系统配置的要求和前提条件
型号支持
管理中心
支持的域
全局
用户角色
管理员
此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科可能会在某些地方提供本内容的当地语言翻译版本。请注意,翻译版本仅供参考,如有任何不一致之处,以本内容的英文版本为准。
以下主题介绍如何在 Cisco Secure Firewall Management Center和托管设备上配置系统配置设置:
管理中心
全局
管理员
系统配置设置适用于您的 Cisco Secure Firewall Management Center。
系统配置可识别 Cisco Secure Firewall Management Center的基本设置。
步骤 1 |
选择系统()。 |
步骤 2 |
使用导航面板选择要更改的配置;有关详细信息,请参阅表 1。 |
请注意,对于受管设备,其中许多配置由从 管理中心应用的 平台设置 策略处理;请参阅 《Cisco Secure Firewall Management Center 设备配置指南》平台设置 。
设置 |
说明 |
---|---|
访问控制首选项 (Access Control Preferences) |
将系统配置为在用户添加或修改访问控制策略时提示他们添加注释;请参阅策略更改注释。 |
访问列表 (Access List) |
控制可以访问特定端口上的系统的计算机;请参阅访问列表 (Access List)。 |
审核日志 |
将系统配置为将审核日志发送到外部主机;请参阅审核日志。 |
审核日志 ID证书 |
将系统配置为在将审核日志传输到外部主机时保护通道;请参阅 审核日志 ID证书。 |
更改调节 |
将系统配置为发送过去 24 小时内出现的系统变化的详细报告;请参阅更改调节。 |
控制台配置 |
配置通过 VGA 或串行端口,或通过无人值守管理 (LOM) 进行的控制台访问;请参阅远程控制台访问管理。 |
控制面板 |
启用控制面板上的“自定义分析”(Custom Analysis) 构件;请参阅控制面板设置。 |
数据库 |
指定 Cisco Secure Firewall Management Center可存储的各类事件的最大数量;请参阅数据库事件限制。 |
DNS 缓存 (DNS Cache) |
将系统配置为自动解析事件查看页面上的 IP 地址;请参阅DNS 缓存。 |
电子邮件通知 |
配置邮件主机,选择加密方法,并为基于邮件的通知和报告提供身份验证凭证;请参阅邮件通知。 |
外部数据库访问 (External Database Access) |
启用对数据库的外部只读访问权限,并提供客户端驱动程序供下载;请参阅外部数据库访问设置。 |
HTTPS 证书 |
需要时从受信任机构请求 HTTPS 服务器证书,然后将证书上传到系统;请参阅HTTPS 证书。 |
信息 |
查看有关设备的当前信息并编辑显示名称;请参阅设备信息。 |
入侵策略首选项 (Intrusion Policy Preferences) |
将系统配置为在用户修改入侵策略时提示他们添加注释;请参阅策略更改注释。 |
语言 |
为 Web 界面指定不同的语言;请参阅选择语言。 |
登录标识 |
创建在用户登录时显示的自定义登录横幅;请参阅登录横幅。 |
管理接口 |
更改选项,如设备的 IP 地址、主机名和代理设置;请参阅管理接口。 |
网络分析策略首选项 (Network Analysis Policy Preferences) |
将系统配置为在用户修改网络分析策略时提示他们添加注释;请参阅策略更改注释。 |
过程 |
关闭、重新引导、或重启与 Firepower 系统相关的进程;请参阅 关闭或重新启动。 |
远程存储设备 |
配置用于备份和报告的远程存储;请参阅远程存储管理。 |
REST API 首选项 |
启用或禁用通过 Firepower REST API 对 Cisco Secure Firewall Management Center的访问;请参阅REST API 首选项。 |
Shell 超时 (Shell Timeout) |
配置用户的登录会话由于不活动超时之前的空闲时间量(以分钟为单位);请参阅会话超时。 |
SNMP |
启用简单网络管理协议 (SNMP) 轮询;请参阅SNMP 轮询。 |
时间 |
查看和更改当前时间设置;请参阅 时间与时间同步。 |
时间同步 |
更改系统上的时间同步;请参阅时间与时间同步。 |
UCAPL/CC 合规性 |
确保符合美国国防部规定的特定要求;请参阅启用安全认证合规。 |
用户配置 |
配置 Cisco Secure Firewall Management Center以跟踪所有用户的成功登录历史记录和密码历史记录,或对输入无效登录凭证的用户实施临时锁定;请参阅全局用户配置设置 |
VMware 工具 |
启用并使用 Cisco Secure Firewall Management Center虚拟机上的 VMware 工具;请参阅VMware 工具和虚拟系统。 |
漏洞映射 (Vulnerability Mapping) |
将漏洞映射到该地址接收或从该地址发送的任何应用协议流量的主机 IP 地址;请参阅漏洞映射。 |
Web 分析 |
启用和禁用从您的系统收集非个人可识别信息。请参阅(可选)选择退出 Web 分析跟踪。 |
Web 界面的 系统 > 配置 页面包含下表中列出的信息。除非另有说明,否则所有字段都为只读。
注 |
另请参阅 帮助 > 关于 页面,其中包含类似但略有不同的信息。 |
字段 |
说明 |
---|---|
名称 |
您为 管理中心 设备指定的描述性名称。尽管您可以使用主机名作为设备的名称,但在此字段中输入其他名称不会更改主机名。 此名称用于某些集成。例如,它显示在与 SecureX 和 SecureX 威胁响应 集成的设备列表中。 如果更改名称,则所有已注册的设备都将被标记为过期,并且需要部署才能将新名称推送到设备。 |
产品型号 |
设备的型号名称。 |
序列号 |
设备的序列号。 |
软件版本 |
设备上当前安装的软件版本。 |
操作系统 |
当前在设备上运行的操作系统。 |
操作系统版本 |
当前设备上运行的操作系统的版本。 |
IPv4 地址 |
默认 ( |
IPv6 地址 |
默认 ( |
当前策略 |
当前部署的系统级策略。如果策略自上一次部署以来已更新,则策略的名称以斜体显示。 |
型号编号 |
存储在内部闪存驱动器上的设备特定型号。此编号可能对于故障排除非常重要。 |
借助安全套接字层 (SSL) 证书, Cisco Secure Firewall Management Center 可以在系统和 Web 浏览器之间建立加密通道。所有 Firepower 设备都随附默认证书,但其不是由任何全球知名的证书颁发机构 (CA) 所信任的 CA 生成。因此,请考虑将其替换为由全球知名或内部信任的 CA 签名的自定义证书。
小心 |
FMC 支持 4096-bit HTTPS 证书。如果使用的证书是通过大于 4096 位的公共服务器密钥生成的,则您将无法登录 管理中心 Web 界面。如果出现此情况,请联系思科 TAC。 |
如果使用随设备一起提供的默认服务器证书,请不要将系统配置为需要有效的 HTTPS 客户端证书以访问 Web 界面,因为默认服务器证书并非由签署客户端证书的 CA 签署。
默认服务器证书的生命周期取决于证书的生成时间。要查看默认服务器证书到期日期,请选择 系统() > HTTPS 证书。
请注意,某些 Firepower 软件升级可以自动续订证书。有关详细信息,请参阅 Firepower 热补丁发行说明。
在 Cisco Secure Firewall Management Center上,您可以在 系统() > HTTPS 证书 页面上续订默认证书。
您可以使用 Cisco Secure Firewall Management Center Web 界面根据系统信息和您提供的识别信息生成服务器证书请求。如果安装有受浏览器信任的内部证书颁发机构 (CA),则可以使用该请求对证书进行签署。您还可以将生成的请求发送到证书颁发机构以请求服务器证书。获得证书颁发机构 (CA) 的签名证书后,您可以导入该证书。
使用 HTTPS 证书保护 Web 浏览器和 Firepower 设备 Web 界面之间的连接时,必须使用符合 互联网 X.509 公钥基础设施证书和证书撤销列表(CRL)配置文件(RFC 5280)的证书。当您将服务器证书导入设备时,如果该证书不符合该标准的版本 3(X.509 v3),则系统会拒绝该证书。
在导入 HTTPS 服务器证书之前,请确保其包含以下字段:
证书字段 |
说明 |
---|---|
版本 |
编码的证书的版本。使用版本 |
序列号 |
由颁发 CA 分配给证书的正整数。颁发者和序列号唯一标识证书。请参阅 RFC 5280,第 4.1.2.2 节。 |
签名 |
CA 用于签署证书的算法的标识符。必须与 signatureAlgorithm 字段匹配。请参阅 RFC 5280,第 4.1.2.3 节。 |
Issuer |
标明签署和签发证书的实体。请参阅 RFC 5280,第 4.1.2.4 节。 |
有效性 (Validity) |
CA 保证其将维护有关证书状态的信息的间隔。请参阅 RFC 5280,第 4.1.2.5 节。 |
使用者 |
标识与存储在使用者公钥字段中的公钥关联的实体;必须是X.500可分辨名称(DN)。请参阅 RFC 5280,第4.1.2.6 节。 |
使用者可选名称 |
证书保护的域名和 IP 地址。使用者可选名称在 RFC 5280,第 4.2.1.6 节中定义。 如果证书用于多个域或 IP 地址,我们建议您使用此字段。 |
对象公钥信息 |
公钥及其算法的标识符。请参阅 RFC 5280,第 4.1.2.7 节。 |
授权密钥标识符 |
提供识别与用于签署证书的私钥对应的公钥的方法。请参阅 RFC 5280,第 4.2.1.1 节。 |
主体密钥标识符 |
提供一种识别包含特定公钥的证书的方法。请参阅 RFC 5280,第 4.2.1.2 节。 |
密钥使用 |
定义证书中包含的密钥的用途。请参阅 RFC 5280,第 4.2.1.3 节。 |
Basic Constraints |
确定证书主体是否为 CA,以及包括此证书的最大验证认证路径深度。请参阅 RFC 5280,第 4.2.1.9 节。对于 Firepower 设备中使用的服务器证书,此字段并非必填字段,但我们强烈建议包含此字段并指定 |
扩展密钥使用扩展 |
表示除“密钥使用”扩展中指示的基本用途之外或替代其用途的已认证公钥的一个或多个用途。请参阅 RFC 5280,第 4.2.1.12 节。请确保导入可用作服务器证书的证书。 |
signatureAlgorithm |
CA 用于对证书签名的算法的标识符。必须与签名字段匹配。请参阅 RFC 5280,第 4.1.1.2 节。 |
signatureValue |
数字签名。请参阅 RFC 5280,第 4.1.1.3 节。 |
您可以使用客户端浏览器证书检查功能来限制对 Firepower 系统 Web 服务器的访问。启用用户证书时,网络服务器会检查用户的浏览器客户端是否选择了有效的用户证书。此用户证书必须由生成服务器证书的同一个可信证书颁发机构生成。浏览器无法在以下任何情况下加载 Web 界面:
用户在浏览器中选择的证书无效。
用户在浏览器中选择的证书不是由签署服务器证书的证书颁发机构生成。
用户在浏览器中选择的证书不是由设备上的证书链中的证书颁发机构生成。
要验证客户端浏览器证书,请将系统配置为使用在线证书状态协议 (OCSP) 或加载一个或多个证书撤销列表 (CRL)。使用 OCSP,当 Web 服务器接收到连接请求时,它会与证书颁发机构进行通信,以在建立连接之前确认客户端证书的有效性。如果将服务器配置为加载一个或多个 CRL,则 Web 服务器会将该客户端证书与 CRL 中所列的客户端证书进行比较。如果用户选择在 CRL 中列为已撤销证书的证书,则浏览器无法加载 Web 界面。
注 |
如果选择使用 CRL 验证证书,则系统会使用相同的 CRL 验证客户端浏览器证书和审核日志服务器证书。 |
步骤 1 |
选择系统()。 |
步骤 2 |
点击 HTTPS Certificate。 |
