CISCO Bermula Dengan Firepower Menjalankan Persediaan Awal
Spesifikasi
- Nama Produk: Cisco Firepower
- Jenis Produk: Keselamatan Rangkaian dan Pengurusan Trafik
- Pilihan Penggunaan: Platform yang dibina khas atau penyelesaian perisian
- Antaramuka Pengurusan: Antaramuka Pengguna Grafik
Arahan Penggunaan Produk
Memasang dan Melakukan Persediaan Awal pada Perkakas Fizikal:
Ikuti langkah ini untuk menyediakan Pusat Pengurusan Kuasa Api pada peralatan fizikal:
- Rujuk Panduan Mula untuk arahan pemasangan terperinci.
Menggunakan Perkakas Maya
Jika menggunakan peralatan maya, ikuti langkah berikut:
- Tentukan platform maya yang disokong untuk Pusat Pengurusan dan peranti.
- Gunakan Pusat Pengurusan Kuasa Api maya pada persekitaran awan Awam dan Persendirian.
- Gunakan peranti maya untuk perkakas anda pada persekitaran awan yang disokong.
Log Masuk untuk Kali Pertama:
Dalam langkah log masuk awal untuk Pusat Pengurusan Kuasa Api:
- Log masuk dengan kelayakan lalai (admin/Admin123).
- Tukar kata laluan dan tetapkan zon waktu.
- Tambahkan lesen dan daftarkan peranti terurus.
Menyediakan Dasar dan Konfigurasi Asas:
Kepada view data dalam papan pemuka, konfigurasikan dasar asas:
- Konfigurasikan dasar asas untuk keselamatan rangkaian.
- Untuk konfigurasi lanjutan, rujuk panduan pengguna yang lengkap.
Soalan Lazim:
S: Bagaimanakah saya boleh mengakses Pusat Pengurusan Kuasa Api web antara muka?
A: Anda boleh mengakses web antara muka dengan memasukkan alamat IP Pusat Pengurusan dalam anda web pelayar.
Bermula Dengan Firepower
Cisco Firepower ialah rangkaian bersepadu produk keselamatan rangkaian dan pengurusan trafik, digunakan sama ada pada platform yang dibina khas atau sebagai penyelesaian perisian. Sistem ini direka bentuk untuk membantu anda mengendalikan trafik rangkaian dengan cara yang mematuhi dasar keselamatan organisasi anda—garis panduan anda untuk melindungi rangkaian anda.
Dalam penggunaan biasa, berbilang peranti terurus penderia trafik yang dipasang pada segmen rangkaian memantau trafik untuk analisis dan melaporkan kepada pengurus:
- Pusat Pengurusan Tenaga Api
- Pengurus Peranti Firepower
Pengurus Peranti Keselamatan Adaptif (ASDM)
Pengurus menyediakan konsol pengurusan berpusat dengan antara muka pengguna grafik yang boleh anda gunakan untuk melaksanakan tugas pentadbiran, pengurusan, analisis dan pelaporan.
Panduan ini memberi tumpuan kepada perkakas pengurusan Pusat Pengurusan Kuasa Api. Untuk mendapatkan maklumat tentang Pengurus Peranti Firepower atau ASA dengan Perkhidmatan FirePOWER yang diuruskan melalui ASDM, lihat panduan untuk kaedah pengurusan tersebut.
- Panduan Konfigurasi Pertahanan Ancaman Cisco Firepower untuk Pengurus Peranti Firepower
- ASA dengan Panduan Konfigurasi Pengurusan Tempatan Perkhidmatan FirePOWER
- Mula Pantas: Persediaan Asas, pada halaman 2
- Peranti Kuasa Api, pada halaman 5
- Ciri-ciri Firepower, pada halaman 6
- Menukar Domain pada Pusat Pengurusan Tenaga Api, pada halaman 10
- Menu Konteks, pada halaman 11
- Berkongsi Data dengan Cisco, pada halaman 13
- Bantuan Dalam Talian Firepower, Caranya, dan Dokumentasi, di halaman 13
- Konvensyen Alamat IP Sistem Tenaga Api, pada halaman 16
- Sumber Tambahan, pada halaman 16
Mula Pantas: Persediaan Asas
Set ciri Firepower berkuasa dan cukup fleksibel untuk menyokong konfigurasi asas dan lanjutan. Gunakan bahagian berikut untuk menyediakan Pusat Pengurusan Kuasa Api dan peranti terurusnya dengan cepat untuk mula mengawal dan menganalisis trafik.
Memasang dan Melakukan Persediaan Awal pada Perkakas Fizikal
Prosedur
Pasang dan lakukan persediaan awal pada semua peralatan fizikal menggunakan dokumentasi untuk perkakas anda:
- Pusat Pengurusan Tenaga Api
Panduan Permulaan Pusat Pengurusan Kuasa Api Cisco untuk model perkakasan anda, tersedia daripada http://www.cisco.com/go/firepower-mc-install - Peranti yang diuruskan oleh Firepower Threat Defense
Penting Abaikan dokumen Pengurus Peranti Firepower pada halaman ini.
