Fonctionnement de la gestion à distance
Déclaration de collecte de données personnelles - Le pare-feu n'exige pas et ne collecte pas activement des
renseignements permettant de déterminer l'identité d'une personne. Cependant, vous pouvez utiliser des
renseignements permettant d'établir l'identité de quelqu'un dans la configuration, par exemple, pour créer les
noms d'utilisateur. Si c'est le cas, un administrateur pourrait être en mesure de voir ces informations lorsqu'il
travaille à la configuration ou qu'il utilise SNMP.
•
•
•
•
•
•
Fonctionnement de la gestion à distance
Pour permettre au centre de gestionde gérer le défense contre les menaces par Internet, vous utilisez l'interface
extérieure pour centre de gestion la gestion au lieu de l'interface de gestion. Comme la plupart des succursales
distantes ne disposent que d'une seule connexion Internet, l'accès centre de gestion extérieur permet une gestion
centralisée.
Remarque
L'interface de gestion est une interface particulière configurée séparément des interfaces de donnée défense
contre les menaces s, et elle possède ses propres paramètres réseau. Les paramètres réseau de l'interface de
gestion sont toujours utilisés même si vous activez l'accès du gestionnaire sur une interface de données. Tout
le trafic de gestion continue d'être acheminé depuis ou vers l'interface de gestion. Lorsque vous activez l'accès
au gestionnaire sur une interface de données, le défense contre les menaces transfère le trafic de gestion
entrant sur le fond de panier vers l'interface de gestion. Pour le trafic de gestion sortant, l'interface de gestion
achemine le trafic sur le fond de panier vers l'interface de données.
L'accès du gestionnaire à partir d'une interface de données présente les limites suivantes :
• Vous ne pouvez activer l'accès du gestionnaire que sur une seule interface physique de données. Vous
• Cette interface ne peut pas être une interface de gestion uniquement.
• Mode de pare-feu routé uniquement, en utilisant une interface routée.
• PPPoE n'est pas pris en charge. Si votre FAI exige PPPoE, vous devrez placer un routeur avec support
• L'interface doit être dans le VRF global seulement.
• SSH n'est pas activé par défaut pour les interfaces de données, vous devrez donc activer SSH ultérieurement
Guide de démarrage Cisco Firepower 1010
50
Fonctionnement de la gestion à distance, à la page 50
Avant de commencer, à la page 51
Procédure de bout en bout, à la page 51
Préconfiguration de l'administrateur central, à la page 53
Installation du bureau régional, à la page 66
Postconfiguration de l'administrateur central, à la page 68
: Vous pouvez utiliser n'importe quelle interface de données pour l'accès du gestionnaire, par exemple,
l'interface interne si vous avez un centre de gestion. Cependant, ce guide aborde principalement l'accès à
l'interface externe, car c'est le scénario le plus probable pour les succursales à distance.
ne pouvez pas utiliser une sous-interface ou EtherChannel.
PPPoE entre le défense contre les menaces et le modem WAN.
à l'aide de l'option centre de gestion. Comme la passerelle de l'interface de gestion sera transformée en
interfaces de données, vous ne pouvez pas non plus autoriser SSH vers l'interface de gestion à partir
d'un réseau distant, sauf si vous ajoutez une route statique pour l'interface de gestion à l'aide de la
commande configure network static-routes.
Défense contre les menaces Déploiement avec une télécommande Centre de gestion