Cisco Firepower 1010 Guide De Mise En Route page 147

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Déployer Threat Defense avec le CDO
Vous êtes ensuite invité à configurer les paramètres réseau de base de l'interface externe. Consultez les
informations suivantes pour utiliser cette commande :
• L'interface de gestion ne peut pas utiliser DHCP si vous souhaitez utiliser une interface de données pour
la gestion. Si vous n'avez pas défini l'adresse IP manuellement lors de la configuration initiale, vous
pouvez la définir à l'aide de la commande configure network {ipv4 | ipv6} manual. Si vous n'avez pas
encore défini la passerelle d'interface de gestion sur data-interfaces, cette commande la définit maintenant.
• Lorsque vous ajoutez le threat defense au CDO, celui-ci détecte et conserve la configuration de l'interface,
notamment les paramètres suivants : nom et adresse IP de l'interface, route statique vers la passerelle,
serveurs DNS et serveur DDNS. Pour en savoir plus sur la configuration du serveur DNS, reportez-vous
à la rubrique ci-dessous. Dans le CDO, vous pouvez modifier ultérieurement la configuration de l'interface
d'accès FMC, mais assurez-vous de ne pas apporter de modifications susceptibles d'empêcher le threat
defense ou le CDO de rétablir la connexion de gestion. Si la connexion de gestion est interrompue, le
threat defense inclut la commande configure policy rollback permettant de restaurer le déploiement
précédent.
• Si vous configurez une URL de mise à jour du serveur DDNS, le threat defense ajoute automatiquement
des certificats pour toutes les autorités de certification principales du bundle Autorités de certification
racines approuvées par Cisco afin que le threat defense puisse valider le certificat du serveur DDNS pour
la connexion HTTPS. Le threat defense FTD prend en charge tout serveur DDNS qui utilise la spécification
de l'API distante DynDNS (https://help.dyn.com/remote-access-api/).
• Cette commande définit le serveur DNS de l'interface de données. Le serveur DNS de gestion que vous
avez défini avec le script de configuration (ou à l'aide de la commande configure network dns servers)
est utilisé pour le trafic de gestion. Le serveur DNS de données est utilisé pour le DDNS (s'il est configuré)
ou pour les politiques de sécurité appliquées à cette interface.
Sur le CDO, les serveurs DNS de l'interface de données sont configurés dans la politique Paramètres de
la plateforme que vous attribuez à ce threat defense. Lorsque vous ajoutez le threat defense au CDO, le
paramètre local est conservé et les serveurs DNS ne sont pas ajoutés à une politique Paramètres de la
plateforme. Toutefois, si vous attribuez ultérieurement une politique Paramètres de la plateforme au
threat defense qui inclut une configuration DNS, cette configuration remplace le paramètre local. Nous
vous suggérons de configurer activement les paramètres de la plateforme DNS pour qu'ils correspondent
à ce paramètre afin de synchroniser le CDO et le threat defense.
En outre, les serveurs DNS locaux ne sont conservés par le CDO que si les serveurs DNS ont été détectés
lors de l'enregistrement initial. Par exemple, si vous avez enregistré l'appareil à l'aide de l'interface de
gestion, mais que vous avez ensuite configuré une interface de données à l'aide de la commande configure
network management-data-interface, vous devez configurer manuellement tous ces paramètres dans
le CDO, y compris les serveurs DNS, pour qu'ils correspondent à la configuration du threat defense.
• Vous pouvez modifier l'interface de gestion après avoir enregistré le threat defense auprès du CDO, soit
en tant qu'interface de gestion, soit en tant qu'interface de données.
• Le nom de domaine complet que vous avez défini dans l'assistant de configuration est utilisé pour cette
interface.
• Vous pouvez effacer la totalité de la configuration de l'appareil via cette commande ; vous pouvez utiliser
cette option dans un scénario de récupération, mais nous vous déconseillons de l'utiliser pour la
configuration initiale ou le fonctionnement normal.
• Pour désactiver la gestion des données, saisissez la commande configure network
management-data-interface disable.
Effectuer la configuration initiale à l'aide de l'interface de ligne de commande
Guide de mise en route de l'appliance Cisco Firepower 1010
145

Publicité

Table des Matières
loading

Table des Matières