- Panduan Bermula Cisco Firepower 2100 Series
- Panduan Bermula Cisco Firepower 4100
- Panduan Bermula Cisco Firepower 9300
- Cisco Firepower Threat Defense untuk ASA 5508-X dan ASA 5516-X Menggunakan Panduan Permulaan Pantas Pusat Pengurusan Kuasa Api
- Cisco Firepower Threat Defense untuk ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X dan ASA 5555-X Menggunakan Panduan Permulaan Pantas Pusat Pengurusan Tenaga Api
- Cisco Firepower Threat Defense untuk ISA 3000 Menggunakan Panduan Permulaan Pantas Pusat Pengurusan Tenaga Api
Peranti terurus klasik
- Panduan Mula Pantas Modul Cisco ASA FirePOWER
- Panduan Bermula Cisco Firepower 8000 Series
- Panduan Bermula Cisco Firepower 7000 Series
Menggunakan Perkakas Maya
Ikut langkah ini jika penggunaan anda termasuk peralatan maya. Gunakan peta jalan dokumentasi untuk mencari
dokumen yang disenaraikan di bawah: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Prosedur
- Langkah 1 Tentukan platform maya yang disokong yang akan anda gunakan untuk Pusat Pengurusan dan peranti (ini mungkin tidak sama). Lihat Panduan Keserasian Cisco Firepower.
- Langkah 2 Gunakan Pusat Pengurusan Kuasa Api maya pada persekitaran awan Awam dan Persendirian yang disokong. Lihat, Panduan Permulaan Maya Pusat Pengurusan Firewall Cisco Secure.
- Langkah 3 Pasang peranti maya untuk perkakas anda pada persekitaran awan Awam dan Persendirian yang disokong. Untuk butiran, lihat dokumentasi berikut.
- NGIPSv berjalan pada VMware: Cisco Firepower NGIPSv Panduan Mula Pantas untuk VMware
- Cisco Firepower Threat Defense untuk ASA 5508-X dan ASA 5516-X Menggunakan Pengurusan Firepower
Panduan Mula Pantas Pusat
- Firepower Threat Defense Maya berjalan pada persekitaran awan Awam dan Swasta, lihat Panduan Permulaan Maya Cisco Secure Firewall Threat Defense, Versi 7.3.
Log Masuk Buat Pertama Kali
Sebelum anda bermula
- Sediakan peralatan anda seperti yang diterangkan dalam Memasang dan Menjalankan Persediaan Awal pada Perkakas Fizikal, pada halaman 2 atau Menggunakan Perkakas Maya, pada halaman 3.
Prosedur
- Langkah 1 Log masuk ke Pusat Pengurusan Kuasa Api web antara muka dengan admin sebagai nama pengguna dan Admin123 sebagai kata laluan. Tukar kata laluan untuk akaun ini seperti yang diterangkan dalam Panduan Mula Pantas untuk perkakas anda.
- Langkah 2 Tetapkan zon waktu untuk akaun ini seperti yang diterangkan dalam Menetapkan Zon Waktu Lalai Anda.
- Langkah 3 Tambah lesen seperti yang diterangkan dalam Melesenkan Sistem Tenaga Api.
- Langkah 4 Daftar peranti terurus seperti yang diterangkan dalam Tambah Peranti pada FMC.
- Langkah 5 Konfigurasikan peranti terurus anda seperti yang diterangkan dalam:
- Pengenalan kepada Penerapan dan Konfigurasi Peranti IPS, untuk mengkonfigurasi antara muka pasif atau sebaris pada peranti Siri 7000 atau Siri 8000
- Antara Muka Lebihview untuk Firepower Threat Defense, untuk mengkonfigurasi mod telus atau dihalakan pada peranti Firepower Threat Defense
- Antara Muka Lebihview untuk Firepower Threat Defense, untuk mengkonfigurasi antara muka pada peranti Firepower Threat Defense
Apa yang perlu dilakukan seterusnya
- Mula mengawal dan menganalisis trafik dengan mengkonfigurasi dasar asas seperti yang diterangkan dalam Menetapkan Dasar dan Konfigurasi Asas, pada halaman 4.
Menetapkan Dasar dan Konfigurasi Asas
Anda mesti mengkonfigurasi dan menggunakan dasar asas untuk melihat data dalam papan pemuka, Penjelajah Konteks dan jadual acara.
Ini bukan perbincangan penuh tentang dasar atau keupayaan ciri. Untuk panduan tentang ciri lain dan konfigurasi yang lebih maju, lihat panduan ini yang lain.
Nota
Sebelum anda bermula
- Log masuk ke web antara muka, tetapkan zon waktu anda, tambah lesen, daftar peranti dan konfigurasikan peranti seperti yang diterangkan dalam Log Masuk Buat Kali Pertama, pada halaman 3.
Prosedur
- Langkah 1 Konfigurasikan dasar kawalan akses seperti yang diterangkan dalam Mencipta Dasar Kawalan Akses Asas.
- Dalam kebanyakan kes, Cisco mencadangkan menetapkan dasar pencerobohan Keselamatan dan Ketersambungan Seimbang sebagai tindakan lalai anda. Untuk mendapatkan maklumat lanjut, lihat Dasar Kawalan Akses Tindakan Lalai dan Dasar Analisis Rangkaian dan Pencerobohan yang Disediakan Sistem.
- Dalam kebanyakan kes, Cisco mencadangkan mendayakan pengelogan sambungan untuk memenuhi keperluan keselamatan dan pematuhan organisasi anda. Pertimbangkan trafik pada rangkaian anda apabila memutuskan sambungan untuk log supaya anda tidak mengacaukan paparan anda atau membebankan sistem anda. Untuk maklumat lanjut, lihat Perihal Pengelogan Sambungan.
