CISCO-LOGO

CISCO bắt đầu với hỏa lực thực hiện thiết lập ban đầu

CISCO-Bắt đầu-Với-Hỏa lực-Thực hiện-Ban đầu-Thiết lập-SẢN PHẨM

Thông số kỹ thuật

  • Tên sản phẩm: Hỏa lực của Cisco
  • Loại sản phẩm: An ninh mạng và quản lý lưu lượng
  • Tùy chọn triển khai: Nền tảng hoặc giải pháp phần mềm được xây dựng có mục đích
  • Giao diện quản lý: Giao diện người dùng đồ họa

Hướng dẫn sử dụng sản phẩm

 Cài đặt và thực hiện thiết lập ban đầu trên các thiết bị vật lý:
Thực hiện theo các bước sau để thiết lập Trung tâm quản lý hỏa lực trên các thiết bị vật lý:

  1. Tham khảo Hướng dẫn bắt đầu để biết hướng dẫn cài đặt chi tiết.

Triển khai các thiết bị ảo
Nếu triển khai các thiết bị ảo, hãy làm theo các bước sau:

  1. Xác định các nền tảng ảo được hỗ trợ cho Trung tâm quản lý và các thiết bị.
  2. Triển khai Trung tâm quản lý hỏa lực ảo trên môi trường đám mây công cộng và riêng tư.
  3. Triển khai các thiết bị ảo cho thiết bị của bạn trên môi trường đám mây được hỗ trợ.

Đăng nhập lần đầu tiên:
Các bước đăng nhập ban đầu vào Trung tâm Quản lý Hỏa lực:

  1. Đăng nhập bằng thông tin đăng nhập mặc định (admin/Admin123).
  2. Thay đổi mật khẩu và đặt múi giờ.
  3. Thêm giấy phép và đăng ký thiết bị được quản lý.

Thiết lập các chính sách và cấu hình cơ bản:
ĐẾN view dữ liệu trong bảng điều khiển, định cấu hình các chính sách cơ bản:

  1. Cấu hình các chính sách cơ bản cho an ninh mạng.
  2. Để biết cấu hình nâng cao, hãy tham khảo hướng dẫn sử dụng đầy đủ.

Câu hỏi thường gặp:
Hỏi: Làm cách nào để truy cập Trung tâm quản lý hỏa lực web giao diện?
Đáp: Bạn có thể truy cập vào web giao diện bằng cách nhập địa chỉ IP của Trung tâm quản lý trong web trình duyệt.

Bắt đầu với hỏa lực

Cisco Firepower là bộ tích hợp các sản phẩm quản lý lưu lượng và bảo mật mạng, được triển khai trên các nền tảng chuyên dụng hoặc dưới dạng giải pháp phần mềm. Hệ thống được thiết kế để giúp bạn xử lý lưu lượng truy cập mạng theo cách tuân thủ chính sách bảo mật của tổ chức—các nguyên tắc bảo vệ mạng của bạn.
Trong quá trình triển khai thông thường, nhiều thiết bị được quản lý cảm biến lưu lượng được cài đặt trên các phân đoạn mạng sẽ giám sát lưu lượng truy cập để phân tích và báo cáo cho người quản lý:

  • Trung tâm quản lý hỏa lực
  • Trình quản lý thiết bị hỏa lực
    Trình quản lý thiết bị bảo mật thích ứng (ASDM)

Người quản lý cung cấp bảng điều khiển quản lý tập trung với giao diện người dùng đồ họa mà bạn có thể sử dụng để thực hiện các tác vụ quản trị, quản lý, phân tích và báo cáo.
Hướng dẫn này tập trung vào thiết bị quản lý Trung tâm quản lý hỏa lực. Để biết thông tin về Trình quản lý thiết bị hỏa lực hoặc ASA với Dịch vụ hỏa lực được quản lý qua ASDM, hãy xem hướng dẫn về các phương pháp quản lý đó.

  • Hướng dẫn cấu hình phòng chống mối đe dọa hỏa lực của Cisco dành cho Trình quản lý thiết bị hỏa lực
  • ASA với Hướng dẫn cấu hình quản lý cục bộ của dịch vụ FirePOWER
  • Bắt đầu nhanh: Thiết lập cơ bản, trên trang 2
  • Thiết bị hỏa lực, ở trang 5
  • Tính năng hỏa lực, ở trang 6
  • Chuyển đổi tên miền trên Trung tâm quản lý hỏa lực, trên trang 10
  • Menu ngữ cảnh, trên trang 11
  • Chia sẻ dữ liệu với Cisco, trên trang 13
  • Trợ giúp trực tuyến về Firepower, Cách thực hiện và Tài liệu, ở trang 13
  • Quy ước địa chỉ IP của hệ thống hỏa lực, trang 16
  • Tài nguyên bổ sung, trên trang 16

Bắt đầu nhanh: Thiết lập cơ bản

Bộ tính năng Firepower đủ mạnh và linh hoạt để hỗ trợ các cấu hình cơ bản và nâng cao. Sử dụng các phần sau để thiết lập nhanh Trung tâm quản lý hỏa lực và các thiết bị được quản lý của nó nhằm bắt đầu kiểm soát và phân tích lưu lượng truy cập.

Cài đặt và thực hiện thiết lập ban đầu trên các thiết bị vật lý

Thủ tục

Cài đặt và thực hiện thiết lập ban đầu trên tất cả các thiết bị vật lý bằng tài liệu dành cho thiết bị của bạn:

  • Trung tâm quản lý hỏa lực
    Hướng dẫn Bắt đầu Trung tâm Quản lý Hỏa lực của Cisco dành cho mẫu phần cứng của bạn, có sẵn từ http://www.cisco.com/go/firepower-mc-install
  • Thiết bị được quản lý phòng thủ mối đe dọa hỏa lực

Quan trọng Bỏ qua tài liệu Trình quản lý thiết bị hỏa lực trên các trang này.

