Cisco Cisco Firepower Management Center 4000 User Guide

Page of 1826
 
4-21
FireSIGHT 系统用户指南 
 
 4       管理设备 
  处理设备  
步骤 4
在 
Host
 字段中,键入要添加的设备的 IP 地址或主机名。
设备的主机名是完全限定域名或通过本地 DNS 解析为有效 IP 地址的名称。
请注意,在 NAT 环境中,如果在将设备配置为由防御中心管理时已经指定防御中心的 IP 地址或
主机名,则可能无需指定设备的 IP 地址或主机名。有关详细信息,请参阅
注意事项
如果网络使用 DHCP 来分配 IP 地址,请使用主机名而不是 IP 地址。
步骤 5
在 
Registration Key
 字段中,键入将设备配置为由防御中心管理时所使用的同一注册密钥。
步骤 6
或者,通过从 
Group
 下拉列表中选择设备组来将设备添加到该组。
有关设备组的详细信息,请参阅
步骤 7
从 
Access Control Policy
 下拉列表中,选择要应用到设备的初始策略:
 •
Default Access Control
 策略阻止所有流量进入网络。
  •
Default Intrusion Prevention
 策略允许也通过 Balanced Security 和 Connectivity 入侵策略传递的所
有流量。
 •
Default Network Discovery
 策略允许仅通过网络发现进行检查的所有流量。
  •
可以选择用户定义的任何现有的访问控制策略。
有关详细信息,请参阅
步骤 8
选择要应用到设备的许可证。请注意:
  •
可控性、恶意软件和 URL 过滤许可证需要保护许可证。
  •
不能在虚拟设备、用于 Blue Coat X-系列的思科 NGIPS或 ASA FirePOWER 设备上启用 VPN 
许可证。
  •
您无法在用于 Blue Coat X-系列的思科 NGIPS 上启用控制许可证。
  •
虽然可在虚拟设备或 ASA FirePOWER 设备上启用可控性许可证,但这些设备不支持快速路
径规则、交换、路由、堆栈或集群。
  •
不能更改集群设备上的许可证设置。
  •
对于堆叠设备,可以在设备编辑器的 Stack 页面上启用或禁用堆栈的许可证。
  •
注册 2 系列设备时,在设备注册后未应用选择的任何许可证。2 系列设备自动配有保护功能,
安全情报过滤除外。不能禁用这些功能,也不能向 2 系列设备应用其他许可证。
有关详细信息,请参阅
步骤 9
如果在将设备配置为由防御中心管理时使用 NAT ID 识别设备,请展开 
Advanced
 部分并在 
Unique 
NAT ID
 字段中输入同一 NAT ID。
步骤 10
要允许设备将数据包传输到防御中心,请选择 
Transfer Packets
 复选框。
默认情况下,此选项启用。如果将其禁用,则完全禁止将数据包传输到 防御中心。
步骤 11
点击 
Register
设备将添加到防御中心。请注意,防御中心可能需要长达两分钟来验证设备的心跳并建立通信。