອງທ່ານໃນແຖບເຄື່ອງມື, ລະບົບຈະສະແດງຕົ້ນໄມ້ຂອງໂດເມນທີ່ມີຢູ່. ຕົ້ນ​ໄມ້:

  • ສະແດງໂດເມນບັນພະບຸລຸດ, ແຕ່ອາດຈະປິດການເຂົ້າເຖິງພວກມັນໂດຍອີງໃສ່ສິດທິພິເສດທີ່ມອບຫມາຍໃຫ້ບັນຊີຜູ້ໃຊ້ຂອງທ່ານ.
  • ເຊື່ອງໂດເມນອື່ນທີ່ບັນຊີຜູ້ໃຊ້ຂອງທ່ານບໍ່ສາມາດເຂົ້າເຖິງໄດ້, ລວມທັງໂດເມນພີ່ນ້ອງ ແລະລູກຫລານ.

ເມື່ອທ່ານປ່ຽນເປັນໂດເມນ, ລະບົບຈະສະແດງ:

  • ຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບໂດເມນນັ້ນເທົ່ານັ້ນ.
  • ຕົວເລືອກເມນູທີ່ກໍານົດໂດຍບົດບາດຂອງຜູ້ໃຊ້ທີ່ຖືກມອບຫມາຍໃຫ້ທ່ານສໍາລັບໂດເມນນັ້ນ.

ຂັ້ນຕອນ
ຈາກບັນຊີລາຍຊື່ເລື່ອນລົງພາຍໃຕ້ຊື່ຜູ້ໃຊ້ຂອງທ່ານ, ເລືອກໂດເມນທີ່ທ່ານຕ້ອງການທີ່ຈະເຂົ້າເຖິງ.

ເມນູສະພາບການ
ບາງໜ້າໃນລະບົບ Firepower web ການໂຕ້ຕອບສະຫນັບສະຫນູນການຄລິກຂວາ (ທົ່ວໄປທີ່ສຸດ) ຫຼືຄລິກຊ້າຍເມນູສະພາບການທີ່ທ່ານສາມາດນໍາໃຊ້ເປັນທາງລັດສໍາລັບການເຂົ້າເຖິງຄຸນນະສົມບັດອື່ນໆໃນລະບົບໄຟ. ເນື້ອໃນຂອງເມນູບໍລິບົດແມ່ນຂຶ້ນກັບບ່ອນທີ່ທ່ານເຂົ້າເຖິງມັນ - ບໍ່ພຽງແຕ່ຫນ້າເທົ່ານັ້ນ, ແຕ່ຍັງມີຂໍ້ມູນສະເພາະ.

ຕົວຢ່າງample:

  • ຮັອດສະປອດທີ່ຢູ່ IP ໃຫ້ຂໍ້ມູນກ່ຽວກັບໂຮດທີ່ກ່ຽວຂ້ອງກັບທີ່ຢູ່ນັ້ນ, ລວມທັງ whois ແລະ host pro ທີ່ມີຢູ່file ຂໍ້ມູນ.
  • SHA-256 hash value hotspots ອະນຸຍາດໃຫ້ທ່ານເພີ່ມ a file's SHA-256 hash value to the clean list or custom detection list , ຫຼື view ຄ່າ hash ທັງຫມົດສໍາລັບການຄັດລອກ. ໃນໜ້າ ຫຼືສະຖານທີ່ທີ່ບໍ່ຮອງຮັບເມນູບໍລິບົດຂອງລະບົບ Firepower, ເມນູບໍລິບົດປົກກະຕິຂອງບຣາວເຊີຂອງທ່ານປະກົດຂຶ້ນ.

ບັນນາທິການນະໂຍບາຍ
ບັນນາທິການນະໂຍບາຍຫຼາຍຄົນມີຈຸດເດັ່ນໃນໄລຍະແຕ່ລະກົດລະບຽບ. ທ່ານສາມາດໃສ່ກົດລະບຽບແລະປະເພດໃຫມ່; ຕັດ, ຄັດລອກ, ແລະວາງກົດລະບຽບ; ກໍານົດລັດກົດລະບຽບ; ແລະແກ້ໄຂກົດລະບຽບ.