- Langkah 2 Guna dasar kesihatan lalai yang disediakan sistem seperti yang diterangkan dalam Menggunakan Dasar Kesihatan.
- Langkah 3 Sesuaikan beberapa tetapan konfigurasi sistem anda:
- Jika anda ingin membenarkan sambungan masuk untuk perkhidmatan (contohnyaample, SNMP atau syslog), ubah suai port dalam senarai akses seperti yang diterangkan dalam Konfigurasi Senarai Akses.
- Fahami dan pertimbangkan untuk mengedit had acara pangkalan data anda seperti yang diterangkan dalam Mengkonfigurasi Had Acara Pangkalan Data.
- Jika anda ingin menukar bahasa paparan, edit tetapan bahasa seperti yang diterangkan dalam Tetapkan Bahasa untuk Web Antara muka.
- Jika organisasi anda mengehadkan akses rangkaian menggunakan pelayan proksi dan anda tidak mengkonfigurasi tetapan proksi semasa konfigurasi awal, edit tetapan proksi anda seperti yang diterangkan dalam Ubah Suai Antara Muka Pengurusan FMC.
- Langkah 4 Sesuaikan dasar penemuan rangkaian anda seperti yang diterangkan dalam Mengkonfigurasi Dasar Penemuan Rangkaian. Secara lalai, dasar penemuan rangkaian menganalisis semua trafik pada rangkaian anda. Dalam kebanyakan kes, Cisco mencadangkan mengehadkan penemuan kepada alamat dalam RFC 1918.
- Langkah 5 Pertimbangkan untuk menyesuaikan tetapan biasa yang lain ini:
- Jika anda tidak mahu memaparkan pop timbul pusat mesej, lumpuhkan pemberitahuan seperti yang diterangkan dalam Mengkonfigurasi Gelagat Pemberitahuan.
- Jika anda ingin menyesuaikan nilai lalai untuk pembolehubah sistem, fahami penggunaannya seperti yang diterangkan dalam Set Pembolehubah.
- Jika anda ingin mengemas kini Pangkalan Data Geolokasi, kemas kini secara manual atau secara berjadual seperti yang diterangkan dalam Kemas kini Pangkalan Data Geolokasi.
- Jika anda ingin membuat akaun pengguna yang disahkan tempatan tambahan untuk mengakses FMC, lihat Tambah Pengguna Dalaman di Web Antara muka.
- Jika anda ingin menggunakan pengesahan luaran LDAP atau RADIUS untuk membenarkan akses kepada FMC, lihat Konfigurasikan EPengesahan xternal.
- Langkah 6 Gunakan perubahan konfigurasi; lihat Sebarkan Perubahan Konfigurasi.
Apa yang perlu dilakukan seterusnya
- Review dan pertimbangkan untuk mengkonfigurasi ciri lain yang diterangkan dalam Ciri Kuasa Api, pada halaman 6 dan panduan ini yang lain.
Peranti Kuasa Api
Dalam penggunaan biasa, berbilang peranti pengendalian trafik melaporkan kepada satu Pusat Pengurusan Kuasa Api, yang anda gunakan untuk melaksanakan tugas pentadbiran, pengurusan, analisis dan pelaporan.
Peranti Klasik
Peranti klasik menjalankan perisian IPS (NGIPS) generasi akan datang. Mereka termasuk:
- Firepower 7000 series dan Firepower 8000 series peranti fizikal.
- NGIPSv, dihoskan pada VMware.
- ASA dengan Perkhidmatan FirePOWER, tersedia pada peranti siri ASA 5500-X terpilih (juga termasuk ISA 3000). ASA menyediakan dasar sistem baris pertama, dan kemudian menghantar trafik ke modul ASA FirePOWER untuk penemuan dan kawalan akses.
Ambil perhatian bahawa anda mesti menggunakan ASA CLI atau ASDM untuk mengkonfigurasi ciri berasaskan ASA pada peranti ASA FirePOWER. Ini termasuk ketersediaan tinggi peranti, pensuisan, penghalaan, VPN, NAT dan sebagainya.
Anda tidak boleh menggunakan FMC untuk mengkonfigurasi antara muka ASA FirePOWER dan GUI FMC tidak memaparkan antara muka ASA apabila ASA FirePOWER digunakan dalam mod port SPAN. Selain itu, anda tidak boleh menggunakan FMC untuk menutup, memulakan semula atau menguruskan proses ASA FirePOWER.
Peranti Pertahanan Ancaman Kuasa Api
Peranti Firepower Threat Defense (FTD) ialah tembok api generasi akan datang (NGFW) yang turut mempunyai keupayaan NGIPS. NGFW dan ciri platform termasuk VPN akses tapak ke tapak dan jauh, penghalaan teguh, NAT, pengelompokan dan pengoptimuman lain dalam pemeriksaan aplikasi dan kawalan akses.
FTD tersedia pada pelbagai platform fizikal dan maya.
Keserasian
Untuk butiran tentang keserasian peranti pengurus, termasuk perisian yang serasi dengan model peranti tertentu, persekitaran pengehosan maya, sistem pengendalian dan sebagainya, lihat Nota Keluaran Cisco Firepower dan Panduan Keserasian Cisco Firepower.
Ciri-ciri Firepower
Jadual ini menyenaraikan beberapa ciri Firepower yang biasa digunakan.