如果安装不是由全球知名或内部受信任的 CA 签名的证书,则当他们尝试连接 Web 界面时,浏览器会显示安全警告。
证书签名请求 (CSR) 对于生成该证书的设备是唯一的。您无法从单个设备为多个设备生成 CSR。虽然所有字段都是可选的,但我们建议输入以下值:CN、组织、组织单位、城市/区域、省/自治区、国家/地区和使用者可选名称。
为证书请求生成的密钥采用 Base-64 编码的 PEM 格式。
步骤 1 |
选择系统()。 |
||
步骤 2 |
点击 HTTPS Certificate。 |
||
步骤 3 |
点击 Generate New CSR。 |
||
步骤 4 |
在国家/地区名称(两字母代码)(Country Name [two-letter code]) 字段中输入国家/地区代码。 |
||
步骤 5 |
在省/自治区/直辖市 (State or Province) 字段中输入省/自治区/直辖市的邮编缩写。 |
||
步骤 6 |
输入地区或城市 (Locality or City)。 |
||
步骤 7 |
在组织 (Organization) 中输入组织名称。 |
||
步骤 8 |
输入组织单位 (部门) 名称。 |
||
步骤 9 |
在公用名 (Common Name) 字段中输入要为其请求证书的服务器的完全限定域名。
|
||
步骤 10 |
要请求用于保护多个域名或 IP 地址的证书,请在“使用者可选名称”部分中输入以下信息:
|
||
步骤 11 |
点击生成 (Generate)。 |
||
步骤 12 |
打开一个文本编辑器。 |
||
步骤 13 |
复制证书请求中的整个文本块(包括 |
||
步骤 14 |
将该文件另存为 |
||
步骤 15 |
点击 Close。 |
将证书请求提交到证书颁发机构。
收到签名证书后,请将其导入 Cisco Secure Firewall Management Center;请参阅导入 HTTPS 服务器证书。
如果生成证书的签发机构要求您信任某个中间 CA,那么您还必须提供一个证书链(即证书路径)。
如果请求了客户端证书,则当服务器证书不符合以下任一条件时,通过 Web 界面访问设备将会失败:
证书由签发客户端证书的同一 CA 签名。
证书由签发证书链中某个中间证书的 CA 签名。
小心 |
Cisco Secure Firewall Management Center 支持 4096 位 HTTPS 证书。如果 Cisco Secure Firewall Management Center 使用的证书是由大于 4096 位的公共服务器密钥生成的,则您将无法登录 管理中心 Web 界面。有关将 HTTPS 证书更新到版本 6.0.0 的详细信息,请参阅Firepower 系统发行说明,版本 6.0中的“将管理中心 HTTPS 证书更新到版本 6.0”。如果要生成或导入 HTTPS 证书且无法登录 管理中心 Web 界面,请联系支持部门。 |
生成证书签名请求;请参阅生成 HTTPS 服务器证书签名请求。
将 CSR 文件上传至您想要向其请求证书的证书颁发机构,或者使用 CSR 来创建自签证书。
确认证书符合 HTTPS 服务器证书要求中所述的要求。
步骤 1 |
选择系统()。 |
步骤 2 |
点击 HTTPS Certificate。 |
步骤 3 |
点击导入 HTTPS 证书。 |
步骤 4 |
在文本编辑器中打开服务器证书,复制整个文本块(包括 |
步骤 5 |
是否需要提供私钥取决于您生成证书签名请求的方式:
|
步骤 6 |
打开任何所需的中间证书,复制整个文本块,然后将其复制到证书链 (Certificate Chain) 字段中。如果收到根证书,请将其粘贴到此处。如果收到中间证书,请将其粘贴到根证书下方。在两种案例下,复制整个文本块,包括 |
步骤 7 |
点击保存。 |
使用此程序可要求连接到 管理中心 Web 界面的用户提供用户证书。系统支持使用 OCSP 或以隐私增强电子邮件 (PEM) 格式导入的 CRL 验证 HTTPS 客户端证书。
如果选择使用 CRL,要确保撤销证书列表是最新的,您可以创建计划任务来更新 CRL。系统显示 CRL 的最新刷新。
注 |
要在启用客户端证书后访问 Web 界面,浏览器中必须有一个有效客户端证书(或您的阅读器中插入的 CAC)。 |
导入由签署用于连接的客户端证书的同一证书颁发机构签署的服务器证书;请参阅导入 HTTPS 服务器证书。
必要时导入服务器证书链;请参阅导入 HTTPS 服务器证书。
步骤 1 |
选择系统()。 |
||
步骤 2 |
点击 HTTPS Certificate。 |
||
步骤 3 |
选择启用客户端证书 (Enable Client Certificates)。如有提示,请从下拉列表中选择相应的证书。 |
||
步骤 4 |
您会看到三个选项:
|
||
步骤 5 |
输入现有 CRL 文件的有效 URL 并点击添加 CRL (Add CRL)。重复以上步骤以添加 25 个 CRL。 |
||
步骤 6 |
点击刷新 CRL (Refresh CRL) 以从指定的 URL 加载当前 CRL。
|
||
步骤 7 |
验证客户端证书是否由加载到设备上的证书颁发机构签署,以及服务器证书是否由加载到浏览器证书存储区中的证书颁发机构签署。(这些证书的证书颁发机构相同。)
|
||
步骤 8 |
点击保存。 |
只能查看您登录的设备的服务器证书。
步骤 1 |
选择系统()。 |
步骤 2 |
点击 HTTPS Certificate。 仅当系统配置为使用默认 HTTPS 服务器证书时,才会显示此按钮。 |
步骤 3 |
点击 续约 HTTPS 证书。(仅当系统配置为使用默认 HTTPS 服务器证书时,此选项才会显示在证书信息下方的显示屏上。) |
步骤 4 |
(可选)在续订 HTTPS 证书对话框中,选择生成新密钥以生成证书的新密钥。 |
步骤 5 |
在续订 HTTPS 证书对话框中,点击保存。 |
您可以通过检查 HTTPS 证书页面上显示的证书有效期是否已更新,来确认证书是否已续订。
您可以将 Cisco Secure Firewall Management Center配置为允许第三方客户端对其数据库进行只读访问。这样,您可以通过以下任何方式使用 SQL 来查询数据库:
行业标准报告工具(例如,Actuate BIRT、JasperSoft iReport 或 Crystal Reports)
其他任何支持 JDBC SSL 连接的报告应用(包括自定义应用)
思科提供的命令行 Java 应用,名为 RunQuery,可以交互方式运行或用于获取单一查询的以逗号分隔的结果
使用 Cisco Secure Firewall Management Center的系统配置启用数据库访问,并创建允许选定主机查询数据库的访问列表。请注意,该访问列表不用于控制设备访问。
您也可以下载包含以下工具的软件包:
RunQuery(这是思科提供的数据库查询工具)
InstallCert(可用于从要访问的 Cisco Secure Firewall Management Center检索和接受 SSL 证书的工具)
连接到数据库时必须使用的 JDBC 驱动程序
有关使用下载包中的工具来配置数据库访问的信息,请参阅《《Firepower 系统数据库访问指南》》。
步骤 1 |
选择系统()。 |
||
步骤 2 |
点击外部数据库访问 (External Database Access)。 |
||
步骤 3 |
选中允许外部数据库访问 (Allow External Database Access) 复选框。 |
||
步骤 4 |
在服务器主机名 (Server Hostname) 字段中输入相应的值。根据第三方应用要求,此值可以是 Cisco Secure Firewall Management Center的完全限定域名 (FQDN)、IPv4 地址或 IPv6 地址。
|
||
步骤 5 |
点击 Client JDBC Driver 旁边的 Download 并按照浏览器提示下载 |
||
步骤 6 |
要为一个或多个 IP 地址添加数据库访问权限,请单击添加主机。此时,访问列表字段中将会显示 IP 地址字段。 |
||
步骤 7 |
在 IP 地址 (IP Address) 字段中,输入 IP 地址或地址范围或 |
||
步骤 8 |
单击添加 (Add)。 |
||
步骤 9 |
点击保存。
|
为管理磁盘空间, 管理中心 定期删除设备数据库中的入侵事件、发现事件、审核记录、安全情报数据或 URL 过滤数据。对于每种事件类型,可以指定 管理中心 修剪后保留的记录数;从不依赖包含的任何类型记录数超过为该类型配置的保留限制的事件数据库。为提高性能,应将事件数量限制设置为您通常处理的事件数量。您可以选择在发生修剪时接收邮件通知。对于某些事件类型,可以禁用存储功能。
要手动删除单个事件,请使用事件查看器。 (请注意,在版本 6.6.0+ 中,不能以这种方式手动删除连接或安全情报事件。)您可以手动清除数据库,请参阅 数据清除和存储。
如果希望在从 Cisco Secure Firewall Management Center数据库中删除事件时收到邮件通知,则必须配置邮件服务器,请参阅配置邮件中继主机和通知地址。
步骤 1 |
选择系统()。 |
步骤 2 |
选择数据库 (Database)。 |
步骤 3 |
对于每个数据库,请输入要存储的记录的数量。 有关每个数据库可维护的记录的数量,请参阅数据库事件限制。 |
步骤 4 |
或者,在数据修剪通知地址 (Data Pruning Notification Address) 字段中,输入要接收修剪通知的邮箱地址。 |
步骤 5 |
点击保存。 |
下表列出可在 Cisco Secure Firewall Management Center上存储的每种事件类型记录的最小和最大数量。
事件类型 |
上限 |
下限 |
||
---|---|---|---|---|
入侵事件 |
1000 万(管理中心虚拟) 3000 万 (管理中心1000, 管理中心1600) 6000 万 (管理中心2500, 管理中心2600, FMCv 300) 3 亿 (管理中心4500, 管理中心4600) |
10,000 |
||
发现事件 |
1000 万(管理中心 虚拟) 2000万 (管理中心2500, 管理中心2600, 管理中心4500, 管理中心4600, FMCv 300) |
0(禁用存储) |
||
连接事件 安全情报事件 |
5000 万 (管理中心 虚拟) 1 亿 (管理中心1000, 管理中心1600) 3 亿 (管理中心2500, 管理中心2600, FMCv 300) 10 亿 (管理中心4500, 管理中心4600) 连接事件和安全情报事件共用数量限制。配置的最大数量总和不能超过此限制。 |
0(禁用存储) 如果将 最大连接事件 值设置为零,则未与安全情报、入侵、文件和恶意软件事件关联的连接事件不会存储在 FMC 上。
有关此设置对最大流量的影响,请参阅下文。 这些设置不会影响连接摘要。 |
||
连接摘要(汇聚连接事件) |
5000 万 (管理中心 虚拟) 1 亿 (管理中心1000, 管理中心1600) 3 亿 (管理中心2500, 管理中心2600, FMCv 300) 10 亿 (管理中心4500, 管理中心4600) |
0(禁用存储) |
||
关联事件和合规 allow 列表事件 |
100 万(管理中心虚拟) 200 万 (管理中心2500, 管理中心2600, 管理中心4500, 管理中心4600, FMCv 300) |
一个 |
||
恶意软件事件 |
1000 万 (管理中心 虚拟) 2000 万 (管理中心2500, 管理中心2600, 管理中心4500, 管理中心4600, FMCv 300) |
10,000 |
||
文件事件 |
1000 万 (管理中心 虚拟) 2000 万 (管理中心2500, 管理中心2600, 管理中心4500, 管理中心4600, FMCv 300) |
0(禁用存储) |
||
运行状况事件 |
100 万 |
0(禁用存储) |
||
审核记录 |
100,000 |
一个 |
||
补救状态事件 |
1000 万 |
一个 |
||
允许 列表违例历史记录 |
