Défense contre les menaces Déploiement avec
le Gestionnaire d'appareil
Est-ce que ce chapitre s'adresse à vous?
Pour voir tous les systèmes d'exploitation et gestionnaires disponibles, consultez
d'applications pour vous?, à la page
gestionnaire d'appareil.
Ce chapitre explique comment effectuer l'installation et la configuration initiales de défense contre les menaces
à l'aide de l'assistant d'installation de l'appareil basé sur le Web.
Le gestionnaire d'appareil vous permet de configurer les fonctions de base du logiciel qui sont le plus souvent
utilisées pour les petits réseaux. Il est spécialement conçu pour les réseaux qui comprennent un seul périphérique
ou quelques-uns, pour lesquels vous ne souhaitez pas utiliser un gestionnaire de périphériques multiples de
grande puissance qui permet de contrôler un grand réseau contenant de nombreux périphériques gestionnaire
d'appareil.
À propos du pare-feu
Le matériel peut exécuter un logiciel défense contre les menaces ou un logiciel ASA. La commutation entre
défense contre les menaces et ASA nécessite de recréer l'image du périphérique. Vous devez également
recréer l'image si vous avez besoin d'une version logicielle différente de celle actuellement installée. Voir
Recréer l'image de Cisco ASA ou de l'appareil Firepower Threat
Le pare-feu exécute un système d'exploitation sous-jacent appelé le Cisco Secure Firewall eXtensible Operating
System (FXOS). Le pare-feu ne prend pas en charge le Cisco Secure Firewall chassis manager FXOS; seule
une interface de ligne de commande limitée est prise en charge à des fins de dépannage. Consultez la section
Guide de dépannage Cisco FXOS pour la gamme Firepower 1000/2100 de défense contre les menaces
Firepower
pour obtenir plus de renseignements.
Déclaration de collecte de données personnelles - Le pare-feu n'exige pas et ne collecte pas activement des
renseignements permettant de déterminer l'identité d'une personne. Cependant, vous pouvez utiliser des
renseignements permettant d'établir l'identité de quelqu'un dans la configuration, par exemple, pour créer les
noms d'utilisateur. Si c'est le cas, un administrateur pourrait être en mesure de voir ces informations lorsqu'il
travaille à la configuration ou qu'il utilise SNMP.
•
Procédure de bout en bout, à la page 94
•
Passer en revue le déploiement du réseau et la configuration par défaut, à la page 95
•
Câbler l'appareil, à la page 99
•
Mettez le pare-feu sous tension, à la page 100
•
(Facultatif) Vérifier le logiciel et installer une nouvelle version, à la page 101
C H A P I T R E
1. Ce chapitre s'applique à défense contre les menaces avec le
Guide de démarrage Cisco Firepower 1010
4
Quels sont le et le gestionnaire
Defense.
93