Ciri-ciri Pengurusan Perkakas dan Sistem
Untuk mencari dokumen yang tidak dikenali, lihat: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Jika anda mahu… | Konfigurasikan… | Seperti yang diterangkan dalam… |
Urus akaun pengguna untuk log masuk ke peralatan Firepower anda | Pengesahan kuasa api | Mengenai Akaun Pengguna |
Pantau kesihatan perkakasan dan perisian sistem | Dasar pemantauan kesihatan | Mengenai Pemantauan Kesihatan |
Sandarkan data pada perkakas anda | Sandarkan dan pulihkan | Sandaran dan Pulihkan |
Tingkatkan kepada versi Firepower baharu | Kemas kini sistem | Pengurusan Kuasa Api Cisco Panduan Naik Taraf Pusat, Versi 6.0–7.0 |
Gariskan alat fizikal anda | Pulihkan kepada lalai kilang (imej semula) | The Cisco Firepower Naik Taraf Pusat Pengurusan Panduan, Versi 6.0–7.0, untuk senarai pautan kepada arahan tentang melaksanakan pemasangan baharu. |
Kemas kini VDB, kemas kini peraturan pencerobohan atau GeoDB pada perkakas anda | Kemas kini Pangkalan Data Kerentanan (VDB), kemas kini peraturan pencerobohan atau kemas kini Pangkalan Data Geolokasi (GeoDB) | Kemas Kini Sistem |
Jika anda mahu… | Konfigurasikan… | Seperti yang diterangkan dalam… |
Memohon lesen untuk mengambil advantage fungsi terkawal lesen | Pelesenan klasik atau Pintar | Mengenai Lesen Firepower |
Pastikan kesinambungan operasi perkakas | Ketersediaan tinggi peranti terurus dan/atau ketersediaan tinggi Pusat Pengurusan Tenaga Api | Kira-kira 7000 dan 8000 Siri Ketersediaan Tinggi Peranti
Perihal Firepower Threat Defense Ketersediaan Tinggi Mengenai Pusat Pengurusan Kuasa Api Ketersediaan Tinggi |
Menggabungkan sumber pemprosesan berbilang peranti 8000 Series | Penimbunan peranti | Mengenai Timbunan Peranti |
Konfigurasikan peranti untuk menghalakan trafik antara dua atau lebih antara muka | Penghalaan | Penghala Maya
Routing Overview untuk Pertahanan Ancaman Tenaga Api |
Konfigurasikan penukaran paket antara dua atau lebih rangkaian | Penukaran peranti | Suis Maya
Konfigurasikan Antara Muka Kumpulan Jambatan |
Terjemah alamat peribadi kepada alamat awam untuk sambungan internet | Terjemahan Alamat Rangkaian (NAT) | Konfigurasi Dasar NAT
Terjemahan Alamat Rangkaian (NAT) untuk Pertahanan Ancaman Tenaga Api |
Wujudkan terowong selamat antara Firepower Threat Defense terurus atau peranti Siri 7000/8000 | Rangkaian peribadi maya (VPN) Tapak ke Tapak | VPN Tamatview untuk Pertahanan Ancaman Tenaga Api |
Wujudkan terowong selamat antara pengguna jauh dan Ancaman Kuasa Api terurus
Alat pertahanan |
VPN Akses Jauh | VPN Tamatview untuk Pertahanan Ancaman Tenaga Api |
Bahagikan akses pengguna kepada peranti terurus, konfigurasi dan acara | Multitenancy menggunakan domain | Pengenalan kepada Multitenancy Menggunakan Domain |
View dan menguruskan perkakas
konfigurasi menggunakan klien API REST |
REST API dan REST API
Penjelajah |
Keutamaan API REST
Panduan Mula Pantas Firepower REST API |
Selesaikan masalah | T/A | Menyelesaikan masalah Sistem |
Ciri Ketersediaan dan Kebolehskalaan Tinggi mengikut Platform
Konfigurasi ketersediaan tinggi (kadangkala dipanggil failover) memastikan kesinambungan operasi. Konfigurasi berkelompok dan bertindan mengumpulkan berbilang peranti bersama-sama sebagai satu peranti logik, mencapai peningkatan daya pengeluaran dan lebihan.