30 天的违例历史记录 |
1 天的历史记录 |
||
用户活动(用户事件) |
1000 万 |
一个 |
||
用户登录(用户历史记录) |
1000 万 |
一个 |
||
入侵规则更新导入日志记录 |
100 万 |
一个 |
||
VPN 故障排除数据库 |
1000 万 |
0(禁用存储) |
FMC 硬件型号的 最大流率 (每秒流量)值在 https://www.cisco.com/c/en/us/products/collateral/security/firesight-management-center/datasheet-c78-736775.html?cachemode=refresh的 FMC 数据表的 平台规格 部分中指定
如果将平台设置中的 最大连接事件数 值设置为零,则不与安全情报、入侵、文件和恶意软件事件关联的连接事件不会计入 FMC 硬件的最大流率。
此字段中的任何非零值都会导致将所有连接事件计入最大流量。
此页面上的其他事件类型不计入最大流量。
安装后,您可以更改管理网络设置,包括在 管理中心上添加更多管理接口、主机名、搜索域、DNS 服务器和 HTTP 代理。
默认情况下,管理中心通过单个管理接口管理所有设备。您还可以对管理接口执行初始设置,并以管理员身份通过该接口登录到 管理中心 。管理接口还用于与智能许可服务器通信、下载更新以及执行其他管理功能。
关于设备管理接口的详细信息,请参阅 《Cisco Secure Firewall Management Center 设备配置指南》中的 关于管理设备接口 。
在 Cisco Secure Firewall Management Center 管理设备时,它会在自己和设备之间设置双向、SSL 加密的通信信道。管理中心使用此信道向设备发送有关要如何分析和管理流向设备的网络流量的信息。设备评估流量时,会生成事件并使用同一信道将其发送到管理中心。
通过使用 管理中心管理设备,您可以执行以下操作:
从单个位置为所有设备配置策略,从而更轻松地更改配置
在设备上安装各种类型的软件更新
向受管设备推送运行状况策略并监控其运行状态 管理中心
注 |
如果您有 CDO 托管设备,并且仅将本地部署 管理中心 用于分析,则 管理中心 不支持策略配置或升级。本指南中与配置和其他不受支持的功能相关的章节和程序不适用于 CDO 管理的设备。 |
管理中心汇总并关联入侵事件、网络发现信息和设备性能数据,从而能够监控设备报告的相互关联的信息,以及评估网络上出现的整体活动。
可以使用 管理中心来管理设备行为的几乎每个方面。
注 |
尽管 管理中心可以按照 http://www.cisco.com/c/en/us/support/security/defense-center/products-device-support-tables-list.html 处可用的兼容性矩阵中指定的那样管理运行之前的某些版本的设备,但之前版本的这些设备无法使用新功能。 |
使用 管理中心 信息配置设备并将设备添加到 管理中心后,设备或 管理中心 可以建立管理连接。根据初始设置:
设备或 管理中心 都可以启动。
只有设备可以启动。
只有 管理中心 可以发起。
启动始终使用 管理中心 上的 eth0 或设备上编号最低的管理接口。如果未建立连接,则会尝试其他管理接口。注意:发起方不会根据路由表选择最佳接口。 管理中心 上的多个管理接口可让您连接到离散网络或隔离管理和事件流量。
管理中心使用 eth0 接口进行初始设置、对管理员的 HTTP 访问、设备管理,以及其他管理功能(如许可和更新)。
您还可以配置其他管理接口。当 管理中心 在不同网络上管理大量设备时,添加更多管理接口可以提高吞吐量和性能。还可以将这些接口用于所有其他管理功能。您可能希望将每个管理接口用于特定功能;例如,您可能希望将一个接口用于 HTTP 管理员访问,而将另一个接口用于设备管理。
对于设备管理,管理接口可以承载两个独立的流量隧道:管理流量隧道承载所有内部流量(如特定于管理设备的设备间流量),事件流量隧道承载所有事件流量(如 Web 事件)。可以选择在 管理中心上配置独立的仅事件接口,用于处理事件流量,可以仅配置一个事件接口。您还必须始终具有用于管理流量通道的管理接口。事件流量这能会占用大量带宽,因此将事件流量从管理流量中分离出来可以提高 管理中心的性能。例如,您可以分配一个 10 千兆以太网接口作为事件接口(如果可用),同时将多个 1 千兆以太网接口用于管理。例如,您可能希望在一个完全安全的专用网络上配置一个仅事件接口,同时在一个包括互联网访问的网络上使用常规管理接口。如果目标是仅利用更高的吞吐量,您还可以在同一网络上同时使用管理和事件接口。受管设备会将管理流量发送到 管理中心的管理接口,并将事件流量发送到 管理中心的仅事件接口。如果受管设备无法访问仅事件接口,则它将回退到将事件发送到管理接口。
始终首先从 eth0 尝试从 管理中心 发起管理连接,然后按顺序尝试其他接口;路由表不用于确定最佳接口。
注 |
所有管理接口均支持由“访问列表”配置 (配置访问列表)控制的 HTTP 管理员访问。相反,您不能将某个接口限制为仅 HTTP 访问;管理接口始终支持设备管理(管理流量、事件流量或两者)。 |
注 |
仅 eth0 接口支持 DHCP IP 寻址。其他管理接口仅支持静态 IP 地址。 |
有关管理接口位置,请参阅您的型号的硬件安装指南。
有关每个 FMC 型号上支持的管理接口,请参阅下表。
型号 |
管理接口 |
---|---|
MC1000 |
eth0(默认) eth1 |
MC2500、MC4500 |
eth0(默认) eth1 eth2 eth3 |
MC1600、MC2600、MC4600 |
eth0(默认) eth1 eth2 eth3 CIMC(仅支持无人值守管理。) |
Firepower 管理中心虚拟 |
eth0(默认) |
管理接口(包括事件专用接口)仅支持通过静态路由到达远程网络。在设置 管理中心时,设置进程将为您指定的网关 IP 地址创建一个默认路由。不能删除此路由;只能修改网关地址。
在某些平台上,可以配置多个管理接口。默认路由不包括出口接口,因此选择的接口取决于您指定的网关地址以及网关属于哪个接口的网络。如果默认网络上有多个接口,设备将使用编号较低的接口作为出口接口。
如果要访问远程网络,建议为每个管理接口使用至少一个静态路由。我们建议将每个接口放在单独的网络中,以避免潜在的路由问题,包括从其他设备到 管理中心的路由问题。
注 |
用于管理连接的接口不由路由表决定。始终首先使用 eth0 尝试连接,然后按顺序尝试后续接口,直到到达受管设备。 |
网络地址转换 (NAT) 是一种通过路由器传输和接收网络流量的方法,其中涉及重新分配源或目标 IP 地址。NAT 最常见的用途是允许专用网络与互联网进行通信。静态 NAT 执行 1:1 转换,这不会引发 管理中心与设备的通信问题,但端口地址转换 (PAT) 更为常用。PAT 允许您使用单一的公共 IP 地址和独特端口来访问公共网络;这些端口是根据需要动态分配的,因此您无法启动与 PAT 路由器后的设备的连接。
通常,无论是路由目的还是身份验证,都需要两个 IP 地址(连同一个注册密钥):管理中心 当添加一个设备时,指定设备 IP 地址,设备指定 管理中心 IP 地址。但是,如果您只知道其中一个 IP 地址(这是实现路由目的的最低要求),您还必须在连接的两端指定唯一的 NAT ID,以建立对初始通信的信任,并查找正确的注册密钥。管理中心和设备使用注册密钥和 NAT ID(而不是 IP 地址)对初始注册进行身份验证和授权。
例如,您将设备添加到 管理中心,但不知道设备 IP 地址(例如,设备在 PAT 路由器后),因此只需要在 管理中心 上指定 NAT ID 和注册密钥;将 IP 地址留空。在设备上,指定 管理中心 IP 地址、相同的 NAT ID 和相同的注册密钥。设备将注册到 管理中心的 IP 地址。此时,管理中心将使用 NAT ID 而不是 IP 地址对设备进行身份验证。
尽管 NAT ID 最常用于 NAT 环境,但您可以选择使用 NAT ID 来简化向 管理中心添加多个设备的过程。在 管理中心上,在将 IP 地址留空的同时为要添加的每个设备指定唯一的 NAT ID,然后在每个设备上指定 管理中心 IP 地址和 NAT ID。注意:每个设备的 NAT ID 必须是唯一的。
以下示例为 PAT IP 地址后的三个设备。在这种情况下,在 管理中心 和这些设备上为每个设备指定一个唯一的 NAT ID,并在这些设备上指定 管理中心 IP 地址。
以下示例为 PAT IP 地址后的 管理中心。在这种情况下,在 管理中心 和这些设备上为每个设备指定一个唯一的 NAT ID,并在 管理中心 上指定设备 IP 地址。
注 |
如果在 威胁防御上使用数据接口进行管理,则不能对该设备使用单独的管理接口和事件接口。 |
以下示例显示仅使用默认管理接口的 Cisco Secure Firewall Management Center和受管设备。
以下示例显示为设备使用单独管理接口的 Cisco Secure Firewall Management Center;每台受管设备均使用 1 管理接口。
以下示例显示使用单独事件接口的 Cisco Secure Firewall Management Center和受管设备。
以下示例显示 Cisco Secure Firewall Management Center上多个管理接口与单个事件接口的混合,以及使用单独事件接口或使用单个管理接口的受管设备的混合。
小心 |
如果隧道也被配置为用于管理流量,请勿通过直接在 威胁防御 上终止的 VPN 隧道来推送 管理中心 部署。推动 管理中心 部署可能会停用隧道并断开 管理中心 和 威胁防御 的连接。 从这种情况下恢复设备可能会造成很大的中断,需要执行灾难恢复过程。此过程通过将管理器从 管理中心 更改为本地并从头配置设备,将 威胁防御 配置重置为出厂默认值。有关部署过程的详细信息,请参阅 Firepower 管理中心配置指南中的 部署配置更改最佳实践 。 |
修改 Cisco Secure Firewall Management Center上的管理接口设置。您可以选择性地启用其他管理接口或配置仅限事件的接口。
小心 |
对所连接的管理接口进行更改时要保持谨慎;如果由于配置错误而无法重新连接,则需要访问 管理中心控制台端口以重新配置 Linux 外壳中的网络设置。您必须与思科 TAC 联系,以获取有关执行此项操作的指导。 |
注 |
如果更改 管理中心 IP 地址,请参阅 《Cisco Secure Firewall Management Center 设备配置指南》中的 编辑设备上的 管理中心 IP 地址或主机名 。如果更改 管理中心 IP 地址或主机名,还应在设备 CLI 中更改值,以便配置匹配。虽然在大多数情况下,无需更改设备上的 管理中心 IP 地址或主机名即可重新建立管理连接,但在至少一种情况下,必须执行此任务才能重新建立连接:将设备添加到 管理中心 并指定仅 NAT ID。即使在其他情况下,我们也建议保持 管理中心 IP 地址或主机名为最新状态,以实现额外的网络恢复能力。 |
注 |
在高可用性配置中,当您从设备 CLI 或 管理中心修改已注册 Firepower 设备的管理 IP 地址时,即使在 HA 同步后,辅助 管理中心 也不会反映更改。要确保辅助 管理中心 也更新,请在两个 管理中心之间切换角色,使辅助 管理中心 成为主用设备。在当前活动的 管理中心的设备管理页面上修改已注册 Firepower 设备的管理 IP 地址。 |
有关多个管理接口的详细信息,请参阅 《Cisco Secure Firewall Management Center 设备配置指南》中的 关于管理设备接口 。
如果使用代理:
使用 NT LAN Manager (NTLM) 身份验证的代理不受支持。
如果使用或将要使用智能许可,则代理 FQDN 不能超过 64 个字符。
步骤 1 |
选择 系统(),然后选择管理接口。 |
||||
步骤 2 |
在接口区域中,点击要配置的接口旁边的编辑。 本节列出了所有可用接口。不能再添加接口。 可以在每个管理接口上配置以下选项:
|
||||
步骤 3 |
