CISCO ने फायरपॉवर परफॉर्मिंग प्रारंभिक सेटअपसह सुरुवात केली
तपशील
- उत्पादनाचे नाव: सिस्को फायरपॉवर
- उत्पादन प्रकार: नेटवर्क सुरक्षा आणि वाहतूक व्यवस्थापन
- उपयोजन पर्याय: उद्देशाने तयार केलेले प्लॅटफॉर्म किंवा सॉफ्टवेअर सोल्यूशन
- व्यवस्थापन इंटरफेस: ग्राफिकल यूजर इंटरफेस
उत्पादन वापर सूचना
भौतिक उपकरणांवर प्रारंभिक सेटअप स्थापित करणे आणि पार पाडणे:
भौतिक उपकरणांवर फायरपॉवर व्यवस्थापन केंद्र स्थापित करण्यासाठी या चरणांचे अनुसरण करा:
- तपशीलवार स्थापना सूचनांसाठी प्रारंभ मार्गदर्शक पहा.
व्हर्च्युअल उपकरणे तैनात करणे
आभासी उपकरणे उपयोजित करत असल्यास, या चरणांचे अनुसरण करा:
- व्यवस्थापन केंद्र आणि उपकरणांसाठी समर्थित आभासी प्लॅटफॉर्म निश्चित करा.
- सार्वजनिक आणि खाजगी क्लाउड वातावरणावर आभासी फायरपॉवर व्यवस्थापन केंद्रे तैनात करा.
- समर्थित क्लाउड वातावरणात तुमच्या उपकरणासाठी आभासी उपकरणे तैनात करा.
प्रथमच लॉग इन करा:
फायरपॉवर व्यवस्थापन केंद्रासाठी प्रारंभिक लॉगिन चरणांमध्ये:
- डीफॉल्ट क्रेडेन्शियल्ससह लॉग इन करा (प्रशासक/प्रशासन123).
- पासवर्ड बदला आणि टाइम झोन सेट करा.
- परवाने जोडा आणि व्यवस्थापित डिव्हाइसेसची नोंदणी करा.
मूलभूत धोरणे आणि कॉन्फिगरेशन सेट करणे:
ला view डॅशबोर्डमधील डेटा, मूलभूत धोरणे कॉन्फिगर करा:
- नेटवर्क सुरक्षिततेसाठी मूलभूत धोरणे कॉन्फिगर करा.
- प्रगत कॉन्फिगरेशनसाठी, संपूर्ण वापरकर्ता मार्गदर्शक पहा.
वारंवार विचारले जाणारे प्रश्न:
प्रश्न: मी फायरपॉवर व्यवस्थापन केंद्रात कसे प्रवेश करू शकतो web इंटरफेस?
A: आपण प्रवेश करू शकता web मधील व्यवस्थापन केंद्राचा IP पत्ता प्रविष्ट करून इंटरफेस web ब्राउझर
फायरपॉवरसह प्रारंभ करणे
Cisco Firepower हा नेटवर्क सुरक्षा आणि रहदारी व्यवस्थापन उत्पादनांचा एकात्मिक संच आहे, जो उद्देशाने तयार केलेल्या प्लॅटफॉर्मवर किंवा सॉफ्टवेअर सोल्यूशन म्हणून तैनात केला जातो. तुमच्या संस्थेच्या सुरक्षा धोरणाचे पालन करते अशा प्रकारे नेटवर्क रहदारी हाताळण्यात तुम्हाला मदत करण्यासाठी सिस्टमची रचना केली आहे—तुमच्या नेटवर्कचे संरक्षण करण्यासाठी तुमच्या मार्गदर्शक तत्त्वांचे.
ठराविक उपयोजनामध्ये, नेटवर्क विभागांवर स्थापित एकाधिक ट्रॅफिक-सेन्सिंग व्यवस्थापित उपकरणे विश्लेषणासाठी रहदारीचे निरीक्षण करतात आणि व्यवस्थापकाला अहवाल देतात:
- फायरपॉवर व्यवस्थापन केंद्र
- फायरपॉवर डिव्हाइस व्यवस्थापक
अनुकूली सुरक्षा उपकरण व्यवस्थापक (ASDM)
व्यवस्थापक ग्राफिकल वापरकर्ता इंटरफेससह केंद्रीकृत व्यवस्थापन कन्सोल प्रदान करतात जे तुम्ही प्रशासकीय, व्यवस्थापन, विश्लेषण आणि अहवाल कार्ये करण्यासाठी वापरू शकता.
हे मार्गदर्शक फायरपॉवर मॅनेजमेंट सेंटर व्यवस्थापन उपकरणावर लक्ष केंद्रित करते. ASDM द्वारे व्यवस्थापित फायरपॉवर सेवांसह फायरपॉवर डिव्हाइस व्यवस्थापक किंवा ASA बद्दल माहितीसाठी, त्या व्यवस्थापन पद्धतींसाठी मार्गदर्शक पहा.
- फायरपॉवर डिव्हाइस व्यवस्थापकासाठी सिस्को फायरपॉवर थ्रेट डिफेन्स कॉन्फिगरेशन मार्गदर्शक
- फायरपॉवर सेवा स्थानिक व्यवस्थापन कॉन्फिगरेशन मार्गदर्शकासह ASA
- द्रुत प्रारंभ: मूलभूत सेटअप, पृष्ठ 2 वर
- फायरपॉवर डिव्हाइसेस, पृष्ठ 5 वर
- फायरपॉवर वैशिष्ट्ये, पृष्ठ 6 वर
- पृष्ठ 10 वर फायरपॉवर व्यवस्थापन केंद्रावर डोमेन स्विच करणे
- संदर्भ मेनू, पृष्ठ 11 वर
- पृष्ठ 13 वर, Cisco सह डेटा सामायिक करणे
- फायरपॉवर ऑनलाइन मदत, कसे करावे, आणि दस्तऐवजीकरण, पृष्ठ 13 वर
- फायरपॉवर सिस्टम आयपी ॲड्रेस कन्व्हेन्शन्स, पृष्ठ 16 वर
- अतिरिक्त संसाधने, पृष्ठ 16 वर
द्रुत प्रारंभ: मूलभूत सेटअप
फायरपॉवर वैशिष्ट्य संच मूलभूत आणि प्रगत कॉन्फिगरेशनला समर्थन देण्यासाठी शक्तिशाली आणि लवचिक आहे. फायरपॉवर व्यवस्थापन केंद्र आणि ट्रॅफिक नियंत्रित करणे आणि त्याचे विश्लेषण करणे सुरू करण्यासाठी त्याची व्यवस्थापित उपकरणे त्वरित सेट करण्यासाठी खालील विभागांचा वापर करा.
भौतिक उपकरणांवर प्रारंभिक सेटअप स्थापित करणे आणि पार पाडणे
कार्यपद्धती
तुमच्या उपकरणासाठी कागदपत्रे वापरून सर्व भौतिक उपकरणांवर प्रारंभिक सेटअप स्थापित करा आणि करा:
- फायरपॉवर व्यवस्थापन केंद्र
सिस्को फायरपॉवर मॅनेजमेंट सेंटर आपल्या हार्डवेअर मॉडेलसाठी प्रारंभ करणे मार्गदर्शक, येथून उपलब्ध http://www.cisco.com/go/firepower-mc-install - फायरपॉवर थ्रेट डिफेन्स व्यवस्थापित उपकरणे
महत्त्वाचे या पृष्ठांवर फायरपॉवर डिव्हाइस व्यवस्थापक दस्तऐवजांकडे दुर्लक्ष करा.
