连接并注册防火墙

连接防火墙,然后将防火墙注册到管理中心

连接防火墙的电缆

管理中心 连接到专用管理 1/1 接口。管理网络需要访问互联网以进行更新。例如,您可以通过防火墙本身将管理网络与互联网连接(如连接到内部网络)。

有关详细信息,请参阅硬件安装指南

连接管理网络

执行初始配置

使用 Cisco Secure Firewall 设备管理器 或 CLI 来执行行初始配置。

初始配置:设备管理器

使用这种方法,在注册防火墙后,除管理接口外还将预先配置以下接口:

  • 以太网 1/1 - outside,IP 地址来自 DHCP、IPv6 自动配置

  • VLAN1 - inside,192.168.95.1/24

  • 默认路由 - 通过外部接口上的 DHCP 获取

  • 其他接口 - 保留 设备管理器 中的任何接口配置。

不会保留其他设置,如内部的 DHCP 服务器、访问控制策略或安全区域。

过程


步骤 1

将计算机连接到内部接口(以太网 1/2 至 1/8)

步骤 2

登录设备管理器

  1. 转至https://192.168.95.1

  2. 使用用户名 admin 和默认密码 Admin123 登录。

  3. 系统会提示您阅读并接受“一般条款”并更改管理员密码。

步骤 3

使用设置向导。

图 1. 设备设置
设备设置

 

具体的端口配置取决于您的型号。

  1. 配置外部接口和管理接口。

    图 2. 将防火墙连接到互联网
    将防火墙连接到互联网
    1. 外部接口地址 - 如果您计划实现高可用性,请使用静态 IP 地址。您不能使用设置向导配置 PPPoE;您可以在完成向导后配置 PPPoE。

    2. 管理接口 - 设置管理接口 IP 地址不是设置向导的一部分,但您可以设置以下选项。如果需要使用静态 IP 地址,请参阅步骤步骤 4

      DNS 服务器 - 系统管理地址的 DNS 服务器。默认值为 OpenDNS 公共 DNS 服务器。

      防火墙主机名

  2. 配置时间设置 (NTP) (Time Setting [NTP]) 并点击下一步 (Next)

    图 3. 时间设置 (NTP)
    将防火墙连接到互联网
  3. 选择启动 90 日评估期而不注册

    将防火墙连接到互联网

    不要向智能软件管理器注册 威胁防御;所有许可均在 管理中心CDO 上执行。

  4. 点击完成

    图 4. 后续操作
    将防火墙连接到互联网
  5. 依次选择独立设备 (Standalone Device)明白 (Got It)

步骤 4

(可选) 使用静态 IP 地址来配置管理接口。请参阅设备 > 接口上的管理接口。

步骤 5

如果要配置其他接口,请选择设备 (Device),然后点击接口 (Interfaces) 摘要中的链接。

步骤 6

通过选择设备 (Device) 、 > 系统设置 (System Settings) 、 > 集中管理 (Central Management) 并点击继续 (Proceed),向 管理中心CDO 注册

配置 管理中心/SCC/详细信息 (Management Center/SCC/Details)

 

较早的版本可能会显示“CDO”而不是“SCC”。

图 5. 管理中心/SCC 详细信息
管理中心/CDO 详细信息
  1. 对于 是否知道管理中心/SCC 主机名或 IP 地址,如果您可以使用 IP 地址或主机名访问 管理中心 ,请点击是 (Yes) ,如果 管理中心 位于 NAT 之后或没有公共 IP 地址或主机名,请点击否 (No)

  2. 如果选择,则输入 管理中心/SCC 主机名/IP 地址

  3. 指定 管理中心/SCC 注册密钥

    此密钥是您选择的一次性注册密钥,注册 防火墙时也要在 管理中心 上指定它。注册密钥不得超过 37 个字符。有效字符包括字母数字(A–Z、a–z、0–9)和连字符 (-)。此 ID 可用于将多个防火墙注册到 管理中心