Platform | Ketersediaan Tinggi | Pengelompokan | Menyusun |
Pusat Pengurusan Tenaga Api | ya
Kecuali MC750 |
— | — |
Pusat Pengurusan Tenaga Api Maya | — | — | — |
|
ya | — | — |
Pertahanan Ancaman Kuasa Api:
|
ya | ya | — |
Maya Pertahanan Ancaman Kuasa Api:
|
ya | — | — |
Firepower Threat Defense Maya (awan awam):
|
— | — | — |
|
ya | — | — |
|
ya | — | ya |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Topik Berkaitan
Kira-kira 7000 dan 8000 Siri Ketersediaan Tinggi Peranti
Perihal Firepower Threat Defense Ketersediaan Tinggi
Mengenai Pusat Pengurusan Kuasa Api Ketersediaan Tinggi
Ciri-ciri untuk Mengesan, Mencegah dan Memproses Ancaman Berpotensi
Untuk mencari dokumen yang tidak dikenali, lihat: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Jika anda mahu… | Konfigurasikan… | Seperti yang diterangkan dalam… |
Periksa, log dan ambil tindakan pada trafik rangkaian | Dasar kawalan akses, induk kepada beberapa dasar lain | Pengenalan kepada Kawalan Akses |
Sekat atau pantau sambungan ke atau daripada alamat IP, URLs, dan/atau nama domain | Perisikan Keselamatan dalam dasar kawalan akses anda | Mengenai Perisikan Keselamatan |
Mengawal webtapak yang boleh diakses oleh pengguna pada rangkaian anda | URL penapisan dalam peraturan dasar anda | URL Penapisan |
Pantau trafik berniat jahat dan pencerobohan pada rangkaian anda | Dasar pencerobohan | Asas Dasar Pencerobohan |
Sekat lalu lintas yang disulitkan tanpa pemeriksaan
Periksa trafik yang disulitkan atau dinyahsulit |
Dasar SSL | Polisi SSL Berakhirview |
Sesuaikan pemeriksaan mendalam kepada trafik terkapsul dan tingkatkan prestasi dengan laluan pantas | Dasar prapenapis | Mengenai Penapisan Pra |
Kadarkan trafik rangkaian had yang dibenarkan atau dipercayai oleh kawalan akses | Dasar Kualiti Perkhidmatan (QoS). | Mengenai Polisi QoS |
Benarkan atau sekat files (termasuk perisian hasad) pada rangkaian anda | File/dasar perisian hasad | File Polisi dan Perlindungan Perisian Hasad |
Mengoperasikan data daripada sumber risikan ancaman | Pengarah Perisikan Ancaman Cisco (TID) | Pengarah Perisikan Ancaman Selesaiview |
Konfigurasikan pengesahan pengguna pasif atau aktif untuk melaksanakan kesedaran pengguna dan kawalan pengguna | Kesedaran pengguna, identiti pengguna, dasar identiti | Mengenai Sumber Identiti Pengguna Mengenai Dasar Identiti |
Kumpulkan data hos, aplikasi dan pengguna daripada trafik pada rangkaian anda untuk melaksanakan kesedaran pengguna | Dasar Penemuan Rangkaian | Berakhirview: Dasar Penemuan Rangkaian |
Gunakan alatan di luar sistem Firepower anda untuk mengumpul dan menganalisis data tentang trafik rangkaian dan potensi ancaman | Integrasi dengan alat luaran | Analisis Peristiwa Menggunakan Alat Luaran |
Lakukan pengesanan dan kawalan aplikasi | Pengesan aplikasi | Berakhirview: Pengesanan Aplikasi |
Selesaikan masalah | T/A | Menyelesaikan masalah Sistem |
Penyepaduan dengan Alat Luaran
Untuk mencari dokumen yang tidak dikenali, lihat: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Jika anda mahu… | Konfigurasikan… | Seperti yang diterangkan dalam… |
Lancarkan pembetulan secara automatik apabila keadaan pada rangkaian anda melanggar dasar yang berkaitan | Pemulihan | Pengenalan kepada Pemulihan
Panduan API Pemulihan Sistem Tenaga Api |
Strim data acara daripada Pusat Pengurusan Kuasa Api kepada a
aplikasi pelanggan yang dibangunkan khas |
integrasi eStreamer | Penstriman Pelayan eStreamer
Panduan Integrasi eStreamer Sistem Tenaga Api |
Tanya jadual pangkalan data pada Pusat Pengurusan Kuasa Api menggunakan klien pihak ketiga | Akses pangkalan data luaran | Tetapan Akses Pangkalan Data Luaran
Panduan Capaian Pangkalan Data Sistem Firepower |
Tambah data penemuan dengan mengimport data daripada sumber pihak ketiga | Input hos | Data Input Hos
Panduan API Input Hos Sistem Tenaga Api |
Menyiasat peristiwa menggunakan alat penyimpanan data peristiwa luaran dan data lain
sumber |
Penyepaduan dengan alat analisis acara luaran | Analisis Peristiwa Menggunakan Alat Luaran |
Selesaikan masalah | T/A | Menyelesaikan masalah Sistem |
Menukar Domain pada Pusat Pengurusan Kuasa Api
Dalam penempatan berbilang domain, keistimewaan peranan pengguna menentukan domain yang boleh diakses oleh pengguna dan keistimewaan yang dimiliki pengguna dalam setiap domain tersebut. Anda boleh mengaitkan satu akaun pengguna dengan berbilang domain dan memberikan keistimewaan yang berbeza untuk pengguna tersebut dalam setiap domain. Untuk example, anda boleh menetapkan pengguna
keistimewaan baca sahaja dalam domain Global, tetapi keistimewaan Pentadbir dalam domain keturunan.
Pengguna yang dikaitkan dengan berbilang domain boleh bertukar antara domain dalam domain yang sama web sesi antara muka.
Di bawah nama pengguna anda dalam bar alat, sistem memaparkan pepohon domain yang tersedia. Pokok:
- Memaparkan domain nenek moyang, tetapi mungkin melumpuhkan akses kepada mereka berdasarkan keistimewaan yang diberikan kepada akaun pengguna anda.
- Menyembunyikan mana-mana domain lain yang tidak boleh diakses oleh akaun pengguna anda, termasuk domain adik-beradik dan keturunan.
Apabila anda bertukar kepada domain, sistem memaparkan:
- Data yang berkaitan dengan domain itu sahaja.
- Pilihan menu ditentukan oleh peranan pengguna yang diberikan kepada anda untuk domain tersebut.
Prosedur
Daripada senarai juntai bawah di bawah nama pengguna anda, pilih domain yang ingin anda akses.