- सिस्को फायरपॉवर 2100 मालिका प्रारंभ करणे मार्गदर्शक
- सिस्को फायरपॉवर 4100 प्रारंभ करणे मार्गदर्शक
- सिस्को फायरपॉवर 9300 प्रारंभ करणे मार्गदर्शक
- ASA 5508-X आणि ASA 5516-X साठी सिस्को फायरपॉवर थ्रेट डिफेन्स फायरपॉवर मॅनेजमेंट सेंटर क्विक स्टार्ट गाइड वापरून
- ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, आणि ASA 5555-X साठी सिस्को फायरपॉवर थ्रेट डिफेन्स फायरपॉवर मॅनेजमेंट सेंटर क्विक स्टार्ट गाइड वापरून
- ISA 3000 साठी सिस्को फायरपॉवर थ्रेट डिफेन्स फायरपॉवर मॅनेजमेंट सेंटर क्विक स्टार्ट गाइड वापरून
क्लासिक व्यवस्थापित डिव्हाइसेस
- सिस्को एएसए फायरपॉवर मॉड्यूल क्विक स्टार्ट गाइड
- सिस्को फायरपॉवर 8000 मालिका प्रारंभ करणे मार्गदर्शक
- सिस्को फायरपॉवर 7000 मालिका प्रारंभ करणे मार्गदर्शक
व्हर्च्युअल उपकरणे तैनात करणे
तुमच्या उपयोजनामध्ये आभासी उपकरणे समाविष्ट असल्यास या चरणांचे अनुसरण करा. शोधण्यासाठी दस्तऐवजीकरण रोडमॅप वापरा
खाली सूचीबद्ध कागदपत्रे: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
कार्यपद्धती
- पायरी 1 तुम्ही व्यवस्थापन केंद्र आणि उपकरणांसाठी वापरत असलेले समर्थित व्हर्च्युअल प्लॅटफॉर्म निश्चित करा (हे एकसारखे नसू शकतात). सिस्को फायरपॉवर सुसंगतता मार्गदर्शक पहा.
- पायरी 2 समर्थित सार्वजनिक आणि खाजगी क्लाउड वातावरणावर आभासी फायरपॉवर व्यवस्थापन केंद्रे तैनात करा. पहा, Cisco Secure Firewall Management Center Virtual Getting Started Guide.
- पायरी 3 समर्थित सार्वजनिक आणि खाजगी क्लाउड वातावरणावर आपल्या उपकरणासाठी आभासी उपकरणे तैनात करा. तपशीलांसाठी, खालील कागदपत्रे पहा.
- VMware वर चालणारे NGIPSv: Cisco Firepower NGIPSv VMware साठी क्विक स्टार्ट मार्गदर्शक
- फायरपॉवर व्यवस्थापन वापरून ASA 5508-X आणि ASA 5516-X साठी सिस्को फायरपॉवर थ्रेट डिफेन्स
केंद्र जलद प्रारंभ मार्गदर्शक
- फायरपॉवर थ्रेट डिफेन्स व्हर्च्युअल सार्वजनिक आणि खाजगी क्लाउड वातावरणात चालू आहे, पहा सिस्को सिक्योर फायरवॉल थ्रेट डिफेन्स व्हर्च्युअल गेटिंग स्टार्टिंग गाइड, आवृत्ती 7.3.
प्रथमच लॉग इन करत आहे
आपण सुरू करण्यापूर्वी
- पृष्ठ 2 वर किंवा व्हर्च्युअल उपकरणे उपयोजित करणे, पृष्ठ 3 वर भौतिक उपकरणांवर प्रारंभिक सेटअप स्थापित करणे आणि पार पाडणे मध्ये वर्णन केल्यानुसार आपली उपकरणे तयार करा.
कार्यपद्धती
- पायरी 1 फायरपॉवर व्यवस्थापन केंद्रात लॉग इन करा web वापरकर्तानाव म्हणून प्रशासक आणि पासवर्ड म्हणून Admin123 सह इंटरफेस. तुमच्या उपकरणासाठी क्विक स्टार्ट गाइडमध्ये वर्णन केल्याप्रमाणे या खात्यासाठी पासवर्ड बदला.
- पायरी 2 तुमचा डीफॉल्ट टाइम झोन सेट करणे मध्ये वर्णन केल्याप्रमाणे या खात्यासाठी टाइम झोन सेट करा.
- पायरी 3 फायरपॉवर सिस्टम लायसन्सिंग मध्ये वर्णन केल्याप्रमाणे परवाने जोडा.
- पायरी 4 FMC मध्ये डिव्हाइस जोडा मध्ये वर्णन केल्याप्रमाणे व्यवस्थापित उपकरणांची नोंदणी करा.
- चरण 5 मध्ये वर्णन केल्याप्रमाणे तुमची व्यवस्थापित डिव्हाइस कॉन्फिगर करा:
- 7000 मालिका किंवा 8000 मालिका डिव्हाइसेसवर निष्क्रिय किंवा इनलाइन इंटरफेस कॉन्फिगर करण्यासाठी IPS डिव्हाइस उपयोजन आणि कॉन्फिगरेशनचा परिचय
- इंटरफेस ओव्हरview फायरपॉवर थ्रेट डिफेन्ससाठी, फायरपॉवर थ्रेट डिफेन्स उपकरणांवर पारदर्शक किंवा राउटेड मोड कॉन्फिगर करण्यासाठी
- इंटरफेस ओव्हरview फायरपॉवर थ्रेट डिफेन्ससाठी, फायरपॉवर थ्रेट डिफेन्स उपकरणांवर इंटरफेस कॉन्फिगर करण्यासाठी
पुढे काय करायचे
- पृष्ठ 4 वर मूलभूत धोरणे आणि कॉन्फिगरेशन सेट अप मध्ये वर्णन केल्यानुसार मूलभूत धोरणे कॉन्फिगर करून रहदारी नियंत्रित करणे आणि विश्लेषण करणे सुरू करा.
मूलभूत धोरणे आणि कॉन्फिगरेशन सेट करणे
डॅशबोर्ड, कॉन्टेक्स्ट एक्सप्लोरर आणि इव्हेंट सारण्यांमध्ये डेटा पाहण्यासाठी तुम्ही मूलभूत धोरणे कॉन्फिगर आणि तैनात करणे आवश्यक आहे.
हे धोरण किंवा वैशिष्ट्य क्षमतांची पूर्ण चर्चा नाही. इतर वैशिष्ट्ये आणि अधिक प्रगत कॉन्फिगरेशनच्या मार्गदर्शनासाठी, या मार्गदर्शकाचा उर्वरित भाग पहा.
नोंद
आपण सुरू करण्यापूर्वी
- मध्ये लॉग इन करा web इंटरफेस, तुमचा टाइम झोन सेट करा, परवाने जोडा, डिव्हाइसेसची नोंदणी करा आणि पान 3 वर प्रथमच लॉग इन करा मध्ये वर्णन केल्याप्रमाणे डिव्हाइस कॉन्फिगर करा.
कार्यपद्धती
- पायरी 1 मूलभूत प्रवेश नियंत्रण धोरण तयार करणे मध्ये वर्णन केल्याप्रमाणे प्रवेश नियंत्रण धोरण कॉन्फिगर करा.
- बहुतेक प्रकरणांमध्ये, सिस्को संतुलित सुरक्षा आणि कनेक्टिव्हिटी घुसखोरी धोरण तुमची डीफॉल्ट क्रिया म्हणून सेट करण्याची सूचना देते. अधिक माहितीसाठी, ऍक्सेस कंट्रोल पॉलिसी डीफॉल्ट ॲक्शन आणि सिस्टम-प्रदान केलेले नेटवर्क विश्लेषण आणि घुसखोरी धोरणे पहा.
- बहुतेक प्रकरणांमध्ये, सिस्को तुमच्या संस्थेच्या सुरक्षितता आणि अनुपालनाच्या गरजा पूर्ण करण्यासाठी कनेक्शन लॉगिंग सक्षम करण्याचे सुचवते. कोणती जोडणी लॉग करायची हे ठरवताना तुमच्या नेटवर्कवरील रहदारीचा विचार करा जेणेकरून तुम्ही तुमच्या डिस्प्लेमध्ये गोंधळ घालू नका किंवा तुमची सिस्टीम ओव्हरओव्हर करू नका. अधिक माहितीसाठी, कनेक्शन लॉगिंग बद्दल पहा.
