Cisco Firepower 1010 Guide De Démarrage page 159

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Défense contre les menaces Déploiement avec CDO
b) Entrez un nom (Name (nom) renfermant au maximum 48 caractères.
Par exemple, nommez l'interface interne.
c) Cochez la case Enabled (activer).
d) Laissez le Mode défini sur None (aucun).
e) Dans la liste déroulante Security Zone (zone de sécurité), choisissez une zone de sécurité interne existante
ou ajoutez-en une en cliquant sur New (nouveau).
Par exemple, ajoutez une zone appelée inside_zone (zone interne). Chaque interface doit être affectée à
une zone de sécurité ou à un groupe d'interfaces. Une interface ne peut appartenir qu'à une seule zone de
sécurité, mais peut également appartenir à plusieurs groupes d'interfaces. Vous appliquez votre politique
de sécurité en fonction des zones ou des groupes. Par exemple, vous pouvez affecter l'interface interne à
la zone interne; et l'interface externe avec la zone externe. Ensuite, vous pouvez configurer votre politique
de contrôle d'accès pour permettre au trafic d'être acheminé de l'intérieur vers l'extérieur, mais pas de
l'extérieur vers l'intérieur. La plupart des politiques ne prennent en charge que les zones de sécurité; vous
pouvez utiliser des zones ou des groupes d'interface dans les politiques NAT, les politiques de préfiltre
et les politiques QOS.
f) Définissez le numéro VLAN (VLAN ID) sur 1.
Par défaut, tous les ports de commutation sont définis sur VLAN 1; si vous choisissez un numéro VLAN
différent dans ce cas-ci, vous devez également modifier chaque port de commutation pour qu'il soit sur
le nouveau numéro VLAN.
Vous ne pouvez pas modifier le numéro VLAN après avoir enregistré l'interface; le numéro VLAN est
à la fois la balise VLAN utilisée et l'ID d'interface dans votre configuration.
g) Cliquez sur l'onglet IPv4 ou IPv6.
Interfaces de configuration
Guide de démarrage Cisco Firepower 1010
157

Publicité

Table des Matières
loading

Table des Matières