在 路由 区域中,通过点击 编辑()编辑静态路由,或通过点击 添加()添加路由。 通过点击 来查看路由表。 每个额外的接口均需要静态路由,才能访问远程网络。有关何时需要新路由的详细信息,请参阅管理中心 管理接口上的网络路由。
您可以为静态路由配置以下设置:
|
||||
步骤 4 |
在共享设置区域中,设置所有接口共享的网络参数。
可以配置以下共享设置:
|
||||
步骤 5 |
在 ICMPv6 区域中,配置 ICMPv6 设置。
|
||||
步骤 6 |
在代理区域中,配置 HTTP 代理设置。 管理中心配置为通过端口 TCP/443 (HTTPS) 和 TCP/80 (HTTP) 直接连接到互联网。您可以使用代理服务器,以通过 HTTP 摘要对代理服务器进行身份验证。 请参阅本主题必备条件中的代理要求。 |
||||
步骤 7 |
点击保存 (Save)。 |
||||
步骤 8 |
如果更改 管理中心 IP 地址,请参阅。如果更改 管理中心 IP 地址,请参阅 《Cisco Secure Firewall Management Center 设备配置指南》中的 编辑设备上的 管理中心 IP 地址或主机名 。 如果更改 管理中心 IP 地址或主机名,还应在设备 CLI 中更改值,以便配置匹配。虽然在大多数情况下,无需更改设备上的 管理中心 IP 地址或主机名即可重新建立管理连接,但在至少一种情况下,必须执行此任务才能重新建立连接:将设备添加到 管理中心 并指定仅 NAT ID。即使在其他情况下,我们也建议保持 管理中心 IP 地址或主机名为最新状态,以实现额外的网络恢复能力。 |
使用 Web 界面来控制 FMC 上的进程的关闭和重新启动。您可以执行以下操作:
关闭:启动设备的正常关闭。
小心 |
请勿使用电源按钮关闭 Firepower 设备;这样做可能导致数据丢失。通过使用 Web 界面(或 CLI),可让系统做好准备,在不丢失配置数据的情况下安全断电和重新启动。 |
重新引导:关闭并正常重启。
重新启动控制台:重新启动通信、数据库和 HTTP 服务器进程。这通常在故障排除过程中使用。
提示 |
对于虚拟设备,请参阅您的虚拟平台的文档。特别是对于 VMware,自定义电源选项是 VMware 工具的一部分。 |
步骤 1 |
选择系统()。 |
||||||||||
步骤 2 |
选择进程 (Process)。 |
||||||||||
步骤 3 |
执行以下操作之一:
|
在 Cisco Secure Firewall Management Center上,您可以将本地或远程存储的以下系统用于备份和报告:
网络文件系统 (NFS)
服务器消息块 (SMB)/通用互联网文件系统 (CIFS)
安全外壳 (SSH)
不能将备份发送到一个远程系统而将报告发送到另一个,但是,可以选择这二者之一发送到远程系统,并将另一个存储在 Cisco Secure Firewall Management Center。
提示 |
在配置并选择远程存储之后,只有在未增加连接数据库限制的情况下,才可以切换回本地存储。 |
管理中心版本 |
NFS 版本 |
SSH 版本 |
SMB 版本 |
---|---|---|---|
6.4 |
V3/V4 |
openssh 7.3p1 |
V2/V3 |
6.5 |
V3/V4 |
ciscossh 1.6.20 |
V2/V3 |
6.6 |
V3/V4 |
ciscossh 1.6.20 |
V2/V3 |
6.7 |
V3/V4 |
ciscossh 1.6.20 |
V2/V3 |
以 root 用户身份运行以下命令以启用协议版本:
NFS—/bin/mount -t nfs '10.10.4.225':'/home/manual-check' '/mnt/remote-storage' -o 'rw,vers=4.0'
SMB—/usr/bin/mount.cifs //10.10.0.100/pyallapp-share/testing-smb /mnt/remote-storage -o username=administrator,password=******,vers=3.0
步骤 1 |
选择系统()。 |
步骤 2 |
选择远程存储设备 (Remote Storage Device)。 |
步骤 3 |
从存储类型 (Storage Type) 下拉列表中选择本地(无远程存储)(Local [No Remote Storage])。 |
步骤 4 |
点击保存。 |
确保外部远程存储系统可正常工作且能够从 管理中心 进行访问。
步骤 1 |
选择系统()。 |
步骤 2 |
点击 Remote Storage Device。 |
步骤 3 |
从存储类型 (Storage Type) 下拉列表中选择 NFS。 |
步骤 4 |
添加连接信息:
|
步骤 5 |
或者,选中使用高级选项 (Use Advanced Options) 复选框并输入任何所需命令行选项;请参阅远程存储管理高级选项。 |
步骤 6 |
在系统使用 (System Usage) 下:
|
步骤 7 |
要测试设置,请点击测试 (Test)。 |
步骤 8 |
点击保存。 |
确保外部远程存储系统可正常工作且能够从 管理中心进行访问:
请注意,系统只能识别顶级 SMB 共享,不能识别完整文件路径。您必须使用 Windows 来共享要使用的确切目录。
确保您将用于从 FMC 访问 SMB 共享的 Windows 用户具有共享位置的所有权和读取/更改权限。
为确保安全,应安装 SMB 2.0 或更高版本。
步骤 1 |
选择系统()。 |
步骤 2 |
点击 Remote Storage Device。 |
步骤 3 |
从存储类型 (Storage Type) 下拉列表中选择 SMB。 |
步骤 4 |
添加连接信息:
|
步骤 5 |
或者,选中使用高级选项 (Use Advanced Options) 复选框并输入任何所需命令行选项;请参阅远程存储管理高级选项。 |
步骤 6 |
在系统使用 (System Usage) 下:
|
步骤 7 |
要测试设置,请点击测试 (Test)。 |
步骤 8 |
点击保存。 |
确保外部远程存储系统可正常工作且能够从 Cisco Secure Firewall Management Center 进行访问。
步骤 1 |
选择系统()。 |
步骤 2 |
点击 Remote Storage Device。 |
步骤 3 |
从存储类型 (Storage Type) 下拉列表中选择 SSH。 |
步骤 4 |
添加连接信息:
|
步骤 5 |
或者,选中使用高级选项 (Use Advanced Options) 复选框并输入任何所需命令行选项;请参阅远程存储管理高级选项。 |
步骤 6 |
在“系统使用”(System Usage) 下:
|
步骤 7 |
如果要测试设置,必须点击测试 (Test)。 |
步骤 8 |
点击保存。 |
如果选择网络文件系统 (NFS) 协议、服务器消息阻止 (SMB) 协议或 SSH
以使用文件传输协议 (SFTP) 来存储报告和备份,您可以选择 使用高级选项 复选框,以使用其中一个安装二进制选项,如 NFS、SMB 或 SSH 安装主页面所记录。
如果选择 SMB 或 NFS 存储类型,则可以使用以下格式在 命令行选项 字段中指定远程存储的版本号:
vers=version
其中 版本
是要使用的 SMB 或 NFS 远程存储的版本号。例如,要选择 NFSv4,请输入 vers=4.0
。
vers=3.0
选择加密的 SMBv3,将备份文件从 管理中心 复制或保存到加密的 SMB 文件服务器。
要监控用户进行的更改并确保它们符合您的组织的首选标准,可以将系统配置为通过邮件发送有关过去 24 小时内进行的更改的详细报告。每当用户保存对系统的配置更改时,就会生成更改快照。更改调节报告将汇总这些快照的信息,以提供最新系统更改的清晰摘要。
以下示例图表显示更改调节报告示例的“用户”部分,并且列出每个配置更改前和更改后的值。如果用户多次更改同一配置,报告会按时间顺序列出每次不同更改的摘要,最近的更改最先列出。
可以查看过去 24 小时内所做的更改。
配置邮件服务器,以接收过去 24 小时对系统进行的更改的报告邮件;有关详细信息,请参阅配置邮件中继主机和通知地址。
步骤 1 |
选择系统()。 |
||
步骤 2 |
点击更改调节。 |
||
步骤 3 |
选中启用复选框。 |
||
步骤 4 |
从运行时间 (Time to Run) 下拉列表中选择您希望系统每天发出更改调节报告的具体时间。 |
||
步骤 5 |
在邮件收件人 (Email to) 字段中输入邮箱地址。
|
||
步骤 6 |
如果要包含策略更改,请选中包含策略配置 (Include Policy Configuration) 复选框。 |
||
步骤 7 |
如果要包含过去 24 小时进行的所有更改,请选中显示完整更改历史记录 (Show Full Change History) 复选框。 |
||
步骤 8 |
点击保存。 |
包括策略配置 (Include Policy Configuration) 选项用于控制系统是否在更改调节报告中包括策略更改记录。这包括对访问控制策略、入侵策略、系统策略、运行状况策略和网络发现策略的更改。如果未选择该选项,报告将不会显示对任何策略的更改。此选项仅适用于 Cisco Secure Firewall Management Center。
显示完整更改历史记录 (Show Full Change History) 选项用于控制系统是否在更改调节报告中包括过去 24 小时内发生的所有更改的记录。如果未选择该选项,报告仅包括每个类别的更改的整合视图。
注 |
更改调节报告不包括对 Firepower 威胁防御接口和路由设置的更改。 |
当用户修改访问控制、入侵或网络分析策略时,可以配置 Firepower 系统以使用注释功能跟踪多个与策略相关的更改。
在启用策略更改注释的情况下,管理员可以快速评估修改部署中的关键策略的原因。或者,可以将对入侵策略和网络分析策略的更改写入到审核日志中。
可以将系统配置为在用户修改访问控制策略、入侵策略或网络分析策略时提示他们添加注释。可以使用注释来跟踪用户更改策略的原因。如果对策略更改启用了注释功能,则可以将注释设置为可选或必填项。每次保存对策略所作的新更改时,系统都会提示用户输入注释。
步骤 1 |
选择系统()。 系统配置选项显示在左侧导航面板中。 |
步骤 2 |
为以下各项配置策略注释首选项:
|
步骤 3 |
每个策略类型有以下选项:
|
步骤 4 |
对于入侵或网络分析策略注释,还可以:
|
步骤 5 |
要在 LSP 更新期间获取任何 已覆盖的 系统定义的规则更改的通知,请确保选中 保留已删除的 Snort 3 规则的用户覆盖 复选框。系统默认情况下,此复选框为选中状态。选中此复选框时,系统会在 LSP 更新过程中添加的新替换规则中保留规则覆盖。通知显示在 齿轮 旁边的 通知 图标下的 任务 选项卡中( )。 |
步骤 6 |
点击保存。 |
您可以按 IP 地址和端口限制对 FMC 的访问。默认情况下,可为任何 IP 地址启用以下端口:
443 (HTTPS) 用于 Web 接口访问。
22 (SSH) 用于 CLI 访问。
也可以在端口 161 上添加轮询 SNMP 信息的访问权限。由于默认情况下会禁用 SNMP,因此必须先启用 SNMP,然后才能添加 SNMP 访问规则。有关详细信息,请参阅配置 SNMP 轮询。
小心 |
默认情况下,访问不受限制。要在更安全的环境中操作,请考虑为特定 IP 地址添加访问权限,然后删除默认的 any 选项。 |
此访问列表不会控制外部数据库访问。请参阅启用对数据库的外部访问。
小心 |
对于您目前用来连接到 FMC 的 IP 地址,如果您删除了它的访问权限,而且无 “ |
默认情况下,访问列表包括 HTTPS 和 SSH 规则。要将 SNMP 规则添加到访问列表,必须先启用 SNMP。有关详细信息,请参阅配置 SNMP 轮询。
步骤 1 |
选择系统()。 |
步骤 2 |
(可选)如果要将 SNMP 规则添加到访问列表,请点击 SNMP 以配置 SNMP。默认情况下,SNMP 处于禁用状态;请参阅 配置 SNMP 轮询。 |
步骤 3 |
点击访问列表 (Access List)。 |
步骤 4 |
要添加对一个或多个 IP 地址的访问权限,请点击添加规则 (Add Rules)。 |