- पायरी 2 आरोग्य धोरणे लागू करणे मध्ये वर्णन केल्याप्रमाणे सिस्टम-प्रदान केलेले डीफॉल्ट आरोग्य धोरण लागू करा.
- पायरी 3 तुमच्या सिस्टम कॉन्फिगरेशन सेटिंग्जपैकी काही सानुकूलित करा:
- जर तुम्ही सेवेसाठी इनबाउंड कनेक्शनला परवानगी देऊ इच्छित असाल (उदाample, SNMP किंवा syslog), प्रवेश सूची कॉन्फिगर करा मध्ये वर्णन केल्याप्रमाणे प्रवेश सूचीमधील पोर्ट्स सुधारित करा.
- डेटाबेस इव्हेंट मर्यादा कॉन्फिगर करणे मध्ये वर्णन केल्याप्रमाणे आपल्या डेटाबेस इव्हेंट मर्यादा समजून घ्या आणि संपादित करण्याचा विचार करा.
- तुम्हाला डिस्प्ले भाषा बदलायची असल्यास, भाषा सेट करा मध्ये वर्णन केल्याप्रमाणे भाषा सेटिंग संपादित करा Web इंटरफेस.
- जर तुमची संस्था प्रॉक्सी सर्व्हर वापरून नेटवर्क प्रवेश प्रतिबंधित करत असेल आणि तुम्ही सुरुवातीच्या कॉन्फिगरेशन दरम्यान प्रॉक्सी सेटिंग्ज कॉन्फिगर केली नसेल, तर FMC मॅनेजमेंट इंटरफेस सुधारा मध्ये वर्णन केल्यानुसार तुमची प्रॉक्सी सेटिंग्ज संपादित करा.
- चरण 4 नेटवर्क डिस्कव्हरी पॉलिसी कॉन्फिगर करणे मध्ये वर्णन केल्याप्रमाणे तुमचे नेटवर्क शोध धोरण सानुकूलित करा. डीफॉल्टनुसार, नेटवर्क शोध धोरण तुमच्या नेटवर्कवरील सर्व रहदारीचे विश्लेषण करते. बहुतेक प्रकरणांमध्ये, Cisco RFC 1918 मधील पत्त्यांवर शोध प्रतिबंधित करण्याचे सुचवते.
- चरण 5 या इतर सामान्य सेटिंग्ज सानुकूलित करण्याचा विचार करा:
- तुम्ही संदेश केंद्र पॉप-अप प्रदर्शित करू इच्छित नसल्यास, सूचना वर्तन कॉन्फिगर करणे मध्ये वर्णन केल्यानुसार सूचना अक्षम करा.
- जर तुम्हाला सिस्टम व्हेरिएबल्ससाठी डीफॉल्ट मूल्ये सानुकूलित करायची असतील, तर व्हेरिएबल सेटमध्ये वर्णन केल्याप्रमाणे त्यांचा वापर समजून घ्या.
- तुम्हाला जिओलोकेशन डेटाबेस अपडेट करायचा असल्यास, जिओलोकेशन डेटाबेस अपडेट करा मध्ये वर्णन केल्यानुसार मॅन्युअली किंवा शेड्यूल आधारावर अपडेट करा.
- एफएमसीमध्ये प्रवेश करण्यासाठी तुम्हाला अतिरिक्त स्थानिक प्रमाणीकृत वापरकर्ता खाती तयार करायची असल्यास, येथे अंतर्गत वापरकर्ता जोडा पहा. Web इंटरफेस.
- FMC ला प्रवेश देण्यासाठी तुम्हाला LDAP किंवा RADIUS बाह्य प्रमाणीकरण वापरायचे असल्यास, कॉन्फिगर पहा Eएक्सटर्नल ऑथेंटिकेशन.
- पायरी 6 कॉन्फिगरेशन बदल तैनात करा; कॉन्फिगरेशन बदल तैनात पहा.
पुढे काय करायचे
- Review आणि पृष्ठ 6 आणि या मार्गदर्शकाच्या उर्वरित भागावर फायरपॉवर वैशिष्ट्यांमध्ये वर्णन केलेली इतर वैशिष्ट्ये कॉन्फिगर करण्याचा विचार करा.
फायरपॉवर उपकरणे
ठराविक उपयोजनामध्ये, एकाधिक ट्रॅफिक-हँडलिंग डिव्हाइसेस एका फायरपॉवर व्यवस्थापन केंद्राला अहवाल देतात, ज्याचा वापर तुम्ही प्रशासकीय, व्यवस्थापन, विश्लेषण आणि अहवाल कार्ये करण्यासाठी करता.
क्लासिक डिव्हाइसेस
क्लासिक उपकरणे पुढील पिढीचे IPS (NGIPS) सॉफ्टवेअर चालवतात. ते समाविष्ट आहेत:
- फायरपॉवर 7000 मालिका आणि फायरपॉवर 8000 मालिका भौतिक उपकरणे.
- NGIPSv, VMware वर होस्ट केलेले.
- फायरपॉवर सेवांसह ASA, निवडक ASA 5500-X मालिका उपकरणांवर उपलब्ध आहे (त्यामध्ये ISA 3000 देखील समाविष्ट आहे). ASA फर्स्ट-लाइन सिस्टम पॉलिसी प्रदान करते आणि नंतर शोध आणि प्रवेश नियंत्रणासाठी ASA फायरपॉवर मॉड्यूलकडे रहदारी पास करते.
लक्षात ठेवा की ASA फायरपॉवर डिव्हाइसवर ASA-आधारित वैशिष्ट्ये कॉन्फिगर करण्यासाठी तुम्ही ASA CLI किंवा ASDM वापरणे आवश्यक आहे. यामध्ये डिव्हाइसची उच्च उपलब्धता, स्विचिंग, राउटिंग, VPN, NAT इत्यादींचा समावेश आहे.
तुम्ही ASA फायरपॉवर इंटरफेस कॉन्फिगर करण्यासाठी FMC वापरू शकत नाही आणि जेव्हा ASA फायरपॉवर SPAN पोर्ट मोडमध्ये तैनात केले जाते तेव्हा FMC GUI ASA इंटरफेस प्रदर्शित करत नाही. तसेच, तुम्ही ASA फायरपॉवर प्रक्रिया बंद करण्यासाठी, रीस्टार्ट करण्यासाठी किंवा अन्यथा व्यवस्थापित करण्यासाठी FMC वापरू शकत नाही.
फायरपॉवर धोका संरक्षण उपकरणे
फायरपॉवर थ्रेट डिफेन्स (एफटीडी) उपकरण हे नेक्स्ट-जनरेशन फायरवॉल (एनजीएफडब्ल्यू) आहे ज्यामध्ये एनजीआयपीएस क्षमता देखील आहे. NGFW आणि प्लॅटफॉर्म वैशिष्ट्यांमध्ये साइट-टू-साइट आणि रिमोट ऍक्सेस VPN, मजबूत राउटिंग, NAT, क्लस्टरिंग आणि ऍप्लिकेशन तपासणी आणि ऍक्सेस कंट्रोलमधील इतर ऑप्टिमायझेशन समाविष्ट आहेत.
FTD भौतिक आणि आभासी प्लॅटफॉर्मच्या विस्तृत श्रेणीवर उपलब्ध आहे.
सुसंगतता
मॅनेजर-डिव्हाइस सुसंगततेच्या तपशीलांसाठी, विशिष्ट डिव्हाइस मॉडेल्ससह सुसंगत सॉफ्टवेअरसह, आभासी होस्टिंग वातावरण, ऑपरेटिंग सिस्टम आणि याप्रमाणे, सिस्को फायरपॉवर रिलीझ नोट्स आणि सिस्को फायरपॉवर सुसंगतता मार्गदर्शक पहा.