Menu Konteks
Halaman tertentu dalam Sistem Tenaga Api web antara muka menyokong menu konteks klik kanan (paling biasa) atau klik kiri yang boleh anda gunakan sebagai jalan pintas untuk mengakses ciri lain dalam Sistem Kuasa Api. Kandungan menu konteks bergantung pada tempat anda mengaksesnya—bukan sahaja halaman tetapi juga data khusus.
Untuk example:
- Titik liputan alamat IP memberikan maklumat tentang hos yang dikaitkan dengan alamat tersebut, termasuk mana-mana whois dan pro hos yang tersediafile maklumat.
- Tempat liputan nilai cincang SHA-256 membolehkan anda menambah a filenilai cincang SHA-256 ke senarai bersih atau senarai pengesanan tersuai, atau view keseluruhan nilai cincang untuk penyalinan. Pada halaman atau lokasi yang tidak menyokong menu konteks Sistem Tenaga Api, menu konteks biasa untuk penyemak imbas anda muncul.
Editor Dasar
Banyak editor dasar mengandungi tempat liputan pada setiap peraturan. Anda boleh memasukkan peraturan dan kategori baharu; peraturan potong, salin dan tampal; tetapkan keadaan peraturan; dan edit peraturan.
Editor Peraturan Pencerobohan
Editor peraturan pencerobohan mengandungi titik liputan pada setiap peraturan pencerobohan. Anda boleh mengedit peraturan, menetapkan keadaan peraturan, mengkonfigurasi pilihan ambang dan penindasan, dan view dokumentasi peraturan. Secara pilihan, selepas mengklik dokumentasi Peraturan dalam menu konteks, anda boleh mengklik Dokumentasi Peraturan dalam tetingkap pop timbul dokumentasi untuk view butiran peraturan yang lebih khusus.
Peristiwa Viewer
Halaman acara (halaman latih tubi dan jadual views tersedia di bawah menu Analisis) mengandungi hotspot pada setiap acara, alamat IP, URL, pertanyaan DNS dan tertentu files' SHA-256 nilai cincang. manakala viewdalam kebanyakan jenis acara, anda boleh:
- View maklumat berkaitan dalam Penjelajah Konteks.
- Telusuri maklumat acara dalam tetingkap baharu.
- View teks penuh di tempat yang medan acara mengandungi teks terlalu panjang untuk dipaparkan sepenuhnya dalam acara itu view, seperti a filenilai cincang SHA-256, perihalan kerentanan atau a URL.
- Buka a web tetingkap penyemak imbas dengan maklumat terperinci tentang elemen daripada sumber luaran kepada Firepower, menggunakan ciri Cross-Launch Kontekstual. Untuk maklumat lanjut, lihat Menggunakan Penyiasatan Peristiwa Web-Sumber Berasaskan.
- (Jika organisasi anda telah menggunakan Cisco Security Packet Analyzer) Terokai paket yang berkaitan dengan acara tersebut. Untuk butiran, lihat Penyiasatan Acara Menggunakan Penganalisis Paket Keselamatan Cisco.
manakala viewdalam acara sambungan, anda boleh menambah item pada senarai Blok Perisikan Keselamatan lalai dan Jangan Sekat:
- Alamat IP, dari hotspot alamat IP.
- A URL atau nama domain, daripada a URL hotspot.
- Pertanyaan DNS, daripada tempat liputan pertanyaan DNS.
manakala viewing ditangkap files, file peristiwa dan peristiwa perisian hasad, anda boleh:
- Tambah a file kepada atau keluarkan a file daripada senarai bersih atau senarai pengesanan tersuai.
- Muat turun salinan file.
- View bersarang files di dalam arkib file.
- Muat turun arkib induk file untuk bersarang file.
- View yang file gubahan.
- Hantarkan file untuk perisian hasad tempatan dan analisis dinamik.
manakala viewdalam peristiwa pencerobohan, anda boleh melaksanakan tugas yang serupa dengan yang terdapat dalam editor peraturan pencerobohan atau dasar pencerobohan:
- Edit peraturan pencetus.
- Tetapkan keadaan peraturan, termasuk melumpuhkan peraturan.
- Konfigurasikan pilihan ambang dan penindasan.
- View dokumentasi peraturan. Secara pilihan, selepas mengklik dokumentasi Peraturan dalam menu konteks, anda boleh mengklik Dokumentasi Peraturan dalam tetingkap pop timbul dokumentasi untuk view butiran peraturan yang lebih khusus.
Paket Acara Pencerobohan View
Paket peristiwa pencerobohan views mengandungi hotspot alamat IP. paket itu view menggunakan menu konteks klik kiri.
Papan pemuka
Banyak widget papan pemuka mengandungi hotspot ke view maklumat berkaitan dalam Penjelajah Konteks. Papan pemuka
widget juga boleh mengandungi alamat IP dan tempat liputan nilai cincang SHA-256.
Penjelajah Konteks
Penjelajah Konteks mengandungi titik liputan pada carta, jadual dan grafnya. Jika anda ingin meneliti data daripada graf atau senarai dengan lebih terperinci daripada yang dibenarkan oleh Penjelajah Konteks, anda boleh menggerudi ke bawah ke jadual views daripada data yang berkaitan. Anda juga boleh view hos yang berkaitan, pengguna, aplikasi, file, dan maklumat peraturan pencerobohan.
Penjelajah Konteks menggunakan menu konteks klik kiri, yang juga mengandungi penapisan dan pilihan lain yang unik untuk Penjelajah Konteks.
