Cisco Firepower 1010 Guide De Démarrage page 117

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Défense contre les menaces Déploiement avec le Gestionnaire d'appareil
Étape 4
Sous Device (périphérique), cliquez sur View Configuration (afficher la configuration) (ou Create First
Static Route pour créer la première voie de routage statique) dans le groupe Routing (routage) et configurez
le routage par défaut.
La voie de routage par défaut s'oriente normalement vers le routeur ISP (ou en amont) qui se trouve à côté
de l'interface externe. Une voie de routage IPv4 par défaut est configuré sur any-ipv4 (0.0.0.0/0), alors qu'un
routage IPv6 par défaut est configuré sur any-ipv6 (:: 0/0). Créez le routage pour chaque version IP que vous
utilisez. Si vous utilisez le protocole DHCP pour obtenir une adresse pour l'interface externe, vous avez
peut-être déjà accès au routage par défaut dont vous avez besoin.
Remarque
L'exemple suivant montre une voie de routage par défaut pour IPv4. Dans cet exemple, la passerelle isp-gateway
est un objet réseau qui identifie l'adresse IP de la passerelle du fournisseur de services Internet (vous devez
obtenir l'adresse de votre fournisseur de services Internet). Vous pouvez créer cet objet en cliquant sur Create
New Network (créer un nouveau réseau) au bas du menu déroulant Gateway (passerelle).
Illustration 33 : Routage par défaut
Étape 5
Sélectionnez les politiques sous Policies et configurez les politiques de sécurité pour le réseau.
L'assistant de configuration de périphérique active le flux du trafic entre la zone interne et la zone externe
ainsi que la NAT d'interface pour toutes les interfaces vers l'interface externe. Même si vous configurez de
nouvelles interfaces, si vous les ajoutez à l'objet dans la zone interne, la règle de contrôle d'accès s'applique
automatiquement à celles-ci.
Cependant, si vous avez plusieurs interfaces internes, vous avez besoin d'une règle de contrôle d'accès pour
permettre la circulation du trafic d'une zone interne à une autre. Si vous ajoutez d'autres zones de sécurité,
vous avez besoin de règles pour autoriser le trafic en provenance et à destination de ces zones. Il s'agit de vos
modifications minimales.
Les voies de routage que vous définissez sur cette page concernent uniquement les interfaces de
données. Elles n'ont aucun impact sur l'interface de gestion. Définissez la passerelle de gestion
sous Device (appareil) > System Settings (paramètres système) > Management Interface
(interface de gestion).
Configurer le pare-feu dans le Gestionnaire d'appareil
Guide de démarrage Cisco Firepower 1010
115

Publicité

Table des Matières
loading

Table des Matières