Cisco Cisco Firepower Management Center 4000 User Guide

Page of 1826
 
4-17
FireSIGHT 系统用户指南 
 
 4       管理设备 
  处理设备  
有关详细信息,请参阅以下各节:
  •
  •
  •
  •
  •
配置远程管理
许可证:任何环境
必须先在两个 FireSIGHT 系统设备之间设置双向、 SSL 加密的通信信道,然后才能对两台设备进
行相互管理。设备使用信道共享配置和事件信息。高可用性对等体也使用该信道,默认情况下,
该信道在端口 8305/tcp 上。
必须在将受管理的设备上(即在要使用防御中心管理的设备上)配置远程管理。配置远程管理后,
可以使用管理设备的网络界面将受管设备添加到部署中。
请注意,本节中的过程说明如何在 FirePOWER 物理设备上配置远程管理。
要启用两台设备之间的通信,必须提供设备相互识别的方法。 FireSIGHT 系统在允许通信时使用
三个条件:
  •
尝试建立通信时所使用的设备的主机名或 IP 地址
在 NAT 环境中,即使另一设备没有可路由地址,在配置远程管理或添加受管设备时也必须提
供主机名或 IP 地址。
  •
长度多达 37 个字符的用于识别连接的自生成字母数字注册密钥
  •
可帮助 FireSIGHT 系统在 NAT 环境中建立通信的可选唯一字母数字 NAT ID
该 NAT ID 必须在用于注册受管设备的所有 NAT ID 中唯一。有关详细信息,请参阅
向防御中心注册受管设备时,可以选择向该设备应用的访问控制策略。但是,如果设备与策略不
兼容,则策略应用会失败。这种不兼容有多种可能的原因,包括许可不匹配、型号限制、被动与
内联问题和其他配置错误。如果初始访问控制策略应用失败,则初始网络发现策略也会应用失
表 
4-1
设备列表字段 
字段
说明
字段名称
每台设备的主机名、 IP 地址、设备型号和软件版本的列表。设备左侧
的状态图标表示其当前运行状态。
许可证类型
在受管设备上启用的许可证。
健康政策
设备的当前应用的运行状况策略。可以点击运行状况策略的名称查看策
略的只读版本。有关修改现有运行状况策略的信息,请参阅
System Policy
设备的当前应用的系统策略。可以点击系统策略的名称查看策略的只读
版本。有关详情,请参见
访问控制策略
指向当前应用的访问控制策略的链接。请参阅