Cisco Firepower 1010 Guide De Mise En Route page 30

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Configurer une politique de sécurité de base
• Ping : accédez à la CLI du threat defense et envoyez une requête ping à l'adresse IP du centre de gestion
• Clé d'enregistrement, ID NAT et adresse IP du centre de gestion : assurez-vous d'utiliser la même clé
Pour plus d'informations sur le dépannage, consultez la page https://cisco.com/go/fmc-reg-error.
Dans cette section, nous vous expliquons comment configurer une politique de sécurité de base avec les
• Interfaces internes et externes : attribuez une adresse IP statique à l'interface interne et utilisez DHCP
• Serveur DHCP : utilisez un serveur DHCP sur l'interface interne pour les clients.
• Route par défaut : ajoutez une route par défaut via l'interface externe.
• NAT : utilisez l'interface PAT sur l'interface externe.
• Contrôle d'accès : autorisez le trafic de l'interface interne vers l'interface externe.
Pour configurer une politique de sécurité de base, procédez comme suit.
Guide de mise en route de l'appliance Cisco Firepower 1010
28
à l'aide de la commande suivante :
Si la requête ping échoue, vérifiez les paramètres réseau à l'aide de la commande show network. Si vous
| ipv6} manual.
d'enregistrement et, le cas échéant, l'ID NAT sur les deux appareils. Vous pouvez définir la clé
d'enregistrement et l'ID NAT sur le centre de gestion à l'aide de la commande configure manager add.
pour l'interface externe.
Configurer les interfaces (6.5 et versions ultérieures), à la page 29
Ajouter la route par défaut, à la page
Autoriser le trafic de l'interface interne vers l'interface externe, à la page
Déployer Threat Defense avec le Centre de gestion
33.
36.
37.
38.
42.
41.

Publicité

Table des Matières
loading

Table des Matières