  4. 指定 NAT ID

    此 ID 是您选择的唯一一次性字符串,您还需要在 管理中心 上指定它。即使您知道两台设备的 IP 地址,我们仍建议您指定 NAT ID。NAT ID 不得超过 37 个字符。有效字符包括字母数字(A–Z、a–z、0–9)和连字符 (-)。此 ID 不能用于将任何其他防火墙注册到 管理中心。NAT ID 与 IP 地址结合使用,用于验证连接是否来自正确的设备;只有在对 IP 地址/NAT ID 进行身份验证后,才会检查注册密钥。

步骤 7

配置连接配置

  1. 指定威胁防御主机名

  2. 指定 DNS 服务器组

    虽然这已经设置: 选择一个现有组,或创建一个新组。默认 DNS 组名为 CiscoUmbrellaDNSServerGroup,其中包括 OpenDNS 服务器。

  3. 对于 管理中心/SCC 访问接口,点击 管理接口

步骤 8

点击连接 (Connect)

注册状态 (Registration Status) 对话框将显示 管理中心CDO 注册的当前状态。

图 6. 成功连接
成功连接

步骤 9

在状态屏幕上完成 保存管理中心/SCC 注册设置 步骤之后,转到 管理中心CDO ,然后添加防火墙。请参阅向管理中心注册防火墙


初始配置:CLI

使用 CLI 设置脚本设置专用管理 IP 地址、网关和其他基本网络设置。

过程


步骤 1

连接控制台端口并访问 威胁防御 CLI。请参阅访问威胁防御 CLI

步骤 2

完成管理界面设置的 CLI 设置脚本。

 

除非清除配置,否则无法重复 CLI 设置脚本(例如,通过重新建立映像)。但是,可以稍后在 CLI 中使用 configure network 命令更改所有这些设置。请参阅 Cisco Secure Firewall Threat Defense 命令参考


You must accept the EULA to continue.
Press <ENTER> to display the EULA:                 
Cisco General Terms
[...]

Please enter 'YES' or press <ENTER> to AGREE to the EULA:

System initialization in progress.  Please stand by.
You must configure the network to continue.
Configure at least one of IPv4 or IPv6 unless managing via data interfaces.
Do you want to configure IPv4? (y/n) [y]:
Do you want to configure IPv6? (y/n) [y]: n

指南:为至少其中一种地址类型输入 y

Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]:
Enter an IPv4 address for the management interface [192.168.45.61]: 10.89.5.17
Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.255.192

Enter the IPv4 default gateway for the management interface [data-interfaces]: 10.10.10.1
Enter a fully qualified hostname for this system [firepower]: 1010-3
Enter a comma-separated list of DNS servers or 'none' [208.67.222.222,208.67.220.220,2620:119:35::35]:
Enter a comma-separated list of search domains or 'none' []: cisco.com
If your networking information has changed, you will need to reconnect.
Disabling IPv6 configuration: management0
Setting DNS servers: 208.67.222.222,208.67.220.220,2620:119:35::35
Setting DNS domains:cisco.com
Setting hostname as 1010-3
Setting static IPv4: 10.89.5.17 netmask: 255.255.255.192 gateway: data on management0
Updating routing tables, please wait...
All configurations applied to the system. Took 3 Seconds.
Saving a copy of running network configuration to local disk.
For HTTP Proxy configuration, run 'configure network http-proxy'

Manage the device locally? (yes/no) [yes]: no

指南:输入 no 以使用 管理中心

Setting hostname as 1010-3
Setting static IPv4: 10.89.5.17 netmask: 255.255.255.192 gateway: data on management0
Updating routing tables, please wait...
All configurations applied to the system. Took 3 Seconds.
Saving a copy of running network configuration to local disk.
For HTTP Proxy configuration, run 'configure network http-proxy'
Configuring firewall mode ...


Device is in OffBox mode - disabling/removing port 443 from iptables.
Update policy deployment information
    - add device configuration
    - add network discovery
    - add system policy

You can register the sensor to a Firepower Management Center and use the
Firepower Management Center to manage it. Note that registering the sensor
to a Firepower Management Center disables on-sensor Firepower Services
management capabilities.