फायरपॉवर वैशिष्ट्ये
हे सारण्या काही सामान्यतः वापरल्या जाणाऱ्या फायरपॉवर वैशिष्ट्यांची यादी करतात.
उपकरण आणि प्रणाली व्यवस्थापन वैशिष्ट्ये
अपरिचित कागदपत्रे शोधण्यासाठी, पहा: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
तुम्हाला हवे असल्यास… | कॉन्फिगर करा... | मध्ये वर्णन केल्याप्रमाणे… |
तुमच्या फायरपॉवर उपकरणांमध्ये लॉग इन करण्यासाठी वापरकर्ता खाती व्यवस्थापित करा | फायरपॉवर प्रमाणीकरण | वापरकर्ता खाती बद्दल |
सिस्टम हार्डवेअर आणि सॉफ्टवेअरच्या आरोग्याचे निरीक्षण करा | आरोग्य निरीक्षण धोरण | आरोग्य देखरेख बद्दल |
तुमच्या उपकरणावरील डेटाचा बॅकअप घ्या | बॅकअप आणि पुनर्संचयित करा | बॅकअप आणि पुनर्संचयित करा |
नवीन फायरपॉवर आवृत्तीवर श्रेणीसुधारित करा | सिस्टम अद्यतने | सिस्को फायरपॉवर व्यवस्थापन केंद्र अपग्रेड मार्गदर्शक, आवृत्ती ०१-१३ |
तुमचे भौतिक उपकरण बेसलाइन करा | फॅक्टरी डीफॉल्टवर पुनर्संचयित करा (पुन्हा प्रतिमा) | द सिस्को फायरपॉवर व्यवस्थापन केंद्र अपग्रेड मार्गदर्शक, आवृत्ती ६.०–७.०, नवीन इंस्टॉलेशन्स करण्याच्या सूचनांच्या लिंक्सच्या सूचीसाठी. |
तुमच्या उपकरणावर VDB, घुसखोरी नियम अद्यतने किंवा GeoDB अद्यतनित करा | भेद्यता डेटाबेस (VDB) अद्यतने, घुसखोरी नियम अद्यतने, किंवा भौगोलिक स्थान डेटाबेस (GeoDB) अद्यतने | सिस्टम अपडेट्स |
तुम्हाला हवे असल्यास… | कॉन्फिगर करा... | मध्ये वर्णन केल्याप्रमाणे… |
ॲडव्हान घेण्यासाठी परवाने लागू कराtagपरवाना-नियंत्रित कार्यक्षमतेचा e | क्लासिक किंवा स्मार्ट परवाना | फायरपॉवर परवान्यांबद्दल |
उपकरणाच्या ऑपरेशन्सची सातत्य सुनिश्चित करा | व्यवस्थापित डिव्हाइस उच्च उपलब्धता आणि/किंवा फायरपॉवर व्यवस्थापन केंद्र उच्च उपलब्धता | सुमारे 7000 आणि 8000 मालिका डिव्हाइस उच्च उपलब्धता
फायरपॉवर धोका संरक्षण उच्च उपलब्धता बद्दल फायरपॉवर व्यवस्थापन केंद्र उच्च उपलब्धता बद्दल |
एकाधिक 8000 मालिका उपकरणांची प्रक्रिया संसाधने एकत्र करा | डिव्हाइस स्टॅकिंग | डिव्हाइस स्टॅक बद्दल |
दोन किंवा अधिक इंटरफेस दरम्यान रहदारी रूट करण्यासाठी डिव्हाइस कॉन्फिगर करा | राउटिंग | व्हर्च्युअल राउटर
राउटिंग ओव्हरview फायरपॉवर थ्रेट संरक्षणासाठी |
दोन किंवा अधिक नेटवर्क दरम्यान पॅकेट स्विचिंग कॉन्फिगर करा | डिव्हाइस स्विचिंग | आभासी स्विच
ब्रिज ग्रुप इंटरफेस कॉन्फिगर करा |
इंटरनेट कनेक्शनसाठी खाजगी पत्त्यांचे सार्वजनिक पत्त्यांमध्ये भाषांतर करा | नेटवर्क ॲड्रेस ट्रान्सलेशन (NAT) | NAT धोरण कॉन्फिगरेशन
फायरपॉवर थ्रेट डिफेन्ससाठी नेटवर्क ॲड्रेस ट्रान्सलेशन (NAT). |
व्यवस्थापित फायरपॉवर थ्रेट डिफेन्स किंवा 7000/8000 मालिका डिव्हाइसेस दरम्यान एक सुरक्षित बोगदा स्थापित करा | साइट-टू-साइट आभासी खाजगी नेटवर्क (VPN) | VPN ओव्हरview फायरपॉवर थ्रेट संरक्षणासाठी |
रिमोट वापरकर्ते आणि व्यवस्थापित फायरपॉवर थ्रेट दरम्यान सुरक्षित बोगदे स्थापित करा
संरक्षण उपकरणे |
दूरस्थ प्रवेश VPN | VPN ओव्हरview फायरपॉवर थ्रेट संरक्षणासाठी |
व्यवस्थापित डिव्हाइसेस, कॉन्फिगरेशन आणि इव्हेंटमध्ये वापरकर्ता प्रवेश विभागा | डोमेन वापरून मल्टीटेनन्सी | डोमेन वापरून मल्टीटेनन्सीचा परिचय |
View आणि उपकरण व्यवस्थापित करा
REST API क्लायंट वापरून कॉन्फिगरेशन |
REST API आणि REST API
एक्सप्लोरर |
REST API प्राधान्ये
फायरपॉवर REST API द्रुत प्रारंभ मार्गदर्शक |
समस्यांचे निवारण करा | N/A | सिस्टम समस्यानिवारण |
प्लॅटफॉर्मद्वारे उच्च उपलब्धता आणि स्केलेबिलिटी वैशिष्ट्ये
उच्च उपलब्धता कॉन्फिगरेशन्स (कधीकधी फेलओव्हर म्हणतात) ऑपरेशन्सची सातत्य सुनिश्चित करतात. क्लस्टर केलेले आणि स्टॅक केलेले कॉन्फिगरेशन एकल लॉजिकल डिव्हाइस म्हणून एकाधिक डिव्हाइसेसचे एकत्र गट करतात, वाढीव थ्रूपुट आणि रिडंडन्सी प्राप्त करतात.
