Cisco Cisco Firepower Management Center 2000 产品宣传页

下载
页码 218
 
1-15
FireSIGHT 系统安装指南 
 
   1    FireSIGHT 系统简介 
  安全性、互联网接入和通信端口  
通信端口要求
FireSIGHT 系统设备使用双向的SSL 加密通信信道进行通信。该信道默认使用端口 8305/TCP。系
统要求该端口保持开放状态,以便进行基本的设备内部通信。其他开放的端口允许:
  •
访问设备的网络界面
  •
确保设备的远程连接安全
  •
系统的某些功能访问正常运行所需的本地或网络资源
一般来说,除非启用或配置相关功能,否则,功能相关的端口会保持关闭。例如,在将防御中心
连接到用户代理之前,代理通信端口 (3306/TCP) 保持关闭。又例如,在启用 LOM 之前, 3 系列 
设备上的端口 623/UDP 保持关闭。
注意事项
在了解此操作对部署的影响之前,请勿关闭已打开的端口。
例如,关闭受管设备上的出站端口 25/TCP (SMTP) 后,设备将无法发送关于单个入侵活动的邮件
通知 (请参阅 《FireSIGHT 系统用户指南》)。又例如,关闭端口 443/TCP (HTTPS) 后,将禁止访
问物理受管设备的网络界面,但是,设备却无法将可疑的恶意软件文件提交到云以进行动态分析。
请注意,系统允许您更改某些通信端口:
  •
在配置系统与身份验证服务器之间的连接时,您可以指定用于 LDAP 和 RADIUS 身份验证的
自定义端口;请参阅 《FireSIGHT 系统用户指南》。
  •
您可以更改管理端口 (8305/tcp);请参阅FireSIGHT 系统用户指南。但是,思科强烈建议您保留
默认设置。如果要更改管理端口,您必须更改部署中需要相互通信的所有设备的管理端口。
入侵规则、 VDB 和 
GeoDB 更新
直接下载或安排下载入侵规
则、 GeoDB 或 VDB 更新至
设备。
防御中心
入侵规则、 GeoDB 和 VDB 更新同步。
基于网络的 AMP
执行恶意软件云查找。
防御中心
成对的防御中心独立执行云查找。
RSS 源控制面板构件 从外部来源,包括思科,下
载 RSS 源数据。
任何设备,虚拟设备、
X 系列和 ASA 
FirePOWER 除外
源数据不同步。
安全情报过滤
从外部来源下载安全情报源
数据,包括 FireSIGHT 系统
情报源。
防御中心
主防御中心下载源数据并与辅助设备共
享此数据。在主设备故障的情况下,可
将辅助设备升级为主设备。
系统软件更新
直接下载或安排下载系统更
新至设备。
任何设备,虚拟设备、
X 系列和 ASA 
FirePOWER 除外
系统更新不同步。
URL 过滤
下载基于云的 URL 类别和信
誉数据进行访问控制,并执
行未分类的 URL 查找。
防御中心
主防御中心下载 URL 过滤数据并与辅
助设备共享此数据。在主设备故障的情
况下,可将辅助设备升级为主设备。
whois
请求外部主机的 whois 信息。 任何设备,虚拟设备、
X 系列和 ASA 
FirePOWER 除外
请求域名项信息的设备必须接入互联网。
 1-8
FireSIGHT 
系统功能的互联网接入需求 (续)
功能
需要互联网接入,以便......
设备
高可用性考虑事项