  • Hướng dẫn bắt đầu dòng Cisco Firepower 2100
  • Hướng dẫn bắt đầu sử dụng Cisco Firepower 4100
  • Hướng dẫn bắt đầu sử dụng Cisco Firepower 9300
  • Phòng chống mối đe dọa hỏa lực của Cisco cho ASA 5508-X và ASA 5516-X Sử dụng Hướng dẫn bắt đầu nhanh Trung tâm quản lý hỏa lực
  • Phòng chống mối đe dọa hỏa lực của Cisco cho ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X và ASA 5555-X Sử dụng Hướng dẫn bắt đầu nhanh về Trung tâm quản lý hỏa lực
  • Hướng dẫn bắt đầu nhanh về phòng chống mối đe dọa hỏa lực của Cisco cho ISA 3000 bằng cách sử dụng Trung tâm quản lý hỏa lực

Thiết bị được quản lý cổ điển

  • Hướng dẫn bắt đầu nhanh mô-đun Cisco ASA FirePOWER
  • Hướng dẫn bắt đầu dòng Cisco Firepower 8000
  • Hướng dẫn bắt đầu dòng Cisco Firepower 7000

Triển khai các thiết bị ảo
Hãy làm theo các bước sau nếu việc triển khai của bạn bao gồm các thiết bị ảo. Sử dụng lộ trình tài liệu để xác định vị trí
các tài liệu được liệt kê dưới đây: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ hỏa lực-roadmap.html.

Thủ tục

  1. Bước 1 Xác định các nền tảng ảo được hỗ trợ mà bạn sẽ sử dụng cho Trung tâm quản lý và các thiết bị (các nền tảng này có thể không giống nhau). Xem Hướng dẫn tương thích hỏa lực của Cisco.
  2. Bước 2 Triển khai Trung tâm quản lý hỏa lực ảo trên môi trường đám mây Công cộng và Riêng tư được hỗ trợ. Xem Hướng dẫn bắt đầu ảo về Trung tâm quản lý tường lửa an toàn của Cisco.
  3. Bước 3 Triển khai các thiết bị ảo cho thiết bị của bạn trên môi trường đám mây Công cộng và Riêng tư được hỗ trợ. Để biết chi tiết, xem tài liệu sau.
    • NGIPSv chạy trên VMware: Hướng dẫn khởi động nhanh NGIPSv của Cisco Firepower cho VMware
    • Phòng chống mối đe dọa hỏa lực của Cisco cho ASA 5508-X và ASA 5516-X bằng cách sử dụng quản lý hỏa lực

Hướng dẫn bắt đầu nhanh của Trung tâm

  • Phòng chống mối đe dọa hỏa lực ảo chạy trên môi trường đám mây Công cộng và Riêng tư, xem Hướng dẫn bắt đầu ảo Phòng chống mối đe dọa tường lửa an toàn của Cisco, Phiên bản 7.3.

Đăng nhập lần đầu tiên

Trước khi bạn bắt đầu

  • Chuẩn bị các thiết bị của bạn như được mô tả trong Cài đặt và thực hiện thiết lập ban đầu trên các thiết bị vật lý, trên trang 2 hoặc Triển khai các thiết bị ảo, trên trang 3.

Thủ tục

  1. Bước 1 Đăng nhập vào Trung tâm quản lý hỏa lực web giao diện với quản trị viên là tên người dùng và Admin123 làm mật khẩu. Thay đổi mật khẩu cho tài khoản này như được mô tả trong Hướng dẫn bắt đầu nhanh cho thiết bị của bạn.
  2. Bước 2 Đặt múi giờ cho tài khoản này như được mô tả trong Đặt múi giờ mặc định của bạn.
  3. Bước 3 Thêm giấy phép như được mô tả trong Cấp phép Hệ thống Hỏa lực.
  4. Bước 4 Đăng ký thiết bị được quản lý như được mô tả trong Thêm thiết bị vào FMC.
  5. Bước 5 Định cấu hình các thiết bị được quản lý của bạn như được mô tả trong:
    • Giới thiệu về Triển khai và Cấu hình Thiết bị IPS, để định cấu hình giao diện thụ động hoặc nội tuyến trên các thiết bị Sê-ri 7000 hoặc Sê-ri 8000
    • Giao diện Overview đối với Phòng chống mối đe dọa hỏa lực, để định cấu hình chế độ trong suốt hoặc định tuyến trên các thiết bị Phòng chống mối đe dọa hỏa lực
  • Giao diện Overview đối với Phòng chống mối đe dọa hỏa lực, để định cấu hình giao diện trên các thiết bị Phòng chống mối đe dọa hỏa lực

Tiếp theo phải làm gì

  • Bắt đầu kiểm soát và phân tích lưu lượng truy cập bằng cách định cấu hình các chính sách cơ bản như được mô tả trong Thiết lập chính sách và cấu hình cơ bản, trên trang 4.

Thiết lập chính sách và cấu hình cơ bản
Bạn phải định cấu hình và triển khai các chính sách cơ bản để xem dữ liệu trong bảng thông tin, Context Explorer và bảng sự kiện.
Đây không phải là cuộc thảo luận đầy đủ về chính sách hoặc khả năng tính năng. Để được hướng dẫn về các tính năng khác và cấu hình nâng cao hơn, hãy xem phần còn lại của hướng dẫn này.

Ghi chú
Trước khi bạn bắt đầu

  • Đăng nhập vào web giao diện, đặt múi giờ của bạn, thêm giấy phép, đăng ký thiết bị và định cấu hình thiết bị như được mô tả trong Đăng nhập lần đầu, trên trang 3.

