CISCO फायरपावर प्रदर्शन प्रारम्भिक सेटअप संग सुरु भयो
निर्दिष्टीकरणहरू
- उत्पादन नाम: सिस्को फायरपावर
- उत्पादन प्रकार: नेटवर्क सुरक्षा र ट्राफिक व्यवस्थापन
- डिप्लोइमेन्ट विकल्पहरू: उद्देश्य-निर्मित प्लेटफर्महरू वा सफ्टवेयर समाधान
- व्यवस्थापन इन्टरफेस: ग्राफिकल प्रयोगकर्ता इन्टरफेस
उत्पादन उपयोग निर्देशन
भौतिक उपकरणहरूमा प्रारम्भिक सेटअप स्थापना र प्रदर्शन गर्दै:
भौतिक उपकरणहरूमा फायरपावर व्यवस्थापन केन्द्र स्थापना गर्न यी चरणहरू पालना गर्नुहोस्:
- विस्तृत स्थापना निर्देशनहरूको लागि स्टार्ट गाइड हेर्नुहोस्।
भर्चुअल उपकरणहरू प्रयोग गर्दै
यदि भर्चुअल उपकरणहरू प्रयोग गर्दै हुनुहुन्छ भने, यी चरणहरू पालना गर्नुहोस्:
- व्यवस्थापन केन्द्र र उपकरणहरूको लागि समर्थित भर्चुअल प्लेटफर्महरू निर्धारण गर्नुहोस्।
- सार्वजनिक र निजी क्लाउड वातावरणमा भर्चुअल फायरपावर व्यवस्थापन केन्द्रहरू प्रयोग गर्नुहोस्।
- समर्थित क्लाउड वातावरणहरूमा तपाईंको उपकरणको लागि भर्चुअल उपकरणहरू प्रयोग गर्नुहोस्।
पहिलो पटक लग इन गर्दै:
फायरपावर व्यवस्थापन केन्द्रको लागि प्रारम्भिक लगइन चरणहरूमा:
- पूर्वनिर्धारित प्रमाणहरू (व्यवस्थापक/व्यवस्थापक123) को साथ लग इन गर्नुहोस्।
- पासवर्ड परिवर्तन गर्नुहोस् र समय क्षेत्र सेट गर्नुहोस्।
- इजाजतपत्रहरू थप्नुहोस् र व्यवस्थित यन्त्रहरू दर्ता गर्नुहोस्।
आधारभूत नीतिहरू र कन्फिगरेसनहरू सेट अप गर्दै:
को view ड्यासबोर्डमा डाटा, आधारभूत नीतिहरू कन्फिगर गर्नुहोस्:
- नेटवर्क सुरक्षाको लागि आधारभूत नीतिहरू कन्फिगर गर्नुहोस्।
- उन्नत कन्फिगरेसनहरूको लागि, पूर्ण प्रयोगकर्ता गाइडलाई सन्दर्भ गर्नुहोस्।
FAQ:
प्रश्न: म फायरपावर व्यवस्थापन केन्द्र कसरी पहुँच गर्न सक्छु web इन्टरफेस?
A: तपाईं पहुँच गर्न सक्नुहुन्छ web तपाईंको व्यवस्थापन केन्द्रको आईपी ठेगाना प्रविष्ट गरेर इन्टरफेस web ब्राउजर।
फायरपावरको साथ सुरू गर्दै
Cisco Firepower सञ्जाल सुरक्षा र ट्राफिक व्यवस्थापन उत्पादनहरूको एक एकीकृत सुइट हो, जुन उद्देश्य-निर्मित प्लेटफर्महरूमा वा सफ्टवेयर समाधानको रूपमा प्रयोग गरिन्छ। यो प्रणाली तपाईलाई नेटवर्क ट्राफिक ह्यान्डल गर्न मद्दत गर्नको लागि डिजाइन गरिएको हो जुन तपाईको संगठनको सुरक्षा नीतिको पालना गर्दछ - तपाईको नेटवर्कको सुरक्षाको लागि तपाईका दिशानिर्देशहरू।
एक सामान्य परिनियोजनमा, नेटवर्क खण्डहरूमा स्थापित बहु ट्राफिक-सेन्सिङ व्यवस्थित यन्त्रहरूले विश्लेषणको लागि ट्राफिक निगरानी गर्दछ र प्रबन्धकलाई रिपोर्ट गर्दछ:
- फायरपावर व्यवस्थापन केन्द्र
- फायरपावर उपकरण प्रबन्धक
अनुकूली सुरक्षा उपकरण प्रबन्धक (ASDM)
प्रबन्धकहरूले ग्राफिकल प्रयोगकर्ता इन्टरफेसको साथ एक केन्द्रीकृत व्यवस्थापन कन्सोल प्रदान गर्दछ जुन तपाइँ प्रशासनिक, व्यवस्थापन, विश्लेषण, र रिपोर्टिङ कार्यहरू गर्न प्रयोग गर्न सक्नुहुन्छ।
यो गाइड फायरपावर व्यवस्थापन केन्द्र व्यवस्थापन उपकरणमा केन्द्रित छ। फायरपावर यन्त्र प्रबन्धक वा ASA को फायरपावर सेवाहरू ASDM मार्फत व्यवस्थित गरिएको बारे जानकारीको लागि, ती व्यवस्थापन विधिहरूको लागि गाइडहरू हेर्नुहोस्।
- सिस्को फायरपावर थ्रेट डिफेन्स कन्फिगरेसन गाइड फायरपावर उपकरण प्रबन्धकको लागि
- फायरपावर सेवाहरू स्थानीय व्यवस्थापन कन्फिगरेसन गाइडको साथ ASA
- द्रुत सुरुवात: आधारभूत सेटअप, पृष्ठ २ मा
- फायरपावर उपकरणहरू, पृष्ठ 5 मा
- फायरपावर सुविधाहरू, पृष्ठ 6 मा
- पृष्ठ 10 मा फायरपावर व्यवस्थापन केन्द्रमा डोमेनहरू स्विच गर्दै
- सन्दर्भ मेनु, पृष्ठ ११ मा
- Cisco सँग डाटा साझेदारी गर्दै, पृष्ठ 13 मा
- फायरपावर अनलाइन मद्दत, कसरी गर्ने, र कागजात, पृष्ठ 13 मा
- फायरपावर प्रणाली आईपी ठेगाना सम्मेलनहरू, पृष्ठ 16 मा
- अतिरिक्त स्रोतहरू, पृष्ठ 16 मा
द्रुत सुरुवात: आधारभूत सेटअप
फायरपावर सुविधा सेट आधारभूत र उन्नत कन्फिगरेसनहरूलाई समर्थन गर्न पर्याप्त बलियो र लचिलो छ। ट्राफिक नियन्त्रण र विश्लेषण सुरु गर्न फायरपावर व्यवस्थापन केन्द्र र यसका व्यवस्थित यन्त्रहरू तुरुन्तै सेटअप गर्न निम्न खण्डहरू प्रयोग गर्नुहोस्।
भौतिक उपकरणहरूमा प्रारम्भिक सेटअप स्थापना र प्रदर्शन गर्दै
प्रक्रिया
तपाइँको उपकरणको लागि कागजात प्रयोग गरी सबै भौतिक उपकरणहरूमा प्रारम्भिक सेटअप स्थापना गर्नुहोस् र प्रदर्शन गर्नुहोस्:
- फायरपावर व्यवस्थापन केन्द्र
सिस्को फायरपावर म्यानेजमेन्ट सेन्टर तपाईंको हार्डवेयर मोडेलको लागि स्टार्टिङ गाइड, यहाँबाट उपलब्ध छ http://www.cisco.com/go/firepower-mc-install - फायरपावर खतरा रक्षा व्यवस्थित उपकरणहरू
महत्त्वपूर्ण यी पृष्ठहरूमा फायरपावर उपकरण प्रबन्धक कागजातहरू उपेक्षा गर्नुहोस्।
- सिस्को फायरपावर 2100 श्रृंखला सुरु गर्ने गाइड
- सिस्को फायरपावर 4100 सुरु गर्ने गाइड
- सिस्को फायरपावर 9300 सुरु गर्ने गाइड
- ASA 5508-X र ASA 5516-X को लागि सिस्को फायरपावर थ्रेट डिफेन्स फायरपावर म्यानेजमेन्ट सेन्टर क्विक स्टार्ट गाइड प्रयोग गर्दै
- ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, र ASA 5555-X को लागि सिस्को फायरपावर थ्रेट डिफेन्स फायरपावर व्यवस्थापन केन्द्र द्रुत सुरुवात गाइड प्रयोग गर्दै
- ISA 3000 को लागि सिस्को फायरपावर थ्रेट डिफेन्स फायरपावर म्यानेजमेन्ट सेन्टर क्विक स्टार्ट गाइड प्रयोग गर्दै
क्लासिक व्यवस्थित यन्त्रहरू
- सिस्को एएसए फायरपावर मोड्युल क्विक स्टार्ट गाइड
- सिस्को फायरपावर 8000 श्रृंखला सुरु गर्ने गाइड
- सिस्को फायरपावर 7000 श्रृंखला सुरु गर्ने गाइड
भर्चुअल उपकरणहरू प्रयोग गर्दै
यदि तपाइँको परिनियोजनमा भर्चुअल उपकरणहरू समावेश छन् भने यी चरणहरू पालना गर्नुहोस्। पत्ता लगाउन कागजात रोडम्याप प्रयोग गर्नुहोस्
तल सूचीबद्ध कागजातहरू: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html।
प्रक्रिया
- चरण 1 तपाईंले व्यवस्थापन केन्द्र र यन्त्रहरूका लागि प्रयोग गर्ने समर्थित भर्चुअल प्लेटफर्महरू निर्धारण गर्नुहोस् (यी समान नहुन सक्छन्)। सिस्को फायरपावर कम्प्याटिबिलिटी गाइड हेर्नुहोस्।
- चरण २ समर्थित सार्वजनिक र निजी क्लाउड वातावरणमा भर्चुअल फायरपावर व्यवस्थापन केन्द्रहरू प्रयोग गर्नुहोस्। हेर्नुहोस्, सिस्को सुरक्षित फायरवाल व्यवस्थापन केन्द्र भर्चुअल स्टार्टिङ गाइड।
- चरण 3 समर्थित सार्वजनिक र निजी क्लाउड वातावरणमा तपाईंको उपकरणको लागि भर्चुअल उपकरणहरू प्रयोग गर्नुहोस्। विवरणहरूको लागि, निम्न कागजातहरू हेर्नुहोस्।
- VMware मा NGIPSv चलिरहेको छ: सिस्को फायरपावर NGIPSv VMware को लागि द्रुत सुरुवात गाइड
- सिस्को फायरपावर थ्रेट डिफेन्स ASA 5508-X र ASA 5516-X को लागि फायरपावर व्यवस्थापन प्रयोग गर्दै
केन्द्र द्रुत सुरुवात गाइड
- फायरपावर थ्रेट डिफेन्स भर्चुअल सार्वजनिक र निजी क्लाउड वातावरणमा चलिरहेको छ, हेर्नुहोस् Cisco Secure Firewall Threat Defence Virtual Getting Start Guide, Version 7.3।
पहिलो पटक लग इन गर्दै
तपाईंले सुरु गर्नु अघि
- पृष्ठ 2 मा वा भर्चुअल उपकरणहरू डिप्लोइङ, पृष्ठ 3 मा भौतिक उपकरणहरूमा स्थापना र प्रदर्शन गर्ने प्रारम्भिक सेटअपमा वर्णन गरिए अनुसार आफ्नो उपकरणहरू तयार गर्नुहोस्।
प्रक्रिया
- चरण 1 फायरपावर व्यवस्थापन केन्द्रमा लग इन गर्नुहोस् web प्रयोगकर्ता नाम र Admin123 पासवर्डको रूपमा प्रशासकसँग इन्टरफेस। तपाईंको उपकरणको लागि द्रुत सुरुवात गाइडमा वर्णन गरिए अनुसार यस खाताको लागि पासवर्ड परिवर्तन गर्नुहोस्।
- चरण 2 यो खाताको लागि समय क्षेत्र सेट गर्नुहोस् जुन तपाईंको पूर्वनिर्धारित समय क्षेत्र सेटिङमा वर्णन गरिएको छ।
- चरण 3 फायरपावर प्रणाली लाइसेन्सिङ मा वर्णन गरिए अनुसार इजाजतपत्रहरू थप्नुहोस्।
- चरण 4 FMC मा यन्त्र थप्नुहोस् मा वर्णन गरिए अनुसार व्यवस्थित यन्त्रहरू दर्ता गर्नुहोस्।
- चरण 5 मा वर्णन गरिए अनुसार आफ्नो व्यवस्थित यन्त्रहरू कन्फिगर गर्नुहोस्:
- 7000 श्रृंखला वा 8000 श्रृंखला यन्त्रहरूमा निष्क्रिय वा इनलाइन इन्टरफेसहरू कन्फिगर गर्न IPS उपकरण तैनाती र कन्फिगरेसनको परिचय।
- इन्टरफेस ओवरview फायरपावर थ्रेट डिफेन्सका लागि, फायरपावर थ्रेट डिफेन्स उपकरणहरूमा पारदर्शी वा राउटेड मोड कन्फिगर गर्न
- इन्टरफेस ओवरview फायरपावर थ्रेट डिफेन्सका लागि, फायरपावर थ्रेट डिफेन्स उपकरणहरूमा इन्टरफेसहरू कन्फिगर गर्न
अब के गर्ने
- पृष्ठ 4 मा आधारभूत नीतिहरू र कन्फिगरेसनहरू सेटअपमा वर्णन गरिए अनुसार आधारभूत नीतिहरू कन्फिगर गरेर ट्राफिक नियन्त्रण र विश्लेषण सुरु गर्नुहोस्।
आधारभूत नीतिहरू र कन्फिगरेसनहरू सेटअप गर्दै
ड्यासबोर्ड, कन्टेक्स्ट एक्सप्लोरर र घटना तालिकाहरूमा डेटा हेर्नको लागि तपाईंले आधारभूत नीतिहरू कन्फिगर र डिप्लोय गर्नुपर्छ।
यो नीति वा सुविधा क्षमताहरूको पूर्ण छलफल होइन। अन्य सुविधाहरू र थप उन्नत कन्फिगरेसनहरूमा मार्गदर्शनको लागि, यो गाइडको बाँकी हेर्नुहोस्।
नोट
तपाईंले सुरु गर्नु अघि
- लग इन गर्नुहोस् web इन्टरफेस, आफ्नो समय क्षेत्र सेट गर्नुहोस्, इजाजतपत्रहरू थप्नुहोस्, यन्त्रहरू दर्ता गर्नुहोस्, र यन्त्रहरू कन्फिगर गर्नुहोस् जुन पृष्ठ 3 मा पहिलो पटक लग इन गर्नुहोस्।
प्रक्रिया
- चरण 1 आधारभूत पहुँच नियन्त्रण नीति सिर्जना गर्ने मा वर्णन गरिए अनुसार पहुँच नियन्त्रण नीति कन्फिगर गर्नुहोस्।
- धेरैजसो अवस्थामा, सिस्कोले सन्तुलित सुरक्षा र जडान घुसपैठ नीतिलाई तपाइँको पूर्वनिर्धारित कार्यको रूपमा सेट गर्न सुझाव दिन्छ। थप जानकारीको लागि, पहुँच नियन्त्रण नीति पूर्वनिर्धारित कार्य र प्रणाली-प्रदान गरिएको नेटवर्क विश्लेषण र घुसपैठ नीतिहरू हेर्नुहोस्।
- अधिकांश अवस्थामा, सिस्कोले तपाइँको संगठनको सुरक्षा र अनुपालन आवश्यकताहरू पूरा गर्न जडान लगिङ सक्षम गर्न सुझाव दिन्छ। कुन जडानहरू लग गर्ने भन्ने निर्णय गर्दा तपाईंको नेटवर्कमा ट्राफिकलाई विचार गर्नुहोस् ताकि तपाईंले आफ्नो डिस्प्लेहरू अव्यवस्थित नगर्नुहोस् वा तपाईंको प्रणालीलाई ओभरफ्लुम नगर्नुहोस्। थप जानकारीको लागि, जडान लगिङ बारे हेर्नुहोस्।
- चरण 2 प्रणाली-प्रदान गरिएको पूर्वनिर्धारित स्वास्थ्य नीति लागू गर्नुहोस् जस्तै स्वास्थ्य नीतिहरू लागू गर्नुहोस्।
