Cisco Firepower 1010 Guide De Démarrage page 83

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Défense contre les menaces Déploiement avec une télécommande Centre de gestion
• Destination Zones (zones de destination) : Sélectionnez la zone extérieure sous Available Zones (zones
Laissez les autres paramètres tels quels.
Étape 3
Cliquez sur Add (ajouter).
La règle est ajoutée dans le tableau Rules (règles).
Étape 4
Cliquez sur Save (enregistrer).
Configurer SSH sur l'interface de données d'accès du gestionnaire
Si vous avez activé centre de gestionl'accès sur une interface de données, telle que externe, vous devez activer
SSH sur cette interface en suivant la procédure suivante. Cette section décrit comment activer les connexions
SSH à une ou plusieurs interfaces de données sur le défense contre les menaces . SSH n'est pas pris en charge
par l'interface de diagnostic logique.
Remarque
L'interface de gestion est distincte des autres interfaces sur le périphérique. Elle est utilisée pour configurer
et enregistrer le périphérique sur le centre de gestion. SSH pour les interfaces de données partage la liste
d'utilisateurs interne et externe avec SSH pour l'interface de gestion. Les autres paramètres sont configurés
séparément : pour les interfaces de données, activez SSH et accédez aux listes à l'aide de cet écran; le trafic
SSH pour les interfaces de données utilise la configuration de routage normale, et non les voies de routage
statiques configurées lors de l'installation ou au niveau de la CLI.
Pour l'interface de gestion, afin de configurer une liste d'accès SSH, consultez la commande configure
ssh-access-list dans la
une voie de routage statique, voir la commande configure network static-routes. Par défaut, vous configurez
la voie de routage par défaut via l'interface de gestion, lors de la configuration initiale.
Pour utiliser le protocole SSH, vous n'avez pas non plus besoin d'une règle d'accès autorisant l'adresse IP
de l'hôte. Il vous suffit de configurer l'accès SSH conformément à cette section.
Vous ne pouvez utiliser SSH que vers une interface accessible; si votre hôte SSH est situé sur l'interface
externe, vous ne pouvez initier une connexion de gestion que directement à l'interface externe.
Le périphérique autorise un maximum de cinq (5) connexions SSH simultanées.
disponibles), et cliquez sur Add to Destination pour l'ajouter.
SSH est activé par défaut sur l'interface de gestion; cependant, cet écran n'affecte pas l'accès SSH de gestion.
Références de commandes pour Cisco Secure Firewall Threat
Configurer SSH sur l'interface de données d'accès du gestionnaire
Guide de démarrage Cisco Firepower 1010
Defense. Pour configurer
81

Publicité

Table des Matières
loading

Table des Matières