Thủ tục

  1. Bước 1 Định cấu hình chính sách kiểm soát truy cập như được mô tả trong Tạo chính sách kiểm soát truy cập cơ bản.
    • Trong hầu hết các trường hợp, Cisco khuyên bạn nên đặt chính sách xâm nhập Kết nối và Bảo mật Cân bằng làm hành động mặc định của mình. Để biết thêm thông tin, hãy xem Hành động mặc định của Chính sách kiểm soát truy cập và Chính sách phân tích và xâm nhập mạng do hệ thống cung cấp.
    • Trong hầu hết các trường hợp, Cisco khuyên bạn nên bật tính năng ghi nhật ký kết nối để đáp ứng nhu cầu bảo mật và tuân thủ của tổ chức của bạn. Hãy xem xét lưu lượng truy cập trên mạng của bạn khi quyết định đăng nhập những kết nối nào để bạn không làm lộn xộn màn hình hoặc làm quá tải hệ thống của mình. Để biết thêm thông tin, hãy xem Giới thiệu về ghi nhật ký kết nối.
  2. Bước 2 Áp dụng chính sách sức khỏe mặc định do hệ thống cung cấp như được mô tả trong Áp dụng chính sách sức khỏe.
  3. Bước 3 Tùy chỉnh một số cài đặt cấu hình hệ thống của bạn:
    • Nếu bạn muốn cho phép kết nối gửi đến cho một dịch vụ (ví dụ:amptập tin, SNMP hoặc nhật ký hệ thống), hãy sửa đổi các cổng trong danh sách truy cập như được mô tả trong Định cấu hình danh sách truy cập.
    • Hiểu và xem xét chỉnh sửa giới hạn sự kiện cơ sở dữ liệu của bạn như được mô tả trong Định cấu hình giới hạn sự kiện cơ sở dữ liệu.
    •  Nếu bạn muốn thay đổi ngôn ngữ hiển thị, hãy chỉnh sửa cài đặt ngôn ngữ như được mô tả trong Đặt ngôn ngữ cho Web Giao diện.
    • Nếu tổ chức của bạn hạn chế quyền truy cập mạng bằng máy chủ proxy và bạn không định cấu hình cài đặt proxy trong quá trình định cấu hình ban đầu, hãy chỉnh sửa cài đặt proxy của bạn như được mô tả trong Sửa đổi giao diện quản lý FMC.
  4. Bước 4 Tùy chỉnh chính sách khám phá mạng của bạn như được mô tả trong Định cấu hình Chính sách khám phá mạng. Theo mặc định, chính sách khám phá mạng sẽ phân tích tất cả lưu lượng truy cập trên mạng của bạn. Trong hầu hết các trường hợp, Cisco đề xuất hạn chế khám phá các địa chỉ trong RFC 1918.
  5. Bước 5 Xem xét tùy chỉnh các cài đặt phổ biến khác sau:
    • Nếu bạn không muốn hiển thị cửa sổ bật lên của trung tâm thông báo, hãy tắt thông báo như được mô tả trong Định cấu hình hành vi thông báo.
    • Nếu bạn muốn tùy chỉnh các giá trị mặc định cho các biến hệ thống, hãy hiểu cách sử dụng chúng như được mô tả trong Bộ biến.
    • Nếu bạn muốn cập nhật Cơ sở dữ liệu vị trí địa lý, hãy cập nhật theo cách thủ công hoặc theo lịch trình như được mô tả trong Cập nhật cơ sở dữ liệu vị trí địa lý.
    • Nếu bạn muốn tạo thêm tài khoản người dùng được xác thực cục bộ để truy cập FMC, hãy xem Thêm người dùng nội bộ tại Web Giao diện.
    • Nếu bạn muốn sử dụng xác thực bên ngoài LDAP hoặc RADIUS để cho phép truy cập vào FMC, hãy xem Định cấu hình EXác thực bên ngoài.
  6. Bước 6 Triển khai thay đổi cấu hình; xem Triển khai thay đổi cấu hình.

Tiếp theo phải làm gì

  • Review và xem xét việc định cấu hình các tính năng khác được mô tả trong Tính năng Hỏa lực, ở trang 6 và phần còn lại của hướng dẫn này.

Thiết bị hỏa lực
Trong quá trình triển khai thông thường, nhiều thiết bị xử lý lưu lượng sẽ báo cáo về một Trung tâm quản lý hỏa lực mà bạn sử dụng để thực hiện các tác vụ quản trị, quản lý, phân tích và báo cáo.

Thiết bị cổ điển
Các thiết bị cổ điển chạy phần mềm IPS (NGIPS) thế hệ tiếp theo. Chúng bao gồm:

  • Các thiết bị vật lý dòng Firepower 7000 và Firepower 8000.
  • NGIPSv, được lưu trữ trên VMware.
  • ASA với Dịch vụ FirePOWER, có sẵn trên một số thiết bị dòng ASA 5500-X (cũng bao gồm ISA 3000). ASA cung cấp chính sách hệ thống hàng đầu, sau đó chuyển lưu lượng truy cập đến mô-đun ASA FirePOWER để phát hiện và kiểm soát truy cập.

Lưu ý rằng bạn phải sử dụng ASA CLI hoặc ASDM để định cấu hình các tính năng dựa trên ASA trên thiết bị ASA FirePOWER. Điều này bao gồm tính sẵn sàng cao của thiết bị, chuyển mạch, định tuyến, VPN, NAT, v.v.
Bạn không thể sử dụng FMC để định cấu hình giao diện ASA FirePOWER và GUI FMC không hiển thị giao diện ASA khi ASA FirePOWER được triển khai ở chế độ cổng SPAN. Ngoài ra, bạn không thể sử dụng FMC để tắt, khởi động lại hoặc quản lý các quy trình ASA FirePOWER.

Thiết bị phòng thủ mối đe dọa hỏa lực
Thiết bị Phòng chống mối đe dọa hỏa lực (FTD) là tường lửa thế hệ tiếp theo (NGFW) cũng có khả năng NGIPS. Các tính năng của NGFW và nền tảng bao gồm VPN truy cập từ xa và site-to-site, định tuyến mạnh mẽ, NAT, phân cụm và các tối ưu hóa khác trong kiểm tra ứng dụng và kiểm soát truy cập.
FTD có sẵn trên nhiều nền tảng vật lý và ảo.

Khả năng tương thích
Để biết chi tiết về khả năng tương thích của thiết bị quản lý, bao gồm phần mềm tương thích với các kiểu thiết bị cụ thể, môi trường lưu trữ ảo, hệ điều hành, v.v., hãy xem Ghi chú phát hành Cisco Firepower và Hướng dẫn tương thích Cisco Firepower.

Tính năng hỏa lực

Các bảng này liệt kê một số tính năng Hỏa lực thường được sử dụng.

