Déployer Threat Defense Avec Le Cdo - Cisco Firepower 1010 Guide De Mise En Route

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Déployer Threat Defense avec le CDO
Ce chapitre vous concerne-t-il ?
Pour connaître tous les systèmes d'exploitation et gestionnaires disponibles, reportez-vous à la rubrique
système d'exploitation et quel gestionnaire vous conviennent le mieux ?, à la page
aux threat defense qui utilisent le Secure Firewall Management Center cloud de Cisco Defense Orchestrator
(CDO). Pour utiliser le CDO avec la fonctionnalité gestionnaire d'appareils, consultez la documentation du
CDO.
Remarque
Le centre de gestion cloud prend en charge threat defense versions 7.2 et ultérieures. Pour les versions
antérieures, vous pouvez utiliser la fonctionnalité gestionnaire d'appareils du CDO.
Chaque threat defense contrôle, inspecte, surveille et analyse le trafic. Le CDO possède une console de gestion
centralisée avec une interface web que vous pouvez utiliser pour effectuer des tâches d'administration et de
gestion afin de sécuriser votre réseau local.
À propos du pare-feu
L'appareil peut exécuter un logiciel threat defense ou un logiciel ASA. Pour basculer entre threat defense et
ASA, vous devez reconfigurer l'appareil. Vous devez également recommencer l'installation si vous avez besoin
d'une version logicielle différente de celle actuellement installée. Consultez la rubrique
ou Firepower Threat
Le pare-feu exécute un système d'exploitation sous-jacent appelé Système d'exploitation Secure Firewall
eXtensible (FXOS). Le pare-feu ne prend pas en charge le Gestionnaire de châssis Secure Firewall FXOS ;
seule une CLI limitée est prise en charge à des fins de dépannage. Pour obtenir plus d'informations,
reportez-vous à la section
Firepower Threat
Defense.
Déclaration de confidentialité—Le pare-feu ne requiert ni ne collecte activement aucune information
permettant de vous identifier. Vous pouvez néanmoins utiliser des informations d'identification personnelle
au cours de la configuration, notamment des noms d'utilisateur. Dans ce cas, un administrateur peut accéder
à ces informations lors de l'utilisation de la configuration ou de l'utilisation du protocole SNMP.
À propos de la gestion du Threat Defense via le CDO, à la page 122
Procédure de bout en bout : LTP (Low-Touch Provisioning), à la page 123
Procédure de bout en bout : assistant d'intégration, à la page 125
Configuration préalable de l'administrateur central, à la page 127
Déployer le pare-feu avec la fonction Low-Touch Provisioning, à la page 134
Defense.
Guide de dépannage Cisco FXOS pour la série Firepower 1000/2100 exécutant
Guide de mise en route de l'appliance Cisco Firepower 1010
5
C H A P I T R E
1. Ce chapitre s'adresse
Quel
Réinstaller Cisco ASA
121

Publicité

Table des Matières
loading

Table des Matières