When registering the sensor to a Firepower Management Center, a unique
alphanumeric registration key is always required.  In most cases, to register
a sensor to a Firepower Management Center, you must provide the hostname or
the IP address along with the registration key.
'configure manager add [hostname | ip address ] [registration key ]'

However, if the sensor and the Firepower Management Center are separated by a
NAT device, you must enter a unique NAT ID, along with the unique registration
key.
'configure manager add DONTRESOLVE [registration key ] [ NAT ID ]'

Later, using the web interface on the Firepower Management Center, you must
use the same registration key and, if necessary, the same NAT ID when you add
this sensor to the Firepower Management Center.
>

步骤 3

识别 管理中心

configure manager add {主机名 | IPv4_address | IPv6_address | DONTRESOLVE} reg_key nat_id

  • {hostname | IPv4_address | IPv6_address | DONTRESOLVE} - 指定 管理中心 的 FQDN 或 IP 地址。如果 管理中心 无法直接寻址,请使用 DONTRESOLVE,在这种情况下,防火墙必须具有可访问的 IP 地址或主机名。

  • reg_key - 指定您选择的一次性注册密钥,注册威胁防御时也要在管理中心上指定它。注册密钥不得超过 37 个字符。有效字符包括字母数字(A–Z、a–z、0–9)和连字符 (-)。

  • nat_id - 指定了您选择的唯一一次性字符串,您还需要在 管理中心 上指定它。NAT ID 不得超过 37 个字符。有效字符包括字母数字(A–Z、a–z、0–9)和连字符 (-)。此 ID 不能用于将任何其他设备注册到 管理中心

示例:


> configure manager add fmc-1.example.com regk3y78 natid56
Manager successfully configured.

向管理中心注册防火墙

将防火墙手动注册到 管理中心

过程


步骤 1

登录管理中心

  1. 输入以下 URL。

    https://fmc_ip_address

  2. 输入您的用户名和密码。

  3. 点击登录

步骤 2

选择设备 > 设备管理

步骤 3

添加下拉列表中,选择添加设备

图 7. 使用注册密钥添加设备
使用注册密钥添加设备

设置以下参数:

  • 主机 (Host) - 输入要添加的防火墙的 IP 地址或主机名(如果可用)。如果不可用,请将此字段留空。

  • 显示名称 (Display Name) - 输入要在 管理中心 中显示的防火墙名称。之后将无法更改该名称。

  • 注册密钥 (Registration Key) - 输入您在防火墙初始配置中指定的注册密钥。

  • 域 (Domain) - 如果有多域环境,请将设备分配给分叶域。

  • 组 (Group) - 如果在使用组,则将其分配给设备组。

  • 访问控制策略 (Access Control Policy) - 选择初始策略。除非已经拥有您知道自己需要使用的自定义策略,否则选择新建策略 (Create new policy),然后选择阻止所有流量 (Block all traffic)。之后您可以更改此设置以允许流量通过;请参阅配置访问控制规则

    图 8. 新建策略
    新建策略
  • 智能许可—为要部署的功能分配所需的智能许可证。注意: 在添加设备后,您可以从 系统 > 许可证 > 智能许可证 页面应用 Secure Client 远程访问 VPN 许可证。

  • 唯一 NAT ID (Unique NAT ID) - 指定您在防火墙初始配置中指定的 NAT ID。

  • 传输数据包 (Transfer Packets) - 选中传输数据包 (Transfer Packets) 复选框,以便对于每个入侵事件,设备将数据包传输到 管理中心 进行检查。

    默认情况下,此选项已启用。对于每个入侵事件,设备会将事件信息和触发事件的数据包发送到 管理中心 进行检查。如果禁用此选项,则只会向 管理中心 发送事件信息,而不会发送数据包。

步骤 4

点击 Register

如果 威胁防御注册失败,请检查以下项:

  • Ping - 访问 威胁防御 CLI(请参阅访问威胁防御 CLI),然后使用以下命令 ping 管理中心 IP 地址:

    ping system fmc_ip_address

    如果 ping 不成功,使用 show network 命令检查网络设置。如果需要更改防火墙管理 IP 地址,请使用 configure network {ipv4 | ipv6} manual 命令。

  • 注册密钥、NAT ID 和 管理中心 IP 地址 - 确保在两个设备上使用相同的注册密钥和 NAT ID。可以在防火墙上使用 configure manager add 命令设定注册密钥和 NAT ID。

有关更多故障排除信息,请参阅 https://cisco.com/go/fmc-reg-error