प्लॅटफॉर्म | उच्च उपलब्धता | क्लस्टरिंग | स्टॅकिंग |
फायरपॉवर व्यवस्थापन केंद्र | होय
MC750 वगळता |
— | — |
फायरपॉवर व्यवस्थापन केंद्र आभासी | — | — | — |
|
होय | — | — |
फायरपॉवर धोका संरक्षण:
|
होय | होय | — |
फायरपॉवर धोका संरक्षण आभासी:
|
होय | — | — |
फायरपॉवर थ्रेट डिफेन्स व्हर्च्युअल (पब्लिक क्लाउड):
|
— | — | — |
|
होय | — | — |
|
होय | — | होय |
ASA फायरपॉवर | — | — | — |
NGIPSv | — | — | — |
संबंधित विषय
सुमारे 7000 आणि 8000 मालिका डिव्हाइस उच्च उपलब्धता
फायरपॉवर धोका संरक्षण उच्च उपलब्धता बद्दल
फायरपॉवर व्यवस्थापन केंद्र उच्च उपलब्धता बद्दल
संभाव्य धोके शोधणे, प्रतिबंध करणे आणि त्यावर प्रक्रिया करणे यासाठी वैशिष्ट्ये
अपरिचित कागदपत्रे शोधण्यासाठी, पहा: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
तुम्हाला हवे असल्यास… | कॉन्फिगर करा... | मध्ये वर्णन केल्याप्रमाणे… |
नेटवर्क रहदारीची तपासणी करा, लॉग करा आणि कारवाई करा | प्रवेश नियंत्रण धोरण, इतर अनेक धोरणांचे पालक | प्रवेश नियंत्रणाचा परिचय |
IP पत्त्यांवर किंवा वरून कनेक्शन अवरोधित करा किंवा मॉनिटर करा, URLs, आणि/किंवा डोमेन नावे | तुमच्या ऍक्सेस कंट्रोल पॉलिसीमध्ये सिक्युरिटी इंटेलिजन्स | सुरक्षा बुद्धिमत्ता बद्दल |
नियंत्रित करा webतुमच्या नेटवर्कवरील वापरकर्ते ज्या साइट्समध्ये प्रवेश करू शकतात | URL तुमच्या पॉलिसी नियमांमध्ये फिल्टरिंग | URL फिल्टरिंग |
तुमच्या नेटवर्कवरील दुर्भावनापूर्ण रहदारी आणि घुसखोरींचे निरीक्षण करा | घुसखोरी धोरण | घुसखोरी धोरण मूलभूत |
तपासणी न करता एनक्रिप्टेड रहदारी अवरोधित करा
एनक्रिप्टेड किंवा डिक्रिप्टेड रहदारीची तपासणी करा |
SSL धोरण | SSL धोरणे संपलीview |
कॅप्स्युलेटेड ट्रॅफिकसाठी सखोल तपासणी करा आणि फास्टपाथिंगसह कार्यप्रदर्शन सुधारा | प्रीफिल्टर धोरण | प्रीफिल्टरिंग बद्दल |
प्रवेश नियंत्रणाद्वारे परवानगी असलेल्या किंवा विश्वासार्ह असलेल्या नेटवर्क रहदारीला रेट करा | सेवेची गुणवत्ता (QoS) धोरण | QoS धोरणांबद्दल |
परवानगी द्या किंवा ब्लॉक करा files (मालवेअरसह) तुमच्या नेटवर्कवर | File/मालवेअर धोरण | File धोरणे आणि मालवेअर संरक्षण |
धोक्याच्या गुप्तचर स्त्रोतांकडून डेटा कार्यान्वित करा | सिस्को थ्रेट इंटेलिजन्स डायरेक्टर (TID) | धमकी गुप्तचर संचालक ओव्हरview |
वापरकर्ता जागरूकता आणि वापरकर्ता नियंत्रण करण्यासाठी निष्क्रिय किंवा सक्रिय वापरकर्ता प्रमाणीकरण कॉन्फिगर करा | वापरकर्ता जागरूकता, वापरकर्ता ओळख, ओळख धोरणे | वापरकर्ता ओळख स्त्रोतांबद्दल ओळख धोरणांबद्दल |
वापरकर्ता जागरूकता करण्यासाठी तुमच्या नेटवर्कवरील रहदारीवरून होस्ट, ऍप्लिकेशन आणि वापरकर्ता डेटा गोळा करा | नेटवर्क डिस्कव्हरी धोरणे | ओव्हरview: नेटवर्क शोध धोरणे |
नेटवर्क रहदारी आणि संभाव्य धोक्यांबद्दल डेटा गोळा आणि विश्लेषण करण्यासाठी तुमच्या फायरपॉवर सिस्टमच्या पलीकडे साधने वापरा | बाह्य साधनांसह एकत्रीकरण | बाह्य साधनांचा वापर करून इव्हेंट विश्लेषण |
अनुप्रयोग शोधणे आणि नियंत्रण करा | ऍप्लिकेशन डिटेक्टर | ओव्हरview: अर्ज शोधणे |
समस्यांचे निवारण करा | N/A | सिस्टम समस्यानिवारण |
बाह्य साधनांसह एकत्रीकरण
अपरिचित कागदपत्रे शोधण्यासाठी, पहा: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
तुम्हाला हवे असल्यास… | कॉन्फिगर करा... | मध्ये वर्णन केल्याप्रमाणे… |
तुमच्या नेटवर्कवरील परिस्थिती संबंधित धोरणाचे उल्लंघन करते तेव्हा आपोआप उपाय सुरू करा | उपाय | उपाय परिचय
फायरपॉवर सिस्टम उपाय API मार्गदर्शक |
फायरपॉवर मॅनेजमेंट सेंटरवरून इव्हेंट डेटा प्रवाहित करा
सानुकूल-विकसित क्लायंट अनुप्रयोग |
eStreamer एकत्रीकरण | eStreamer सर्व्हर प्रवाह
फायरपॉवर सिस्टम eStreamer एकत्रीकरण मार्गदर्शक |
तृतीय-पक्ष क्लायंट वापरून फायरपॉवर मॅनेजमेंट सेंटरवर डेटाबेस टेबल्सची क्वेरी करा | बाह्य डेटाबेस प्रवेश | बाह्य डेटाबेस प्रवेश सेटिंग्ज
फायरपॉवर सिस्टम डेटाबेस ऍक्सेस मार्गदर्शक |
तृतीय-पक्ष स्रोतांकडून डेटा आयात करून शोध डेटा वाढवा | होस्ट इनपुट | होस्ट इनपुट डेटा
फायरपॉवर सिस्टम होस्ट इनपुट API मार्गदर्शक |
बाह्य इव्हेंट डेटा स्टोरेज साधने आणि इतर डेटा वापरून इव्हेंट तपासा
संसाधने |
बाह्य घटना विश्लेषण साधनांसह एकत्रीकरण | बाह्य साधनांचा वापर करून इव्हेंट विश्लेषण |
समस्यांचे निवारण करा | N/A | सिस्टम समस्यानिवारण |
फायरपॉवर व्यवस्थापन केंद्रावर डोमेन स्विच करणे
मल्टीडोमेन डिप्लॉयमेंटमध्ये, वापरकर्ता भूमिका विशेषाधिकार हे निर्धारित करतात की वापरकर्ता कोणत्या डोमेनमध्ये प्रवेश करू शकतो आणि वापरकर्त्याला त्या प्रत्येक डोमेनमध्ये कोणते विशेषाधिकार आहेत. तुम्ही एकल वापरकर्ता खाते एकाधिक डोमेनसह संबद्ध करू शकता आणि प्रत्येक डोमेनमध्ये त्या वापरकर्त्यासाठी वेगवेगळे विशेषाधिकार नियुक्त करू शकता. उदाample, आपण एक वापरकर्ता नियुक्त करू शकता
ग्लोबल डोमेनमध्ये केवळ-वाचनीय विशेषाधिकार, परंतु वंशज डोमेनमध्ये प्रशासक विशेषाधिकार.
एकाधिक डोमेनशी संबंधित वापरकर्ते समान डोमेनमध्ये स्विच करू शकतात web इंटरफेस सत्र.
टूलबारमधील तुमच्या वापरकर्ता नावाखाली, सिस्टम उपलब्ध डोमेनचे एक झाड दाखवते. झाड:
- पूर्वज डोमेन प्रदर्शित करते, परंतु तुमच्या वापरकर्ता खात्याला नियुक्त केलेल्या विशेषाधिकारांच्या आधारावर त्यांचा प्रवेश अक्षम करू शकतो.
- भावंड आणि वंशज डोमेनसह, तुमचे वापरकर्ता खाते प्रवेश करू शकत नाही असे कोणतेही अन्य डोमेन लपवते.
तुम्ही डोमेनवर स्विच करता तेव्हा, सिस्टम दाखवते:
- केवळ त्या डोमेनशी संबंधित डेटा.
- त्या डोमेनसाठी तुम्हाला नियुक्त केलेल्या वापरकर्त्याच्या भूमिकेद्वारे निर्धारित केलेले मेनू पर्याय.
कार्यपद्धती
तुमच्या वापरकर्ता नावाखालील ड्रॉप-डाउन सूचीमधून, तुम्ही ज्या डोमेनमध्ये प्रवेश करू इच्छिता ते निवडा.