步骤 5 |
在 IP 地址 (IP Address) 字段中,输入 IP 地址或地址范围或 |
步骤 6 |
选择 SSH、HTTPS、SNMP 或其组合,以指定要为这些 IP 地址启用哪些端口。 |
步骤 7 |
单击添加 (Add)。 |
步骤 8 |
点击保存。 |
Cisco Secure Firewall Management Center 以只读审核日志形式记录管理用户的活动。您可以使用多种方式查看审核日志数据:
使用 Web 接口: 审核和系统日志。
审核日志显示在标准事件视图中,您可以依据审核视图中的任何项目查看、排序和过滤审核日志消息。您可以轻松删除和报告审核信息,也可以查看用户所做更改的详细报告。
将审核日志消息发送到系统日志: 将审核日志流传输到系统日志。。
将审核日志流传输到 HTTP 服务器: 将审核日志流传输到 HTTP 服务器。
将审核日志数据流式传输到外部系统日志或 HTTP 服务器,可以节省本地设备上的空间。 请注意,将审核信息发送到外部 URL 可能会影响系统性能。
或者,您可以确保审核日志流式传输通道安全,可以使用 TLS 证书启用 TLS 和相互身份验证 ;有关详细信息,请参阅 审核日志 ID证书。
流传输到多个系统日志服务器
您最多可以将审核日志数据传输到五个系统日志服务器。但是,如果为安全审核日志流启用了 TLS,则只能将流传输到单个系统日志服务器。
如果启用此功能,审核日志记录会按以下格式显示在系统日志中:
Date Time Host [Tag] Sender: User_Name@User_IP, Subsystem, Action
其中,本地日期、时间和发起主机名称位于括号内的可选标记之前,发送设备名称在审核日志消息之前。
例如,如果为来自管理中心的审核日志消息指定 FMC-AUDIT-LOG
标记,则来自FMC的审核日志消息示例可能如下所示:
Mar 01 14:45:24 localhost [FMC-AUDIT-LOG] Dev-MC7000: admin@10.1.1.2, 操作 > 监控,页面查看
如果你指定了严重性和设施,这些值不会出现在系统日志消息中;相反,它们会告诉接收系统日志消息的系统如何对它们进行归类。
确保 FMC 可以与系统日志服务器通信。保存配置时,系统使用 ICMP / ARP 和 TCP SYN 数据包验证系统日志服务器是否可访问。然后,系统使用端口 514 / UDP 传输审核日志。如果保护通道 (可选,请参阅 审核日志 ID证书),则系统使用 6514 / TCP。
步骤 1 |
选择系统()。 |
||||||||||||
步骤 2 |
点击审核日志 (Audit Log)。 |
||||||||||||
步骤 3 |
从将审核日志发送到系统日志 (Send Audit Log to Syslog) 下拉菜单中选择已启用 (Enabled)。 |
||||||||||||
步骤 4 |
以下字段仅适用于发送到系统日志的审核日志:
|
||||||||||||
步骤 5 |
(可选)要测试系统日志服务器的IP地址是否有效,请点击 测试系统日志服务器。 系统发送以下数据包以验证系统日志服务器是否可访问:
|
||||||||||||
步骤 6 |
点击保存。 |
如果启用此功能,设备会按以下格式将审核日志记录发送到 HTTP 服务器:
Date Time Host [Tag] Sender: User_Name@User_IP, Subsystem, Action
其中,本地日期、时间和发起主机名称位于括号内的可选标记之前,发送设备名称在审核日志消息之前。
例如,如果指定标记为 FROMMC
,则审核日志消息示例可能显示如下:
Mar 01 14:45:24 localhost [FROMMC] Dev-MC7000: admin@10.1.1.2, Operations > Monitoring, Page View
确保设备能够与 HTTP 服务器通信。 或者,保护信道;请参阅 审核日志 ID证书。
步骤 1 |
选择系统()。 |
||
步骤 2 |
点击审核日志 (Audit Log)。 |
||
步骤 3 |
或者,在标记 (Tag) 字段中,输入要与消息一起显示的标记名称。例如,如果要在所有审核日志记录之前添加 |
||
步骤 4 |
从将审核日志发送到 HTTP 服务器 (Send Audit Log to HTTP Server) 下拉列表中选择启用 (Enabled)。 |
||
步骤 5 |
在发送审核的 URL (URL to Post Audit) 字段中,指定要用于发送审核信息的 URL。输入与将会监听下列 HTTP POST 变量的监听程序相对应的 URL:
|
||
步骤 6 |
点击保存。 |
您可以使用传输层安全(TLS)证书保护 FMC 和受信任审核日志服务器之间的通信。
生成证书签名请求(CSR),将其提交给证书颁发机构(CA)进行签名,然后将签名证书导入到 FMC 上。使用本地系统配置: 获取管理中心的已签署的审核日志客户端证书 和 将审核日志客户端证书导入管理中心。
为了提高安全性,我们建议您在 FMC 和审核日志服务器之间进行相互身份验证。为此,请加载一个或多个证书吊销列表(CRL)。您无法将审核日志流传输到在这些 CRL 中列出的已吊销证书的服务器。
Firepower 支持以可区别编码规则 (DER) 格式加密的 CRL。请注意,这些是系统用于验证 FMC Web 界面的 HTTPS 客户端证书的相同 CRL。
使用本地系统配置: 需要有效的审核日志服务器证书。
如果将审核日志传输到可信的 HTTP 服务器或系统日志服务器,您可以使用传输层安全 (TLS) 证书保护 FMC 和服务器之间的通道。您必须为要审核的每个设备生成唯一的客户端证书。
请参阅审核日志 ID证书,了解所需的客户端和服务器证书信息。
步骤 1 |
在 FMC 上获取并安装签名的客户端证书: |
步骤 2 |
配置与服务器之间的通信通道,以使用传输层安全 (TLS) 协议并启用相互身份验证。 |
步骤 3 |
配置审核日志流,如果尚未执行此操作。 |
重要 |
审核日志证书页在高可用性设置的备用 Cisco Secure Firewall Management Center中不可用。无法从备用 Cisco Secure Firewall Management Center执行此任务。 |
系统生成 Base-64 编码的 PEM 格式的证书请求密钥。
记住以下几点:
为确保安全,请使用全球公认且可信的证书颁发机构 (CA) 签署您的证书。
如果您将需要在设备和审核日志服务器之间进行相互身份验证,则同一证书颁发机构必须同时签署客户端证书和服务器证书。
步骤 1 |
选择系统()。 |
||
步骤 2 |
点击审核日志证书 (Audit Log Certificate)。 |
||
步骤 3 |
点击 Generate New CSR。 |
||
步骤 4 |
在国家/地区名称(两字母代码)(Country Name [two-letter code]) 字段中输入国家/地区代码。 |
||
步骤 5 |
在省/自治区/直辖市 (State or Province) 字段中输入省/自治区/直辖市的邮编缩写。 |
||
步骤 6 |
输入地区或城市 (Locality or City)。 |
||
步骤 7 |
在组织 (Organization) 中输入组织名称。 |
||
步骤 8 |
输入组织单位 (部门) 名称。 |
||
步骤 9 |
在公用名 (Common Name) 字段中输入要为其请求证书的服务器的完全限定域名。
|
||
步骤 10 |
点击生成 (Generate)。 |
||
步骤 11 |
使用文本编辑器打开新的空白文件。 |
||
步骤 12 |
复制证书请求中的整个文本块(包括 |
||
步骤 13 |
将该文件另存为 |
||
步骤 14 |
点击 Close。 |
将证书签署请求提交到您使用此程序的“开始之前”部分中的指南选择的证书颁发机构。
在收到已签署的证书后,请将其导入到设备;请参阅将审核日志客户端证书导入管理中心。
在 管理中心 高可用性设置中, 必须 使用主用对等体。
请确保您正在导入的是正确 管理中心的已签名证书。
如果生成证书的签名机构要求您信任某个中间 CA,请准备好提供必要的证书链(或证书路径)。签署客户端证书的 CA 与签署证书链中任何中间证书的 CA 必须相同。
步骤 1 |
在管理中心上,选择系统()。 |
步骤 2 |
点击审核日志证书 (Audit Log Certificate)。 |
步骤 3 |
点击导入审核客户端证书 (Import Audit Client Certificate)。 |
步骤 4 |
在文本编辑器中打开客户端证书,复制整个文本块,包括 |
步骤 5 |
要上传私钥,请打开私钥文件并复制整个文本块,包括 |
步骤 6 |
打开任何所需的中间证书,复制整个文本块,然后将其复制到证书链 (Certificate Chain) 字段中。 |
步骤 7 |
点击保存。 |
系统支持使用可区别编码规则 (DER) 格式的导入 CRL 来验证审核日志服务器证书。
注 |
如果选择使用 CRL 验证证书,系统将使用相同的 CRL 来验证审核日志服务器证书和用于保护设备和 Web 浏览器之间的 HTTP 连接的证书。 |
重要 |
您无法在高可用性对中的备用 Cisco Secure Firewall Management Center 上执行此程序。 |
步骤 1 |
在管理中心上,选择系统()。 |
步骤 2 |
点击审核日志证书 (Audit Log Certificate)。 |
步骤 3 |
要使用传输层安全将审核日志安全地流式传输到外部服务器,请选择启用 TLS。 |
步骤 4 |
如果要在不验证的情况下接受服务器证书(不推荐):
|
步骤 5 |
要验证审核日志服务器的证书,请选择启用相互身份验证。 |
步骤 6 |
(如果启用了相互身份验证)要自动识别不再是有效的证书,请执行以下步骤: |
步骤 7 |
验证您是否拥有由创建客户端证书的同一证书颁发机构生成的有效服务器证书。 |
步骤 8 |
点击保存 (Save)。 |
(可选)设置 CRL 更新的频率。请参阅配置证书撤销列表下载。
只能查看您登录的设备的审核日志客户端证书。在 管理中心 高可用性对中,只能在活动对等体上查看证书。
步骤 1 |
选择系统()。 |
步骤 2 |
点击审核日志证书 (Audit Log Certificate)。 |
控制面板通过使用构件提供当前系统状态的概要视图;构件是一些独立的小组件,可提供有关 Firepower 系统不同方面的信息。Firepower 系统配置了数个预定义控制面板构件。
您可以配置 Cisco Secure Firewall Management Center,以便在控制面板上启用“自定义分析”构件。
使用“自定义分析”(Custom Analysis) 控制面板构件,根据灵活的用户可配置查询创建事件的直观表示。
步骤 1 |
选择系统()。 |
步骤 2 |
点击控制面板 (Dashboard)。 |
步骤 3 |
选中启用自定义分析构件 (Enable Custom Analysis Widgets) 复选框以允许用户将“自定义分析”(Custom Analysis) 构件添加到控制面板。 |
步骤 4 |
点击保存。 |
可以将系统配置为在事件视图页面上自动解析 IP 地址。还可以为设备执行的 DNS 缓存配置基本属性。配置 DNS 缓存让您可以识别之前解析过的 IP 地址,而无需执行额外查找。这样,启用 IP 地址解析后,可以减少网络上的流量并加快事件页面的显示速度。
DNS 解析缓存是针对整个系统的设置,它允许对以前解析过的 DNS 查找进行缓存。
步骤 1 |
选择系统()。 |
步骤 2 |
点击 DNS 缓存 (DNS Cache)。 |
步骤 3 |
从 DNS 解析缓存 (DNS Resolution Caching) 下拉列表中,选择以下选项之一:
|
步骤 4 |
在 DNS 缓存超时(以分钟为单位)(DNS Cache Timeout [in minutes]) 字段中,输入 DNS 条目在因无活动而被删除前在内存中缓存的分钟数。 默认设置为 300 分钟(5 小时)。 |
步骤 5 |