Topik Berkaitan
Senarai dan Suapan Perisikan Keselamatan
Berkongsi Data dengan Cisco
Anda boleh memilih untuk berkongsi data dengan Cisco menggunakan ciri berikut:
- Rangkaian Kejayaan Cisco
Lihat Rangkaian Kejayaan Cisco - Web analisis
Lihat (Pilihan) Pilih Keluar Web Penjejakan Analitis
Bantuan Dalam Talian Firepower, Cara, dan Dokumentasi Anda boleh menghubungi bantuan dalam talian daripada web antara muka:
- Dengan mengklik pautan bantuan sensitif konteks pada setiap halaman
- Dengan memilih Bantuan > Dalam Talian
How To ialah widget yang menyediakan panduan untuk menavigasi tugas di Pusat Pengurusan Kuasa Api.
Panduan ini membimbing anda untuk melakukan langkah-langkah yang diperlukan untuk mencapai tugas dengan membawa anda melalui setiap langkah, satu demi satu tanpa mengira pelbagai skrin UI yang anda mungkin perlu menavigasi, untuk menyelesaikan tugas.
Widget How To didayakan secara lalai. Untuk melumpuhkan widget, pilih Keutamaan Pengguna daripada senarai juntai bawah di bawah nama pengguna anda dan nyahtanda kotak semak Dayakan Cara-Untuk dalam Tetapan Cara.
Panduan ini biasanya tersedia untuk semua halaman UI dan tidak sensitif terhadap peranan pengguna. Walau bagaimanapun, bergantung pada keistimewaan pengguna, beberapa item menu tidak akan muncul pada antara muka Pusat Pengurusan Kuasa Api. Oleh itu, panduan tidak akan dilaksanakan pada halaman tersebut.
Nota
Panduan berikut tersedia di Pusat Pengurusan Kuasa Api:
- Daftar FMC dengan Cisco Smart Account: Panduan ini membimbing anda untuk mendaftar Firepower Management Center dengan Cisco Smart Account.
- Sediakan Peranti dan tambahkannya pada FMC: Panduan ini membimbing anda untuk menyediakan peranti dan menambahkan peranti itu ke Pusat Pengurusan Kuasa Api.
- Konfigurasikan Tarikh dan Masa: Panduan ini membimbing anda untuk mengkonfigurasi tarikh dan masa Firepower
- Peranti Ancaman Pertahanan menggunakan dasar tetapan platform.
- Konfigurasikan Tetapan Antara Muka: Panduan ini membimbing anda untuk mengkonfigurasi antara muka pada peranti Firepower Threat Defense.
- Buat Dasar Kawalan Akses: Dasar kawalan capaian terdiri daripada satu set peraturan tertib, yang dinilai dari atas ke bawah. Panduan ini membimbing anda untuk membuat dasar kawalan akses. Tambah Peraturan Kawalan Akses – Panduan Ciri: Panduan ini menerangkan komponen
peraturan kawalan akses, dan cara anda boleh menggunakannya dalam Pusat Pengurusan Kuasa Api. - Konfigurasikan Tetapan Penghalaan: Pelbagai protokol penghalaan disokong oleh Firepower Threat Defense. Laluan statik mentakrifkan tempat untuk menghantar trafik untuk rangkaian destinasi tertentu. Panduan ini membimbing anda untuk mengkonfigurasi penghalaan statik untuk peranti.
- Buat Dasar NAT – Panduan Ciri: Panduan ini membimbing anda untuk membuat dasar NAT dan membimbing anda melalui pelbagai ciri peraturan NAT.
Anda boleh mendapatkan dokumentasi tambahan yang berkaitan dengan sistem Firepower menggunakan peta jalan dokumentasi: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Halaman Penyenaraian Dokumentasi Peringkat Atas untuk FMC Deployments
Dokumen berikut mungkin membantu semasa mengkonfigurasi penempatan Pusat Pengurusan Kuasa Api, Versi 6.0+.
Sesetengah dokumen yang dipautkan tidak boleh digunakan untuk penempatan Pusat Pengurusan Kuasa Api. Untuk exampOleh itu, beberapa pautan pada halaman Firepower Threat Defense adalah khusus untuk penempatan yang diuruskan oleh Pengurus Peranti Firepower, dan beberapa pautan pada halaman perkakasan tidak berkaitan dengan FMC. Untuk mengelakkan kekeliruan, perhatikan dengan teliti tajuk dokumen. Selain itu, sesetengah dokumen meliputi berbilang produk dan oleh itu mungkin muncul pada berbilang halaman produk.
Pusat Pengurusan Tenaga Api
- Peralatan perkakasan Pusat Pengurusan Tenaga Api: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Perkakas maya Pusat Pengurusan Tenaga Api: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, juga dipanggil peranti NGFW (Next Generation Firewall).
- Perisian Firepower Threat Defense: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Maya Pertahanan Ancaman Kuasa Api: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Firepower 4100 siri: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Kuasa tembakan 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Peranti klasik, juga dipanggil peranti NGIPS (Next Generation Intrusion Prevention System).
- ASA dengan Perkhidmatan FirePOWER:
- ASA 5500-X dengan Perkhidmatan FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 dengan Perkhidmatan FirePOWER: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Firepower 8000 siri: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Firepower 7000 siri: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP untuk Rangkaian: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (peranti maya): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Penyata Lesen dalam Dokumentasi
Pernyataan Lesen pada permulaan bahagian menunjukkan lesen Klasik atau Pintar yang anda mesti berikan kepada peranti terurus dalam Sistem Kuasa Api untuk mendayakan ciri yang diterangkan dalam bahagian tersebut.
