Cisco Firepower 1010 Guide De Mise En Route page 152

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Effectuer la configuration initiale à l'aide du Gestionnaire d'appareils
configure manager add cdo_hostname registration_key nat_id display_name
Exemple :
Illustration 48 : configurer l'ajout de composants de commande du gestionnaire
b) Copiez les parties cdo_hostname, registration_key et nat_id de la commande dans les champs Nom
d'hôte/adresse IP du Centre de gestion/CDO, Clé d'enregistrement du Centre de gestion/CDO et
ID NAT.
Étape 8
Configurez la configuration de connectivité.
a) Spécifiez le nom d'hôte du FTD.
Ce nom de domaine complet sera utilisé pour l'interface externe ou l'interface choisie pour l'interface
d'accès au centre de gestion/CDO.
b) Spécifiez le groupe de serveurs DNS.
Sélectionnez un groupe existant ou créez-en un nouveau. Le groupe DNS par défaut est appelé
CiscoUmbrellaDNSServerGroup et inclut les serveurs OpenDNS.
Ce paramètre définit le serveur DNS de l'interface de données. Le serveur DNS de gestion que vous avez
défini avec l'assistant de configuration est utilisé pour le trafic de gestion. Le serveur DNS de données
est utilisé pour le DDNS (s'il est configuré) ou pour les politiques de sécurité appliquées à cette interface.
Vous devrez probablement choisir le même groupe de serveurs DNS que celui que vous avez utilisé pour
la gestion, car le trafic de gestion et de données atteint le serveur DNS via l'interface externe.
Sur le CDO, les serveurs DNS de l'interface de données sont configurés dans la politique Paramètres de
la plateforme que vous attribuez à ce threat defense. Lorsque vous ajoutez le threat defense au CDO, le
paramètre local est conservé et les serveurs DNS ne sont pas ajoutés à une politique Paramètres de la
plateforme. Toutefois, si vous attribuez ultérieurement une politique Paramètres de la plateforme au threat
defense qui inclut une configuration DNS, cette configuration remplace le paramètre local. Nous vous
suggérons de configurer activement les paramètres de la plateforme DNS pour qu'ils correspondent à ce
paramètre afin de synchroniser le CDO et le threat defense.
En outre, les serveurs DNS locaux ne sont conservés par le CDO que si les serveurs DNS ont été détectés
lors de l'enregistrement initial.
c) Pour Interface d'accès au Centre de gestion/CDO, sélectionnez externe.
Bien que vous puissiez choisir n'importe quelle interface configurée, dans ce guide nous supposons que
vous utilisez une interface externe.
Étape 9
Si vous avez choisi une interface de données externe différente, ajoutez une route par défaut.
Un message s'affiche vous demandant de vérifier que vous disposez d'une route par défaut via l'interface. Si
vous avez choisi une interface extérieure, vous avez déjà configuré cette route dans le cadre de l'assistant de
configuration. Si vous avez choisi une autre interface, vous devez configurer manuellement une route par
défaut avant de vous connecter au CDO. Reportez-vous à la rubrique
Guide de mise en route de l'appliance Cisco Firepower 1010
150
Déployer Threat Defense avec le CDO
Configurer le pare-feu dans le Gestionnaire

Publicité

Table des Matières
loading

Table des Matières