思科-LOGO

CISCO 从 Firepower 开始执行初始设置

CISCO 开始使用 Firepower 执行初始设置产品

规格

  • 产品名称: 思科 Firepower
  • 产品类型:网络安全和流量管理
  • 部署选项:专用平台或软件解决方案
  • 管理界面:图形用户界面

产品使用说明

 在物理设备上安装并执行初始设置:
按照以下步骤在物理设备上设置 Firepower 管理中心:

  1. 有关详细的安装说明,请参阅入门指南。

部署虚拟设备
如果部署虚拟设备,请执行以下步骤:

  1. 确定管理中心和设备支持的虚拟平台。
  2. 在公共和私有云环境中部署虚拟 Firepower 管理中心。
  3. 在支持的云环境中为您的设备部署虚拟设备。

首次登录:
Firepower 管理中心的初始登录步骤:

  1. 使用默认凭据 (admin/Admin123) 登录。
  2. 更改密码并设置时区。
  3. 添加许可证并注册受管设备。

设置基本策略和配置:
到 view 仪表板中的数据,配置基本策略:

  1. 配置网络安全基本策略。
  2. 对于高级配置,请参阅完整的用户指南。

常问问题:
问:如何访问 Firepower 管理中心 web 界面?
答:您可以访问 web 在您的 web 瀏覽器。

火力入门

Cisco Firepower 是一套集成的网络安全和流量管理产品,可部署在专用平台上或作为软件解决方案。该系统旨在帮助您以符合组织安全策略(即保护网络的准则)的方式处理网络流量。
在典型的部署中,安装在网络段上的多个流量感应管理设备会监视流量以进行分析并向管理器报告:

  • 火力管理中心
  • Firepower 设备管理器
    自适应安全设备管理器 (ASDM)

管理器提供具有图形用户界面的集中管理控制台,您可以使用它来执行管理、分析和报告任务。
本指南重点介绍 Firepower 管理中心管理设备。有关通过 ASDM 管理的 Firepower 设备管理器或带 FirePOWER 服务的 ASA 的信息,请参阅这些管理方法的指南。

  • 适用于 Firepower 设备管理器的思科 Firepower 威胁防御配置指南
  • 配备 FirePOWER 服务的 ASA 本地管理配置指南
  • 快速入门:基本设置,第 2 页
  • Firepower 设备,第 5 页
  • Firepower 功能,第 6 页
  • 在 Firepower 管理中心上切换域,第 10 页
  • 上下文菜单,第 11 页
  • 与思科共享数据,第 13 页
  • Firepower 在线帮助、操作方法和文档,第 13 页
  • Firepower 系统 IP 地址约定,第 16 页
  • 其他资源,第 16 页

快速入门:基本设置

Firepower 功能集强大且灵活,足以支持基本和高级配置。使用以下部分快速设置 Firepower 管理中心及其托管设备,以开始控制和分析流量。

在物理设备上安装并执行初始设置

程序

使用设备文档在所有物理设备上安装并执行初始设置:

重要 请忽略这些页面上的 Firepower 设备管理器文档。

  • Cisco Firepower 2100 系列入门指南
  • Cisco Firepower 4100 入门指南
  • Cisco Firepower 9300 入门指南
  • 使用 Firepower 管理中心的 ASA 5508-X 和 ASA 5516-X 思科 Firepower 威胁防御快速入门指南
  • 适用于 ASA 5512-X、ASA 5515-X、ASA 5525-X、ASA 5545-X 和 ASA 5555-X 的 Cisco Firepower 威胁防御使用 Firepower 管理中心快速入门指南
  • 使用 Firepower 管理中心的 ISA 3000 思科 Firepower 威胁防御快速入门指南

经典托管设备

  • Cisco ASA FirePOWER 模块快速入门指南
  • Cisco Firepower 8000 系列入门指南
  • Cisco Firepower 7000 系列入门指南