Oleh kerana keupayaan berlesen selalunya bersifat tambahan, penyata lesen hanya menyediakan lesen yang diperlukan tertinggi untuk setiap ciri.
Pernyataan "atau" dalam pernyataan Lesen menunjukkan bahawa anda mesti memberikan lesen tertentu kepada peranti terurus untuk mendayakan ciri yang diterangkan dalam bahagian itu, tetapi lesen tambahan boleh menambah fungsi. Untuk example, dalam a file dasar, beberapa file tindakan peraturan memerlukan anda memberikan lesen Perlindungan kepada peranti manakala yang lain memerlukan anda memberikan lesen Perisian Hasad.
Untuk mendapatkan maklumat lanjut tentang lesen, lihat Perihal Lesen Firepower.
Topik Berkaitan
Mengenai Lesen Firepower
Pernyataan Peranti yang Disokong dalam Dokumentasi
Pernyataan Peranti Disokong pada permulaan bab atau topik menunjukkan bahawa ciri disokong hanya pada siri peranti, keluarga atau model tertentu. Untuk exampOleh itu, banyak ciri hanya disokong pada peranti Firepower Threat Defense.
Untuk mendapatkan maklumat lanjut tentang platform yang disokong oleh keluaran ini, lihat nota keluaran.
Akses Kenyataan dalam Dokumentasi
Pernyataan Akses pada permulaan setiap prosedur dalam dokumentasi ini menunjukkan peranan pengguna pratakrif yang diperlukan untuk melaksanakan prosedur. Mana-mana peranan yang disenaraikan boleh melaksanakan prosedur.
Pengguna dengan peranan tersuai mungkin mempunyai set kebenaran yang berbeza daripada peranan yang dipratakrifkan. Apabila peranan yang dipratentukan digunakan untuk menunjukkan keperluan akses untuk prosedur, peranan tersuai dengan kebenaran yang serupa juga mempunyai akses. Sesetengah pengguna dengan peranan tersuai mungkin menggunakan laluan menu yang sedikit berbeza untuk mencapai halaman konfigurasi. Untuk exampOleh itu, pengguna yang mempunyai peranan tersuai dengan hanya keistimewaan dasar pencerobohan mengakses dasar analisis rangkaian melalui dasar pencerobohan dan bukannya laluan standard melalui dasar kawalan capaian.
Untuk mendapatkan maklumat lanjut tentang peranan pengguna, lihat Peranan Pengguna dan Peribadikan Peranan Pengguna untuk Web Antara muka.
Konvensyen Alamat IP Sistem Tenaga Api
Anda boleh menggunakan tatatanda IPv4 Classless Inter-Domain Routing (CIDR) dan notasi panjang awalan IPv6 yang serupa untuk mentakrifkan blok alamat di banyak tempat dalam Sistem Tenaga Api.
Apabila anda menggunakan CIDR atau notasi panjang awalan untuk menentukan blok alamat IP, Sistem Tenaga Api hanya menggunakan bahagian alamat IP rangkaian yang ditentukan oleh topeng atau panjang awalan. Untuk exampOleh itu, jika anda menaip 10.1.2.3/8, Sistem Kuasa Api menggunakan 10.0.0.0/8.
Dalam erti kata lain, walaupun Cisco mengesyorkan kaedah standard menggunakan alamat IP rangkaian pada sempadan bit apabila menggunakan CIDR atau notasi panjang awalan, Sistem Tenaga Api tidak memerlukannya.
Sumber Tambahan
Komuniti Firewalls ialah repositori lengkap bahan rujukan yang melengkapkan dokumentasi kami yang luas. Ini termasuk pautan kepada model 3D perkakasan kami, pemilih konfigurasi perkakasan, cagaran produk, contoh konfigurasiamples, nota teknologi penyelesaian masalah, video latihan, makmal dan sesi Cisco Live, saluran media sosial, Blog Cisco dan semua dokumentasi yang diterbitkan oleh pasukan Penerbitan Teknikal.
Beberapa individu menghantar ke tapak komuniti atau tapak perkongsian video, termasuk penyederhana, bekerja untuk Sistem Cisco. Pendapat yang dinyatakan di laman web tersebut dan dalam mana-mana komen yang sepadan adalah pendapat peribadi pengarang asal, bukan Cisco. Kandungan disediakan untuk tujuan maklumat sahaja dan tidak dimaksudkan untuk menjadi pengesahan atau perwakilan oleh Cisco atau mana-mana pihak lain.
Nota
Beberapa video, nota teknikal dan bahan rujukan dalam Firewall Community menunjukkan versi lama FMC. Versi FMC anda dan versi yang dirujuk dalam video atau nota teknikal mungkin mempunyai perbezaan dalam antara muka pengguna yang menyebabkan prosedur tidak sama.
Bermula Dengan Firepower
Dokumen / Sumber
![]() |
CISCO Bermula Dengan Firepower Menjalankan Persediaan Awal [pdf] Panduan Pengguna Bermula Dengan Tenaga Tembak Melakukan Persediaan Awal, Tenaga Tembak Melakukan Persediaan Awal, Melakukan Persediaan Awal, Persediaan Awal, Persediaan |