Cisco Firepower 1010 Guide De Démarrage page 75

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Défense contre les menaces Déploiement avec une télécommande Centre de gestion
• Message Ping : Accédez à l'interface de ligne de commande défense contre les menaces et envoyez un
• Registration key, (clé d'enregistrement), NAT ID (ID NAT) et IP address (adresse IP) centre de gestion
Pour plus d'information sur le dépannage, voir https://cisco.com/go/fmc-reg-error.
Configurer une politique de sécurité de base
Cette section décrit comment configurer la politique de sécurité de base au moyen des paramètres importants
suivants :
• Interfaces intérieure et extérieure - Attribuez une adresse IP statique à l'interface intérieure. Vous avez
• DHCP server (serveur DHCP) : Utilisez un serveur DHCP sur l'interface interne pour les clients.
• NAT : Utilisez l'interface PAT sur l'interface externe.
• Access control (contrôle d'accès) : Autorisez le trafic de l'intérieur vers l'extérieur.
• SSH - Activez SSH sur l'interface d'accès du gestionnaire.
Interfaces de configuration
Ajoutez l'interface VLAN1 pour les ports de commutation ou convertissez les ports de commutation en
interfaces de pare-feu, attribuez des interfaces aux zones de sécurité et définissez les adresses IP. En règle
générale, vous devez configurer au moins deux interfaces pour que le système transmette un trafic significatif.
Normalement, vous auriez une interface externe qui fait face à Internet ou au routeur en amont, et une ou
plusieurs interfaces internes pour les réseaux de votre entreprise. Par défaut, Ethernet 1/1 est une interface de
pare-feu standard que vous pouvez utiliser à l'extérieur, et les autres interfaces sont des ports de commutation
sur VLAN 1; après avoir ajouté l'interface VLAN1, vous pouvez en faire votre interface interne. Vous pouvez
également affecter des ports de commutation à d'autres réseaux VLAN, ou convertir des ports de commutation
en interfaces de pare-feu.
Une situation typique de routage de périphérie consiste à obtenir l'adresse de l'interface externe via DHCP
auprès de votre fournisseur de services Internet, pendant que vous définissez des adresses statiques sur les
interfaces internes.
Dans l'exemple suivant, une interface interne (VLAN1) est configurée en mode routage avec une adresse
statique et une interface externe est configurée en mode routage à l'aide de DHCP (Ethernet 1/1).
message ping à l'adresse IP centre de gestion à l'aide de la commande suivante :
ping system adresse_ip
Si le message ping échoue, vérifiez vos paramètres réseau à l'aide de la commande show network. Si
vous devez modifier l'adresse IP de gestion de défense contre les menaces , utilisez la commande.configure
network management-data-interface.
: assurez-vous d'utiliser la même clé d'enregistrement et, le cas échéant, l'ID NAT sur les deux appareils.
Vous pouvez définir la clé d'enregistrement et l'ID NAT sur défense contre les menaces à l'aide de la
commande configure manager add.
configuré les paramètres de base de l'interface externe dans le cadre de la configuration de l'accès du
gestionnaire, mais vous devez toujours l'affecter à une zone de sécurité.
Configurer une politique de sécurité de base
Guide de démarrage Cisco Firepower 1010
73

Publicité

Table des Matières
loading

Table des Matières