Cisco Firepower 1010 Guide De Mise En Route page 11

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Déployer Threat Defense avec le Centre de gestion
Vérifier le déploiement du réseau
connectant le centre de gestion et l'ordinateur de gestion à d'autres ports de commutateur internes. (Cette
connexion directe est autorisée, car l'interface de gestion est séparée des autres interfaces sur threat defense.)
Illustration 1 : Déploiement réseau suggéré
Déploiement 6.4
L'interface de gestion 1/1 dédiée est une interface spéciale qui dispose de ses propres paramètres réseau. Par
défaut, seule l'interface de gestion 1/1 est activée et configurée avec une adresse IP (192.168.45.45). Par
ailleurs, cette interface exécute initialement un serveur DHCP ; après avoir sélectionné centre de gestion
comme gestionnaire lors de la configuration initiale, le serveur DHCP est désactivé. Vous pouvez configurer
d'autres interfaces après avoir connecté threat defense à centre de gestion.
La figure suivante illustre le déploiement réseau recommandé pour le Firepower 1010.
Le centre de gestion peut communiquer uniquement avec threat defense sur l'interface de gestion. En outre,
le centre de gestion et threat defense nécessitent un accès Internet via l'interface de gestion pour l'octroi de
licences et les mises à jour.
Dans le schéma suivant, le Firepower 1010 fait office de passerelle Internet pour l'interface de gestion et le
centre de gestion en connectant l'interface de gestion 1/1 à une interface interne via un commutateur de
couche 2 et en connectant le centre de gestion et l'ordinateur de gestion au commutateur. (Cette connexion
directe est autorisée, car l'interface de gestion est séparée des autres interfaces sur threat defense.)
Guide de mise en route de l'appliance Cisco Firepower 1010
9

Publicité

Table des Matières
loading

Table des Matières