点击保存 (Save)。 |
如果要执行以下操作,请配置邮件主机:
通过邮件发送基于事件的报告
通过邮件发送有关预定任务的报告
通过邮件发送更改调节报告
通过邮件发送数据删除通知
将邮件用于发现事件、影响标志、关联事件警报,入侵事件警报和运行状况事件警报
配置邮件通知时,可以为系统与邮件中继主机之间的通信选择加密方法,并可根据需要为邮件服务器提供身份验证凭证。配置后,可以测试连接。
步骤 1 |
选择系统()。 |
||
步骤 2 |
点击 Email Notification。 |
||
步骤 3 |
在邮件中继主机 (Mail Relay Host) 字段中,输入要使用的邮件服务器的主机名或 IP 地址。输入的邮件主机必须允许从设备进行访问。 |
||
步骤 4 |
在端口号 (Port Number) 字段,请输入邮件服务器上使用的端口号。 典型的端口包括:
|
||
步骤 5 |
在加密方法 (Encryption Method) 中选择一种加密方法。
|
||
步骤 6 |
在源地址 (From Address) 字段,输入要将其用作设备发送消息的源邮箱地址的有效邮箱地址。 |
||
步骤 7 |
或者,要在连接到邮件服务器时提供用户名和密码,请选择使用身份验证 (Use Authentication)。在用户名 (Username) 字段中输入用户名。在密码 (Password) 字段中输入密码。 |
||
步骤 8 |
要使用已配置的邮件服务器发送测试邮件,请点击测试邮件服务器设置 (Test Mail Server Settings)。 系统会在按钮旁边显示一条消息,以指明测试是否成功。 |
||
步骤 9 |
点击保存。 |
可以使用 Language 页面为网络界面指定不同的语言。
在该页面上指定的语言将用于每个用户所用的网络接口。您可以选择:
英语
法语
中文(简体)
中文(繁体)
日语
韩语
步骤 1 |
选择系统()。 |
步骤 2 |
点击 Language。 |
步骤 3 |
选择要使用的语言。 |
步骤 4 |
点击保存。 |
可以使用“登录横幅”(Login Banner) 页面为安全设备或共享策略指定会话、登录或自定义消息横幅。
您可以使用 ASCII 字符和回车创建自定义登录横幅。系统不保留制表符间距。如果登录横幅过大或导致错误,则系统尝试显示横幅时 Telnet 或 SSH 会话可能会失败。
步骤 1 |
选择系统()。 |
步骤 2 |
选择登录横幅 (Login Banner)。 |
步骤 3 |
在自定义登录横幅 (Custom Login Banner) 字段中,输入要使用的登录横幅。 |
步骤 4 |
点击保存。 |
您可以启用简单网络管理协议 (SNMP) 轮询。此功能支持使用 SNMP 协议第 1 版、第 2 版和第 3 版。此功能允许访问标准管理信息库 (MIB),包括联系人、管理、位置、服务信息、IP 寻址和路由信息以及传输协议使用统计信息等系统详细信息。
注 |
为 SNMP 协议选择 SNMP 版本时,请注意 SNMPv2 仅支持只读社区,SNMPv3 仅支持只读用户。此外,SNMPv3 还支持使用 AES128 加密。 |
启用 SNMP 轮询不会导致系统发送 SNMP 陷阱;这样做只会使 MIB 中的信息可供网络管理系统轮询。
为计划用于轮询系统的每台计算机添加 SNMP 访问权限。请参阅配置访问列表。
注 |
SNMP MIB 包含可用于攻击您的部署的信息。我们建议您将 SNMP 访问权限的访问列表限制为将被用于轮询 MIB 的特定主机。我们还建议您针对网络管理访问权限使用 SNMPv3 和强密码。 |
步骤 1 |
选择系统()。 |
||
步骤 2 |
点击 SNMP。 |
||
步骤 3 |
从 SNMP 版本 下拉列表中,选择要使用的 SNMP 版本:
|
||
步骤 4 |
输入用户名 (Username)。 |
||
步骤 5 |
从身份验证协议 (Authentication Protocol) 下拉列表中选择要用于身份验证的协议。 |
||
步骤 6 |
在身份验证密码 (Authentication Password) 字段中输入使用 SNMP 服务器进行身份验证时所需的密码。 |
||
步骤 7 |
在验证密码 (Verify Password) 字段中重新输入身份验证密码。 |
||
步骤 8 |
从隐私协议 (Privacy Protocol) 列表中选择要使用的隐私协议,或者选择无 (None) 以不使用隐私协议。 |
||
步骤 9 |
在隐私密码 (Privacy Password) 字段中输入 SNMP 服务器需要的 SNMP 隐私密钥。 |
||
步骤 10 |
在验证密码 (Verify Password) 字段中重新输入隐私密码。 |
||
步骤 11 |
单击添加 (Add)。 |
||
步骤 12 |
点击保存。 |
要使 Firepower 系统成功运行,必须在Cisco Secure Firewall Management Center (管理中心) 及其受管设备上同步系统时间。我们建议您在 管理中心 初始配置期间指定 NTP 服务器,但您可以在初始配置完成后使用此部分中的信息建立或更改时间同步设置。
请使用网络时间协议 (NTP) 服务器在 管理中心 和所有设备上同步系统时间。 管理中心 支持使用 MD5、SHA-1 或 AES-128 CMAC 对称密钥认证与 NTP 服务器进行安全通信;为了系统安全,我们建议使用此功能。
管理中心 还可以将配置为仅连接经过身份验证的 NTP 服务器;使用此选项可提高混合身份验证环境中或将系统迁移到不同 NTP 服务器时的安全性。在对所有可访问的 NTP 服务器进行身份验证的环境中使用此设置是多余的。
注 |
如果在初始配置期间为 管理中心 指定了 NTP 服务器,则与该 NTP 服务器的连接不会受到保护。您必须编辑该连接的配置,以指定 MD5、SHA-1 或 AES-128 CMAC 密钥。 |
小心 |
如果 管理中心和受管设备之间的时间不同步,会导致意外后果。 |
要同步 管理中心 和托管设备上的时间,请参阅:
本主题提供有关将 管理中心 配置为与一台或多台 NTP 服务器同步的说明,并包含有关将受管设备配置为与同一台或多台 NTP 服务器同步的说明的链接。
本主题提供有关设置 管理中心上的时间、配置 管理中心 以用作 NTP 服务器的说明,以及有关配置受管设备以与 管理中心 NTP 服务器同步的说明的链接。
系统的所有组件之间的时间同步至关重要。
确保 Cisco Secure Firewall Management Center和所有受管设备之间正确同步时间的最佳方式是使用网络上的 NTP 服务器。
管理中心 支持 NTPv4。
您必须具有管理员或网络管理员权限才能执行此程序。
请注意以下提示:
如果 管理中心 和托管设备无法访问网络 NTP 服务器,请不要使用此程序。参阅同步时间但不访问网络 NTP 服务器。
请勿指定不受信任的 NTP 服务器。
如果您计划与 NTP 服务器建立安全连接(建议用于系统安全),请获取该 NTP 服务器上配置的 SHA-1、MD5 或 AES-128 CMAC 密钥编号和值。
与 NTP 服务器之间的连接不使用已配置的代理设置。
Firepower 4100 系列设备和 Firepower 9300 设备无法使用此程序设置系统时间。相反,请将这些设备配置为使用您使用此程序配置的相同 NTP 服务器。有关说明,请参阅硬件型号对应的文档。
小心 |
如果 Cisco Secure Firewall Management Center已重新启动,并且 DHCP 服务器设置了不同于您在这里指定的记录的 NTP 服务器记录,则会使用 DHCP 提供的 NTP 服务器。为避免这种情况,请将 DHCP 服务器配置为会使用相同的 NTP 服务器。 |
步骤 1 |
选择系统()。 |
步骤 2 |
点击 Time Synchronization。 |
步骤 3 |
如果通过 NTP 提供时间 (Serve Time via NTP) 处于已启用 (Enabled) 状态,请选择已禁用 (Disabled) 以禁用管理中心作为 NTP 服务器。 |
步骤 4 |
对于“设置我的时钟”选项,选择“通过 NTP”。 |
步骤 5 |
点击“添加”。 |
步骤 6 |
在“添加 NTP 服务器”对话框中,输入 NTP 服务器的主机名或 IPv4 或 IPv6 地址。 |
步骤 7 |
(可选)要保护您的 管理中心 与 NTP 服务器之间的通信,请执行以下操作:
|
步骤 8 |
点击“添加”。 |
步骤 9 |
要添加更多 NTP 服务器,请重复步骤 5 至 8。 |
步骤 10 |
(可选)要强制 管理中心 仅使用成功进行身份验证的NTP服务器,请选中“仅使用经过身份验证的 NTP 服务器”复选框。 |
步骤 11 |
点击保存 (Save)。 |
将受管设备设置为与同一台 NTP 服务器或服务器同步:
配置设备平台设置:在 《Cisco Secure Firewall Management Center 设备配置指南》中为威胁防御 配置 NTP 时间同步。
请注意,即使您强制 FMC 与 NTP 服务器建立安全连接(仅使用经过身份验证的 NTP 服务器),与该服务器的设备连接也不使用身份验证。
部署配置更改;请参阅 《Cisco Secure Firewall Management Center 管理指南》。
如果设备无法直接访问网络 NTP 服务器,或您的组织没有网络 NTP 服务器,可使用物理硬件Cisco Secure Firewall Management Center来充当 NTP 服务器。
重要 |
|
将 Cisco Secure Firewall Management Center配置为 NTP 服务器之后,则要手动更改时间,则必须先禁用 NTP 选项,手动更改时间,然后重新启用 NTP 选项。
步骤 1 |
在 Cisco Secure Firewall Management Center上手动设置系统时间:
|
步骤 2 |
设置 Cisco Secure Firewall Management Center作为 NTP 服务器:
|
步骤 3 |
设置受管设备,以便与 Cisco Secure Firewall Management Center NTP 服务器同步:
说明: 对于 Firepower 威胁防御设备,请参阅 《Cisco Secure Firewall Management Center 设备配置指南》中的 为威胁防御配置 NTP 时间 。 |
Firepower 管理中心及其受管设备高度依赖准确的时间。系统时钟是维护 Firepower 系统时间的系统设施。系统时钟设置为协调世界时 (UTC),它是全球规定时钟和时间的主要时间标准。
请勿尝试更改系统时间。不支持从 UTC 更改系统时区,而执行此操作将需要您重新映像设备以从不支持的状态中恢复。
如果将管理中心配置为使用 NTP 提供时间,然后又将其禁用,受管设备上的 NTP 服务仍会尝试与管理中心同步时间。必须更新并重新部署任何适用的平台设置策略,以建立新的时间源。
将 Cisco Secure Firewall Management Center配置为 NTP 服务器之后,则要手动更改时间,则必须先禁用 NTP 选项,手动更改时间,然后重新启用 NTP 选项。
时间设置在大多数页面上均使用您在“用户首选项”的“时区”页面上设置的时区(默认值是“美国/纽约”)以本地时间显示,但使用 UTC 时间存储在设备中。
限制 |
时区功能(在“用户首选项”中)假设,默认系统时钟设置为 UTC 时间。请勿尝试更改系统时间。请注意,不支持从 UTC 更改系统时间,而执行此操作将需要您重新映像设备以从不支持的状态中恢复。 |
步骤 1 |
选择系统()。 |
步骤 2 |
点击 Time。 使用在“用户首选项”中为您的账户指定的时区显示当前时间。 如果您的设备使用 NTP 服务器:有关表条目的信息,请参阅NTP 服务器状态。 |
如果要从 NTP 服务器同步时间,则可以在 时间 页面(选择 系统 > 配置)上查看连接状态。
列 |
说明 |
---|---|
NTP 服务器 |
已配置的 NTP 服务器的 IP 地址或名称。 |
状态 |
NTP 服务器时间同步的状态。
|
身份验证 |