ບັນນາທິການກົດລະບຽບການບຸກລຸກ
ຕົວແກ້ໄຂກົດລະບຽບການບຸກລຸກມີຈຸດເຊື່ອມຕໍ່ຢູ່ເໜືອແຕ່ລະກົດລະບຽບການບຸກລຸກ. ທ່ານ​ສາ​ມາດ​ແກ້​ໄຂ​ກົດ​ລະ​ບຽບ​, ກໍາ​ນົດ​ລັດ​ກົດ​ລະ​ບຽບ​, configure thresholding ແລະ​ທາງ​ເລືອກ​ການ​ສະ​ກັດ​ກັ້ນ​, ແລະ​ view ເອກະສານກົດລະບຽບ. ທາງເລືອກອື່ນ, ຫຼັງຈາກຄລິກໃສ່ເອກະສານກົດລະບຽບໃນເມນູສະພາບການ, ທ່ານສາມາດຄລິກໃສ່ເອກະສານກົດລະບຽບຢູ່ໃນປ່ອງຢ້ຽມປ໊ອບອັບເອກະສານເພື່ອ view ລາຍລະອຽດກົດລະບຽບສະເພາະຫຼາຍຂຶ້ນ.

ເຫດການ Viewer
ຫນ້າເຫດການ (ຫນ້າເຈາະລົງແລະຕາຕະລາງ views ມີຢູ່ໃນເມນູການວິເຄາະ) ມີຈຸດເດັ່ນໃນແຕ່ລະເຫດການ, ທີ່ຢູ່ IP, URL, DNS query, ແລະແນ່ນອນ files' SHA-256 ຄ່າ hash. ໃນຂະນະທີ່ viewໃນປະເພດຂອງເຫດການສ່ວນໃຫຍ່, ທ່ານສາມາດ:

  • View ຂໍ້ມູນທີ່ກ່ຽວຂ້ອງໃນ Context Explorer.
  • ເຈາະເຂົ້າໄປໃນຂໍ້ມູນເຫດການຢູ່ໃນປ່ອງຢ້ຽມໃຫມ່.
  • View ຂໍ້ຄວາມເຕັມໃນສະຖານທີ່ບ່ອນທີ່ພາກສະຫນາມເຫດການມີຂໍ້ຄວາມຍາວເກີນໄປທີ່ຈະສະແດງຢ່າງເຕັມທີ່ໃນເຫດການ view, ເຊັ່ນ: a fileຄ່າຂອງ SHA-256 hash, ລາຍລະອຽດຄວາມອ່ອນແອ, ຫຼື a URL.
  • ເປີດ ກ web ປ່ອງຢ້ຽມຂອງຕົວທ່ອງເວັບທີ່ມີຂໍ້ມູນລະອຽດກ່ຽວກັບອົງປະກອບຈາກແຫຼ່ງພາຍນອກໄປຫາ Firepower, ໂດຍໃຊ້ຄຸນສົມບັດການເປີດຕົວຂ້າມສະພາບການ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງການສືບສວນເຫດການການນໍາໃຊ້ Web- ຊັບ​ພະ​ຍາ​ກອນ​ພື້ນ​ຖານ​.
  • (ຖ້າອົງການຂອງເຈົ້າໄດ້ນຳໃຊ້ Cisco Security Packet Analyzer) ສຳຫຼວດແພັກເກັດທີ່ກ່ຽວຂ້ອງກັບເຫດການ. ສໍາລັບລາຍລະອຽດ, ເບິ່ງການສືບສວນເຫດການໂດຍໃຊ້ Cisco Security Packet Analyzer.

ໃນຂະນະທີ່ viewໃນ​ການ​ເຊື່ອມ​ຕໍ່​ກິດ​ຈະ​ກໍາ​, ທ່ານ​ສາ​ມາດ​ເພີ່ມ​ລາຍ​ການ​ໃນ​ຕອນ​ຕົ້ນ Security Intelligence Block ແລະ Do Not Block lists :

  • ທີ່ຢູ່ IP, ຈາກຈຸດທີ່ຢູ່ IP.
  • A URL ຫຼືຊື່ໂດເມນ, ຈາກ a URL ຮັອດສະປອດ.
  • ການສອບຖາມ DNS, ຈາກຈຸດສອບຖາມ DNS.

