Configurer Une Politique De Sécurité De Base - Cisco Firepower 1010 Guide De Démarrage

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Configurer une politique de sécurité de base
• Unique NAT ID— Specify the NAT ID that you specified in the défense contre les menaces initial
• Transfer Packets(transfer des paquets) : Permet au périphérique de transférer des paquets vers centre
Étape 3
Cliquez sur Register (enregistrer) ou si vous souhaitez ajouter un autre appareil, cliquez sur Register and
Add Another (enregistrer et ajouter un autre appareil) et confirmez la réussite de l'enregistrement.
Si l'enregistrement réussit, le périphérique est ajouté à la liste. S'il échoue, un message d'erreur s'affiche. Si
l'enregistrement de défense contre les menaces échoue, vérifiez les éléments suivants :
• Ping : Accédez à l'interface de et envoyez un ping à l'adresse IP centre de gestion à l'aide de la commande
• Clé d'enregistrement, ID NAT et adresse IP centre de gestion - Assurez-vous que vous utilisez la même
Pour plus d'information sur le dépannage, voir https://cisco.com/go/fmc-reg-error.
Configurer une politique de sécurité de base
Cette section décrit comment configurer la politique de sécurité de base au moyen des paramètres importants
suivants :
• Inside and outside interfaces (interfaces internes et externes) : Attribuez une adresse IP statique à l'interface
• DHCP server (serveur DHCP) : Utilisez un serveur DHCP sur l'interface interne pour les clients.
• Default route (voie de routage par défaut) : Ajoutez une voie de routage par défaut via l'interface externe.
• NAT : Utilisez l'interface PAT sur l'interface externe.
• Access control (contrôle d'accès) : Autorisez le trafic de l'intérieur vers l'extérieur.
Pour configurer une politique de sécurité de base, procédez comme suit.
Guide de démarrage Cisco Firepower 1010
28
configuration.
de gestion. Lorsque des événements comme IPS ou Snort sont déclenchés avec cette option activée,
l'appareil envoie des informations sur les métadonnées d'événement et des données de paquets vers
centre de gestion pour l'inspection. Si vous le désactivez, seules les informations d'événement seront
envoyées vers centre de gestion, mais les données de paquets ne sont pas envoyées.
suivante :
ping system adresse_ip
Si le message ping échoue, vérifiez vos paramètres réseau à l'aide de la commande show network. Si
vous devez modifier l'adresse IP de gestion de défense contre les menaces , utilisez la commande
configure network {ipv4 | ipv6} manual.
clé d'enregistrement et, le cas échéant, le même ID NAT, sur les deux appareils. Vous pouvez définir la
clé d'enregistrement et l'ID NAT sur centre de gestion à l'aide de la commande configure manager
add.
interne et utilisez DHCP pour l'interface externe.
Configurer les interfaces (version 6.5 ou ultérieure), à la page 29
Configurer les interfaces (version 6.4), à la page
Défense contre les menaces Déploiement avec le Centre de gestion
33.

Publicité

Table des Matières
loading

Table des Matières