Tính năng quản lý hệ thống và thiết bị

Để xác định vị trí các tài liệu lạ, hãy xem: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Nếu bạn muốn… Cấu hình… Như đã mô tả ở…
Quản lý tài khoản người dùng để đăng nhập vào các thiết bị Firepower của bạn Xác thực hỏa lực Giới thiệu về tài khoản người dùng
Theo dõi tình trạng phần cứng và phần mềm hệ thống Chính sách theo dõi sức khỏe Giới thiệu về theo dõi sức khỏe
Sao lưu dữ liệu trên thiết bị của bạn Sao lưu và khôi phục Sao lưu và khôi phục
Nâng cấp lên phiên bản Firepower mới Cập nhật hệ thống Quản lý hỏa lực của Cisco Hướng dẫn nâng cấp trung tâm, phiên bản 6.0–7.0

Ghi chú phát hành hỏa lực

Căn bản thiết bị vật lý của bạn Khôi phục về mặc định ban đầu (reimage) Các Hỏa lực của Cisco Nâng cấp trung tâm quản lý Hướng dẫn, Phiên bản 6.0–7.0, để biết danh sách các liên kết đến hướng dẫn thực hiện cài đặt mới.
Cập nhật VDB, cập nhật quy tắc xâm nhập hoặc GeoDB trên thiết bị của bạn Cập nhật Cơ sở dữ liệu dễ bị tổn thương (VDB), cập nhật quy tắc xâm nhập hoặc cập nhật Cơ sở dữ liệu vị trí địa lý (GeoDB) Cập nhật hệ thống

 

Nếu bạn muốn… Cấu hình… Như đã mô tả ở…
Xin giấy phép để sử dụng advantage của chức năng được cấp phép kiểm soát Cấp phép cổ điển hoặc thông minh Về giấy phép hỏa lực
Đảm bảo hoạt động liên tục của thiết bị Tính sẵn sàng cao của thiết bị được quản lý và/hoặc tính sẵn sàng cao của Trung tâm quản lý hỏa lực Giới thiệu về tính sẵn sàng cao của thiết bị dòng 7000 và 8000

Về hỏa lực Phòng thủ mối đe dọa Tính sẵn sàng cao

Giới thiệu Trung tâm Quản lý Hỏa lực Tính sẵn sàng cao

Kết hợp tài nguyên xử lý của nhiều thiết bị 8000 Series Xếp chồng thiết bị Giới thiệu về ngăn xếp thiết bị
Định cấu hình thiết bị để định tuyến lưu lượng giữa hai hoặc nhiều giao diện Lộ trình Bộ định tuyến ảo

Định tuyến quaview để phòng thủ mối đe dọa hỏa lực

Định cấu hình chuyển mạch gói giữa hai hoặc nhiều mạng Chuyển đổi thiết bị Công tắc ảo

Định cấu hình giao diện nhóm cầu

Dịch địa chỉ riêng thành địa chỉ công cộng để kết nối internet Dịch địa chỉ mạng (NAT) Cấu hình chính sách NAT

Dịch địa chỉ mạng (NAT) để phòng thủ mối đe dọa hỏa lực

Thiết lập một đường hầm an toàn giữa Phòng chống mối đe dọa hỏa lực được quản lý hoặc các thiết bị Dòng 7000/8000 Mạng riêng ảo Site-to-Site (VPN) Kết thúc VPNview để phòng thủ mối đe dọa hỏa lực
Thiết lập đường hầm an toàn giữa người dùng từ xa và mối đe dọa hỏa lực được quản lý

thiết bị phòng thủ

VPN truy cập từ xa Kết thúc VPNview để phòng thủ mối đe dọa hỏa lực
Phân đoạn quyền truy cập của người dùng vào các thiết bị, cấu hình và sự kiện được quản lý Đa thuê sử dụng tên miền Giới thiệu về Multitenancy Sử dụng tên miền
View và quản lý thiết bị

cấu hình bằng ứng dụng khách API REST

API REST và API REST

Nhà thám hiểm

Tùy chọn API REST

Hướng dẫn bắt đầu nhanh API Firepower REST

Khắc phục sự cố Không có Khắc phục sự cố hệ thống

Tính sẵn sàng cao và khả năng mở rộng theo nền tảng
Cấu hình có tính sẵn sàng cao (đôi khi được gọi là chuyển đổi dự phòng) đảm bảo hoạt động liên tục. Cấu hình được phân cụm và xếp chồng nhóm nhiều thiết bị lại với nhau thành một thiết bị logic duy nhất, giúp tăng thông lượng và dự phòng.

 

Nền tảng Tính khả dụng cao Phân cụm Xếp chồng
Trung tâm quản lý hỏa lực Đúng

Ngoại trừ MC750

Trung tâm quản lý hỏa lực ảo
  • Phòng thủ mối đe dọa hỏa lực:
  • Hỏa lực dòng 2100
  • Dòng ASA 5500-X
  • ISA 3000
Đúng
Phòng thủ mối đe dọa hỏa lực:
  • Hỏa lực khung gầm 4100/9300
Đúng Đúng
Phòng thủ hỏa lực đe dọa ảo:
  • Máy chủ ảo VMware
  • KVM
Đúng
Phòng thủ hỏa lực đe dọa ảo (đám mây công cộng):
  • AWS
  • Màu xanh da trời
  • Hỏa lực 7010, 7020, 7030, 7050
  • Hỏa lực 7110, 7115, 7120, 7125
  • Hỏa lực 8120, 8130
  • AMP 7150, 8050, 8150
Đúng
  • Hỏa lực 8140
  • Hỏa lực 8250, 8260, 8270, 8290
  • Hỏa lực 8350, 8360, 8370, 8390
  • AMP 8350
Đúng Đúng
Hỏa Lực ASA
NGIPSv

Chủ đề liên quan
Giới thiệu về tính sẵn sàng cao của thiết bị dòng 7000 và 8000
Về hỏa lực Phòng thủ mối đe dọa Tính sẵn sàng cao

