Cisco Firepower 1010 Guide De Démarrage page 164

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Permettre le trafic de l'intérieur vers l'extérieur
• Translated Source (source traduite) : Choisissez l'adresse IP de l'interface de destination (Destination
Étape 7
Cliquez sur Save (enregistrer) pour ajouter la règle.
La règle est enregistrée dans le tableau Rules (règles).
Étape 8
Cliquez sur Save pour enregistrer vos modifications dans la page NAT.
Permettre le trafic de l'intérieur vers l'extérieur
Si vous avez créé une politique de contrôle d'accès de base Block all traffic (Bloquer tout le trafic) lors de
l'enregistrement de défense contre les menaces , vous devez alors ajouter des règles à la politique pour autoriser
le trafic au moyen du périphérique. La procédure suivante ajoute une règle pour autoriser le trafic de la zone
intérieure vers la zone extérieure. Si vous avez d'autres zones, assurez-vous d'ajouter des règles autorisant le
trafic vers les réseaux appropriés.
Procédure
Étape 1
Choisissez Policy (politique) > Access Policy (politique d'accès) > Access Policy (politique d'accès), et
cliquez sur Modifier ( ) pour la politique de contrôle d'accès assignée à défense contre les menaces .
Étape 2
Cliquez sur Add Rule (ajouter une règle) et définissez les paramètres suivants :
• Name (nom) : Nommez cette règle, par exemple inside_to_outside.
Guide de démarrage Cisco Firepower 1010
162
Interface IP).
Défense contre les menaces Déploiement avec CDO

Publicité

Table des Matières
loading

Table des Matières