部署虚拟设备
如果您的部署包含虚拟设备,请按照以下步骤操作。使用文档路线图查找
下列文件: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-路线图.html。

程序

  1. 步骤 1 确定管理中心和设备将使用的受支持的虚拟平台(这些平台可能不同)。请参阅 Cisco Firepower 兼容性指南。
  2. 步骤 2 在受支持的公共和私有云环境中部署虚拟 Firepower 管理中心。请参阅思科安全防火墙管理中心虚拟入门指南。
  3. 步骤 3 在受支持的公共和私有云环境中为您的设备部署虚拟设备。有关详细信息,请参阅以下文档。
    • 在 VMware 上运行的 NGIPSv:适用于 VMware 的 Cisco Firepower NGIPSv 快速入门指南
    • 使用 Firepower 管理为 ASA 5508-X 和 ASA 5516-X 提供 Cisco Firepower 威胁防御

中心快速入门指南

  • Firepower Threat Defense Virtual 在公共和私有云环境上运行,请参阅 Cisco Secure Firewall Threat Defense Virtual 入门指南,版本 7.3。

首次登录

开始之前

  • 按照第 2 页的“安装并执行物理设备的初始设置”或第 3 页的“部署虚拟设备”中所述准备设备。

程序

  1. 步骤 1 登录 Firepower 管理中心 web 以 admin 作为用户名、以 Admin123 作为密码的界面。按照设备的快速入门指南中所述更改此帐户的密码。
  2. 步骤 2 按照设置默认时区中所述为此帐户设置时区。
  3. 步骤 3 按照许可 Firepower 系统中的说明添加许可证。
  4. 步骤 4 按照将设备添加到 FMC 中的说明注册受管设备。
  5. 步骤 5 按照以下步骤配置您的托管设备:
    • IPS 设备部署和配置简介,用于在 7000 系列或 8000 系列设备上配置被动或内联接口
    • 接口结束view 对于 Firepower 威胁防御,在 Firepower 威胁防御设备上配置透明或路由模式
  • 接口结束view 对于 Firepower 威胁防御,配置 Firepower 威胁防御设备上的接口

下一步做什么

  • 按照第 4 页的“设置基本策略和配置”中所述配置基本策略,开始控制和分析流量。

设置基本策略和配置
您必须配置和部署基本策略才能查看仪表板、Context Explorer 和事件表中的数据。
这并不是对策略或功能能力的完整讨论。有关其他功能和更高级配置的指导,请参阅本指南的其余部分。

笔记
开始之前

  • 登录 web 界面,设置时区、添加许可证、注册设备并配置设备,如首次登录,第 3 页中所述。

程序

  1. 步骤 1 按照创建基本访问控制策略中所述配置访问控制策略。
    • 在大多数情况下,思科建议将“平衡安全性和连接性”入侵策略设置为默认操作。有关更多信息,请参阅访问控制策略默认操作和系统提供的网络分析和入侵策略。
    • 在大多数情况下,Cisco 建议启用连接日志记录以满足组织的安全性和合规性需求。在决定记录哪些连接时,请考虑网络上的流量,以免显示混乱或使系统不堪重负。有关更多信息,请参阅关于连接日志记录。
  2. 步骤 2 按照应用健康策略中所述应用系统提供的默认健康策略。
  3. 步骤 3 自定义一些系统配置设置:
    • 如果你想允许某项服务的入站连接(例如amp文件、SNMP 或系统日志),修改访问列表中的端口,如配置访问列表中所述。
    • 了解并考虑编辑数据库事件限制,如配置数据库事件限制中所述。
    •  如果要更改显示语言,请按照设置语言中所述编辑语言设置。 Web 界面。
    • 如果您的组织使用代理服务器限制网络访问,并且您在初始配置期间未配置代理设置,请按照修改 FMC 管理界面中的说明编辑您的代理设置。
  4. 步骤 4 按照配置网络发现策略中所述自定义网络发现策略。默认情况下,网络发现策略会分析网络上的所有流量。在大多数情况下,Cisco 建议将发现限制在 RFC 1918 中的地址。
  5. 步骤 5 考虑自定义这些其他常见设置:
    • 如果您不想显示消息中心弹出窗口,请按照配置通知行为中所述禁用通知。
    • 如果想要自定义系统变量的默认值,请了解其用法,如变量集中所述。
    • 如果您想要更新地理位置数据库,请按照更新地理位置数据库中的说明手动更新或按计划更新。
    • 如果要创建其他本地身份验证的用户帐户来访问 FMC,请参阅在 Web 界面。
    • 如果要使用 LDAP 或 RADIUS 外部身份验证来允许访问 FMC,请参阅配置 E外部身份验证。
  6. 步骤 6 部署配置更改;请参阅部署配置更改。

