Cisco Firepower 1010 Guide De Démarrage page 61

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Défense contre les menaces Déploiement avec une télécommande Centre de gestion
Au moins un des appareils, soit le centre de gestion ou l'appareil défense contre les menaces , doit avoir
une adresse IP joignable pour établir le canal de communication bidirectionnel et crypté par SSL entre
les deux appareils.
b) Si vous avez choisi Yes (oui), saisissez le le nom d'hôte ou l'adresse IP du centre de gestion/CDO .
c) Préciser la clé d enregistrement du centre de gestion/CDO.
Cette clé est une clé d'enregistrement à usage unique de votre choix que vous indiquerez également sur
centre de gestionlors de l'enregistrement de l'appareil défense contre les menaces . La clé d'enregistrement
ne doit pas dépasser 37 caractères. Les caractères valides comprennent les caractères alphanumériques
(A à Z, a à z, 0 à 9) et le tiret (-). Cet ID peut être utilisé pour plusieurs appareils s'enregistrant auprès de
centre de gestion.
d) Précisez un ID NAT.
Cet ID est une chaîne de caractères unique de votre choix que vous spécifierez également sur le site Web
de centre de gestion. Ce champ est obligatoire si vous spécifiez uniquement l'adresse IP sur l'un des
périphériques; mais nous vous recommandons de spécifier l'ID NAT même si vous connaissez les adresses
IP des deux périphériques. L'ID NAT ne doit pas dépasser 37 caractères. Les caractères valides comprennent
les caractères alphanumériques (A à Z, a à z, 0 à 9) et le tiret (-). Cet ID ne peut pas être utilisé pour tout
autre appareil s'enregistrant auprès de centre de gestion. L'ID NAT est utilisé en combinaison avec l'adresse
IP pour vérifier que la connexion provient du bon périphérique; Ce n'est qu'après l'authentification de
l'adresse IP/de l'ID NAT que la clé d'enregistrement sera vérifiée.
Étape 9
Configurez la configuration de la connectivité.
a) Précisez le nom d hôte FTD.
Ce nom de domaine complet (FQDN) sera utilisé pour l'interface externe ou pour l'interface que vous
choisissez pour pour l interface d accès du centre de gestion, au CDO.
b) Précisez le groupe de serveurs DNS.
Choisissez un groupe existant ou créez-en un nouveau. Le groupe DNS par défaut est appelé
CiscoUmbrellaDNServerGroup, qui comprend les serveurs OpenDNS.
Ce paramètre définit le serveur DNS de l'interface de données. Le serveur DNS de gestion que vous avez
défini avec l'assistant de configuration est utilisé pour le trafic de gestion. Le serveur de données DNS
est utilisé pour DDNS (si configuré) ou pour les politiques de sécurité s'appliquant à cette interface. Vous
êtes susceptible de choisir le même groupe de serveurs DNS que celui que vous avez utilisé pour la gestion,
car le trafic de gestion et de données atteint le serveur DNS par l'interface externe.
Sur le centre de gestion, les serveurs DNS de l'interface de données sont configurés dans la politique
Paramètres de la plateforme que vous affectez à ce défense contre les menaces . Lorsque vous ajoutez le
défense contre les menaces à centre de gestion, le paramètre local est maintenu, et les serveurs DNS ne
sont pas ajoutés à une politique de paramètres de plateforme. Toutefois, si vous attribuez ultérieurement
une politique de paramètres de plateforme audéfense contre les menaces qui inclut une configuration
DNS, cette configuration remplacera le paramètre local. Nous vous suggérons de configurer activement
les paramètres de la plateforme DNS pour qu'ils correspondent à ce paramètre afin de synchroniser le
centre de gestion et le défense contre les menaces .
De plus, les serveurs DNS locaux ne sont conservés par le centre de gestion si les serveurs DNS ont été
découverts lors de l'enregistrement initial.
c) Pour le centre de gestion/interface d accès CDOextérieure.
Pré-configuration à l'aide du Gestionnaire d'appareil
Guide de démarrage Cisco Firepower 1010
59

Publicité

Table des Matières
loading

Table des Matières