ໃນຂະນະທີ່ viewຖືກ​ຈັບ files, file ເຫດການ, ແລະເຫດການ malware, ທ່ານສາມາດ:

  • ເພີ່ມ ກ file ເພື່ອ ຫຼື ເອົາ ກ file ຈາກລາຍການທີ່ສະອາດ ຫຼືລາຍການກວດຫາແບບກຳນົດເອງ.
  • ດາວ​ນ​໌​ໂຫລດ​ສໍາ​ເນົາ​ຂອງ​ file.
  • View ຮັງ fileຢູ່ໃນບ່ອນເກັບມ້ຽນ file.
  • ດາວໂຫຼດແຟ້ມຈັດເກັບຂອງພໍ່ແມ່ file ສໍາລັບຮັງ file.
  • View ໄດ້ file ອົງປະກອບ.
  • ຍື່ນສະເຫນີ file ສໍາລັບ malware ທ້ອງຖິ່ນແລະການວິເຄາະແບບເຄື່ອນໄຫວ.

ໃນຂະນະທີ່ viewໃນເຫດການບຸກລຸກ, ທ່ານສາມາດປະຕິບັດວຽກງານທີ່ຄ້າຍຄືກັນກັບຜູ້ທີ່ຢູ່ໃນບັນນາທິການກົດລະບຽບການລ່ວງລະເມີດຫຼືນະໂຍບາຍການບຸກລຸກ:

  • ແກ້ໄຂກົດລະບຽບການກະຕຸ້ນ.
  • ກໍານົດສະຖານະກົດລະບຽບ, ລວມທັງການປິດການໃຊ້ງານກົດລະບຽບ.
  • ຕັ້ງຄ່າຂອບເຂດ ແລະຕົວເລືອກການສະກັດກັ້ນ.
  • View ເອກະສານກົດລະບຽບ. ທາງເລືອກອື່ນ, ຫຼັງຈາກຄລິກໃສ່ເອກະສານກົດລະບຽບໃນເມນູສະພາບການ, ທ່ານສາມາດຄລິກໃສ່ເອກະສານກົດລະບຽບຢູ່ໃນປ່ອງຢ້ຽມປ໊ອບອັບເອກະສານເພື່ອ view ລາຍລະອຽດກົດລະບຽບສະເພາະຫຼາຍຂຶ້ນ.

ຊຸດເຫດການບຸກລຸກ View
ຊຸດເຫດການບຸກລຸກ views ປະກອບມີຈຸດທີ່ຢູ່ IP. ແພັກເກັດ view ໃຊ້ເມນູບໍລິບົດຄລິກຊ້າຍ.
ແຜງໜ້າປັດ
widgets dashboard ຫຼາຍມີຮັອດສະປອດເພື່ອ view ຂໍ້ມູນທີ່ກ່ຽວຂ້ອງໃນ Context Explorer. ແຜງໜ້າປັດ
widgets ຍັງສາມາດມີທີ່ຢູ່ IP ແລະ SHA-256 hash value hotspots.

Context Explorer
Context Explorer ປະກອບມີຈຸດເດັ່ນໃນຕາຕະລາງ, ຕາຕະລາງ, ແລະກາຟຂອງມັນ. ຖ້າທ່ານຕ້ອງການກວດສອບຂໍ້ມູນຈາກກາຟຫຼືລາຍຊື່ໃນລາຍລະອຽດຫຼາຍກ່ວາ Context Explorer ອະນຸຍາດໃຫ້, ທ່ານສາມາດເຈາະລົງໄປຫາຕາຕະລາງ. views ຂອງຂໍ້ມູນທີ່ກ່ຽວຂ້ອງ. ທ່ານ​ຍັງ​ສາ​ມາດ view ເຈົ້າພາບທີ່ກ່ຽວຂ້ອງ, ຜູ້ໃຊ້, ແອັບພລິເຄຊັນ, file, ແລະຂໍ້ມູນກົດລະບຽບການບຸກລຸກ.
Context Explorer ໃຊ້ເມນູບໍລິບົດຄລິກຊ້າຍ, ເຊິ່ງຍັງມີການກັ່ນຕອງແລະທາງເລືອກອື່ນໆທີ່ເປັນເອກະລັກຂອງ Context Explorer.