下一步做什么

  • Review 并考虑配置第 6 页的 Firepower 功能以及本指南的其余部分中描述的其他功能。

火力设备
在典型部署中,多个流量处理设备向一个 Firepower 管理中心报告,您可以使用该中心执行行政、管理、分析和报告任务。

经典设备
经典设备运行下一代 IPS (NGIPS) 软件。它们包括:

  • Firepower 7000 系列和 Firepower 8000 系列物理设备。
  • NGIPSv,托管在 VMware 上。
  • 具有 FirePOWER 服务的 ASA,可在部分 ASA 5500-X 系列设备(也包括 ISA 3000)上使用。ASA 提供第一线系统策略,然后将流量传递到 ASA FirePOWER 模块进行发现和访问控制。

请注意,您必须使用 ASA CLI 或 ASDM 在 ASA FirePOWER 设备上配置基于 ASA 的功能。这包括设备高可用性、交换、路由、VPN、NAT 等。
您无法使用 FMC 配置 ASA FirePOWER 接口,并且当 ASA FirePOWER 部署在 SPAN 端口模式下时,FMC GUI 不会显示 ASA 接口。此外,您无法使用 FMC 关闭、重新启动或以其他方式管理 ASA FirePOWER 进程。

Firepower 威胁防御设备
Firepower Threat Defense (FTD) 设备是一种下一代防火墙 (NGFW),同时还具有 NGIPS 功能。NGFW 和平台功能包括站点到站点和远程访问 VPN、强大的路由、NAT、集群以及应用程序检查和访问控制中的其他优化。
FTD 可在各种物理和虚拟平台上使用。

兼容性
有关管理器-设备兼容性的详细信息,包括与特定设备型号、虚拟主机环境、操作系统等兼容的软件,请参阅 Cisco Firepower 版本说明和 Cisco Firepower 兼容性指南。

火力特点

这些表列出了一些常用的 Firepower 功能。

设备和系统管理功能

要查找不熟悉的文档,请参阅: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

如果你想… 配置… 正如所描述的...
管理用于登录 Firepower 设备的用户帐户 Firepower 身份验证 关于用户帐户
监控系统硬件和软件的健康状况 健康监测政策 关于健康监测
备份设备上的数据 备份和恢复 备份和恢复
升级到新的 Firepower 版本 系统更新 思科火力管理 中心升级指南、版本 6.0–7.0

Firepower 发行说明

为您的物理设备设定基线 恢复出厂默认设置(重新映像) 思科火力 管理中心升级 指南,版本 6.0–7.0,获取有关执行全新安装的说明的链接列表。
更新设备上的 VDB、入侵规则更新或 GeoDB 漏洞数据库 (VDB) 更新、入侵规则更新或地理位置数据库 (GeoDB) 更新 系统更新

 

如果你想… 配置… 正如所描述的...
申请许可证以获得优惠tag许可控制功能的 经典或智能许可 关于 Firepower 许可证
确保设备运行的连续性 托管设备高可用性和/或 Firepower 管理中心高可用性 关于 7000 和 8000 系列设备高可用性