संदर्भ मेनू
फायरपॉवर सिस्टममधील काही पृष्ठे web इंटरफेस उजवे-क्लिक (सर्वात सामान्य) किंवा डावे-क्लिक संदर्भ मेनूचे समर्थन करते जे तुम्ही फायरपॉवर सिस्टममधील इतर वैशिष्ट्यांमध्ये प्रवेश करण्यासाठी शॉर्टकट म्हणून वापरू शकता. संदर्भ मेनूची सामग्री तुम्ही कोठे प्रवेश करता यावर अवलंबून असते—केवळ पृष्ठच नाही तर विशिष्ट डेटावर देखील.
उदाampले:
- IP ॲड्रेस हॉटस्पॉट्स त्या पत्त्याशी संबंधित होस्टबद्दल माहिती प्रदान करतात, कोणत्याही उपलब्ध whois आणि होस्ट प्रोसहfile माहिती
- SHA-256 हॅश व्हॅल्यू हॉटस्पॉट तुम्हाला एक जोडण्याची परवानगी देतात fileचे SHA-256 हॅश मूल्य क्लीन लिस्ट किंवा कस्टम डिटेक्शन लिस्ट, किंवा view कॉपी करण्यासाठी संपूर्ण हॅश मूल्य. फायरपॉवर सिस्टम संदर्भ मेनूला सपोर्ट न करणाऱ्या पृष्ठांवर किंवा स्थानांवर, तुमच्या ब्राउझरसाठी सामान्य संदर्भ मेनू दिसेल.
धोरण संपादक
अनेक धोरण संपादकांमध्ये प्रत्येक नियमावर हॉटस्पॉट असतात. आपण नवीन नियम आणि श्रेणी घालू शकता; कट, कॉपी आणि पेस्ट नियम; नियम स्थिती सेट करा; आणि नियम संपादित करा.
घुसखोरी नियम संपादक
घुसखोरी नियम संपादकामध्ये प्रत्येक घुसखोरीच्या नियमावर हॉटस्पॉट असतात. तुम्ही नियम संपादित करू शकता, नियम स्थिती सेट करू शकता, थ्रेशोल्डिंग आणि सप्रेशन पर्याय कॉन्फिगर करू शकता आणि view नियम दस्तऐवजीकरण. वैकल्पिकरित्या, संदर्भ मेनूमधील नियम दस्तऐवजीकरणावर क्लिक केल्यानंतर, तुम्ही दस्तऐवजीकरण पॉप-अप विंडोमध्ये नियम दस्तऐवजीकरण क्लिक करू शकता. view अधिक-विशिष्ट नियम तपशील.
कार्यक्रम Viewer
इव्हेंट पृष्ठे (ड्रिल-डाउन पृष्ठे आणि टेबल viewविश्लेषण मेनू अंतर्गत उपलब्ध आहे) प्रत्येक इव्हेंटवर हॉटस्पॉट, IP पत्ता, URL, DNS क्वेरी, आणि निश्चित files' SHA-256 हॅश मूल्ये. असताना viewबऱ्याच इव्हेंट प्रकारांमध्ये, तुम्ही हे करू शकता:
- View संदर्भ एक्सप्लोररमध्ये संबंधित माहिती.
- नवीन विंडोमध्ये इव्हेंट माहिती ड्रिल करा.
- View इव्हेंट फील्डमध्ये इव्हेंटमध्ये पूर्णपणे प्रदर्शित होण्यासाठी खूप मोठा मजकूर आहे अशा ठिकाणी पूर्ण मजकूर view, जसे की a fileचे SHA-256 हॅश व्हॅल्यू, भेद्यतेचे वर्णन किंवा ए URL.
- उघडा ए web संदर्भित क्रॉस-लाँच वैशिष्ट्य वापरून बाह्य स्रोतापासून फायरपॉवरपर्यंतच्या घटकाविषयी तपशीलवार माहिती असलेली ब्राउझर विंडो. अधिक माहितीसाठी, इव्हेंट इन्व्हेस्टिगेशन वापरणे पहा Web- आधारित संसाधने.
- (जर तुमच्या संस्थेने सिस्को सिक्युरिटी पॅकेट ॲनालायझर तैनात केले असेल) इव्हेंटशी संबंधित पॅकेट्स एक्सप्लोर करा. तपशीलांसाठी, सिस्को सुरक्षा पॅकेट विश्लेषक वापरून इव्हेंट इन्व्हेस्टिगेशन पहा.
असताना viewकनेक्शन इव्हेंटमध्ये, तुम्ही डीफॉल्ट सिक्युरिटी इंटेलिजेंस ब्लॉकमध्ये आयटम जोडू शकता आणि याद्या ब्लॉक करू नका:
- आयपी ॲड्रेस हॉटस्पॉटवरून आयपी ॲड्रेस.
- A URL किंवा डोमेन नाव, पासून a URL हॉटस्पॉट
- DNS क्वेरी हॉटस्पॉट वरून DNS क्वेरी.
असताना viewing पकडले files, file इव्हेंट आणि मालवेअर इव्हेंट, तुम्ही हे करू शकता:
- अ जोडा file a file स्वच्छ सूची किंवा सानुकूल शोध सूचीमधून.
- ची एक प्रत डाउनलोड करा file.
- View घरटे fileसंग्रहणाच्या आत आहे file.
- पालक संग्रहण डाउनलोड करा file घरट्यासाठी file.
- View द file रचना
- सबमिट करा file स्थानिक मालवेअर आणि डायनॅमिक विश्लेषणासाठी.
असताना viewघुसखोरी इव्हेंटमध्ये, तुम्ही घुसखोरी नियम संपादक किंवा घुसखोरी धोरणाप्रमाणेच कार्य करू शकता:
- ट्रिगरिंग नियम संपादित करा.
- नियम अक्षम करण्यासह, नियम स्थिती सेट करा.
- थ्रेशोल्डिंग आणि सप्रेशन पर्याय कॉन्फिगर करा.
- View नियम दस्तऐवजीकरण. वैकल्पिकरित्या, संदर्भ मेनूमधील नियम दस्तऐवजीकरणावर क्लिक केल्यानंतर, तुम्ही दस्तऐवजीकरण पॉप-अप विंडोमध्ये नियम दस्तऐवजीकरण क्लिक करू शकता. view अधिक-विशिष्ट नियम तपशील.
घुसखोरी इव्हेंट पॅकेट View
घुसखोरी कार्यक्रम पॅकेट views मध्ये IP पत्ता हॉटस्पॉट आहेत. पॅकेट view डावे-क्लिक संदर्भ मेनू वापरते.
डॅशबोर्ड
अनेक डॅशबोर्ड विजेट्समध्ये हॉटस्पॉट असतात view संदर्भ एक्सप्लोररमध्ये संबंधित माहिती. डॅशबोर्ड
विजेट्समध्ये IP पत्ता आणि SHA-256 हॅश व्हॅल्यू हॉटस्पॉट देखील असू शकतात.
संदर्भ एक्सप्लोरर
कॉन्टेक्स्ट एक्सप्लोररमध्ये त्याच्या चार्ट्स, टेबल्स आणि आलेखांवर हॉटस्पॉट्स असतात. जर तुम्हाला कॉन्टेक्स्ट एक्सप्लोररच्या अनुमतीपेक्षा अधिक तपशीलवार आलेख किंवा सूचीमधून डेटा तपासायचा असेल, तर तुम्ही टेबलवर ड्रिल करू शकता viewसंबंधित डेटाचे s. तुम्ही देखील करू शकता view संबंधित होस्ट, वापरकर्ता, अनुप्रयोग, file, आणि घुसखोरी नियम माहिती.
कॉन्टेक्स्ट एक्सप्लोरर लेफ्ट-क्लिक कॉन्टेक्स्ट मेनू वापरतो, ज्यामध्ये कॉन्टेक्स्ट एक्सप्लोररसाठी खास फिल्टरिंग आणि इतर पर्याय देखील असतात.
संबंधित विषय
सुरक्षा बुद्धिमत्ता याद्या आणि फीड
सिस्कोसह डेटा सामायिक करणे
तुम्ही खालील वैशिष्ट्ये वापरून Cisco सह डेटा शेअर करणे निवडू शकता:
- सिस्को सक्सेस नेटवर्क
सिस्को सक्सेस नेटवर्क पहा - Web विश्लेषण
पहा (पर्यायी) निवड रद्द करा Web विश्लेषण ट्रॅकिंग
फायरपॉवर ऑनलाइन मदत, कसे करावे आणि दस्तऐवजीकरण तुम्ही ऑनलाइन मदतीपर्यंत पोहोचू शकता web इंटरफेस:
- प्रत्येक पृष्ठावरील संदर्भ-संवेदनशील मदत लिंकवर क्लिक करून
- मदत > ऑनलाइन निवडून
कसे करावे हे एक विजेट आहे जे फायरपॉवर मॅनेजमेंट सेंटरवरील कार्यांमध्ये नेव्हिगेट करण्यासाठी वॉकथ्रू प्रदान करते.
कार्य पूर्ण करण्यासाठी तुम्हाला नेव्हिगेट करावे लागणाऱ्या विविध UI स्क्रीनची पर्वा न करता, प्रत्येक पायरीवरून तुम्हाला कार्य साध्य करण्यासाठी आवश्यक असलेल्या पायऱ्या पार पाडण्यासाठी वॉकथ्रू तुम्हाला मार्गदर्शन करतात.
कसे करायचे विजेट डीफॉल्टनुसार सक्षम केले आहे. विजेट अक्षम करण्यासाठी, तुमच्या वापरकर्ता नावाखालील ड्रॉप-डाउन सूचीमधून वापरकर्ता प्राधान्ये निवडा, आणि कसे-करायचे सेटिंग्जमध्ये कसे-करायचे हे सक्षम करा चेक बॉक्स अनचेक करा.
वॉकथ्रू सामान्यत: सर्व UI पृष्ठांसाठी उपलब्ध असतात आणि ते वापरकर्ता-भूमिका-संवेदनशील नसतात. तथापि, वापरकर्त्याच्या विशेषाधिकारांवर अवलंबून, काही मेनू आयटम फायरपॉवर व्यवस्थापन केंद्र इंटरफेसवर दिसणार नाहीत. त्याद्वारे, अशा पृष्ठांवर वॉकथ्रू कार्यान्वित होणार नाहीत.
नोंद
फायरपॉवर मॅनेजमेंट सेंटरवर खालील वॉकथ्रू उपलब्ध आहेत:
- सिस्को स्मार्ट खात्यासह एफएमसीची नोंदणी करा: हे वॉकथ्रू तुम्हाला सिस्को स्मार्ट खात्यासह फायरपॉवर मॅनेजमेंट सेंटरची नोंदणी करण्यासाठी मार्गदर्शन करते.
- डिव्हाइस सेट करा आणि ते FMC मध्ये जोडा: हे वॉकथ्रू तुम्हाला डिव्हाइस सेट करण्यासाठी आणि फायरपॉवर व्यवस्थापन केंद्रामध्ये डिव्हाइस जोडण्यासाठी मार्गदर्शन करते.
- तारीख आणि वेळ कॉन्फिगर करा: हे वॉकथ्रू तुम्हाला फायरपॉवरची तारीख आणि वेळ कॉन्फिगर करण्यासाठी मार्गदर्शन करते
- प्लॅटफॉर्म सेटिंग्ज धोरण वापरून संरक्षण उपकरणांना धोका.
- इंटरफेस सेटिंग्ज कॉन्फिगर करा: हे वॉकथ्रू तुम्हाला फायरपॉवर थ्रेट डिफेन्स डिव्हाइसेसवरील इंटरफेस कॉन्फिगर करण्यासाठी मार्गदर्शन करते.
- ऍक्सेस कंट्रोल पॉलिसी तयार करा: ऍक्सेस कंट्रोल पॉलिसीमध्ये ऑर्डर केलेल्या नियमांचा संच असतो, ज्याचे मूल्यमापन वरपासून खालपर्यंत केले जाते. हे वॉकथ्रू तुम्हाला प्रवेश नियंत्रण धोरण तयार करण्यासाठी मार्गदर्शन करते. प्रवेश नियंत्रण नियम जोडा - एक वैशिष्ट्य वॉकथ्रू: हे वॉकथ्रू घटकांचे वर्णन करते
प्रवेश नियंत्रण नियम आणि फायरपॉवर मॅनेजमेंट सेंटरमध्ये तुम्ही ते कसे वापरू शकता. - राउटिंग सेटिंग्ज कॉन्फिगर करा: फायरपॉवर थ्रेट डिफेन्सद्वारे विविध रूटिंग प्रोटोकॉल समर्थित आहेत. स्थिर मार्ग विशिष्ट गंतव्य नेटवर्कसाठी रहदारी कुठे पाठवायची ते परिभाषित करते. हे वॉकथ्रू तुम्हाला डिव्हाइसेससाठी स्टॅटिक रूटिंग कॉन्फिगर करण्यासाठी मार्गदर्शन करते.
- NAT धोरण तयार करा - एक वैशिष्ट्यपूर्ण वॉकथ्रू: हे वॉकथ्रू तुम्हाला NAT धोरण तयार करण्यासाठी मार्गदर्शन करते आणि NAT नियमाच्या विविध वैशिष्ट्यांबद्दल मार्गदर्शन करते.
दस्तऐवजीकरण रोडमॅप वापरून फायरपॉवर सिस्टमशी संबंधित अतिरिक्त कागदपत्रे तुम्ही शोधू शकता: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
FMC उपयोजनांसाठी शीर्ष-स्तरीय दस्तऐवजीकरण सूची पृष्ठे
फायरपॉवर मॅनेजमेंट सेंटर डिप्लॉयमेंट, आवृत्ती 6.0+ कॉन्फिगर करताना खालील कागदपत्रे उपयुक्त ठरू शकतात.
काही लिंक केलेले दस्तऐवज फायरपॉवर मॅनेजमेंट सेंटर डिप्लॉयमेंटसाठी लागू नाहीत. उदाampले, फायरपॉवर थ्रेट डिफेन्स पेजेसवरील काही लिंक्स फायरपॉवर डिव्हाइस मॅनेजरद्वारे व्यवस्थापित केलेल्या उपयोजनांसाठी विशिष्ट आहेत आणि हार्डवेअर पेजवरील काही लिंक्स FMC शी संबंधित नाहीत. गोंधळ टाळण्यासाठी, दस्तऐवजाच्या शीर्षकांकडे काळजीपूर्वक लक्ष द्या. तसेच, काही दस्तऐवजांमध्ये एकाधिक उत्पादने समाविष्ट आहेत आणि त्यामुळे एकाधिक उत्पादन पृष्ठांवर दिसू शकतात.
फायरपॉवर व्यवस्थापन केंद्र
- फायरपॉवर व्यवस्थापन केंद्र हार्डवेअर उपकरणे: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- फायरपॉवर व्यवस्थापन केंद्र आभासी उपकरणे: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- फायरपॉवर थ्रेट डिफेन्स, ज्याला एनजीएफडब्ल्यू (नेक्स्ट जनरेशन फायरवॉल) उपकरणे देखील म्हणतात
- फायरपॉवर थ्रेट डिफेन्स सॉफ्टवेअर: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- फायरपॉवर धोका संरक्षण आभासी: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- फायरपॉवर 4100 मालिका: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- फायरपॉवर 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
क्लासिक उपकरणे, ज्याला एनजीआयपीएस (नेक्स्ट जनरेशन इंट्रुजन प्रिव्हेन्शन सिस्टम) उपकरणे देखील म्हणतात
- फायरपॉवर सेवांसह ASA:
- फायरपॉवर सेवांसह ASA 5500-X: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- फायरपॉवर सेवांसह ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- फायरपॉवर 8000 मालिका: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- फायरपॉवर 7000 मालिका: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP नेटवर्कसाठी: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (आभासी उपकरण): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
दस्तऐवजीकरणातील परवाना विधाने
विभागाच्या सुरूवातीला परवाना विधान हे सूचित करते की विभागात वर्णन केलेले वैशिष्ट्य सक्षम करण्यासाठी फायरपॉवर सिस्टममधील व्यवस्थापित डिव्हाइसला तुम्ही कोणता क्लासिक किंवा स्मार्ट परवाना नियुक्त केला पाहिजे.
