前言:通过上一篇文章《Firepower Threat Defense (FTD) 安装与管理 - vFTD》的学习,大家应该已经掌握vFTD的安装方法。这篇文章给大家带来的是vFTD是如何被管理配置的。
Chapter 1 - FMC组件要点
要想管理FTD设备,需要使用管理器。根据部署环境和硬件型号,可以选择内建管理器或者外建管理器,下表对两种管理器做出了比较。
内建 | 外建 | |
---|---|---|
GUI软件 | Firepower设备管理器(FDM) | Firepower管理中心(FMC) |
管理容量 | 1FTD系统 | 根据型号,达上百个FTD系统 |
支持的FTD平台 | 低端和中端ASA 5500-X系列硬件 | 支持FTD软件的任意平台 |
部署 | 中小型企业 | 大型企业 |
成本 | 免费,不需要额外硬件 | 需购买额外硬件或虚拟设备 |
策略配置 | 有限功能 | 完整功能 |
事件的存储数量 | 几百个事件 | 百万个事件 |
API集成 | 不支持第三方集成 | 支持各种API的集成 |
本书将以外建管理器为例,为大家介绍FMC对FTD设备的管理配置。
1. 内建管理器(FDM)
FTD引入一个新的用户管理界面,叫做Firepower设备管理器(FDM),管理员可以从Web浏览器中运行FDM,无需安装第三方客户端。如下图所示:
2. 外置管理器(FMC)
FMC为外置的专用于对FTD设备管理,FMC可以是物理硬件,也可以是虚拟设备(本为将以虚拟设备为例)。如下图所示,再不同的地理位置都部署了多个FTD设备,他们都由外置FMC进行统一管理。
Chapter 2 - FMC与vFTD集成管理
1. FMC虚拟系统安装
-
虚拟系统下载路径:https://pan.baidu.com/s/1w6MZjyu3QqFfFMa7prDaCw 提取码: w9ik
-
软件版本:Cisco Firepower Management Center Virtual Appliance: 6.1
-
安装方法:请参照上一篇文章《Firepower Threat Defense (FTD) 安装与管理 - vFTD》的介绍,FMC虚拟系统安装与vFTD类似。本文主要介绍FMC与vFTD的集成。
2. FMC初始化
- 当FMC安装完成后,系统提示输入默认的账号登陆系统进行初始化,如下图,所示,输入默认账号:admin/Admin123.
- 进入系统后,如下图4——图5所示,对FMC设备配置管理IP地址。然后选择“y”,继续。
- 等待系统自动初始化完毕,按照提示,使用Web登陆到FMC系统(使用默认管理员账号admin/Admin123),确保管理源PC与FMC连通性OK。如下图6——图7所示
3. FMC激活评估模式授权
- 进入Web界面后,选择激活评估模式授权(90天试用期),System——Licenses——Smart Licenses——Evaluation Mode,如下图所示:
- 激活后查看产品注册状态,如下图所示:
4. FMC创建策略
- 在添加vFTD设备前需要在FMC中创建策略,允许vFTD对FMC发起注册,选择Polices——Access Control——Access Control,如下图所示:
- 创建策略名称,选择策略默认行为“Block all traffic”然后保存,如下图所示:
- 然后将默认策略行为调整为“Trust All Traffic”。允许vFTD设备注册。如下图所示:
5. FMC添加vFTD设备
- 在FMC中添加vFTD设备,选择Devices——DeviceManagement——Add Device,如下图所示:
- 填写vFTD设备的相关信息,IP地址,名称,密码,创建的策略,然后勾选Smart Licensing包含的功能。如下图所示:
6. vFTD向FMC发起注册
在vFTD上发起对FMC的注册,指定FMC的IP地址和注册密码(默认为Admin123,根据自己设置的密码填写。)如下图所示:
7. 查看关联状态
- 可在FMC查看集成后的状态,是否正常,如下图所示,可以通过FMC对vFTD做配置了。
网友评论