关于 Firepower 威胁防御高可用性

关于 Firepower 管理中心高可用性

合并多个 8000 系列设备的处理资源 设备堆叠 关于设备堆栈
配置设备以在两个或多个接口之间路由流量 路由 虚拟路由器

路由结束view 用于 Firepower 威胁防御

配置两个或多个网络之间的数据包交换 设备切换 虚拟交换机

配置网桥组接口

将私有地址转换为用于互联网连接的公共地址 网络地址转换 (NAT) NAT策略配置

用于 Firepower 威胁防御的网络地址转换 (NAT)

在托管 Firepower Threat Defense 或 7000/8000 系列设备之间建立安全隧道 站点到站点虚拟专用网络 (VPN) VPN 结束view 用于 Firepower 威胁防御
在远程用户和托管 Firepower 威胁之间建立安全隧道

防御设备

远程访问VPN VPN 结束view 用于 Firepower 威胁防御
细分用户对托管设备、配置和事件的访问 使用域的多租户 使用域的多租户简介
View 并管理设备

使用 REST API 客户端进行配置

REST API 和 REST API

探索者

REST API 首选项

Firepower REST API 快速入门指南

解决问题 不适用 系统故障排除

平台的高可用性和可扩展性功能
高可用性配置(有时称为故障转移)可确保操作的连续性。集群和堆叠配置将多个设备组合在一起作为单个逻辑设备,从而实现更高的吞吐量和冗余。

 

平台 高可用性 聚类 堆叠
火力管理中心 是的

MC750 除外

Firepower 管理中心虚拟
  • 火力威胁防御:
  • Firepower 2100 系列
  • ASA 5500-X 系列
  • ISA 3000
是的
火力威胁防御:
  • Firepower 4100/9300 机箱
是的 是的
Firepower 威胁防御虚拟版:
  • VMware
  • 虚拟机
是的
Firepower Threat Defense Virtual(公共云):
  • AWS
  • Azure
  • Firepower 7010、7020、7030、7050
  • Firepower 7110、7115、7120、7125
  • Firepower 8120、8130
  • AMP 7150, 8050, 8150
是的
  • Firepower 8140
  • Firepower 8250、8260、8270、8290
  • Firepower 8350、8360、8370、8390
  • AMP 8350
是的 是的
ASA火力
NGIPSv

相关主题
关于 7000 和 8000 系列设备高可用性
关于 Firepower 威胁防御高可用性

关于 Firepower 管理中心高可用性

用于检测、预防和处理潜在威胁的功能
要查找不熟悉的文档,请参阅: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

如果你想… 配置… 正如所描述的...
检查、记录网络流量并采取措施 访问控制策略,其他几种策略的父级 访问控制简介
阻止或监控与 IP 地址的连接, URL和/或域名 访问控制策略内的安全情报 关于安全情报
控制 web网络上的用户可以访问的站点 URL 在政策规则内进行过滤 URL 过滤
监控网络上的恶意流量和入侵 入侵策略 入侵策略基础知识
阻止加密流量而不进行检查

检查加密或解密的流量

SSL 策略 SSL 政策结束view
对封装流量进行深度检测,并通过快速路径提高性能 预过滤策略 关于预过滤
限制访问控制允许或信任的网络流量 服务质量 (QoS) 策略 关于 QoS 策略
允许或阻止 file网络上的 File/恶意软件政策 File 政策和恶意软件防护
操作来自威胁情报源的数据 思科威胁情报总监 (TID) 威胁情报总监结束view
配置被动或主动用户身份验证以执行用户意识和用户控制 用户意识、用户身份、身份政策 关于用户身份源 关于身份策略
从网络流量中收集主机、应用程序和用户数据,以执行用户感知 网络发现策略 超过view:网络发现策略
使用 Firepower 系统之外的工具收集和分析有关网络流量和潜在威胁的数据 与外部工具集成 使用外部工具进行事件分析
执行应用程序检测和控制 应用检测器 超过view:应用检测
解决问题 不适用 系统故障排除

