Cisco Firepower 1010 Guide De Mise En Route page 117

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Déployer Threat Defense avec le Gestionnaire d'appareils
any-ipv6 (::0/0). Créez des routes pour chaque version IP que vous utilisez. Si vous utilisez DHCP pour obtenir
une adresse pour l'interface externe, vous disposez peut-être déjà des routes par défaut dont vous avez besoin.
Remarque
L'exemple suivant présente une route par défaut pour IPv4. Dans cet exemple, isp-gateway est un objet réseau
qui identifie l'adresse IP de la passerelle du FAI (vous devez obtenir l'adresse de auprès de votre FAI). Vous
pouvez créer cet objet en cliquant sur Créer un réseau en bas de la liste déroulante Passerelle.
Illustration 33 : Route par défaut
Étape 5
Sélectionnez Politiques et configurez les politiques de sécurité du réseau.
L'assistant de configuration d'appareils active le flux de trafic entre la zone interne et la zone externe, et la
NAT d'interface pour toutes les interfaces lorsqu'elles accèdent à l'interface externe. Même si vous configurez
de nouvelles interfaces, si vous les ajoutez à l'objet de la zone interne, la règle de contrôle d'accès les applique
automatiquement.
Cependant, si vous possédez plusieurs interfaces internes, vous devez disposer d'une règle de contrôle d'accès
pour autoriser le flux de trafic d'une zone interne à l'autre. Si vous ajoutez d'autres zones de sécurité, vous
devez disposer de règles pour autoriser le trafic vers et depuis ces zones. Il s'agit de vos modifications minimales.
En outre, vous pouvez configurer d'autres politiques pour fournir des services supplémentaires et affiner la
NAT et les règles d'accès pour obtenir les résultats dont votre organisation a besoin. Vous pouvez configurer
les politiques suivantes :
• Déchiffrement SSL : si vous souhaitez inspecter les connexions chiffrées (telles que HTTPS) pour
détecter les intrusions, les programmes malveillants, etc., vous devez les déchiffrer. Utilisez la politique
de décodage SSL pour déterminer les connexions à déchiffrer. Le système chiffre à nouveau la connexion
après l'avoir inspectée.
• Identité : si vous souhaitez mettre en corrélation l'activité du réseau avec des utilisateurs individuels ou
contrôler l'accès au réseau en fonction de l'utilisateur ou du groupe d'utilisateurs, utilisez la politique
d'identité pour déterminer l'utilisateur associé à une adresse IP source donnée.
Les routes que vous définissez sur cette page concernent uniquement les interfaces de données.
Elles n'ont pas d'impact sur l'interface de gestion. Définissez la passerelle de gestion sur Appareil >
Paramètres système > Interface de gestion.
Configurer le pare-feu dans le Gestionnaire d'appareils
Guide de mise en route de l'appliance Cisco Firepower 1010
115

Publicité

Table des Matières
loading

Table des Matières