Cisco Firepower 1010 Guide De Mise En Route page 36

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Configurer les interfaces (6.4)
Étape 3
Cliquez sur l'icône Modifier ( ) correspondant à l'interface que vous souhaitez utiliser en tant qu'interface
interne.
L'onglet Général s'affiche.
a) Saisissez un nom comportant maximum 48 caractères.
Par exemple, nommez l'interface interne.
b) Cochez la case Activé.
c) Laissez le champ Mode défini sur Aucun.
d) Dans la liste déroulante Zone de sécurité, sélectionnez une zone de sécurité interne existante ou ajoutez-en
une nouvelle en cliquant sur Créer.
Par exemple, ajoutez une zone appelée zone_interne. Chaque interface doit être affectée à une zone de
sécurité et/ou à un groupe d'interfaces. Une interface peut appartenir à une seule zone de sécurité, mais
peut également appartenir à plusieurs groupes d'interfaces. Vous appliquez votre politique de sécurité en
fonction des zones ou des groupes. Par exemple, vous pouvez attribuer l'interface interne à la zone interne,
et l'interface externe à la zone externe. Vous pouvez ensuite configurer votre politique de contrôle d'accès
pour que le trafic transite de l'interface interne vers l'interface externe, mais pas de l'interface externe vers
l'interface interne. La plupart des politiques ne prennent en charge que les zones de sécurité ; vous pouvez
utiliser des zones ou des groupes d'interfaces dans les politiques NAT, les politiques de préfiltre et les
politiques QoS.
e) Cliquez sur l'onglet IPv4 et/ou IPv6.
• IPv4 : sélectionnez Utiliser l'adresse IP statique dans la liste déroulante, et saisissez une adresse IP
Guide de mise en route de l'appliance Cisco Firepower 1010
34
et un masque de sous-réseau en notation de barre oblique.
Par exemple, saisissez 192.168.1.1/24.
Déployer Threat Defense avec le Centre de gestion

Publicité

Table des Matières
loading

Table des Matières