与外部工具集成
要查找不熟悉的文档,请参阅: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

如果你想… 配置… 正如所描述的...
当网络状况违反相关政策时自动启动补救措施 补救措施 补救措施简介

Firepower 系统修复 API 指南

将事件数据从 Firepower 管理中心传输到

定制开发的客户端应用程序

eStreamer 集成 eStreamer 服务器流媒体

Firepower 系统 eStreamer 集成指南

使用第三方客户端查询 Firepower 管理中心上的数据库表 外部数据库访问 外部数据库访问设置

Firepower 系统数据库访问指南

通过从第三方来源导入数据来增强发现数据 主机输入 主机输入数据

Firepower 系统主机输入 API 指南

使用外部事件数据存储工具和其他数据调查事件

资源

与外部事件分析工具集成 使用外部工具进行事件分析
解决问题 不适用 系统故障排除

在 Firepower 管理中心切换域
在多域部署中,用户角色权限决定用户可以访问哪些域以及用户在每个域中拥有哪些权限。您可以将单个用户帐户与多个域相关联,并为每个域中的该用户分配不同的权限。对于前ample,你可以分配一个用户
在全局域中拥有只读权限,但在后代域中拥有管理员权限。
与多个域关联的用户可以在同一域内切换 web 接口会话。

在工具栏中您的用户名下,系统会显示可用域的树。该树:

  • 显示祖先域,但可能会根据分配给您的用户帐户的权限禁用对它们的访问。
  • 隐藏您的用户帐户无法访问的任何其他域,包括同级域和后代域。

切换到域时,系统显示:

  • 仅与该域相关的数据。
  • 菜单选项由该域中分配给您的用户角色决定。

程序
从您的用户名下的下拉列表中,选择您想要访问的域。

上下文菜单
Firepower 系统中的某些页面 web 界面支持右键单击(最常见)或左键单击上下文菜单,您可以将其用作访问 Firepower 系统中其他功能的快捷方式。上下文菜单的内容取决于您访问它的位置 - 不仅是页面,还有特定数据。

例如amp乐:

  • IP 地址热点提供与该地址关联的主机的信息,包括任何可用的 whois 和主机 profile 信息。
  • SHA-256 哈希值热点允许您添加 file的 SHA-256 哈希值到干净列表或自定义检测列表,或者 view 复制的整个哈希值。在不支持 Firepower 系统上下文菜单的页面或位置上,将显示浏览器的正常上下文菜单。

政策编辑
许多策略编辑器都包含每个规则的热点。您可以插入新的规则和类别;剪切、复制和粘贴规则;设置规则状态;并编辑规则。

入侵规则编辑器
入侵规则编辑器包含每个入侵规则的热点。您可以编辑规则、设置规则状态、配置阈值和抑制选项,以及 view 规则文档。 (可选)单击上下文菜单中的“规则文档”后,您可以单击文档弹出窗口中的“规则文档”以 view 更具体的规则细节。

事件 Viewer
事件页面(向下钻取页面和表格 view分析菜单下可用)包含每个事件的热点、IP 地址、 URL,DNS查询,以及某些 files' SHA-256 哈希值。尽管 view对于大多数事件类型,您可以:

  • View Context Explorer 中的相关信息。
  • 在新窗口中深入了解事件信息。
  • View 事件字段包含的文本太长而无法在事件中完全显示的位置的全文 view,例如 file的 SHA-256 哈希值、漏洞描述或 URL.
  • 打开 web 使用上下文交叉启动功能,显示有关来自 Firepower 外部源的元素的详细信息的浏览器窗口。有关详细信息,请参阅使用事件调查 Web基于资源。
  • (如果您的组织已部署 Cisco Security Packet Analyzer)探索与事件相关的数据包。有关详细信息,请参阅使用 Cisco Security Packet Analyzer 进行事件调查。

尽管 view通过连接事件,您可以将项目添加到默认的安全情报阻止和不阻止列表中:

  • 一个 IP 地址,来自 IP 地址热点。
  • A URL 或域名,来自 URL 热点。
  • DNS 查询,来自 DNS 查询热点。

尽管 viewing 捕获 files, file 事件和恶意软件事件,您可以:

  • 添加 file 或删除 file 从干净列表或自定义检测列表中。
  • 下载的副本 file.
  • View 嵌套 file位于档案内 file.
  • 下载父级档案 file 对于嵌套的 file.
  • View 这 file 作品。
  • 提交 file 用于本地恶意软件和动态分析。

尽管 view通过入侵事件,您可以执行与入侵规则编辑器或入侵策略中类似的任务:

  • 编辑触发规则。
  • 设置规则状态,包括禁用规则。
  • 配置阈值和抑制选项。
  • View 规则文档。 (可选)单击上下文菜单中的“规则文档”后,您可以单击文档弹出窗口中的“规则文档”以 view 更具体的规则细节。

入侵事件数据包 View
入侵事件数据包 view包含 IP 地址热点。数据包 view 使用左键单击上下文菜单。
仪表板
许多仪表板小部件包含热点, view Context Explorer 中的相关信息。仪表板
小部件还可以包含 IP 地址和 SHA-256 哈希值热点。

上下文探索器
Context Explorer 在其图表、表格和图形上包含热点。如果您想比 Context Explorer 允许的更详细地检查图形或列表中的数据,您可以深入到表格 view的相关数据。你也可以 view 相关主机、用户、应用程序、 file以及入侵规则信息。
上下文资源管理器使用左键单击上下文菜单,其中还包含上下文资源管理器独有的过滤和其他选项。

相关主题
安全情报列表和信息源

与思科共享数据
您可以选择使用以下功能与思科共享数据:

  • 思科成功网络
    查看思科成功网络
  • Web 分析

请参阅(可选)选择退出 Web 分析跟踪
Firepower 在线帮助、操作方法和文档 您可以从 web 界面:

  • 点击每个页面上的上下文相关帮助链接
  • 选择“帮助”>“在线”

“操作方法”小部件提供了在 Firepower 管理中心上导航任务的指导。
演练将指导您执行完成任务所需的步骤,带您逐一完成每个步骤,而无需考虑您可能需要浏览的各种 UI 屏幕,以完成任务。
默认情况下,“操作方法”小部件处于启用状态。要禁用该小部件,请从用户名下的下拉列表中选择“用户首选项”,然后取消选中“操作方法设置”中的“启用操作方法”复选框。
演练通常适用于所有 UI 页面,并且不区分用户角色。但是,根据用户的权限,某些菜单项不会显示在 Firepower 管理中心界面上。因此,演练不会在这些页面上执行。

笔记
Firepower 管理中心提供以下演练:

  • 使用思科智能账户注册 FMC:本演练将指导您使用思科智能账户注册 Firepower 管理中心。
  • 设置设备并将其添加到 FMC:本演练将指导您设置设备并将其添加到 Firepower 管理中心。
  • 配置日期和时间:本演练将指导您配置 Firepower 的日期和时间
  • 使用平台设置策略的威胁防御设备。
  • 配置接口设置:本演练将指导您配置 Firepower Threat Defense 设备上的接口。
  • 创建访问控制策略:访问控制策略由一组有序规则组成,这些规则从上到下进行评估。本演练将指导您创建访问控制策略。添加访问控制规则 - 功能演练:本演练介绍了
    访问控制规则,以及如何在 Firepower 管理中心中使用它们。
  • 配置路由设置:Firepower Threat Defense 支持各种路由协议。静态路由定义了将流量发送到特定目标网络的位置。本演练将指导您为设备配置静态路由。
  • 创建 NAT 策略 - 功能演练:此演练将指导您创建 NAT 策略并引导您了解 NAT 规则的各种功能。

您可以使用文档路线图查找与 Firepower 系统相关的其他文档: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

FMC 部署的顶级文档列表页面

配置 Firepower 管理中心部署(版本 6.0+)时,以下文档可能会有所帮助。

部分链接文档不适用于 Firepower 管理中心部署。例如amp文件中,Firepower 威胁防御页面上的某些链接特定于 Firepower 设备管理器管理的部署,而硬件页面上的某些链接与 FMC 无关。为避免混淆,请特别注意文档标题。此外,某些文档涵盖多个产品,因此可能会出现在多个产品页面上。

火力管理中心

经典设备,也称为 NGIPS(下一代入侵防御系统)设备

文档中的许可声明

部分开头的许可证声明指示您必须将哪种经典许可证或智能许可证分配给 Firepower 系统中的托管设备才能启用本节中描述的功能。
由于许可功能通常是附加的,因此许可声明仅为每个功能提供所需的最高许可证。
许可证声明中的“或”语句表示您必须为受管设备分配特定许可证才能启用本节中描述的功能,但附加许可证可以添加功能。例如amp勒,在一个 file 政策,一些 file 规则操作要求您向设备分配保护许可证,而其他操作则要求您分配恶意软件许可证。

有关许可证的更多信息,请参阅关于 Firepower 许可证。

相关主题 
关于 Firepower 许可证

文档中支持的设备声明

章节或主题开头的“支持的设备”声明表明某功能仅在指定的设备系列、系列或型号上受支持。对于前amp因此,许多功能仅在 Firepower Threat Defense 设备上受支持。
有关此版本支持的平台的更多信息,请参阅发行说明。

文档中的访问语句

本文档中每个程序开头的访问声明表明执行该程序所需的预定义用户角色。任何列出的角色都可以执行该程序。
具有自定义角色的用户可能拥有与预定义角色不同的权限集。当使用预定义角色来指示程序的访问要求时,具有类似权限的自定义角色也具有访问权限。某些具有自定义角色的用户可能会使用略有不同的菜单路径来访问配置页面。例如amp例如,具有仅具有入侵策略权限的自定义角色的用户通过入侵策略访问网络分析策略,而不是通过访问控制策略的标准路径。
有关用户角色的更多信息,请参阅用户角色和自定义用户角色 Web 界面。

Firepower 系统 IP 地址约定

您可以使用 IPv4 无类域间路由 (CIDR) 表示法和类似的 IPv6 前缀长度表示法在 Firepower 系统的许多地方定义地址块。
使用 CIDR 或前缀长度表示法指定 IP 地址块时,Firepower 系统仅使用掩码或前缀长度指定的网络 IP 地址部分。例如amp例如,如果您输入 10.1.2.3/8,则 Firepower 系统使用 10.0.0.0/8。
换句话说,尽管思科建议在使用 CIDR 或前缀长度表示法时使用位边界上的网络 IP 地址的标准方法,但 Firepower 系统并不要求这样做。

其他资源

防火墙社区是一个详尽的参考资料存储库,是对我们广泛文档的补充。这包括我们硬件的 3D 模型、硬件配置选择器、产品资料、配置前的链接amp文件、故障排除技术说明、培训视频、实验室和 Cisco Live 会议、社交媒体渠道、思科博客以及技术出版物团队发布的所有文档。
在社区网站或视频共享网站上发帖的某些人(包括版主)为思科系统工作。这些网站上和任何相应评论中表达的观点均为原作者的个人观点,而非思科的观点。内容仅供参考,不代表思科或任何其他方的认可或陈述。

笔记
防火墙社区中的一些视频、技术说明和参考资料指向旧版本的 FMC。您的 FMC 版本和视频或技术说明中引用的版本在用户界面上可能存在差异,从而导致程序不相同。

火力入门

文件/资源

CISCO 从 Firepower 开始执行初始设置 [pdf] 用户指南
从 Firepower 开始执行初始设置、Firepower 执行初始设置、执行初始设置、初始设置、设置

参考

发表评论

您的电子邮件地址不会被公开。 必填字段已标记 *