Giới thiệu Trung tâm Quản lý Hỏa lực Tính sẵn sàng cao

Các tính năng phát hiện, ngăn chặn và xử lý các mối đe dọa tiềm ẩn
Để xác định vị trí các tài liệu lạ, hãy xem: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Nếu bạn muốn… Cấu hình… Như đã mô tả ở…
Kiểm tra, ghi nhật ký và thực hiện hành động đối với lưu lượng mạng Chính sách kiểm soát truy cập, cha mẹ của một số chính sách khác Giới thiệu về Kiểm soát truy cập
Chặn hoặc giám sát các kết nối đến hoặc từ địa chỉ IP, URLs và/hoặc tên miền Thông tin bảo mật trong chính sách kiểm soát truy cập của bạn Giới thiệu về thông tin bảo mật
Kiểm soát webcác trang web mà người dùng trên mạng của bạn có thể truy cập URL lọc trong các quy tắc chính sách của bạn URL Lọc
Giám sát lưu lượng độc hại và sự xâm nhập trên mạng của bạn Chính sách xâm nhập Khái niệm cơ bản về chính sách xâm nhập
Chặn lưu lượng được mã hóa mà không cần kiểm tra

Kiểm tra lưu lượng được mã hóa hoặc giải mã

Chính sách SSL Chính sách SSL đã kết thúcview
Điều chỉnh việc kiểm tra sâu cho phù hợp với lưu lượng được đóng gói và cải thiện hiệu suất bằng đường dẫn nhanh Chính sách lọc trước Giới thiệu về lọc trước
Giới hạn tốc độ lưu lượng truy cập mạng được phép hoặc tin cậy bởi kiểm soát truy cập Chính sách chất lượng dịch vụ (QoS) Giới thiệu về chính sách QoS
Cho phép hoặc chặn files (bao gồm cả phần mềm độc hại) trên mạng của bạn File/chính sách phần mềm độc hại File Chính sách và bảo vệ phần mềm độc hại
Vận hành dữ liệu từ các nguồn thông tin về mối đe dọa Giám đốc tình báo mối đe dọa của Cisco (TID) Giám đốc tình báo mối đe dọa kết thúcview
Định cấu hình xác thực người dùng thụ động hoặc chủ động để thực hiện nhận thức và kiểm soát người dùng Nhận thức của người dùng, danh tính người dùng, chính sách nhận dạng Giới thiệu về nguồn nhận dạng người dùng Giới thiệu về chính sách nhận dạng
Thu thập dữ liệu máy chủ, ứng dụng và người dùng từ lưu lượng truy cập trên mạng của bạn để nâng cao nhận thức của người dùng Chính sách khám phá mạng Quaview: Chính sách khám phá mạng
Sử dụng các công cụ ngoài hệ thống Firepower của bạn để thu thập và phân tích dữ liệu về lưu lượng mạng và các mối đe dọa tiềm ẩn Tích hợp với các công cụ bên ngoài Phân tích sự kiện bằng công cụ bên ngoài
Thực hiện phát hiện và kiểm soát ứng dụng Trình phát hiện ứng dụng Quaview: Phát hiện ứng dụng
Khắc phục sự cố Không có Khắc phục sự cố hệ thống

Tích hợp với các công cụ bên ngoài
Để xác định vị trí các tài liệu lạ, hãy xem: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Nếu bạn muốn… Cấu hình… Như đã mô tả ở…
Tự động khởi chạy các biện pháp khắc phục khi các điều kiện trên mạng của bạn vi phạm chính sách liên quan Biện pháp khắc phục Giới thiệu về biện pháp khắc phục

Hướng dẫn API khắc phục hệ thống hỏa lực

Truyền dữ liệu sự kiện từ Trung tâm quản lý hỏa lực đến

ứng dụng khách được phát triển tùy chỉnh

tích hợp eStreamer Truyền trực tuyến máy chủ eStreamer

Hướng dẫn tích hợp eStreamer của hệ thống hỏa lực

Truy vấn các bảng cơ sở dữ liệu trên Trung tâm quản lý hỏa lực bằng ứng dụng khách bên thứ ba Truy cập cơ sở dữ liệu bên ngoài Cài đặt truy cập cơ sở dữ liệu bên ngoài

Hướng dẫn truy cập cơ sở dữ liệu hệ thống hỏa lực

Tăng cường dữ liệu khám phá bằng cách nhập dữ liệu từ các nguồn của bên thứ ba Đầu vào máy chủ Dữ liệu đầu vào của máy chủ

Hướng dẫn API đầu vào máy chủ hệ thống hỏa lực

Điều tra các sự kiện bằng cách sử dụng các công cụ lưu trữ dữ liệu sự kiện bên ngoài và các dữ liệu khác

tài nguyên

Tích hợp với các công cụ phân tích sự kiện bên ngoài Phân tích sự kiện bằng công cụ bên ngoài
Khắc phục sự cố Không có Khắc phục sự cố hệ thống

Chuyển đổi tên miền trên Trung tâm quản lý hỏa lực
Trong triển khai đa miền, các đặc quyền của vai trò người dùng sẽ xác định những miền mà người dùng có thể truy cập và những đặc quyền mà người dùng có trong mỗi miền đó. Bạn có thể liên kết một tài khoản người dùng với nhiều miền và chỉ định các đặc quyền khác nhau cho người dùng đó trong mỗi miền. Dành cho người yêu cũample, bạn có thể chỉ định một người dùng
đặc quyền chỉ đọc trong miền Toàn cầu, nhưng đặc quyền của Quản trị viên trong miền con cháu.
Người dùng được liên kết với nhiều tên miền có thể chuyển đổi giữa các tên miền trong cùng một tên miền web phiên giao diện.

Dưới tên người dùng của bạn trên thanh công cụ, hệ thống sẽ hiển thị một cây tên miền có sẵn. Cái cây:

  • Hiển thị các miền tổ tiên nhưng có thể vô hiệu hóa quyền truy cập vào chúng dựa trên các đặc quyền được chỉ định cho tài khoản người dùng của bạn.
  • Ẩn bất kỳ miền nào khác mà tài khoản người dùng của bạn không thể truy cập, bao gồm cả miền anh chị em và miền con.