ຫົວຂໍ້ທີ່ກ່ຽວຂ້ອງ
ລາຍຊື່ແລະຂໍ້ມູນຄວາມປອດໄພທາງປັນຍາ

ການແບ່ງປັນຂໍ້ມູນກັບ Cisco
ທ່ານສາມາດເລືອກທີ່ຈະແບ່ງປັນຂໍ້ມູນກັບ Cisco ໂດຍໃຊ້ຄຸນສົມບັດຕໍ່ໄປນີ້:

  • Cisco Success Network
    ເບິ່ງ Cisco Success Network
  • Web ການວິເຄາະ

ເບິ່ງ (ທາງເລືອກ) ເລືອກອອກຈາກ Web ການຕິດຕາມການວິເຄາະ
Firepower Online Help, ວິທີການ, ແລະເອກະສານ ທ່ານສາມາດເຂົ້າຫາການຊ່ວຍເຫຼືອອອນໄລນ໌ຈາກ web ການໂຕ້ຕອບ:

  • ໂດຍການຄລິກໃສ່ການເຊື່ອມຕໍ່ການຊ່ວຍເຫຼືອທີ່ລະອຽດອ່ອນໃນສະພາບການໃນແຕ່ລະໜ້າ
  • ໂດຍການເລືອກ Help > Online

ວິທີການເປັນ widget ທີ່ສະຫນອງ walkthroughs ເພື່ອນໍາທາງຜ່ານຫນ້າວຽກຢູ່ໃນສູນການຄຸ້ມຄອງພະລັງງານໄຟ.
ການຍ່າງທາງນໍາພາທ່ານປະຕິບັດຂັ້ນຕອນທີ່ຈໍາເປັນເພື່ອບັນລຸວຽກງານໃດຫນຶ່ງໂດຍການນໍາທ່ານຜ່ານແຕ່ລະຂັ້ນຕອນ, ຫນຶ່ງຫຼັງຈາກອີກອັນຫນຶ່ງໂດຍບໍ່ຄໍານຶງເຖິງຫນ້າຈໍ UI ຕ່າງໆທີ່ທ່ານອາດຈະຕ້ອງນໍາທາງ, ເພື່ອເຮັດສໍາເລັດຫນ້າວຽກ.
widget ວິທີຖືກເປີດໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນ. ເພື່ອປິດການໃຊ້ງານ widget, ເລືອກ User Preferences ຈາກລາຍການແບບເລື່ອນລົງພາຍໃຕ້ຊື່ຜູ້ໃຊ້ຂອງເຈົ້າ, ແລະຍົກເລີກການເລືອກກ່ອງກາໝາຍ Enable How-Tos ໃນການຕັ້ງຄ່າ How-To.
ໂດຍທົ່ວໄປແລ້ວບົດສະຫຼຸບແມ່ນມີໃຫ້ສໍາລັບທຸກໜ້າ UI, ແລະບໍ່ແມ່ນບົດບາດຂອງຜູ້ໃຊ້ທີ່ລະອຽດອ່ອນ. ຢ່າງໃດກໍ່ຕາມ, ອີງຕາມສິດທິຂອງຜູ້ໃຊ້, ບາງລາຍການເມນູຈະບໍ່ປາກົດຢູ່ໃນການໂຕ້ຕອບຂອງສູນການຄຸ້ມຄອງໄຟ. ດ້ວຍເຫດນີ້, ເສັ້ນທາງຍ່າງຈະບໍ່ຖືກປະຕິບັດຢູ່ໃນຫນ້າດັ່ງກ່າວ.

ໝາຍເຫດ
ຂັ້ນຕອນຕໍ່ໄປນີ້ມີໃຫ້ຢູ່ໃນສູນຄຸ້ມຄອງພະລັງງານໄຟ:

  • ລົງທະບຽນ FMC ດ້ວຍບັນຊີ Cisco Smart: ຂັ້ນຕອນນີ້ແນະນຳໃຫ້ທ່ານລົງທະບຽນສູນຄຸ້ມຄອງພະລັງງານດ້ວຍ Cisco Smart Account.
  • ຕັ້ງຄ່າອຸປະກອນ ແລະ ເພີ່ມມັນໃສ່ FMC: ຂັ້ນຕອນນີ້ແນະນຳໃຫ້ທ່ານຕັ້ງອຸປະກອນ ແລະ ເພີ່ມອຸປະກອນໃສ່ສູນຄຸ້ມຄອງພະລັງງານໄຟ.
  • ຕັ້ງຄ່າວັນທີ ແລະເວລາ: ຂັ້ນຕອນນີ້ແນະນຳໃຫ້ທ່ານກຳນົດຄ່າວັນທີ ແລະເວລາຂອງ Firepower.
  • ອຸປະກອນປ້ອງກັນໄພຂົ່ມຂູ່ໂດຍໃຊ້ນະໂຍບາຍການຕັ້ງຄ່າເວທີ.
  • ຕັ້ງຄ່າການຕັ້ງຄ່າການໂຕ້ຕອບ: ຂັ້ນຕອນນີ້ແນະນໍາທ່ານໃຫ້ຕັ້ງຄ່າສ່ວນຕິດຕໍ່ໃນອຸປະກອນປ້ອງກັນໄພຂົ່ມຂູ່ Firepower.
  • ສ້າງນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງ: ນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງປະກອບດ້ວຍຊຸດຂອງກົດລະບຽບຄໍາສັ່ງ, ເຊິ່ງຖືກປະເມີນຈາກເທິງຫາລຸ່ມສຸດ. ຂັ້ນຕອນນີ້ແນະນຳໃຫ້ທ່ານສ້າງນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງ. ເພີ່ມກົດລະບຽບການຄວບຄຸມການເຂົ້າເຖິງ – A Feature Walkthrough: walkthrough ນີ້ອະທິບາຍອົງປະກອບຂອງ
    ກົດລະບຽບການຄວບຄຸມການເຂົ້າເຖິງ, ແລະວິທີທີ່ທ່ານສາມາດນໍາໃຊ້ພວກມັນຢູ່ໃນສູນການຄຸ້ມຄອງພະລັງງານໄຟ.
  • ຕັ້ງຄ່າການກຳນົດເສັ້ນທາງ: ໂປຣໂຕຄໍການກຳນົດເສັ້ນທາງຕ່າງໆໄດ້ຮັບການສະໜັບສະໜູນໂດຍ Firepower Threat Defense. ເສັ້ນທາງຄົງທີ່ກໍານົດບ່ອນທີ່ຈະສົ່ງການຈະລາຈອນສໍາລັບເຄືອຂ່າຍປາຍທາງສະເພາະ. ຂັ້ນຕອນນີ້ແນະນຳໃຫ້ທ່ານກຳນົດການກຳນົດເສັ້ນທາງສະຖິດສຳລັບອຸປະກອນຕ່າງໆ.
  • ສ້າງນະໂຍບາຍ NAT – ການຍ່າງຜ່ານຄຸນສົມບັດ: ຂັ້ນຕອນນີ້ນໍາພາທ່ານສ້າງນະໂຍບາຍ NAT ແລະນໍາທ່ານຜ່ານລັກສະນະຕ່າງໆຂອງກົດລະບຽບ NAT.

ທ່ານສາມາດຊອກຫາເອກະສານເພີ່ມເຕີມທີ່ກ່ຽວຂ້ອງກັບລະບົບ Firepower ໂດຍໃຊ້ແຜນທີ່ເສັ້ນທາງເອກະສານ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

ໜ້າລາຍຊື່ເອກະສານລະດັບສູງສຸດສຳລັບການນຳໃຊ້ FMC

ເອກະສານຕໍ່ໄປນີ້ອາດຈະເປັນປະໂຫຍດເມື່ອຕັ້ງຄ່າການປັບໃຊ້ Firepower Management Center, ເວີຊັນ 6.0+.

ເອກະສານທີ່ເຊື່ອມໂຍງບາງອັນແມ່ນບໍ່ສາມາດນຳໃຊ້ໄດ້ກັບການນຳໃຊ້ສູນຄຸ້ມຄອງພະລັງງານໄຟ. ຕົວຢ່າງampດັ່ງນັ້ນ, ບາງລິ້ງຢູ່ໃນໜ້າປ້ອງກັນໄພຂົ່ມຂູ່ຂອງ Firepower ແມ່ນສະເພາະກັບການນຳໃຊ້ທີ່ຈັດການໂດຍ Firepower Device Manager, ແລະບາງລິ້ງຢູ່ໃນໜ້າຮາດແວບໍ່ກ່ຽວຂ້ອງກັບ FMC. ເພື່ອຫຼີກເວັ້ນການສັບສົນ, ເອົາໃຈໃສ່ຢ່າງລະມັດລະວັງກັບຫົວຂໍ້ເອກະສານ. ນອກຈາກນີ້, ບາງເອກະສານກວມເອົາຜະລິດຕະພັນຫຼາຍຊະນິດແລະດັ່ງນັ້ນອາດຈະປາກົດຢູ່ໃນຫນ້າຜະລິດຕະພັນຫຼາຍ.