管理中心 与 NTP 服务器之间通信的身份验证状态:
如果已配置身份验证,系统会在状态值后面显示密钥编号和密钥类型(SHA-1、MD5 或 AES-128 CMAC)。例如: bad、key 2、MD5。 |
偏移 (Offset) |
设备时间与已配置的 NTP 服务器上时间所相差的毫秒数。负值表示设备时间晚于 NTP 服务器,正值表示设备时间早于 NFP 服务器。 |
上次更新 (Last Update) |
自上次与 NTP 服务器同步时间以来过去的秒数。NTP 后台守护程序会根据若干条件自动调整同步时间。例如,如果显示更长的更新时间(例如 300 秒),表示时间相对稳定,这样,NTP 后台守护程序将会确定不需要使用更小的更新增量。 |
全局用户配置设置影响 Cisco Secure Firewall Management Center上的所有用户。在“用户配置”(User Configuration) 页面 (系统()) 上配置以下设置:
密码重用限制:用户最近历史记录中无法重复使用的密码数量。此限制适用于所有用户的 Web 界面访问。对于管理员
用户,此限制还适用于 CLI 访问;系统为每种访问形式保留单独的密码列表。将限制设置为零(默认值)不会对密码重用执行任何限制。请参阅设置密码重用限制。
跟踪成功登录次数 (Track Successful Logins):系统会跟踪每个用户通过每种访问方法(Web 界面或 CLI)成功登录到 Cisco Secure Firewall Management Center 的天数 。用户登录后,系统会显示正在使用的接口的成功登录次数。将跟踪成功登录次数设置为零 (默认值) 时,系统不会跟踪或报告成功的登录活动。请参阅跟踪成功登录。
最大登录失败次数:当系统在可配置时间段内临时阻止账户访问之前,用户可以连续输入错误的 Web 界面登录凭证的次数。如果用户在临时锁定生效时继续登录尝试:
系统将在不通知用户临时锁定生效的情况下拒绝访问此账户(即使使用有效密码)。
每次登录尝试时,系统都会继续增加此账户的失败登录次数。
如果用户超过在单个“用户配置”页面上为此账户配置的最大失败登录次数,则在管理员用户重新激活此账户之前,此账户将处于锁定状态。
设置临时锁定用户的时间(分钟): 最大失败登录次数不为零时临时 Web 界面用户锁定的持续时间(分钟)。
允许的最大并发会话数 (Max Concurrent Sessions Allowed):可以同时打开的特定类型(只读或读/写)会话数。会话类型由分配给用户的角色决定。如果只为用户分配了只读角色,则该用户的会话会计入(只读)会话限制。如果用户具有任何具有写入权限的角色,则会话计入读/写会话限制。例如,如果为用户分配了“管理员”(Admin) 角色,并且具有读/写权限的用户/CLI 用户的最大会话数设置为 5,则如果已经有五个其他用户登录,则不允许该用户登录。读/写权限。
注 |
出于并发会话限制的目的,系统将预定义用户角色和自定义用户角色视为只读,并在 系统() 和 系统() 上的角色名称中标有(只读)。如果用户角色的角色名称中不包含 (只读) ,则系统认为该角色为读/写。系统会自动将(只读)应用于满足所需条件的角色。不能通过将该文本字符串手动添加到角色名称来将角色设置为只读。 |
对于每种类型的会话,可以设置从 1 到 1024 的最大限制。当允许的最大并发会话数 (Max Concurrent Sessions Allowed) 被设为零(默认值)时,并发会话数不受限制。
如果将并发会话限制更改为更严格的值,系统将不会关闭任何当前打开的会话;但是,它会阻止打开超过指定数量的新会话。
如果启用密码重用限制 (Password Reuse Limit),则系统会为 管理中心 用户保留加密的密码历史记录。用户无法重复使用其历史记录中的密码。您可以为每个用户、每种访问方法(Web 接口或 CLI)指定存储的密码数量。用户的当前密码会计入此数字。如果降低限制,系统将从历史记录中删除旧密码。增加限制不会恢复已删除的密码。
步骤 1 |
选择系统()。 |
步骤 2 |
点击用户配置。 |
步骤 3 |
将密码重用限制设置为您希望在历史记录中保留的密码数量(最大值为 256)。 要禁用密码重用检查,请输入 0。 |
步骤 4 |
点击保存。 |
使用此程序可以在指定的天数内为每个用户跟踪成功登录次数。启用此跟踪功能后,系统会在用户登录 Web 界面或 CLI 时显示成功登录次数。
注 |
如果减少天数,系统将删除较旧的登录记录。如果随后增加限制,系统不会恢复已删除天数中的登录次数。在这种情况下,报告的成功登录次数可能暂时低于实际次数。 |
步骤 1 |
选择系统()。 |
步骤 2 |
点击用户配置。 |
步骤 3 |
将跟踪成功登录天数设置为跟踪成功登录的天数(最大值为 365)。 要禁用登录跟踪,请输入 0。 |
步骤 4 |
点击保存。 |
通过指定在锁定生效之前系统允许的连续失败登录尝试次数,来启用临时定时锁定功能。
步骤 1 |
选择系统()。 |
步骤 2 |
点击用户配置。 |
步骤 3 |
将最大登录失败次数设置为临时锁定用户之前最大连续失败登录尝试次数。 要禁用临时锁定,请输入 0。 |
步骤 4 |
将临时锁定用户的时间(分钟)设置为锁定已触发临时锁定的用户的分钟数。 当此值为零时,即使最大登录失败次数不为零,用户也不必等待重新尝试登录。 |
步骤 5 |
点击保存。 |
可以指定可同时打开的特定类型(只读或读/写)会话的最大数量。会话类型由分配给用户的角色决定。如果为用户分配了只读角色,则该用户的会话计入 只读 会话限制。如果用户具有任何具有写入权限的角色,则会话计入 读/写 会话限制。
步骤 1 |
选择系统()。 |
||
步骤 2 |
点击用户配置。 |
||
步骤 3 |
对于每种类型的会话(只读 和 读/写),将 允许的最大并发会话数 设置为可同时打开的该类型会话的最大数量。 要按会话类型对并发用户不应用限制,请输入零。
|
||
步骤 4 |
点击保存。 |
无人参与的登录会话可能存在安全风险。可以配置用户的登录会话因无活动而超时之前允许经过的空闲时间。
请注意,对于计划长期安全地被动监控系统的场景,可以免除特定 Web 界面用户的超时。具有“管理员”(Administrator) 角色的用户拥有对菜单选项的完整访问权限,这些访问权限受损会构成额外风险,因此他们不能获得会话超时豁免。
步骤 1 |
选择系统()。 |
步骤 2 |
点击 CLI 超时。 |
步骤 3 |
配置会话超时:
|
步骤 4 |
点击保存。 |
当服务器在发现事件数据库中拥有应用 ID 且流量的数据包报头包含供应商和版本时,Firepower 系统会针对从主机 IP 地址收到或发送的所有应用协议流量自动将漏洞映射到该地址。
对于在数据包中不包含供应商或版本信息的服务器,可以将系统配置为是否针对这些无供应商和版本信息的服务器将漏洞与服务器流量关联。
例如,在某一主机提供的 SMTP 流量中,其报头不含供应商或版本号。如果在系统配置的“漏洞映射”页面上启用 SMTP 服务器,然后将该配置保存到管理检测到流量的设备的 Cisco Secure Firewall Management Center,则所有与 SMTP 服务器关联的漏洞都将被添加到该主机的主机配置文件。
尽管检测器会收集服务器信息并将其添加到主机配置文件中,但应用协议检测器不会用于漏洞映射,因为您无法为自定义的应用协议检测器指定供应商或版本,同时也无法为漏洞映射选择服务器。
此程序需要任何智能许可证或保护经典许可证。
步骤 1 |
选择系统()。 |
||
步骤 2 |
选择漏洞映射 (Vulnerability Mapping)。 |
||
步骤 3 |
有以下选项可供选择:
|
||
步骤 4 |
点击保存。 |
您可以通过物理设备上的 VGA 端口(默认端口)或串行端口使用 Linux 系统控制台在受支持系统上进行远程访问。使用“控制台配置”页面,选择最适合您的组织的 Firepower 部署的物理布局的选项。
在受支持的基于物理硬件的 Firepower 系统中,可以通过 LAN 上串行 (SOL) 连接管理接口上使用无人值守管理 (LOM) 来远程监控或管理该系统,而无需登录到该系统的管理接口。在带外管理连接上使用命令行界面可以执行有限的任务,例如查看机箱序列号或监控诸如风扇速度和温度之类的状况。支持 LOM 的电缆连接因 管理中心 型号而异:
对于 管理中心 MC1600、MC2600 和 MC4600 型号,使用 CIMC 端口连接以支持 LOM。有关更多信息,请参阅 1600、2600 和 4600 型 Cisco Firepower 管理中心入门指南 。
对于所有其他 管理中心 硬件型号,请使用具有默认 (eth0) 管理端口的连接来支持 LOM。有关硬件型号,请参阅 思科 Firepower 管理中心入门指南 。
您必须对系统和要管理系统的用户均启用 LOM。在启用系统和用户后,使用第三方智能平台管理接口 (IPMI) 实用程序访问和管理系统。
您必须是管理员用户才能执行此程序。
禁用与设备管理接口连接的所有第三方交换设备上的生成树协议 (STP)。
如果计划启用无人值守管理,请参阅设备的 入门指南 ,了解有关安装和使用智能平台管理接口 (IPMI) 实用程序的信息。
步骤 1 |
选择系统()。 |
||
步骤 2 |
点击控制台配置 (Console Configuration)。 |
||
步骤 3 |
选择远程控制台访问选项:
|
||
步骤 4 |
要通过 SOL 配置 LOM,请执行以下操作:
|
||
步骤 5 |
点击保存 (Save)。 |
||
步骤 6 |
系统显示以下警告:“您必须重新启动系统才能使这些更改生效。” 点击 确认 立即重新启动或点击 取消 稍后重新启动。 |
如果配置了串行访问,请确保将后面板串行端口连接到本地计算机、终端服务器或其他可支持通过以太网进行远程串行访问的设备,如适用于您的 管理中心 型号的 入门指南 中所述。
如果配置了无人值守管理,请启用无人值守管理用户;请参阅无人值守管理用户访问配置。
必须将“无人值守管理”权限明确授予将会使用此功能的用户。LOM 用户还有如下限制:
必须为用户指定管理员角色。
用户名最多可包含 16 个字母数字字符。不支持将连字符和更长的用户名用作 LOM 用户名。
用户的 LOM 密码不得与该用户的系统密码相同。密码必须符合 用户密码中所述的要求。思科建议您为设备使用最大支持长度、不是基于字典的复杂密码,并且每三个月修改一次密码。
物理 Cisco Secure Firewall Management Center的 最多可以有 13 个 LOM 用户。
请注意,如果在一个具有 LOM 权限的用户已登录时取消激活然后再重新激活该用户,或者在用户登录会话期间从备份恢复该用户,那么该用户可能需要重新登录到 Web 界面才能重新获得对 impitool
命令的访问权限。
您必须是管理员用户才能执行此程序。
使用此任务向现有用户授予 LOM 访问权限。要向新用户授予 LOM 访问权限,请参阅 添加内部用户。
步骤 1 |
选择系统()。 |
步骤 2 |
要向现有用户授予 LOM 用户访问权限,请点击列表中用户名旁边的 编辑() 。 |
步骤 3 |
在用户配置 (User Configuration) 下,启用管理员角色。 |
步骤 4 |
选中允许无人值守管理访问 (Allow Lights-Out Management Access) 复选框。 |
步骤 5 |
点击保存。 |
使用计算机上的第三方 IPMI 实用程序可通过 LAN 上串行与设备建立连接。如果您的计算机使用类似 Linux 的环境或 Mac 环境,请使用 IPMItool;对于 Windows 环境,请使用 IPMIutil 或 IPMItool,取决于您的 Windows 版本。
注 |
思科建议使用 IPMItool V1.8.12 或更高版本。 |
IPMItool 是许多发行版的标准配置,可立即使用。
必须在 Mac 上安装 IPMItool。首先,请确认 Mac 上安装了 Apple 的 XCode 开发者工具,确保安装了用于命令行开发的可选组件(在较新版本中为 UNIX 开发和系统工具,或在较旧版本中为命令行支持)。然后您可以安装 macports 和 IPMItool。请使用您常用的搜索引擎搜索更多信息,以下网站也可能对您帮助:
https://developer.apple.com/technologies/tools/
http://www.macports.org/
http://github.com/ipmitool/ipmitool/
对于启用了适用于 Linux 的 Windows 子系统 (WSL) 的 Windows 版本 10 及更高版本,以及某些较早版本的 Windows Server,您可以使用 IPMItool。否则,您必须在 Windows 系统上编译 IPMIutil;您可以使用 IPMIutil 本身进行编译。请使用您常用的搜索引擎搜索更多信息,以下网站也可能对您帮助:
http://ipmiutil.sourceforge.net/man.html#ipmiutil
用于 IPMI 实用程序的命令由若干段组成,如以下 Mac 上的 IPMItool 示例:
ipmitool -I lanplus -H
IP_address
-U
user_name
command
其中:
ipmitool
调用实用程序。
-I lanplus
指定对会话使用加密的 IPMI v2.0 RMCP+ LAN 接口。
-H
IP_地址
表示已配置的要访问的设备的 Lights-Out 管理 IP 地址。
-U
用户_名称
是授权远程会话用户的名称。
命令
是您想使用的命令的名称。
注 |
思科建议使用 IPMItool V1.8.12 或更高版本。 |
对于和 Windows 上的 IMPIutil 相同命令如下所示:
ipmiutil
command -V 4 -J 3 -N
IP_address
-U
user_name
使用此命令可连接到设备的命令行,就像您本人在设备旁边一样。系统会提示您输入密码。
您必须是管理员用户具有 LOM 访问权限才能执行此程序。
使用 IPMItool,输入以下命令,并在提示时输入密码:
|
您必须是管理员用户具有 LOM 访问权限才能执行此程序。
使用 IPMIutil,输入以下命令,如果出现提示则输入密码:
|
通过无人值守管理 (LOM),您可以在默认 (eth0
) 管理接口上利用 SOL 连接执行有限的系列操作,而无需登录设备。可以使用命令创建 SOL 连接,然后使用其中一个 LOM 命令。命令执行完成后,连接将终止。
小心 |
在极少数情况下,如果您的计算机与系统的管理接口位于不同子网,而系统配置为使用 DHCP,则尝试访问 LOM 功能可能失败。如果发生这种情况,可以禁用然后在系统上重新启用 LOM,或者使用与系统位于同一子网的计算机来 ping 设备的管理接口。这样应该就可以使用 LOM。 |
小心 |
思科了解智能平台管理接口 (IPMI) 标准 (CVE-2013-4786) 固有的漏洞。在系统上启用无人值守管理 (LOM) 会暴露该漏洞。为了降低这种漏洞,请将您的系统部署在只有受信任用户才可以访问的安全管理网络上,并且使用最大支持长度、不是基于字典的复杂密码并且每三个月修改一次密码。为防止暴露此漏洞,请勿启用 LOM。 |
如果所有访问系统的尝试均失败,则可以使用 LOM 远程重新启动系统。请注意,如果在 SOL 连接处于活动状态时重新启动系统,LOM 会话可能会断开连接或超时。
小心 |
请勿重新启动系统,除非它不响应任何其他重新启动操作。远程重新启动系统不能正常重新启动系统,而且可能会丢失数据。 |
IPMItool |
IPMIutil |
说明 |
---|---|---|
(不适用) |
|
启用 IPMI 会话的管理员权限 |
|
|
启用 IPMI 会话加密 |
|
|
表示 管理中心的 LOM IP 地址或主机名 |
|
|
表示已获授权 LOM 帐户的用户名 |
|
|
开始 SOL 会话 |
|
|
结束 SOL 会话 |
|
|
重新启动设备 |
|
|
打开设备电源 |
|
|
关闭设备电源 |
|
|
显示设备信息,例如风扇速度和温度 |
例如,显示设备信息列表的 IPMItool 命令是:
ipmitool -I lanplus -H
IP_address -U
user_name sdr
注 |
思科建议使用 IPMItool V1.8.12 或更高版本。 |
对于 IPMIutil 实用程序,以上命令如下:
ipmiutil sensor -V 4 -J 3 -N
IP_address -U
user_name
您必须是管理员用户具有 LOM 访问权限才能执行此程序。
为 IPMItool 输入以下命令以及密码(如果提示):
|
您必须是管理员用户具有 LOM 访问权限才能执行此程序。
为 IPMIutil 输入以下命令以及密码(如果提示):
|
Firepower REST API 提供轻量级接口,以供第三方应用使用 REST 客户端和标准 HTTP 方法查看和管理设备配置。有关 Firepower REST API 的详细信息,请参阅《Firepower REST API 快速入门指南》。
默认情况下,Cisco Secure Firewall Management Center使用 REST API 允许来自应用的请求。可以将 Cisco Secure Firewall Management Center配置为阻止此访问。
注 |
在使用 管理中心高可用性的部署中,此功能仅在主用 管理中心中可用。 |
步骤 1 |
选择右上角的齿轮()以打开系统菜单。 |
步骤 2 |
单击 REST API 首选项 (REST API Preferences)。 |
步骤 3 |
要启用或禁用对 管理中心 的 REST API 访问,请选中或取消选中启用 REST API 复选框。 |
步骤 4 |
单击保存 (Save)。 |
步骤 5 |
访问 REST API Explorer,网址为: |
VMware 工具是专为虚拟机而设计的一套性能增强实用工具。通过这些实用工具,您可以充分利用 VMware 产品方便的功能。在 VMware 上运行的 Firepower 虚拟设备支持以下插件:
guestInfo
powerOps
timeSync
vmbackup
也可以在所有受支持的 ESXi 版本上启用 VMware 工具。有关 VMware 工具全部功能的信息,请参阅 VMware 网站 (http://www.vmware.com/)。
步骤 1 |
选择系统()。 |
步骤 2 |
点击 VMware 工具 (VMware Tools). |
步骤 3 |
点击启用 VMware 工具 (Enable VMware Tools)。 |
步骤 4 |
点击保存。 |
默认情况下,为了改善 Firepower 产品,思科会收集非个人可识别的使用数据,包括但不限于页面交互、浏览器版本、产品版本、用户位置,以及 管理中心 设备的管理 IP 地址或主机名。
接受最终用户许可协议后开始收集数据。如果您不希望思科 继续 收集这些数据,可以在升级后选择退出。
步骤 1 |
依次选择系统 > 配置。 |
步骤 2 |
点击 Web 分析。 |
步骤 3 |
进行选择,然后点击保存。 |
(可选)确定是否通过 配置思科成功网络注册来共享数据。
功能 |
版本 |
详细信息 |
||
---|---|---|---|---|
法语选项 |
7.2 |
现在,您可以从 系统() > 配置 > 语言将 管理中心 Web 接口切换为法语。 |
||
对大多数连接事件免除事件速率限制 |
7.0 |
现在,将连接数据库的 最大连接事件数 值设置为零可免除低优先级连接事件,不计入 管理中心 硬件的流量限制。以前,将此值设置为零仅适用于事件存储,不会影响流量限制。 新增/修改的屏幕: 系统 > 配置 > 数据库 支持的平台:硬件 管理中心。 |
||
支持 NTP 服务器的 AES-128 CMAC 认证 |
7.0 |
管理中心 和 NTP 服务器之间的连接可以使用 AES-128 CMAC 密钥以及以前支持的 MD5 和 SHA-1 密钥进行保护。 新增/修改的屏幕: 系统() |
||
Subject Alternative Name (SAN) |
6.6 |
为 管理中心创建 HTTPS 证书时,可以指定 SAN 字段。如果证书确保多个域名或 IP 地址,我们建议您使用 SAN。有关详细信息,请参阅 RFC 5280 第 4.2.1.9 节。 新增/修改的屏幕: 系统() |
||
HTTPS 证书 |
6.6 |
目前,随系统一起提供的默认 HTTPS 服务器证书将在 800 天后自动到期。如果您的设备使用的是在升级到版本 6.6 之前生成的默认证书,则证书有效期因生成证书时使用的 Firepower 版本而异。有关详细信息,请参阅默认 HTTPS 服务器证书。 支持的平台:硬件 管理中心。 |
||
安全 NTP |
6.5 |
管理中心 支持使用 SHA1 或 MD5 对称密钥身份验证与 NTP 服务器之间的安全通信。 新增/修改的屏幕: 系统() |
||
Web 分析 |
6.5 |
接受 EULA 后开始收集网络分析数据。和以前一样,您可以选择不继续共享数据。请参阅(可选)选择退出 Web 分析跟踪。 |
||
自动 CLI 访问 管理中心 |
6.5 |
使用 SSH 登录 管理中心时,会自动访问 CLI。虽然强烈建议不要这样做,但您可以使用 CLI 专家 命令访问 Linux 外壳程序。
|
||
只读和读/写访问的可配置会话限制 |
6.5 |
添加了 允许的最大并发会话数 设置。此设置允许管理员指定可同时打开的特定类型(只读或读/写)会话的最大数量。
新增/修改的屏幕: |
||
能够在管理接口上禁用重复地址检测 (DAD) |
6.4 |
启用 IPv6 后,可以禁用 DAD。您可能希望禁用 DAD,因为使用 DAD 可能会导致拒绝服务攻击。如果禁用此设置,则需要手动检查此接口是否未使用已分配的地址。 新增/经修改的屏幕: IPv6 DAD 复选框 会话框 >支持的平台: 管理中心 |
||
能够在管理接口上禁用 ICMPv6 回应应答和目的地不可达消息 |
6.4 |
启用 IPv6 后,此时您可以禁用 ICMPv6 回应应答和目的地不可达消息。您可能希望禁用这些数据包以防止潜在的拒绝服务攻击。禁用回应应答数据包意味着无法使用 IPv6 ping 到设备管理接口,以进行测试。 新增/经修改的屏幕: 新增/修改的命令:configure network ipv6 destination-unreachable 、configure network ipv6 echo-reply 支持的平台: 管理中心 (仅限 web 接口), 威胁防御 (仅限 CLI) |
||
全局用户配置设置 |
6.3 |
添加了跟踪成功登录次数设置。系统可以跟踪每个 管理中心 账户在选定天数内执行的成功登录次数。启用此功能后,用户登录后将看到一条消息,报告他们在过去所配置的天数内成功登录系统的次数。(适用于 Web 界面以及 shell/CLI 访问。) 添加了密码重用限制设置。系统可以跟踪每个账户的密码历史记录,以获得可配置的先前密码数量。系统会阻止所有用户重新使用此历史记录中显示的密码。(适用于 Web 界面以及 shell/CLI 访问。) 添加了最大登录失败次数和设置临时锁定用户的时间(分钟)设置。通过这些设置,管理员可以限制系统在可配置时间段内临时阻止账户之前用户可以连续输入错误的 Web 界面登录凭证的次数。 新增/经修改的屏幕: 支持的平台: 管理中心 |
||
HTTPS 证书 |
6.3 |
目前,随系统一起提供的默认 HTTPS 服务器证书将在三年后自动到期。如果设备使用的是在升级到版本 6.3 之前生成的默认服务器证书,则此服务器证书将在首次生成之后的 20 年后到期。如果使用的是默认 HTTPS 服务器证书,则现在系统可以续订此证书。 新增/经修改的屏幕: 更新 HTTPS 证书。 页面 >支持的平台: 管理中心 |
||
能启用和禁用 CLI 访问权限 管理中心 |
6.3 |
管理中心 Web 接口中对管理员可用的新复选框:在 系统() > 控制台配置页面上启用 CLI 访问权限。
在版本 6.3 之前,控制台配置页面上只有一项设置,它仅适用于物理设备。因此,虚拟 管理中心 上无法使用控制台配置页面。通过添加此新选项,控制台配置页面现在显示在虚拟 管理中心 和物理设备上。但是,对于虚拟 管理中心,此复选框是页面上显示的唯一内容。 支持的平台: 管理中心 |