Procédure De Bout En Bout : Ltp (Low-Touch Provisioning) - Cisco Firepower 1010 Guide De Mise En Route

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Déployer Threat Defense avec le CDO
le fond de panier à l'interface de gestion. Pour le trafic de gestion sortant, l'interface de gestion transfère le
trafic via le fond de panier vers l'interface de données.
L'accès au gestionnaire à partir d'une interface de données présente les limitations suivantes :
• Vous ne pouvez activer l'accès au gestionnaire que sur une seule interface de données physique. Vous
• Cette interface ne peut pas être une interface de gestion uniquement.
• Mode de pare-feu routé uniquement, à l'aide d'une interface routée.
• PPPoE n'est pas pris en charge. Si votre FAI nécessite un protocole PPPoE, vous devrez placer un routeur
• L'interface doit se trouver dans le VRF global uniquement.
• SSH n'est pas activé par défaut pour les interfaces de données. Vous devrez donc activer SSH
Procédure de bout en bout : LTP (Low-Touch Provisioning)
Reportez-vous aux tâches suivantes pour déployer le threat defense avec le CDO sur votre châssis à l'aide du
provisionnement presque entièrement automatisé.
ne pouvez pas utiliser de sous-interface ou EtherChannel.
prenant en charge le protocole PPPoE entre le threat defense et le modem WAN.
ultérieurement avec le centre de gestion. Étant donné que la passerelle de l'interface de gestion sera
remplacée par les interfaces de données, vous ne pouvez pas non plus accéder à l'interface de gestion
depuis un réseau distant, sauf si vous ajoutez une route statique pour l'interface de gestion à l'aide de la
commande configure network static-routes.
Procédure de bout en bout : LTP (Low-Touch Provisioning)
Guide de mise en route de l'appliance Cisco Firepower 1010
123

Publicité

Table des Matières
loading

Table des Matières