ສູນຄຸ້ມຄອງໄຟຟ້າ

ອຸປະກອນຄລາສສິກ, ຍັງເອີ້ນວ່າ NGIPS (Next Generation Intrusion Prevention System) ອຸປະກອນ

ໃບແຈ້ງຍອດໃບອະນຸຍາດໃນເອກະສານ

ໃບແຈ້ງຍອດໃບອະນຸຍາດຢູ່ໃນຕອນຕົ້ນຂອງພາກຫນຶ່ງຊີ້ບອກວ່າໃບອະນຸຍາດຄລາສສິກຫຼື Smart ໃດທີ່ທ່ານຕ້ອງມອບຫມາຍໃຫ້ອຸປະກອນທີ່ມີການຄຸ້ມຄອງຢູ່ໃນລະບົບ Firepower ເພື່ອເປີດໃຊ້ຄຸນສົມບັດທີ່ອະທິບາຍໄວ້ໃນພາກ.
ເນື່ອງຈາກວ່າຄວາມສາມາດທີ່ມີໃບອະນຸຍາດມັກຈະເພີ່ມເຕີມ, ໃບແຈ້ງຍອດໃບອະນຸຍາດສະຫນອງພຽງແຕ່ໃບອະນຸຍາດທີ່ຕ້ອງການສູງສຸດສໍາລັບແຕ່ລະລັກສະນະ.
ຂໍ້ຄວາມ "ຫຼື" ໃນໃບແຈ້ງຍອດໃບອະນຸຍາດຊີ້ໃຫ້ເຫັນວ່າທ່ານຕ້ອງມອບຫມາຍໃບອະນຸຍາດສະເພາະໃຫ້ກັບອຸປະກອນທີ່ມີການຄຸ້ມຄອງເພື່ອເປີດໃຊ້ຄຸນສົມບັດທີ່ອະທິບາຍໄວ້ໃນພາກ, ແຕ່ໃບອະນຸຍາດເພີ່ມເຕີມສາມາດເພີ່ມຫນ້າທີ່ໄດ້. ຕົວຢ່າງample, ພາຍໃນ a file ນະໂຍບາຍ, ບາງ file ການປະຕິບັດກົດລະບຽບຮຽກຮ້ອງໃຫ້ທ່ານມອບໃບອະນຸຍາດການປົກປ້ອງໃຫ້ອຸປະກອນໃນຂະນະທີ່ຄົນອື່ນຮຽກຮ້ອງໃຫ້ທ່ານມອບໃບອະນຸຍາດ Malware.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບໃບອະນຸຍາດ, ເບິ່ງກ່ຽວກັບໃບອະນຸຍາດ Firepower.

ຫົວຂໍ້ທີ່ກ່ຽວຂ້ອງ 
ກ່ຽວກັບໃບອະນຸຍາດ Firepower

ຖະແຫຼງການອຸປະກອນທີ່ຮອງຮັບໃນເອກະສານ

ຄຳຖະແຫຼງການອຸປະກອນທີ່ຮອງຮັບໃນຕອນຕົ້ນຂອງບົດ ຫຼືຫົວຂໍ້ໃດໜຶ່ງຊີ້ບອກວ່າຄຸນສົມບັດໃດໜຶ່ງຖືກຮອງຮັບຢູ່ໃນຊຸດອຸປະກອນ, ຄອບຄົວ ຫຼືຕົວແບບທີ່ລະບຸໄວ້ເທົ່ານັ້ນ. ຕົວຢ່າງampໃນນອກຈາກນັ້ນ, ຄຸນນະສົມບັດຈໍານວນຫຼາຍແມ່ນສະຫນັບສະຫນູນພຽງແຕ່ໃນອຸປະກອນປ້ອງກັນໄພຂົ່ມຂູ່ Firepower.
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບເວທີທີ່ສະຫນັບສະຫນູນໂດຍການປ່ອຍນີ້, ເບິ່ງບັນທຶກການປ່ອຍ.

