Cisco Firepower 1010 Guide De Démarrage page 149

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Défense contre les menaces Déploiement avec CDO
Later, using the web interface on the Firepower Management Center, you must
use the same registration key and, if necessary, the same NAT ID when you add
this sensor to the Firepower Management Center.
>
Étape 5
Configurez l'interface extérieure pour l'accès du gestionnaire.
configure network management-data-interface
Vous êtes ensuite invité à configurer les paramètres réseau de base pour l'interface externe. Consultez les
détails suivants pour utiliser cette commande :
• L'interface de gestion ne peut pas utiliser DHCP si vous souhaitez utiliser une interface de données pour
la gestion. Si vous n'avez pas défini l'adresse IP manuellement lors de la configuration initiale, vous
pouvez la définir maintenant à l'aide de la commande configure network {ipv4 | ipv6} manual. Si vous
n'avez pas encore défini la passerelle d'interface de gestion sur data-interfaces (interfaces de données),
cette commande la configurera maintenant.
• Lorsque vous ajoutez le défense contre les menaces à CDO, CDO découvre et maintient la configuration
de l'interface, y compris les paramètres suivants : nom et adresse IP de l'interface, route statique vers la
passerelle, serveurs DNS et serveur DDNS. Pour plus d'informations sur la configuration du serveur
DNS, voir ci-dessous. Dans CDO, vous pouvez ultérieurement apporter des modifications à la configuration
de l'interface d'accès du gestionnaire, mais veillez à ne pas effectuer de changements susceptibles
d'empêcher le défense contre les menaces ou CDO de rétablir la connexion de gestion. Si la connexion
du gestionnaire est interrompue, le défense contre les menaces inclut la commande configure policy
rollback pour restaurer le déploiement précédent.
• Si vous configurez une URL de mise à niveau du serveur DDNS, le défense contre les menaces ajoute
automatiquement les certificats de toutes les principales autorités de certification du groupe Cisco Trusted
Root CA afin que le défense contre les menaces puisse valider le certificat du serveur DDNS pour la
connexion HTTPS. Le défense contre les menaces prend en charge tout serveur DDNS qui utilise la
spécification DynDNS Remote API
• Cette commande définit le serveur DNS de l'interface de données. Le serveur DNS de gestion que vous
définissez avec le script d'installation (ou à l'aide de la commande configure network dns servers) est
utilisé pour le trafic de gestion. Le serveur de données DNS est utilisé pour DDNS (si configuré) ou pour
les politiques de sécurité s'appliquant à cette interface.
Sur CDO, les serveurs DNS de l'interface de données sont configurés dans la politique Paramètres de la
plateforme que vous affectez à défense contre les menaces . Lorsque vous ajoutez le défense contre les
menaces à CDO, le paramètre local est maintenu, et les serveurs DNS ne sont pas ajoutés à une politique
de paramètres de plateforme. Toutefois, si vous attribuez ultérieurement une politique de paramètres de
plateforme au défense contre les menaces qui inclut une configuration DNS, cette configuration remplacera
le paramètre local. Nous vous suggérons de configurer activement les paramètres de la plateforme DNS
pour qu'ils correspondent à ce paramètre afin de synchroniser le CDO et le défense contre les menaces
.
De plus, les serveurs DNS locaux ne sont retenus CDO que si les serveurs DNS ont été découverts lors
de l'enregistrement initial. Par exemple, si vous avez enregistré l'appareil à l'aide de l'interface de gestion,
mais que vous configurez plus tard une interface de données à l'aide de la commande configure network
management-data-interface, vous devez alors configurer manuellement tous ces paramètres dans CDO,
y compris les serveurs DNS, pour qu'ils correspondent à la configuration défense contre les menaces .
• Vous pouvez changer l'interface de gestion après avoir enregistré le défense contre les menaces à CDO,
soit à l'interface de gestion ou à une autre interface de données.
Effectuer la configuration initiale à l'aide de l'interface de ligne de commande
(https://help.dyn.com/remote-access-api/).
Guide de démarrage Cisco Firepower 1010
147

Publicité

Table des Matières
loading

Table des Matières