Khi bạn chuyển sang tên miền, hệ thống hiển thị:

  • Dữ liệu chỉ liên quan đến tên miền đó.
  • Các tùy chọn menu được xác định theo vai trò người dùng được chỉ định cho bạn đối với miền đó.

Thủ tục
Từ danh sách thả xuống bên dưới tên người dùng của bạn, hãy chọn tên miền bạn muốn truy cập.

Menu ngữ cảnh
Một số trang trong Hệ thống hỏa lực web Giao diện hỗ trợ menu ngữ cảnh nhấp chuột phải (phổ biến nhất) hoặc nhấp chuột trái mà bạn có thể sử dụng làm phím tắt để truy cập các tính năng khác trong Hệ thống Hỏa lực. Nội dung của menu ngữ cảnh phụ thuộc vào nơi bạn truy cập—không chỉ trang mà còn cả dữ liệu cụ thể.

Ví dụamplê:

  • Các điểm truy cập địa chỉ IP cung cấp thông tin về máy chủ được liên kết với địa chỉ đó, bao gồm mọi thông tin whois và máy chủ lưu trữ có sẵnfile thông tin.
  • Điểm nóng giá trị băm SHA-256 cho phép bạn thêm filegiá trị băm SHA-256 của vào danh sách sạch hoặc danh sách phát hiện tùy chỉnh hoặc view toàn bộ giá trị băm để sao chép. Trên các trang hoặc vị trí không hỗ trợ menu ngữ cảnh của Hệ thống hỏa lực, menu ngữ cảnh thông thường cho trình duyệt của bạn sẽ xuất hiện.

Người chỉnh sửa chính sách
Nhiều trình chỉnh sửa chính sách chứa các điểm nóng trên từng quy tắc. Bạn có thể chèn các quy tắc và danh mục mới; các quy tắc cắt, sao chép và dán; thiết lập trạng thái quy tắc; và chỉnh sửa quy tắc.

Trình chỉnh sửa quy tắc xâm nhập
Trình chỉnh sửa quy tắc xâm nhập chứa các điểm nóng trên mỗi quy tắc xâm nhập. Bạn có thể chỉnh sửa quy tắc, đặt trạng thái quy tắc, định cấu hình các tùy chọn chặn và ngăn chặn, đồng thời view tài liệu quy định. Theo tùy chọn, sau khi nhấp vào Tài liệu quy tắc trong menu ngữ cảnh, bạn có thể nhấp vào Tài liệu quy tắc trong cửa sổ bật lên tài liệu để view chi tiết quy tắc cụ thể hơn.

Sự kiện Viewer
Các trang sự kiện (các trang và bảng chi tiết viewcó sẵn trong menu Phân tích) chứa các điểm nóng trên mỗi sự kiện, địa chỉ IP, URL, truy vấn DNS và một số files' giá trị băm SHA-256. Trong khi viewVới hầu hết các loại sự kiện, bạn có thể:

  • View thông tin liên quan trong Context Explorer.
  • Đi sâu vào thông tin sự kiện trong cửa sổ mới.
  • View toàn bộ văn bản ở những nơi mà trường sự kiện chứa văn bản quá dài để hiển thị đầy đủ trong sự kiện view, chẳng hạn như một fileGiá trị băm SHA-256 của, mô tả lỗ hổng hoặc URL.
  • Mở một web cửa sổ trình duyệt với thông tin chi tiết về phần tử từ nguồn bên ngoài Firepower, sử dụng tính năng Khởi chạy chéo theo ngữ cảnh. Để biết thêm thông tin, hãy xem Điều tra sự kiện bằng cách sử dụng Web-Tài nguyên dựa trên.
  • (Nếu tổ chức của bạn đã triển khai Trình phân tích gói bảo mật của Cisco) Khám phá các gói liên quan đến sự kiện. Để biết chi tiết, hãy xem Điều tra sự kiện bằng Trình phân tích gói bảo mật của Cisco.

Trong khi viewTrong các sự kiện kết nối, bạn có thể thêm các mục vào danh sách Khối thông minh bảo mật và danh sách Không chặn mặc định:

  • Một địa chỉ IP, từ một điểm phát sóng địa chỉ IP.
  • A URL hoặc tên miền, từ một URL điểm nóng.
  • Truy vấn DNS, từ điểm phát sóng truy vấn DNS.

Trong khi viewbị bắt files, file sự kiện và sự kiện phần mềm độc hại, bạn có thể:

  • Thêm một file đến hoặc loại bỏ một file từ danh sách sạch hoặc danh sách phát hiện tùy chỉnh.
  • Tải xuống bản sao của file.
  • View lồng nhau filenó ở trong kho lưu trữ file.
  • Tải xuống kho lưu trữ gốc file cho một lồng nhau file.
  • View cái file thành phần.
  • Nộp file cho phần mềm độc hại cục bộ và phân tích động.

Trong khi viewTrong các sự kiện xâm nhập, bạn có thể thực hiện các tác vụ tương tự như các tác vụ trong trình soạn thảo quy tắc xâm nhập hoặc chính sách xâm nhập:

  • Chỉnh sửa quy tắc kích hoạt.
  • Đặt trạng thái quy tắc, bao gồm cả việc vô hiệu hóa quy tắc.
  • Định cấu hình các tùy chọn ngưỡng và ngăn chặn.
  • View tài liệu quy định. Theo tùy chọn, sau khi nhấp vào Tài liệu quy tắc trong menu ngữ cảnh, bạn có thể nhấp vào Tài liệu quy tắc trong cửa sổ bật lên tài liệu để view chi tiết quy tắc cụ thể hơn.

Gói sự kiện xâm nhập View
Gói sự kiện xâm nhập views chứa các điểm nóng địa chỉ IP. Cái túi view sử dụng menu ngữ cảnh nhấp chuột trái.
Bảng điều khiển
Nhiều tiện ích bảng điều khiển chứa các điểm phát sóng để view thông tin liên quan trong Context Explorer. bảng điều khiển
các tiện ích cũng có thể chứa địa chỉ IP và các điểm nóng giá trị băm SHA-256.