ຂໍ້​ມູນ​ການ​ເຂົ້າ​ເຖິງ​ໃນ​ເອ​ກະ​ສານ​

ຄໍາຖະແຫຼງການການເຂົ້າເຖິງໃນຕອນຕົ້ນຂອງແຕ່ລະຂັ້ນຕອນໃນເອກະສານນີ້ຊີ້ບອກເຖິງບົດບາດຂອງຜູ້ໃຊ້ທີ່ກໍານົດໄວ້ລ່ວງຫນ້າທີ່ຕ້ອງການເພື່ອປະຕິບັດຂັ້ນຕອນ. ພາລະບົດບາດໃດນຶ່ງທີ່ໄດ້ລະບຸໄວ້ສາມາດປະຕິບັດຂັ້ນຕອນ.
ຜູ້​ໃຊ້​ທີ່​ມີ​ບົດ​ບາດ​ທີ່​ກໍາ​ນົດ​ເອງ​ອາດ​ຈະ​ມີ​ຊຸດ​ການ​ອະ​ນຸ​ຍາດ​ທີ່​ແຕກ​ຕ່າງ​ກັນ​ຈາກ​ບົດ​ບາດ​ທີ່​ກໍາ​ນົດ​ໄວ້​ລ່ວງ​ຫນ້າ​. ເມື່ອບົດບາດທີ່ກຳນົດໄວ້ລ່ວງໜ້າຖືກໃຊ້ເພື່ອຊີ້ບອກເຖິງຄວາມຕ້ອງການເຂົ້າເຖິງສຳລັບຂັ້ນຕອນໃດໜຶ່ງ, ບົດບາດແບບກຳນົດເອງທີ່ມີການອະນຸຍາດທີ່ຄ້າຍຄືກັນກໍມີການເຂົ້າເຖິງເຊັ່ນກັນ. ຜູ້​ໃຊ້​ບາງ​ຄົນ​ທີ່​ມີ​ບົດ​ບາດ​ກໍາ​ນົດ​ເອງ​ອາດ​ຈະ​ນໍາ​ໃຊ້​ເສັ້ນ​ທາງ​ເມ​ນູ​ທີ່​ແຕກ​ຕ່າງ​ກັນ​ເລັກ​ນ້ອຍ​ເພື່ອ​ໄປ​ເຖິງ​ຫນ້າ​ການ​ຕັ້ງ​ຄ່າ. ຕົວຢ່າງample, ຜູ້ໃຊ້ທີ່ມີບົດບາດທີ່ກໍາຫນົດເອງທີ່ມີພຽງແຕ່ສິດທິນະໂຍບາຍການບຸກລຸກເຂົ້າເຖິງນະໂຍບາຍການວິເຄາະເຄືອຂ່າຍໂດຍຜ່ານນະໂຍບາຍການບຸກລຸກແທນທີ່ຈະເປັນເສັ້ນທາງມາດຕະຖານໂດຍຜ່ານນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງ.
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບບົດບາດຂອງຜູ້ໃຊ້, ເບິ່ງບົດບາດຜູ້ໃຊ້ ແລະປັບແຕ່ງບົດບາດຜູ້ໃຊ້ສໍາລັບ Web ການໂຕ້ຕອບ.

ອະນຸສັນຍາທີ່ຢູ່ IP ຂອງລະບົບ Firepower

ທ່ານສາມາດນໍາໃຊ້ IPv4 Classless Inter-Domain Routing (CIDR) notation ແລະຄໍານໍາຫນ້າຄວາມຍາວ IPv6 ທີ່ຄ້າຍຄືກັນເພື່ອກໍານົດຕັນທີ່ຢູ່ໃນຫຼາຍບ່ອນໃນລະບົບ Firepower.
ເມື່ອທ່ານໃຊ້ CIDR ຫຼືຫມາຍເຫດຄວາມຍາວຂອງຄໍານໍາຫນ້າເພື່ອກໍານົດຕັນຂອງທີ່ຢູ່ IP, ລະບົບ Firepower ໃຊ້ພຽງແຕ່ສ່ວນຫນຶ່ງຂອງທີ່ຢູ່ IP ເຄືອຂ່າຍທີ່ລະບຸໄວ້ໂດຍຄວາມຍາວຂອງຫນ້າກາກຫຼືຄໍານໍາຫນ້າ. ຕົວຢ່າງample, ຖ້າທ່ານພິມ 10.1.2.3/8, Firepower System ໃຊ້ 10.0.0.0/8.
ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ເຖິງແມ່ນວ່າ Cisco ແນະນໍາວິທີການມາດຕະຖານຂອງການນໍາໃຊ້ທີ່ຢູ່ IP ຂອງເຄືອຂ່າຍໃນຂອບເຂດບິດໃນເວລາທີ່ໃຊ້ CIDR ຫຼືຄໍານໍາຫນ້າຄວາມຍາວ, ລະບົບ Firepower ບໍ່ຕ້ອງການມັນ.

ຊັບພະຍາກອນເພີ່ມເຕີມ

ຊຸມຊົນ Firewalls ແມ່ນບ່ອນເກັບມ້ຽນເອກະສານອ້າງອີງທີ່ຄົບຖ້ວນສົມບູນທີ່ປະກອບເອກະສານທີ່ກວ້າງຂວາງຂອງພວກເຮົາ. ນີ້ປະກອບມີການເຊື່ອມຕໍ່ກັບແບບຈໍາລອງ 3D ຂອງຮາດແວຂອງພວກເຮົາ, ຕົວເລືອກການຕັ້ງຄ່າຮາດແວ, ຫຼັກຊັບຄໍ້າປະກັນຜະລິດຕະພັນ, ການຕັ້ງຄ່າ examples, ແກ້ໄຂບັນຫາບັນທຶກເທັກໂນໂລຍີ, ວິດີໂອການຝຶກອົບຮົມ, ຫ້ອງທົດລອງ ແລະກອງປະຊຸມ Cisco Live, ຊ່ອງທາງສື່ສັງຄົມ, Cisco Blogs ແລະເອກະສານທັງໝົດທີ່ຈັດພິມໂດຍທີມງານສິ່ງພິມດ້ານວິຊາການ.
ບາງຄົນທີ່ໂພສລົງໃນເວັບໄຊຊຸມຊົນ ຫຼືສະຖານທີ່ແບ່ງປັນວິດີໂອ, ລວມທັງຜູ້ຄວບຄຸມ, ເຮັດວຽກໃຫ້ກັບ Cisco Systems. ຄວາມຄິດເຫັນທີ່ສະແດງອອກໃນເວັບໄຊທ໌ເຫຼົ່ານັ້ນແລະໃນຄໍາເຫັນທີ່ສອດຄ້ອງກັນແມ່ນຄວາມຄິດເຫັນສ່ວນບຸກຄົນຂອງຜູ້ຂຽນຕົ້ນສະບັບ, ບໍ່ແມ່ນ Cisco. ເນື້ອຫາແມ່ນສະໜອງໃຫ້ເພື່ອຈຸດປະສົງດ້ານຂໍ້ມູນເທົ່ານັ້ນ ແລະບໍ່ໄດ້ໝາຍເຖິງການຮັບຮອງ ຫຼືເປັນຕົວແທນໂດຍ Cisco ຫຼືພາກສ່ວນອື່ນ.

ໝາຍເຫດ
ບາງວິດີໂອ, ບັນທຶກດ້ານວິຊາການ, ແລະເອກະສານອ້າງອີງໃນ Firewalls Community ຊີ້ໃຫ້ເຫັນເຖິງ FMC ຮຸ່ນເກົ່າ. ເວີຊັນຂອງ FMC ຂອງທ່ານແລະສະບັບທີ່ອ້າງອີງໃນວິດີໂອ ຫຼືບັນທຶກດ້ານວິຊາການອາດມີຄວາມແຕກຕ່າງໃນສ່ວນຕິດຕໍ່ຜູ້ໃຊ້ທີ່ເຮັດໃຫ້ຂັ້ນຕອນບໍ່ຄືກັນ.

ການເລີ່ມຕົ້ນດ້ວຍ Firepower

ເອກະສານ / ຊັບພະຍາກອນ

CISCO ເລີ່ມຕົ້ນດ້ວຍ Firepower ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນ [pdf] ຄູ່ມືຜູ້ໃຊ້
ເລີ່ມຕົ້ນດ້ວຍ Firepower ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນ, Firepower ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນ, ປະຕິບັດການຕິດຕັ້ງເບື້ອງຕົ້ນ, ການຕິດຕັ້ງເບື້ອງຕົ້ນ, ການຕິດຕັ້ງ

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *