Cisco Firepower 1010 Guide De Démarrage page 37

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Défense contre les menaces Déploiement avec le Centre de gestion
Par exemple, ajoutez une zone appelée inside_zone (zone interne). Chaque interface doit être affectée à
une zone de sécurité ou à un groupe d'interfaces. Une interface ne peut appartenir qu'à une seule zone de
sécurité, mais peut également appartenir à plusieurs groupes d'interfaces. Vous appliquez votre politique
de sécurité en fonction des zones ou des groupes. Par exemple, vous pouvez affecter l'interface interne à
la zone interne; et l'interface externe avec la zone externe. Ensuite, vous pouvez configurer votre politique
de contrôle d'accès pour permettre au trafic d'être acheminé de l'intérieur vers l'extérieur, mais pas de
l'extérieur vers l'intérieur. La plupart des politiques ne prennent en charge que les zones de sécurité; vous
pouvez utiliser des zones ou des groupes d'interface dans les politiques NAT, les politiques de préfiltre
et les politiques QOS.
e) Cliquez sur l'onglet IPv4 ou IPv6.
f) Cliquez sur OK.
Étape 4
Cliquez sur Modifier ( ) pour l'interface que vous souhaitez utiliser à l'extérieur.
L'onglet General(général) s'affiche.
• IPv4 : Sélectionnez Use Static IP (utiliser une adresse IP statique) dans la liste déroulante et saisissez
une adresse IP et un masque de sous-réseau en notation oblique.
Par exemple, entrez 192.168.1.1/24.
• IPv6 : Cochez la case Autoconfiguration pour la configuration automatique sans état.
Configurer les interfaces (version 6.4)
Guide de démarrage Cisco Firepower 1010
35

Publicité

Table des Matières
loading

Table des Matières