Trình khám phá bối cảnh
Context Explorer chứa các điểm nóng trên biểu đồ, bảng và đồ thị của nó. Nếu bạn muốn kiểm tra dữ liệu từ biểu đồ hoặc danh sách chi tiết hơn mức mà Context Explorer cho phép, bạn có thể xem chi tiết bảng viewcủa dữ liệu liên quan. Bạn cũng có thể view máy chủ, người dùng, ứng dụng có liên quan, filevà thông tin quy tắc xâm nhập.
Context Explorer sử dụng menu ngữ cảnh nhấp chuột trái, menu này cũng chứa tính năng lọc và các tùy chọn khác dành riêng cho Context Explorer.

Chủ đề liên quan
Danh sách và nguồn cấp dữ liệu thông tin bảo mật

Chia sẻ dữ liệu với Cisco
Bạn có thể chọn chia sẻ dữ liệu với Cisco bằng các tính năng sau:

  • Mạng Thành công của Cisco
    Xem Mạng Thành công của Cisco
  • Web phân tích

Xem (Tùy chọn) Chọn không tham gia Web Theo dõi phân tích
Trợ giúp trực tuyến, Cách thực hiện và Tài liệu về Firepower Bạn có thể liên hệ với trợ giúp trực tuyến từ web giao diện:

  • Bằng cách nhấp vào liên kết trợ giúp theo ngữ cảnh trên mỗi trang
  • Bằng cách chọn Trợ giúp > Trực tuyến

Cách thực hiện là một tiện ích cung cấp các hướng dẫn để điều hướng qua các nhiệm vụ trên Trung tâm quản lý hỏa lực.
Hướng dẫn hướng dẫn bạn thực hiện các bước cần thiết để hoàn thành nhiệm vụ bằng cách đưa bạn qua từng bước, lần lượt từng bước bất kể các màn hình giao diện người dùng khác nhau mà bạn có thể phải điều hướng để hoàn thành nhiệm vụ.
Tiện ích Cách thực hiện được bật theo mặc định. Để tắt tiện ích này, hãy chọn Tùy chọn người dùng từ danh sách thả xuống bên dưới tên người dùng của bạn và bỏ chọn hộp kiểm Bật cách thực hiện trong Cài đặt cách thực hiện.
Các hướng dẫn này thường có sẵn cho tất cả các trang giao diện người dùng và không phân biệt vai trò của người dùng. Tuy nhiên, tùy thuộc vào đặc quyền của người dùng mà một số mục menu sẽ không xuất hiện trên giao diện Firepower Management Center. Do đó, các hướng dẫn sẽ không được thực hiện trên các trang như vậy.

Ghi chú
Các hướng dẫn sau đây có sẵn trên Trung tâm quản lý hỏa lực:

  • Đăng ký FMC với Tài khoản thông minh của Cisco: Hướng dẫn này hướng dẫn bạn đăng ký Trung tâm quản lý hỏa lực với Tài khoản thông minh của Cisco.
  • Thiết lập Thiết bị và thêm thiết bị vào FMC: Hướng dẫn này hướng dẫn bạn thiết lập thiết bị và thêm thiết bị vào Trung tâm quản lý hỏa lực.
  • Định cấu hình Ngày và Giờ: Hướng dẫn này hướng dẫn bạn định cấu hình ngày và giờ của Hỏa lực
  • Các thiết bị Phòng chống mối đe dọa sử dụng chính sách cài đặt nền tảng.
  • Định cấu hình cài đặt giao diện: Hướng dẫn này hướng dẫn bạn định cấu hình giao diện trên các thiết bị Phòng chống mối đe dọa hỏa lực.
  • Tạo Chính sách kiểm soát truy cập: Chính sách kiểm soát truy cập bao gồm một tập hợp các quy tắc có thứ tự, được đánh giá từ trên xuống dưới. Hướng dẫn này hướng dẫn bạn tạo chính sách kiểm soát truy cập. Thêm quy tắc kiểm soát truy cập – Hướng dẫn về tính năng: Hướng dẫn này mô tả các thành phần của
    quy tắc kiểm soát truy cập và cách bạn có thể sử dụng chúng trong Trung tâm quản lý hỏa lực.
  • Định cấu hình cài đặt định tuyến: Các giao thức định tuyến khác nhau được Phòng chống mối đe dọa hỏa lực hỗ trợ. Tuyến tĩnh xác định nơi gửi lưu lượng truy cập cho các mạng đích cụ thể. Hướng dẫn này hướng dẫn bạn định cấu hình định tuyến tĩnh cho thiết bị.
  • Tạo Chính sách NAT – Hướng dẫn về tính năng: Hướng dẫn này hướng dẫn bạn tạo chính sách NAT và hướng dẫn bạn các tính năng khác nhau của quy tắc NAT.

Bạn có thể tìm thêm tài liệu liên quan đến hệ thống Hỏa lực bằng lộ trình tài liệu: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Các trang liệt kê tài liệu cấp cao nhất cho việc triển khai FMC

Các tài liệu sau đây có thể hữu ích khi định cấu hình triển khai Trung tâm quản lý hỏa lực, Phiên bản 6.0+.

Một số tài liệu được liên kết không áp dụng được cho việc triển khai Trung tâm quản lý hỏa lực. Dành cho người yêu cũample, một số liên kết trên các trang Phòng chống mối đe dọa hỏa lực dành riêng cho các hoạt động triển khai do Trình quản lý thiết bị hỏa lực quản lý và một số liên kết trên các trang phần cứng không liên quan đến FMC. Để tránh nhầm lẫn, hãy chú ý cẩn thận đến tiêu đề tài liệu. Ngoài ra, một số tài liệu bao gồm nhiều sản phẩm và do đó có thể xuất hiện trên nhiều trang sản phẩm.

Trung tâm quản lý hỏa lực

Thiết bị cổ điển, còn được gọi là thiết bị NGIPS (Hệ thống ngăn chặn xâm nhập thế hệ tiếp theo)

Tuyên bố giấy phép trong tài liệu

Tuyên bố về giấy phép ở đầu phần cho biết giấy phép Cổ điển hoặc Thông minh nào bạn phải gán cho thiết bị được quản lý trong Hệ thống hỏa lực để kích hoạt tính năng được mô tả trong phần.
Vì các khả năng được cấp phép thường mang tính chất bổ sung nên tuyên bố giấy phép chỉ cung cấp giấy phép được yêu cầu cao nhất cho từng tính năng.
Câu lệnh “hoặc” trong câu lệnh Giấy phép cho biết rằng bạn phải gán một giấy phép cụ thể cho thiết bị được quản lý để bật tính năng được mô tả trong phần này, nhưng giấy phép bổ sung có thể thêm chức năng. Dành cho người yêu cũample, trong vòng một file chính sách, một số file các hành động quy tắc yêu cầu bạn chỉ định giấy phép Bảo vệ cho thiết bị trong khi những hành động khác yêu cầu bạn chỉ định giấy phép Phần mềm độc hại.

Để biết thêm thông tin về giấy phép, hãy xem Giới thiệu về giấy phép hỏa lực.

Chủ đề liên quan 
Về giấy phép hỏa lực

Tuyên bố về thiết bị được hỗ trợ trong Tài liệu

Tuyên bố về Thiết bị được hỗ trợ ở đầu chương hoặc chủ đề cho biết rằng một tính năng chỉ được hỗ trợ trên dòng, dòng hoặc kiểu thiết bị được chỉ định. Dành cho người yêu cũample, nhiều tính năng chỉ được hỗ trợ trên các thiết bị Phòng chống mối đe dọa hỏa lực.
Để biết thêm thông tin về các nền tảng được phiên bản này hỗ trợ, hãy xem ghi chú phát hành.

Tuyên bố truy cập trong tài liệu

Câu lệnh Access ở đầu mỗi quy trình trong tài liệu này cho biết các vai trò người dùng được xác định trước cần có để thực hiện quy trình. Bất kỳ vai trò nào được liệt kê đều có thể thực hiện quy trình.
Người dùng có vai trò tùy chỉnh có thể có bộ quyền khác với bộ quyền của các vai trò được xác định trước. Khi sử dụng một vai trò xác định trước để chỉ ra các yêu cầu truy cập cho một quy trình, thì một vai trò tùy chỉnh có các quyền tương tự cũng có quyền truy cập. Một số người dùng có vai trò tùy chỉnh có thể sử dụng các đường dẫn menu hơi khác nhau để truy cập các trang cấu hình. Dành cho người yêu cũamptập tin, người dùng có vai trò tùy chỉnh chỉ có đặc quyền chính sách xâm nhập sẽ truy cập chính sách phân tích mạng thông qua chính sách xâm nhập thay vì đường dẫn tiêu chuẩn thông qua chính sách kiểm soát truy cập.
Để biết thêm thông tin về vai trò người dùng, hãy xem Vai trò người dùng và Tùy chỉnh vai trò người dùng cho Web Giao diện.

Quy ước địa chỉ IP của hệ thống hỏa lực

Bạn có thể sử dụng ký hiệu Định tuyến liên miền không phân loại IPv4 (CIDR) và ký hiệu độ dài tiền tố IPv6 tương tự để xác định các khối địa chỉ ở nhiều vị trí trong Hệ thống hỏa lực.
Khi bạn sử dụng CIDR hoặc ký hiệu độ dài tiền tố để chỉ định một khối địa chỉ IP, Hệ thống hỏa lực chỉ sử dụng phần địa chỉ IP mạng được chỉ định bởi mặt nạ hoặc độ dài tiền tố. Dành cho người yêu cũample, nếu bạn gõ 10.1.2.3/8, Hệ thống Hỏa lực sẽ sử dụng 10.0.0.0/8.
Nói cách khác, mặc dù Cisco khuyến nghị phương pháp tiêu chuẩn sử dụng địa chỉ IP mạng trên ranh giới bit khi sử dụng CIDR hoặc ký hiệu độ dài tiền tố, Hệ thống Hỏa lực không yêu cầu điều đó.

Tài nguyên bổ sung

Cộng đồng Tường lửa là kho lưu trữ đầy đủ các tài liệu tham khảo bổ sung cho tài liệu phong phú của chúng tôi. Điều này bao gồm các liên kết đến các mô hình 3D của phần cứng của chúng tôi, bộ chọn cấu hình phần cứng, tài sản thế chấp sản phẩm, cấu hình cũ.amptập tin, ghi chú kỹ thuật khắc phục sự cố, video đào tạo, phòng thí nghiệm và phiên Cisco Live, kênh truyền thông xã hội, Blog của Cisco và tất cả tài liệu do nhóm Xuất bản Kỹ thuật xuất bản.
Một số cá nhân đăng bài lên các trang cộng đồng hoặc trang chia sẻ video, bao gồm cả người kiểm duyệt, làm việc cho Cisco Systems. Các ý kiến ​​được trình bày trên các trang web đó và trong bất kỳ nhận xét tương ứng nào đều là ý kiến ​​cá nhân của các tác giả ban đầu, không phải của Cisco. Nội dung được cung cấp chỉ nhằm mục đích cung cấp thông tin và không nhằm mục đích chứng thực hoặc đại diện cho Cisco hoặc bất kỳ bên nào khác.

Ghi chú
Một số video, ghi chú kỹ thuật và tài liệu tham khảo trong Cộng đồng Tường lửa đề cập đến các phiên bản cũ hơn của FMC. Phiên bản FMC của bạn và phiên bản được tham chiếu trong video hoặc ghi chú kỹ thuật có thể có sự khác biệt về giao diện người dùng khiến các quy trình không giống nhau.

Bắt đầu với hỏa lực

Tài liệu / Tài nguyên

CISCO bắt đầu với hỏa lực thực hiện thiết lập ban đầu [tập tin pdf] Hướng dẫn sử dụng
Bắt đầu với Hỏa lực Thực hiện Thiết lập Ban đầu, Hỏa lực Thực hiện Thiết lập Ban đầu, Thực hiện Thiết lập Ban đầu, Thiết lập Ban đầu, Thiết lập

Tài liệu tham khảo

Để lại bình luận

Địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu *