Autoriser Le Trafic De L'interface Interne Vers L'interface Externe - Cisco Firepower 1010 Guide De Mise En Route

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Autoriser le trafic de l'interface interne vers l'interface externe

• Source traduite : sélectionnez Adresse IP de l'interface de destination.
Étape 7
Cliquez sur Enregistrer pour ajouter la règle.
La règle est enregistrée dans la table Règles.
Étape 8
Cliquez sur Enregistrer sur la page NAT pour enregistrer vos modifications.
Autoriser le trafic de l'interface interne vers l'interface externe
Si vous avez créé une politique de contrôle d'accès de base Bloquer tout le trafic lorsque vous avez enregistré
le threat defense, vous devez ajouter des règles à la politique pour autoriser le trafic via l'appareil. La procédure
suivante ajoute une règle pour autoriser le trafic de la zone interne vers la zone externe. Si vous disposez
d'autres zones, veillez à ajouter des règles autorisant le trafic vers les réseaux appropriés.
Procédure
Étape 1
Sélectionnez Politique > Politique d'accès > Politique d'accès, puis cliquez sur Modifier ( ) pour la
politique de contrôle d'accès attribuée à threat defense.
Étape 2
Cliquez sur Ajouter une règle, puis définissez les paramètres suivants :
• Nom : donnez un nom à cette règle, par exemple interne_vers_externe.
• Zones source : sélectionnez la zone interne dans Zones disponibles, puis cliquez sur Ajouter à la
Guide de mise en route de l'appliance Cisco Firepower 1010
80
source.
Déployer Threat Defense avec un Centre de gestion distant

Publicité

Table des Matières
loading

Table des Matières