परवानाकृत क्षमता बऱ्याचदा ॲडिटीव्ह असल्यामुळे, परवाना विधान प्रत्येक वैशिष्ट्यासाठी फक्त सर्वोच्च आवश्यक परवाना प्रदान करते.
परवाना विधानातील "किंवा" विधान सूचित करते की विभागात वर्णन केलेले वैशिष्ट्य सक्षम करण्यासाठी तुम्ही व्यवस्थापित डिव्हाइसला विशिष्ट परवाना नियुक्त करणे आवश्यक आहे, परंतु अतिरिक्त परवाना कार्यक्षमता जोडू शकतो. उदाample, आत a file धोरण, काही file नियम कृतींसाठी तुम्ही डिव्हाइसला संरक्षण परवाना नियुक्त करणे आवश्यक आहे तर इतरांना तुम्ही मालवेअर परवाना नियुक्त करणे आवश्यक आहे.
परवान्यांबद्दल अधिक माहितीसाठी, फायरपॉवर परवान्याबद्दल पहा.
संबंधित विषय
फायरपॉवर परवान्यांबद्दल
दस्तऐवजीकरणामध्ये समर्थित डिव्हाइसेस स्टेटमेंट
प्रकरणाच्या किंवा विषयाच्या सुरुवातीला समर्थित डिव्हाइसेस विधान सूचित करते की वैशिष्ट्य केवळ निर्दिष्ट डिव्हाइस मालिका, कुटुंब किंवा मॉडेलवर समर्थित आहे. उदाampतथापि, अनेक वैशिष्ट्ये केवळ फायरपॉवर थ्रेट डिफेन्स उपकरणांवर समर्थित आहेत.
या प्रकाशनाद्वारे समर्थित प्लॅटफॉर्मवरील अधिक माहितीसाठी, प्रकाशन टिपा पहा.
दस्तऐवजीकरणात प्रवेश विधाने
या दस्तऐवजीकरणातील प्रत्येक प्रक्रियेच्या सुरूवातीस प्रवेश विधान प्रक्रिया पार पाडण्यासाठी आवश्यक असलेल्या पूर्वनिर्धारित वापरकर्त्याच्या भूमिका सूचित करते. सूचीबद्ध भूमिकांपैकी कोणतीही प्रक्रिया करू शकते.
सानुकूल भूमिका असलेल्या वापरकर्त्यांकडे परवानगी संच असू शकतात जे पूर्वनिर्धारित भूमिकांपेक्षा भिन्न असू शकतात. जेव्हा पूर्वनिर्धारित भूमिका एखाद्या प्रक्रियेसाठी प्रवेश आवश्यकता दर्शवण्यासाठी वापरली जाते, तेव्हा समान परवानग्या असलेल्या सानुकूल भूमिकेला देखील प्रवेश असतो. सानुकूल भूमिका असलेले काही वापरकर्ते कॉन्फिगरेशन पृष्ठांवर पोहोचण्यासाठी थोडेसे भिन्न मेनू मार्ग वापरू शकतात. उदाample, ज्या वापरकर्त्यांना केवळ घुसखोरी धोरण विशेषाधिकारांसह सानुकूल भूमिका आहे ते प्रवेश नियंत्रण धोरणाद्वारे मानक मार्गाऐवजी घुसखोरी धोरणाद्वारे नेटवर्क विश्लेषण धोरणात प्रवेश करतात.
वापरकर्ता भूमिकांबद्दल अधिक माहितीसाठी, वापरकर्ता भूमिका पहा आणि वापरकर्ता भूमिका सानुकूलित करा Web इंटरफेस.
फायरपॉवर सिस्टम आयपी अॅड्रेस कन्व्हेन्शन्स
फायरपॉवर सिस्टीममध्ये अनेक ठिकाणी ॲड्रेस ब्लॉक्स परिभाषित करण्यासाठी तुम्ही IPv4 क्लासलेस इंटर-डोमेन राउटिंग (CIDR) नोटेशन आणि समान IPv6 उपसर्ग लांबी नोटेशन वापरू शकता.
जेव्हा तुम्ही IP पत्त्यांचा ब्लॉक निर्दिष्ट करण्यासाठी CIDR किंवा उपसर्ग लांबी संकेतन वापरता, तेव्हा फायरपॉवर सिस्टम मास्क किंवा उपसर्ग लांबीद्वारे निर्दिष्ट केलेल्या नेटवर्क IP पत्त्याचा फक्त भाग वापरते. उदाample, तुम्ही 10.1.2.3/8 टाइप केल्यास, फायरपॉवर सिस्टम 10.0.0.0/8 वापरते.
दुसऱ्या शब्दांत, जरी Cisco CIDR किंवा उपसर्ग लांबी नोटेशन वापरताना बिट सीमेवर नेटवर्क IP पत्ता वापरण्याच्या मानक पद्धतीची शिफारस करत असले तरी फायरपॉवर सिस्टमला त्याची आवश्यकता नसते.
अतिरिक्त संसाधने
फायरवॉल समुदाय हा संदर्भ सामग्रीचा एक संपूर्ण भांडार आहे जो आमच्या विस्तृत दस्तऐवजांना पूरक आहे. यामध्ये आमच्या हार्डवेअरच्या 3D मॉडेल्स, हार्डवेअर कॉन्फिगरेशन सिलेक्टर, उत्पादन संपार्श्विक, कॉन्फिगरेशन माजीamples, समस्यानिवारण टेक नोट्स, प्रशिक्षण व्हिडिओ, लॅब आणि सिस्को लाइव्ह सत्रे, सोशल मीडिया चॅनेल, सिस्को ब्लॉग आणि तांत्रिक प्रकाशन टीमने प्रकाशित केलेले सर्व दस्तऐवज.
मॉडरेटरसह, समुदाय साइट्स किंवा व्हिडिओ शेअरिंग साइट्सवर पोस्ट करणाऱ्या काही व्यक्ती Cisco Systems साठी काम करतात. त्या साइट्सवर आणि कोणत्याही संबंधित टिप्पण्यांमध्ये व्यक्त केलेली मते ही मूळ लेखकांची वैयक्तिक मते आहेत, सिस्कोची नाही. सामग्री केवळ माहितीच्या उद्देशाने प्रदान केली गेली आहे आणि सिस्को किंवा इतर कोणत्याही पक्षाद्वारे समर्थन किंवा प्रतिनिधित्व करण्यासाठी नाही.
नोंद
फायरवॉल समुदायातील काही व्हिडिओ, तांत्रिक नोट्स आणि संदर्भ साहित्य FMC च्या जुन्या आवृत्त्यांकडे निर्देश करतात. तुमची FMC ची आवृत्ती आणि व्हिडिओ किंवा तांत्रिक नोट्समध्ये संदर्भित आवृत्तीमध्ये वापरकर्ता इंटरफेसमध्ये फरक असू शकतो ज्यामुळे प्रक्रिया एकसारख्या नसतात.
फायरपॉवरसह प्रारंभ करणे
कागदपत्रे / संसाधने
![]() |
CISCO ने फायरपॉवर परफॉर्मिंग प्रारंभिक सेटअपसह सुरुवात केली [pdf] वापरकर्ता मार्गदर्शक फायरपॉवर परफॉर्मिंग इनिशियल सेटअप, फायरपॉवर परफॉर्मिंग इनिशियल सेटअप, परफॉर्मिंग इनिशियल सेटअप, इनिशियल सेटअप, सेटअपसह प्रारंभ |