- चरण 3 तपाइँको केहि प्रणाली कन्फिगरेसन सेटिङहरू अनुकूलित गर्नुहोस्:
- यदि तपाइँ सेवाको लागि इनबाउन्ड जडानहरूलाई अनुमति दिन चाहनुहुन्छ भने (पूर्वको लागिample, SNMP वा syslog), पहुँच सूची कन्फिगर गर्नुहोस् मा वर्णन गरिए अनुसार पहुँच सूचीमा पोर्टहरू परिमार्जन गर्नुहोस्।
- बुझ्नुहोस् र डाटाबेस घटना सीमा कन्फिगरिङ मा वर्णन गरिए अनुसार आफ्नो डाटाबेस घटना सीमा सम्पादन गर्ने विचार गर्नुहोस्।
- यदि तपाइँ प्रदर्शन भाषा परिवर्तन गर्न चाहनुहुन्छ भने, भाषा सेटिङलाई सम्पादन गर्नुहोस् मा वर्णन गरिए अनुसार भाषा सेट गर्नुहोस् Web इन्टरफेस।
- यदि तपाइँको संगठनले प्रोक्सी सर्भर प्रयोग गरेर नेटवर्क पहुँच प्रतिबन्धित गर्दछ र तपाइँ प्रारम्भिक कन्फिगरेसनको समयमा प्रोक्सी सेटिङहरू कन्फिगर गर्नुभएन भने, FMC व्यवस्थापन इन्टरफेस परिमार्जनमा वर्णन गरिए अनुसार तपाइँको प्रोक्सी सेटिङहरू सम्पादन गर्नुहोस्।
- चरण 4 नेटवर्क खोज नीति कन्फिगरिङ मा वर्णन गरिए अनुसार आफ्नो नेटवर्क खोज नीति अनुकूलित गर्नुहोस्। पूर्वनिर्धारित रूपमा, नेटवर्क खोज नीतिले तपाइँको नेटवर्कमा सबै ट्राफिक विश्लेषण गर्दछ। धेरै जसो अवस्थामा, सिस्कोले RFC 1918 मा ठेगानाहरूमा आविष्कारलाई सीमित गर्न सुझाव दिन्छ।
- चरण 5 यी अन्य सामान्य सेटिङहरू अनुकूलन गर्ने विचार गर्नुहोस्:
- यदि तपाइँ सन्देश केन्द्र पप-अपहरू प्रदर्शन गर्न चाहनुहुन्न भने, सूचना व्यवहार कन्फिगरिङमा वर्णन गरिए अनुसार सूचनाहरू असक्षम गर्नुहोस्।
- यदि तपाइँ प्रणाली चरहरूको लागि पूर्वनिर्धारित मानहरू अनुकूलित गर्न चाहनुहुन्छ भने, तिनीहरूको प्रयोगलाई चर सेटहरूमा वर्णन गरिए अनुसार बुझ्नुहोस्।
- यदि तपाईं जियोलोकेशन डाटाबेस अपडेट गर्न चाहनुहुन्छ भने, म्यानुअल रूपमा वा अनुसूचित आधारमा अपडेट गर्नुहोस् जियोलोकेशन डाटाबेस अपडेट गर्नुहोस्।
- यदि तपाइँ FMC पहुँच गर्न थप स्थानीय रूपमा प्रमाणीकृत प्रयोगकर्ता खाताहरू सिर्जना गर्न चाहनुहुन्छ भने, मा आन्तरिक प्रयोगकर्ता थप्नुहोस् हेर्नुहोस्। Web इन्टरफेस।
- यदि तपाइँ FMC मा पहुँच अनुमति दिन LDAP वा RADIUS बाह्य प्रमाणीकरण प्रयोग गर्न चाहनुहुन्छ भने, कन्फिगर हेर्नुहोस् Eबाह्य प्रमाणीकरण।
- चरण 6 कन्फिगरेसन परिवर्तनहरू प्रयोग गर्नुहोस्; डिप्लोय कन्फिगरेसन परिवर्तनहरू हेर्नुहोस्।
अब के गर्ने
- Review र पृष्ठ 6 र यस गाइडको बाँकी भागमा फायरपावर सुविधाहरूमा वर्णन गरिएका अन्य सुविधाहरू कन्फिगर गर्ने विचार गर्नुहोस्।
फायरपावर उपकरणहरू
एक सामान्य परिनियोजनमा, धेरै ट्राफिक-ह्यान्डलिंग उपकरणहरूले एउटा फायरपावर व्यवस्थापन केन्द्रमा रिपोर्ट गर्दछ, जुन तपाईंले प्रशासनिक, व्यवस्थापन, विश्लेषण, र रिपोर्टिङ कार्यहरू गर्न प्रयोग गर्नुहुन्छ।
क्लासिक यन्त्रहरू
क्लासिक उपकरणहरू अर्को पुस्ताको IPS (NGIPS) सफ्टवेयर चलाउँछन्। तिनीहरू समावेश छन्:
- फायरपावर 7000 श्रृंखला र फायरपावर 8000 श्रृंखला भौतिक उपकरणहरू।
- NGIPSv, VMware मा होस्ट गरिएको।
- फायरपावर सेवाहरू सहितको ASA, ASA 5500-X श्रृंखलाका यन्त्रहरूमा उपलब्ध छ (ISA 3000 पनि समावेश छ)। ASA ले पहिलो-लाइन प्रणाली नीति प्रदान गर्दछ, र त्यसपछि खोज र पहुँच नियन्त्रणको लागि ASA फायरपावर मोड्युलमा ट्राफिक पास गर्दछ।
ध्यान दिनुहोस् कि तपाईंले ASA फायरपावर उपकरणमा ASA-आधारित सुविधाहरू कन्फिगर गर्न ASA CLI वा ASDM प्रयोग गर्नुपर्छ। यसमा उपकरणको उच्च उपलब्धता, स्विचिङ, राउटिङ, VPN, NAT, र यस्तै कुराहरू समावेश छन्।
तपाईंले ASA FirePOWER इन्टरफेसहरू कन्फिगर गर्न FMC प्रयोग गर्न सक्नुहुन्न, र FMC GUI ले ASA इन्टरफेसहरू प्रदर्शन गर्दैन जब ASA FirePOWER SPAN पोर्ट मोडमा तैनात हुन्छ। साथै, तपाईले FMC लाई बन्द गर्न, पुन: सुरु गर्न वा अन्यथा ASA फायरपावर प्रक्रियाहरू व्यवस्थापन गर्न प्रयोग गर्न सक्नुहुन्न।
फायरपावर खतरा रक्षा उपकरणहरू
फायरपावर थ्रेट डिफेन्स (FTD) उपकरण अर्को पुस्ताको फायरवाल (NGFW) हो जसमा NGIPS क्षमताहरू पनि छन्। NGFW र प्लेटफर्म सुविधाहरूमा साइट-देखि-साइट र रिमोट पहुँच VPN, बलियो राउटिङ, NAT, क्लस्टरिङ, र अनुप्रयोग निरीक्षण र पहुँच नियन्त्रणमा अन्य अप्टिमाइजेसनहरू समावेश छन्।
FTD भौतिक र भर्चुअल प्लेटफर्महरूको विस्तृत श्रृंखलामा उपलब्ध छ।
अनुकूलता
विशेष यन्त्र मोडेलहरू, भर्चुअल होस्टिङ वातावरणहरू, अपरेटिङ सिस्टमहरू, र यस्तै अन्यसँग मिल्दो सफ्टवेयर सहित प्रबन्धक-उपकरण अनुकूलतामा विवरणहरूको लागि, सिस्को फायरपावर रिलिज नोटहरू र सिस्को फायरपावर कम्प्याटिबिलिटी गाइड हेर्नुहोस्।
फायरपावर सुविधाहरू
यी तालिकाहरूले सामान्यतया प्रयोग हुने फायरपावर सुविधाहरू सूचीबद्ध गर्दछ।
उपकरण र प्रणाली व्यवस्थापन सुविधाहरू
अपरिचित कागजातहरू पत्ता लगाउन, हेर्नुहोस्: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
यदि तपाईं चाहनुहुन्छ भने… | कन्फिगर गर्नुहोस्... | मा वर्णन गरिए अनुसार… |
तपाईंको फायरपावर उपकरणहरूमा लग इन गर्न प्रयोगकर्ता खाताहरू प्रबन्ध गर्नुहोस् | फायरपावर प्रमाणीकरण | प्रयोगकर्ता खाताहरूको बारेमा |
प्रणाली हार्डवेयर र सफ्टवेयर को स्वास्थ्य निगरानी | स्वास्थ्य अनुगमन नीति | स्वास्थ्य अनुगमन बारे |
आफ्नो उपकरणमा डाटा ब्याकअप गर्नुहोस् | ब्याकअप र पुनर्स्थापना | ब्याकअप र पुनर्स्थापना |
नयाँ फायरपावर संस्करणमा अपग्रेड गर्नुहोस् | प्रणाली अद्यावधिकहरू | सिस्को फायरपावर व्यवस्थापन केन्द्र अपग्रेड गाइड, संस्करण ८-१२ |
आफ्नो भौतिक उपकरण आधारभूत | कारखाना पूर्वनिर्धारितमा पुनर्स्थापना गर्नुहोस् (पुनः छवि) | द सिस्को फायरपावर व्यवस्थापन केन्द्र अपग्रेड गाइड, संस्करण ६.०–७.०, ताजा स्थापनाहरू प्रदर्शन गर्न निर्देशनहरूको लिङ्कहरूको सूचीको लागि। |
तपाईंको उपकरणमा VDB, घुसपैठ नियम अद्यावधिकहरू, वा GeoDB अद्यावधिक गर्नुहोस् | Vulnerability Database (VDB) अद्यावधिकहरू, घुसपैठ नियम अद्यावधिकहरू, वा Geolocation Database (GeoDB) अद्यावधिकहरू | प्रणाली अपडेटहरू |
यदि तपाईं चाहनुहुन्छ भने… | कन्फिगर गर्नुहोस्... | मा वर्णन गरिए अनुसार… |
एडभान लिनको लागि इजाजतपत्रहरू लागू गर्नुहोस्tagइजाजतपत्र-नियन्त्रित कार्यक्षमता को | क्लासिक वा स्मार्ट इजाजतपत्र | फायरपावर लाइसेन्स बारे |
उपकरण सञ्चालनको निरन्तरता सुनिश्चित गर्नुहोस् | व्यवस्थित उपकरण उच्च उपलब्धता र/वा फायरपावर व्यवस्थापन केन्द्र उच्च उपलब्धता | लगभग 7000 र 8000 श्रृंखला उपकरण उच्च उपलब्धता
फायरपावर खतरा रक्षा उच्च उपलब्धता बारे फायरपावर व्यवस्थापन केन्द्र उच्च उपलब्धता बारे |
धेरै 8000 श्रृंखला यन्त्रहरूको प्रशोधन स्रोतहरू मिलाउनुहोस् | यन्त्र स्ट्याकिंग | यन्त्र स्ट्याकको बारेमा |
दुई वा बढी इन्टरफेसहरू बीच ट्राफिक रूट गर्न उपकरण कन्फिगर गर्नुहोस् | रूटिङ | भर्चुअल राउटरहरू
रूटिङ ओभरview फायरपावर खतरा रक्षा को लागी |
दुई वा बढी नेटवर्कहरू बीच प्याकेट स्विचिङ कन्फिगर गर्नुहोस् | यन्त्र स्विच गर्दै | भर्चुअल स्विचहरू
ब्रिज समूह इन्टरफेसहरू कन्फिगर गर्नुहोस् |
इन्टरनेट जडानहरूको लागि सार्वजनिक ठेगानाहरूमा निजी ठेगानाहरू अनुवाद गर्नुहोस् | नेटवर्क ठेगाना अनुवाद (NAT) | NAT नीति कन्फिगरेसन
फायरपावर थ्रेट डिफेन्सको लागि नेटवर्क ठेगाना अनुवाद (NAT) |
व्यवस्थित फायरपावर थ्रेट डिफेन्स वा 7000/8000 श्रृंखला उपकरणहरू बीच सुरक्षित सुरुङ स्थापना गर्नुहोस्। | साइट-टू-साइट भर्चुअल निजी नेटवर्क (VPN) | VPN समाप्त भयोview फायरपावर खतरा रक्षा को लागी |
टाढाका प्रयोगकर्ताहरू र व्यवस्थित फायरपावर थ्रेट बीच सुरक्षित सुरुङहरू स्थापना गर्नुहोस्
रक्षा उपकरणहरू |
रिमोट पहुँच VPN | VPN समाप्त भयोview फायरपावर खतरा रक्षा को लागी |
व्यवस्थित यन्त्रहरू, कन्फिगरेसनहरू, र घटनाहरूमा प्रयोगकर्ता पहुँच खण्ड | डोमेनहरू प्रयोग गरेर बहु-टेनेन्सी | डोमेनहरू प्रयोग गरेर बहु-टेनेन्सीको परिचय |
View र उपकरण व्यवस्थापन
REST API क्लाइन्ट प्रयोग गरेर कन्फिगरेसन |
REST API र REST API
अन्वेषक |
REST API प्राथमिकताहरू
फायरपावर REST API द्रुत सुरुवात गाइड |
समस्याहरू समाधान गर्नुहोस् | N/A | प्रणाली समस्या निवारण |
प्लेटफर्म द्वारा उच्च उपलब्धता र स्केलेबिलिटी सुविधाहरू
उच्च उपलब्धता कन्फिगरेसनहरू (कहिलेकाहीँ फेलओभर भनिन्छ) सञ्चालनको निरन्तरता सुनिश्चित गर्दछ। क्लस्टर गरिएको र स्ट्याक गरिएको कन्फिगरेसनले एकल तार्किक यन्त्रको रूपमा धेरै यन्त्रहरूलाई समूहबद्ध गर्दछ, बढेको थ्रुपुट र रिडन्डन्सी प्राप्त गर्दै।
प्लेटफर्म | उच्च उपलब्धता | क्लस्टरिङ | स्ट्याकिंग |
फायरपावर व्यवस्थापन केन्द्र | हो
MC750 बाहेक |
— | — |
फायरपावर व्यवस्थापन केन्द्र भर्चुअल | — | — | — |
|
हो | — | — |
फायरपावर खतरा रक्षा:
|
हो | हो | — |
फायरपावर खतरा रक्षा भर्चुअल:
|
हो | — | — |
फायरपावर थ्रेट डिफेन्स भर्चुअल (सार्वजनिक क्लाउड):
|
— | — | — |
|
हो | — | — |
|
हो | — | हो |
ASA फायरपावर | — | — | — |
NGIPSv | — | — | — |
सम्बन्धित विषयहरू
लगभग 7000 र 8000 श्रृंखला उपकरण उच्च उपलब्धता
फायरपावर खतरा रक्षा उच्च उपलब्धता बारे
फायरपावर व्यवस्थापन केन्द्र उच्च उपलब्धता बारे
सम्भावित खतराहरू पत्ता लगाउने, रोकथाम गर्ने र प्रशोधन गर्ने सुविधाहरू
अपरिचित कागजातहरू पत्ता लगाउन, हेर्नुहोस्: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
यदि तपाईं चाहनुहुन्छ भने… | कन्फिगर गर्नुहोस्... | मा वर्णन गरिए अनुसार… |
नेटवर्क ट्राफिकमा निरीक्षण गर्नुहोस्, लग गर्नुहोस् र कारबाही गर्नुहोस् | पहुँच नियन्त्रण नीति, धेरै अन्य नीतिहरूको अभिभावक | पहुँच नियन्त्रणको परिचय |
आईपी ठेगानाहरूमा वा बाट जडानहरू रोक्नुहोस् वा निगरानी गर्नुहोस्, URLs, र/वा डोमेन नामहरू | तपाईंको पहुँच नियन्त्रण नीति भित्र सुरक्षा खुफिया | सुरक्षा खुफिया बारे |
नियन्त्रण गर्नुहोस् webतपाईंको नेटवर्कमा प्रयोगकर्ताहरूले पहुँच गर्न सक्ने साइटहरू | URL तपाईंको नीति नियमहरू भित्र फिल्टर गर्दै | URL फिल्टर गर्दै |
तपाईंको नेटवर्कमा दुर्भावनापूर्ण ट्राफिक र घुसपैठहरू निगरानी गर्नुहोस् | घुसपैठ नीति | घुसपैठ नीति आधारभूत |
निरीक्षण बिना ईन्क्रिप्टेड ट्राफिक रोक्नुहोस्
इन्क्रिप्टेड वा डिक्रिप्टेड ट्राफिक निरीक्षण गर्नुहोस् |
SSL नीति | SSL नीतिहरू सकियोview |
इन्क्याप्सुलेटेड ट्राफिक र फास्टपाथिङको साथ प्रदर्शन सुधार गर्न गहिरो निरीक्षण दर्जी गर्नुहोस् | प्रिफिल्टर नीति | Prefiltering को बारे मा |
पहुँच नियन्त्रणद्वारा अनुमति वा विश्वास गरिएको नेटवर्क ट्राफिकलाई दर सीमित गर्नुहोस् | सेवाको गुणस्तर (QoS) नीति | QoS नीतिहरूको बारेमा |
अनुमति दिनुहोस् वा रोक्नुहोस् files (मालवेयर सहित) तपाईंको नेटवर्कमा | File/मालवेयर नीति | File नीतिहरू र मालवेयर सुरक्षा |
खतरा खुफिया स्रोतहरूबाट डाटा परिचालन गर्नुहोस् | सिस्को थ्रेट इंटेलिजेंस निर्देशक (TID) | खुफिया निर्देशकलाई धम्कीview |
प्रयोगकर्ता जागरूकता र प्रयोगकर्ता नियन्त्रण प्रदर्शन गर्न निष्क्रिय वा सक्रिय प्रयोगकर्ता प्रमाणीकरण कन्फिगर गर्नुहोस् | प्रयोगकर्ता जागरूकता, प्रयोगकर्ता पहिचान, पहिचान नीतिहरू | प्रयोगकर्ता पहिचान स्रोतहरूको बारेमा पहिचान नीतिहरू बारे |
प्रयोगकर्ता जागरूकता प्रदर्शन गर्न आफ्नो नेटवर्कमा ट्राफिकबाट होस्ट, अनुप्रयोग, र प्रयोगकर्ता डेटा सङ्कलन गर्नुहोस् | नेटवर्क खोज नीतिहरू | माथिview: नेटवर्क खोज नीतिहरू |
नेटवर्क ट्राफिक र सम्भावित खतराहरू बारे डाटा सङ्कलन र विश्लेषण गर्न तपाईंको फायरपावर प्रणाली भन्दा बाहिरका उपकरणहरू प्रयोग गर्नुहोस् | बाह्य उपकरणहरूको साथ एकीकरण | बाह्य उपकरणहरू प्रयोग गरेर घटना विश्लेषण |
आवेदन पत्ता लगाउन र नियन्त्रण प्रदर्शन गर्नुहोस् | अनुप्रयोग डिटेक्टरहरू | माथिview: आवेदन पत्ता लगाउने |
समस्याहरू समाधान गर्नुहोस् | N/A | प्रणाली समस्या निवारण |
बाह्य उपकरणहरूसँग एकीकरण
अपरिचित कागजातहरू पत्ता लगाउन, हेर्नुहोस्: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
यदि तपाईं चाहनुहुन्छ भने… | कन्फिगर गर्नुहोस्... | मा वर्णन गरिए अनुसार… |
तपाईंको नेटवर्कमा सर्तहरूले सम्बन्धित नीति उल्लङ्घन गर्दा स्वचालित रूपमा सुधारहरू सुरू गर्नुहोस् | उपचारहरू | उपचार को परिचय
फायरपावर प्रणाली सुधार API गाइड |
फायरपावर व्यवस्थापन केन्द्रबाट घटना डेटा स्ट्रिम गर्नुहोस्
कस्टम-विकसित ग्राहक आवेदन |
eStreamer एकीकरण | eStreamer सर्भर स्ट्रिमिङ
फायरपावर प्रणाली eStreamer एकीकरण गाइड |
तेस्रो-पक्ष क्लाइन्ट प्रयोग गरेर फायरपावर व्यवस्थापन केन्द्रमा डाटाबेस तालिकाहरू क्वेरी गर्नुहोस् | बाह्य डाटाबेस पहुँच | बाह्य डाटाबेस पहुँच सेटिङहरू
फायरपावर प्रणाली डाटाबेस पहुँच गाइड |
तेस्रो-पक्ष स्रोतहरूबाट डाटा आयात गरेर खोज डाटा बढाउनुहोस् | होस्ट इनपुट | होस्ट इनपुट डेटा
फायरपावर प्रणाली होस्ट इनपुट API गाइड |
बाह्य घटना डाटा भण्डारण उपकरण र अन्य डाटा प्रयोग गरेर घटनाहरू अनुसन्धान गर्नुहोस्
स्रोतहरू |
बाह्य घटना विश्लेषण उपकरण संग एकीकरण | बाह्य उपकरणहरू प्रयोग गरेर घटना विश्लेषण |
समस्याहरू समाधान गर्नुहोस् | N/A | प्रणाली समस्या निवारण |
फायरपावर व्यवस्थापन केन्द्रमा डोमेनहरू स्विच गर्दै
बहु-डोमेन परिनियोजनमा, प्रयोगकर्ता भूमिका विशेषाधिकारहरूले प्रयोगकर्ताले कुन डोमेनहरू पहुँच गर्न सक्छन् र ती प्रत्येक डोमेनहरूमा प्रयोगकर्तासँग कुन विशेषाधिकारहरू छन् भनेर निर्धारण गर्दछ। तपाईले एकल प्रयोगकर्ता खातालाई धेरै डोमेनहरूसँग सम्बद्ध गर्न सक्नुहुन्छ र प्रत्येक डोमेनमा त्यो प्रयोगकर्ताको लागि विभिन्न विशेषाधिकारहरू तोक्न सक्नुहुन्छ। पूर्वका लागिampले, तपाइँ एक प्रयोगकर्ता नियुक्त गर्न सक्नुहुन्छ
ग्लोबल डोमेनमा पढ्ने-मात्र विशेषाधिकारहरू, तर वंशज डोमेनमा प्रशासक विशेषाधिकारहरू।
धेरै डोमेनहरूसँग सम्बन्धित प्रयोगकर्ताहरूले समान भित्र डोमेनहरू बीच स्विच गर्न सक्छन् web इन्टरफेस सत्र।
उपकरणपट्टीमा तपाईंको प्रयोगकर्ता नाम अन्तर्गत, प्रणालीले उपलब्ध डोमेनहरूको रूख देखाउँछ। रुख:
- पूर्वज डोमेनहरू प्रदर्शन गर्दछ, तर तपाईंको प्रयोगकर्ता खातामा तोकिएका विशेषाधिकारहरूको आधारमा तिनीहरूलाई पहुँच असक्षम पार्न सक्छ।
- भाइबहिनी र वंशज डोमेनहरू सहित तपाईंको प्रयोगकर्ता खाताले पहुँच गर्न नसक्ने कुनै पनि अन्य डोमेन लुकाउँछ।
जब तपाइँ डोमेनमा स्विच गर्नुहुन्छ, प्रणालीले देखाउँछ:
- त्यो डोमेनसँग मात्र सान्दर्भिक डाटा।
- त्यो डोमेनको लागि तपाइँलाई तोकिएको प्रयोगकर्ता भूमिका द्वारा निर्धारित मेनु विकल्पहरू।
प्रक्रिया
तपाईंको प्रयोगकर्ता नाम अन्तर्गत ड्रप-डाउन सूचीबाट, तपाईंले पहुँच गर्न चाहनुभएको डोमेन छान्नुहोस्।
सन्दर्भ मेनु
फायरपावर प्रणालीमा निश्चित पृष्ठहरू web इन्टरफेसले दायाँ-क्लिक (सबैभन्दा सामान्य) वा बायाँ-क्लिक सन्दर्भ मेनुलाई समर्थन गर्दछ जुन तपाईंले फायरपावर प्रणालीमा अन्य सुविधाहरू पहुँच गर्न सर्टकटको रूपमा प्रयोग गर्न सक्नुहुन्छ। सन्दर्भ मेनुका सामग्रीहरू तपाईंले यसलाई पहुँच गर्ने ठाउँमा निर्भर गर्दछ — पृष्ठ मात्र होइन तर विशेष डेटामा पनि।
पूर्वका लागिampLe:
- IP ठेगाना हटस्पटहरूले त्यो ठेगानासँग सम्बन्धित होस्टको बारेमा जानकारी प्रदान गर्दछ, कुनै पनि उपलब्ध whois र होस्ट प्रो सहितfile जानकारी।
- SHA-256 ह्यास मान हटस्पटहरूले तपाईंलाई थप्न अनुमति दिन्छ fileको SHA-256 ह्यास मान सफा सूची वा अनुकूलन पत्ता लगाउने सूचीमा, वा view प्रतिलिपिको लागि सम्पूर्ण ह्यास मान। फायरपावर प्रणाली सन्दर्भ मेनुलाई समर्थन नगर्ने पृष्ठहरू वा स्थानहरूमा, तपाईंको ब्राउजरको लागि सामान्य सन्दर्भ मेनु देखिन्छ।
नीति सम्पादकहरू
धेरै नीति सम्पादकहरूले प्रत्येक नियममा हटस्पटहरू समावेश गर्दछ। तपाईं नयाँ नियम र कोटिहरू सम्मिलित गर्न सक्नुहुन्छ; काट्नुहोस्, प्रतिलिपि गर्नुहोस् र टाँस्ने नियमहरू; नियम राज्य सेट गर्नुहोस्; र नियम सम्पादन गर्नुहोस्।
घुसपैठ नियम सम्पादक
घुसपैठ नियम सम्पादकले प्रत्येक घुसपैठ नियममा हटस्पटहरू समावेश गर्दछ। तपाईं नियम सम्पादन गर्न सक्नुहुन्छ, नियम स्थिति सेट गर्न सक्नुहुन्छ, थ्रेसहोल्डिङ र दमन विकल्पहरू कन्फिगर गर्न सक्नुहुन्छ, र view नियम दस्तावेज। वैकल्पिक रूपमा, सन्दर्भ मेनुमा नियम कागजातमा क्लिक गरेपछि, तपाइँ कागजात पप-अप विन्डोमा नियम कागजातमा क्लिक गर्न सक्नुहुन्छ। view अधिक विशिष्ट नियम विवरण।
घटना Viewer
घटना पृष्ठहरू (ड्रिल-डाउन पृष्ठहरू र तालिका viewविश्लेषण मेनु अन्तर्गत उपलब्ध छ) प्रत्येक घटनामा हटस्पटहरू समावेश गर्दछ, IP ठेगाना, URL, DNS क्वेरी, र निश्चित files' SHA-256 ह्यास मानहरू। जबकि viewधेरै घटना प्रकारहरू, तपाईं सक्नुहुन्छ:
- View सन्दर्भ एक्सप्लोररमा सम्बन्धित जानकारी।
- नयाँ विन्डोमा घटना जानकारीमा ड्रिल डाउन।
- View घटना क्षेत्रमा पूर्ण रूपमा प्रदर्शन गर्न धेरै लामो पाठ समावेश गर्ने ठाउँहरूमा पूर्ण पाठ view, जस्तै a fileको SHA-256 ह्यास मान, एक जोखिम विवरण, वा a URL.
- खोल्नुहोस् ए web सान्दर्भिक क्रस-लन्च सुविधा प्रयोग गरी फायरपावरमा बाह्य स्रोतबाट तत्वको बारेमा विस्तृत जानकारी भएको ब्राउजर विन्डो। थप जानकारीको लागि, घटना अनुसन्धान प्रयोग हेर्नुहोस् Web- स्रोतमा आधारित।
- (यदि तपाईंको संगठनले सिस्को सुरक्षा प्याकेट विश्लेषक प्रयोग गरेको छ) घटनासँग सम्बन्धित प्याकेटहरू अन्वेषण गर्नुहोस्। विवरणहरूको लागि, सिस्को सुरक्षा प्याकेट विश्लेषक प्रयोग गरेर घटना अनुसन्धान हेर्नुहोस्।
जबकि viewजडान घटनाहरू ing, तपाइँ पूर्वनिर्धारित सुरक्षा खुफिया ब्लक र ब्लक नगर्नुहोस् सूचीमा वस्तुहरू थप्न सक्नुहुन्छ:
- IP ठेगाना, IP ठेगाना हटस्पटबाट।
- A URL वा डोमेन नाम, a बाट URL हटस्पट।
- DNS क्वेरी हटस्पटबाट DNS क्वेरी।
जबकि viewकब्जा गरेको छ files, file घटनाहरू, र मालवेयर घटनाहरू, तपाईं सक्नुहुन्छ:
- एक थप्नुहोस् file a हटाउन वा हटाउन file सफा सूची वा अनुकूलन पत्ता लगाउने सूचीबाट।
- को एक प्रतिलिपि डाउनलोड गर्नुहोस् file.
- View नेस्टेड fileएउटा अभिलेख भित्र छ file.
- अभिभावक अभिलेख डाउनलोड गर्नुहोस् file नेस्टेडको लागि file.
- View द file रचना।
- पेश गर्नुहोस् file स्थानीय मालवेयर र गतिशील विश्लेषणको लागि।
जबकि viewघुसपैठ घटनाहरू गर्दा, तपाईंले घुसपैठ नियम सम्पादक वा घुसपैठ नीतिमा भएका समान कार्यहरू गर्न सक्नुहुन्छ:
- ट्रिगर नियम सम्पादन गर्नुहोस्।
- नियम असक्षम गर्ने सहित नियम स्थिति सेट गर्नुहोस्।
- थ्रेसहोल्डिङ र दमन विकल्पहरू कन्फिगर गर्नुहोस्।
- View नियम दस्तावेज। वैकल्पिक रूपमा, सन्दर्भ मेनुमा नियम कागजातमा क्लिक गरेपछि, तपाइँ कागजात पप-अप विन्डोमा नियम कागजातमा क्लिक गर्न सक्नुहुन्छ। view अधिक विशिष्ट नियम विवरण।
घुसपैठ घटना प्याकेट View
घुसपैठ घटना प्याकेट views मा IP ठेगाना हटस्पटहरू छन्। प्याकेट view बायाँ-क्लिक सन्दर्भ मेनु प्रयोग गर्दछ।
ड्यासबोर्ड
धेरै ड्यासबोर्ड विजेटहरूमा हटस्पटहरू समावेश छन् view सन्दर्भ एक्सप्लोररमा सम्बन्धित जानकारी। ड्यासबोर्ड
विजेटहरूले IP ठेगाना र SHA-256 ह्यास मान हटस्पटहरू पनि समावेश गर्न सक्छन्।
सन्दर्भ अन्वेषक
कन्टेक्स्ट एक्सप्लोररले यसको चार्ट, तालिका र ग्राफहरूमा हटस्पटहरू समावेश गर्दछ। यदि तपाइँ सन्दर्भ एक्सप्लोररले अनुमति दिएको भन्दा बढी विवरणमा ग्राफ वा सूचीहरूबाट डेटा जाँच गर्न चाहनुहुन्छ भने, तपाइँ तालिकामा ड्रिल गर्न सक्नुहुन्छ। viewसम्बन्धित डाटाको s। तपाईं पनि सक्नुहुन्छ view सम्बन्धित होस्ट, प्रयोगकर्ता, आवेदन, file, र घुसपैठ नियम जानकारी।
कन्टेक्स्ट एक्सप्लोररले बायाँ-क्लिक कन्टेक्स्ट मेनु प्रयोग गर्दछ, जसमा फिल्टरिङ र कन्टेक्स्ट एक्सप्लोररमा अद्वितीय अन्य विकल्पहरू पनि समावेश हुन्छन्।
सम्बन्धित विषयहरू
सुरक्षा खुफिया सूची र फिडहरू
Cisco सँग डाटा साझेदारी गर्दै
तपाइँ निम्न सुविधाहरू प्रयोग गरेर सिस्कोसँग डाटा साझेदारी गर्न रोज्न सक्नुहुन्छ:
- सिस्को सफलता नेटवर्क
सिस्को सफलता नेटवर्क हेर्नुहोस् - Web विश्लेषण
हेर्नुहोस् (वैकल्पिक) अप्ट आउट Web एनालिटिक्स ट्र्याकिंग
फायरपावर अनलाइन मद्दत, कसरी गर्ने, र कागजात तपाईं अनलाइन मद्दतमा पुग्न सक्नुहुन्छ web इन्टरफेस:
- प्रत्येक पृष्ठमा सन्दर्भ-संवेदनशील मद्दत लिङ्क क्लिक गरेर
- मद्दत > अनलाइन छनोट गरेर
कसरी गर्ने एक विजेट हो जसले फायरपावर व्यवस्थापन केन्द्रमा कार्यहरू मार्फत नेभिगेट गर्न वाकथ्रुहरू प्रदान गर्दछ।
वाकथ्रुहरूले तपाईंलाई कार्य पूरा गर्न विभिन्न UI स्क्रिनहरूको पर्वाह नगरी प्रत्येक चरणमा लैजाने कार्य हासिल गर्न आवश्यक कदमहरू गर्न मार्गदर्शन गर्दछ।
कसरी गर्ने विजेट पूर्वनिर्धारित रूपमा सक्षम गरिएको छ। विजेट असक्षम गर्नको लागि, तपाइँको प्रयोगकर्ता नाम अन्तर्गत ड्रप-डाउन सूचीबाट प्रयोगकर्ता प्राथमिकताहरू छान्नुहोस्, र कसरी सेटिङहरूमा कसरी सक्षम गर्नुहोस् चेक बाकस अनचेक गर्नुहोस्।
वाकथ्रुहरू सामान्यतया सबै UI पृष्ठहरूको लागि उपलब्ध छन्, र प्रयोगकर्ता-भूमिका-संवेदनशील छैनन्। यद्यपि, प्रयोगकर्ताका विशेषाधिकारहरूमा निर्भर गर्दै, केही मेनु वस्तुहरू फायरपावर व्यवस्थापन केन्द्र इन्टरफेसमा देखा पर्दैनन्। यसरी, वाकथ्रुहरू त्यस्ता पृष्ठहरूमा कार्यान्वयन हुने छैनन्।
नोट
फायरपावर व्यवस्थापन केन्द्रमा निम्न वाकथ्रुहरू उपलब्ध छन्:
- सिस्को स्मार्ट खातासँग एफएमसी दर्ता गर्नुहोस्: यो वाकथ्रुले तपाईंलाई सिस्को स्मार्ट खातासँग फायरपावर व्यवस्थापन केन्द्र दर्ता गर्न मार्गदर्शन गर्दछ।
- यन्त्र सेटअप गर्नुहोस् र FMC मा थप्नुहोस्: यो वाकथ्रुले तपाईंलाई यन्त्र सेटअप गर्न र फायरपावर व्यवस्थापन केन्द्रमा यन्त्र थप्न मार्गदर्शन गर्दछ।
- मिति र समय कन्फिगर गर्नुहोस्: यो वाकथ्रुले तपाईंलाई फायरपावरको मिति र समय कन्फिगर गर्न मार्गदर्शन गर्दछ।
- प्लेटफर्म सेटिङ नीति प्रयोग गरेर रक्षा उपकरणहरूलाई खतरा।
- इन्टरफेस सेटिङहरू कन्फिगर गर्नुहोस्: यो वाकथ्रुले तपाईंलाई फायरपावर थ्रेट डिफेन्स उपकरणहरूमा इन्टरफेसहरू कन्फिगर गर्न मार्गदर्शन गर्दछ।
- पहुँच नियन्त्रण नीति सिर्जना गर्नुहोस्: पहुँच नियन्त्रण नीतिले क्रमबद्ध नियमहरूको सेट समावेश गर्दछ, जुन माथिदेखि तलसम्म मूल्याङ्कन गरिन्छ। यो वाकथ्रुले तपाईंलाई पहुँच नियन्त्रण नीति सिर्जना गर्न मार्गदर्शन गर्दछ। पहुँच नियन्त्रण नियम थप्नुहोस् - एक सुविधा वाकथ्रु: यो वाकथ्रुले कम्पोनेन्टहरू वर्णन गर्दछ
पहुँच नियन्त्रण नियम, र तपाईंले तिनीहरूलाई फायरपावर व्यवस्थापन केन्द्रमा कसरी प्रयोग गर्न सक्नुहुन्छ। - राउटिङ सेटिङहरू कन्फिगर गर्नुहोस्: फायरपावर थ्रेट डिफेन्सद्वारा विभिन्न रूटिङ प्रोटोकलहरू समर्थित छन्। एक स्थिर मार्गले निर्दिष्ट गन्तव्य नेटवर्कहरूको लागि ट्राफिक कहाँ पठाउने भनेर परिभाषित गर्दछ। यो वाकथ्रुले तपाईंलाई यन्त्रहरूको लागि स्थिर मार्ग कन्फिगर गर्न मार्गदर्शन गर्दछ।
- NAT नीति सिर्जना गर्नुहोस् - एक सुविधा वाकथ्रु: यो वाकथ्रुले तपाईंलाई NAT नीति सिर्जना गर्न मार्गदर्शन गर्दछ र NAT नियमका विभिन्न सुविधाहरूको माध्यमबाट हिंड्छ।
तपाईंले कागजात रोडम्याप प्रयोग गरेर फायरपावर प्रणालीसँग सम्बन्धित थप कागजातहरू फेला पार्न सक्नुहुन्छ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
FMC परिनियोजनका लागि शीर्ष-स्तर कागजात सूची पृष्ठहरू
फायरपावर व्यवस्थापन केन्द्र परिनियोजन, संस्करण 6.0+ कन्फिगर गर्दा निम्न कागजातहरू उपयोगी हुन सक्छन्।
केही लिङ्क गरिएका कागजातहरू फायरपावर व्यवस्थापन केन्द्र डिप्लोइमेन्टहरूमा लागू हुँदैनन्। पूर्वका लागिampले, फायरपावर थ्रेट डिफेन्स पृष्ठहरूमा केही लिङ्कहरू फायरपावर उपकरण प्रबन्धकद्वारा व्यवस्थित गरिएका डिप्लोयमेन्टहरूका लागि विशिष्ट छन्, र हार्डवेयर पृष्ठहरूमा केही लिङ्कहरू FMC सँग सम्बन्धित छैनन्। भ्रमबाट बच्नको लागि, कागजात शीर्षकहरूमा ध्यान दिनुहोस्। साथै, केही कागजातहरूले धेरै उत्पादनहरू कभर गर्दछ र त्यसैले धेरै उत्पादन पृष्ठहरूमा देखा पर्न सक्छ।
फायरपावर व्यवस्थापन केन्द्र
- फायरपावर व्यवस्थापन केन्द्र हार्डवेयर उपकरणहरू: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- फायरपावर व्यवस्थापन केन्द्र भर्चुअल उपकरणहरू: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- फायरपावर थ्रेट डिफेन्स, जसलाई NGFW (नेक्स्ट जेनेरेशन फायरवाल) उपकरणहरू पनि भनिन्छ
- फायरपावर खतरा रक्षा सफ्टवेयर: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- फायरपावर खतरा रक्षा भर्चुअल: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- फायरपावर 4100 श्रृंखला: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- फायरपावर 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
क्लासिक यन्त्रहरू, जसलाई NGIPS (नेक्स्ट जेनेरेशन इन्ट्रुसन प्रिभेन्सन सिस्टम) यन्त्रहरू पनि भनिन्छ।
- फायरपावर सेवाहरूसँग ASA:
- फायरपावर सेवाहरू सहित ASA 5500-X: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 फायरपावर सेवाहरू सहित: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- फायरपावर 8000 श्रृंखला: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- फायरपावर 7000 श्रृंखला: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP नेटवर्क को लागी: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (भर्चुअल उपकरण): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
कागजातमा इजाजतपत्र कथनहरू
खण्डको सुरुमा रहेको इजाजतपत्र कथनले कुन क्लासिक वा स्मार्ट इजाजतपत्र तपाईंले खण्डमा वर्णन गरिएको सुविधा सक्षम गर्न फायरपावर प्रणालीमा व्यवस्थित यन्त्रमा तोक्नुपर्छ भन्ने संकेत गर्छ।
किनकी इजाजतपत्र प्राप्त क्षमताहरू प्रायः अतिरिक्त हुन्छन्, इजाजतपत्र कथनले प्रत्येक सुविधाको लागि उच्चतम आवश्यक इजाजतपत्र मात्र प्रदान गर्दछ।
इजाजतपत्र कथनमा "वा" कथनले खण्डमा वर्णन गरिएको सुविधा सक्षम गर्नको लागि व्यवस्थित उपकरणलाई विशेष इजाजतपत्र तोक्नुपर्छ भन्ने संकेत गर्छ, तर अतिरिक्त इजाजतपत्रले कार्यक्षमता थप्न सक्छ। पूर्वका लागिampले, एक भित्र file नीति, केही file नियम कारबाहीहरूले तपाईंले यन्त्रमा सुरक्षा इजाजतपत्र तोक्न आवश्यक हुन्छ जबकि अरूले तपाईंलाई मालवेयर इजाजतपत्र तोक्न आवश्यक हुन्छ।
इजाजतपत्र बारे थप जानकारीको लागि, फायरपावर लाइसेन्स बारे हेर्नुहोस्।
सम्बन्धित विषयहरू
फायरपावर लाइसेन्स बारे
कागजातमा समर्थित यन्त्र विवरणहरू
एक अध्याय वा विषयको सुरुमा समर्थित यन्त्रहरू कथनले निर्दिष्ट उपकरण श्रृंखला, परिवार, वा मोडेलमा मात्र सुविधा समर्थित छ भनी संकेत गर्दछ। पूर्वका लागिampतर, धेरै सुविधाहरू फायरपावर थ्रेट डिफेन्स उपकरणहरूमा मात्र समर्थित छन्।
यस रिलीजद्वारा समर्थित प्लेटफर्महरूमा थप जानकारीको लागि, रिलीज नोटहरू हेर्नुहोस्।
कागजातमा पहुँच विवरणहरू
यस कागजातमा प्रत्येक प्रक्रियाको सुरुमा पहुँच कथनले प्रक्रिया पूरा गर्न आवश्यक पूर्वनिर्धारित प्रयोगकर्ता भूमिकाहरूलाई संकेत गर्दछ। सूचीबद्ध भूमिकाहरू मध्ये कुनै पनि प्रक्रिया प्रदर्शन गर्न सक्छ।
आफू अनुकूल भूमिका भएका प्रयोगकर्ताहरूसँग अनुमति सेटहरू हुन सक्छन् जुन पूर्वनिर्धारित भूमिकाहरूभन्दा भिन्न हुन्छन्। जब एक पूर्वनिर्धारित भूमिका एक प्रक्रियाको लागि पहुँच आवश्यकताहरू संकेत गर्न प्रयोग गरिन्छ, समान अनुमतिहरू भएको अनुकूलन भूमिकामा पनि पहुँच हुन्छ। अनुकूलन भूमिका भएका केही प्रयोगकर्ताहरूले कन्फिगरेसन पृष्ठहरूमा पुग्न अलि फरक मेनु मार्गहरू प्रयोग गर्न सक्छन्। पूर्वका लागिampले, पहुँच नियन्त्रण नीति मार्फत मानक मार्गको सट्टा घुसपैठ नीति मार्फत नेटवर्क विश्लेषण नीतिमा पहुँच गर्ने नीति विशेषाधिकारहरूसँग अनुकूलन भूमिका भएका प्रयोगकर्ताहरू।
प्रयोगकर्ता भूमिकाहरू बारे थप जानकारीको लागि, प्रयोगकर्ता भूमिकाहरू हेर्नुहोस् र प्रयोगकर्ता भूमिकाहरू अनुकूलित गर्नुहोस् Web इन्टरफेस।
फायरपावर प्रणाली आईपी ठेगाना सम्मेलनहरू
तपाईंले फायरपावर प्रणालीमा धेरै ठाउँहरूमा ठेगाना ब्लकहरू परिभाषित गर्न IPv4 क्लासलेस इन्टर-डोमेन राउटिङ (CIDR) नोटेशन र समान IPv6 उपसर्ग लम्बाइ नोटेशन प्रयोग गर्न सक्नुहुन्छ।
जब तपाइँ IP ठेगानाहरूको ब्लक निर्दिष्ट गर्न CIDR वा उपसर्ग लम्बाई संकेतन प्रयोग गर्नुहुन्छ, फायरपावर प्रणालीले मास्क वा उपसर्ग लम्बाइ द्वारा निर्दिष्ट नेटवर्क IP ठेगानाको भाग मात्र प्रयोग गर्दछ। पूर्वका लागिampले, यदि तपाइँ 10.1.2.3/8 टाइप गर्नुहुन्छ भने, फायरपावर प्रणालीले 10.0.0.0/8 प्रयोग गर्दछ।
अन्य शब्दहरूमा, यद्यपि सिस्कोले CIDR वा उपसर्ग लम्बाइ नोटेशन प्रयोग गर्दा बिट सीमामा नेटवर्क आईपी ठेगाना प्रयोग गर्ने मानक विधि सिफारिस गर्दछ, फायरपावर प्रणालीलाई यसको आवश्यकता पर्दैन।
अतिरिक्त स्रोतहरू
फायरवाल समुदाय सन्दर्भ सामग्रीको एक विस्तृत भण्डार हो जसले हाम्रो विस्तृत कागजातलाई पूरक बनाउँछ। यसमा हाम्रो हार्डवेयरको थ्रीडी मोडेलहरू, हार्डवेयर कन्फिगरेसन चयनकर्ता, उत्पादन संपार्श्विक, कन्फिगरेसन पूर्वampलेस, समस्या निवारण टेक नोटहरू, प्रशिक्षण भिडियोहरू, प्रयोगशाला र सिस्को लाइभ सत्रहरू, सोशल मिडिया च्यानलहरू, सिस्को ब्लगहरू र प्राविधिक प्रकाशन टोलीद्वारा प्रकाशित सबै कागजातहरू।
सामुदायिक साइटहरू वा भिडियो साझेदारी साइटहरूमा पोस्ट गर्ने केही व्यक्तिहरू, मध्यस्थकर्ताहरू सहित, सिस्को प्रणालीहरूको लागि काम गर्छन्। ती साइटहरूमा र कुनै पनि सम्बन्धित टिप्पणीहरूमा व्यक्त गरिएका विचारहरू मूल लेखकहरूको व्यक्तिगत विचार हुन्, सिस्कोको होइन। सामग्री सूचनामूलक उद्देश्यका लागि मात्र प्रदान गरिएको हो र सिस्को वा अन्य कुनै पनि पक्षद्वारा अनुमोदन वा प्रतिनिधित्वको लागि होइन।
नोट
फायरवाल समुदायमा रहेका केही भिडियोहरू, प्राविधिक नोटहरू, र सन्दर्भ सामग्रीहरूले FMC को पुरानो संस्करणहरूलाई संकेत गर्दछ। तपाईंको FMC को संस्करण र भिडियोहरू वा प्राविधिक नोटहरूमा सन्दर्भ गरिएको संस्करणमा प्रयोगकर्ता इन्टरफेसमा भिन्नता हुन सक्छ जसले गर्दा प्रक्रियाहरू समान नहुन सक्छन्।
फायरपावरको साथ सुरू गर्दै
कागजातहरू / स्रोतहरू
![]() |
CISCO फायरपावर प्रदर्शन प्रारम्भिक सेटअप संग सुरु भयो [pdf] प्रयोगकर्ता गाइड फायरपावर प्रदर्शन प्रारम्भिक सेटअप, फायरपावर प्रदर्शन प्रारम्भिक सेटअप, प्रारम्भिक सेटअप प्रदर्शन, प्रारम्भिक सेटअप, सेटअप संग सुरु |