Autoriser Le Trafic De L'interface Interne Vers L'interface Externe - Cisco Firepower 1010 Guide De Mise En Route

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Déployer Threat Defense avec le Centre de gestion
• Source traduite : sélectionnez Adresse IP de l'interface de destination.
Étape 7
Cliquez sur Enregistrer pour ajouter la règle.
La règle est enregistrée dans la table Règles.
Étape 8
Cliquez sur Enregistrer sur la page NAT pour enregistrer vos modifications.

Autoriser le trafic de l'interface interne vers l'interface externe

Si vous avez créé une politique de contrôle d'accès de base Bloquer tout le trafic lorsque vous avez enregistré
le threat defense, vous devez ajouter des règles à la politique pour autoriser le trafic via l'appareil. La procédure
suivante ajoute une règle pour autoriser le trafic de la zone interne vers la zone externe. Si vous disposez
d'autres zones, veillez à ajouter des règles autorisant le trafic vers les réseaux appropriés.
Procédure
Étape 1
Sélectionnez Politique > Politique d'accès > Politique d'accès, puis cliquez sur Modifier ( ) pour la
politique de contrôle d'accès attribuée à threat defense.
Étape 2
Cliquez sur Ajouter une règle, puis définissez les paramètres suivants :
• Nom : donnez un nom à cette règle, par exemple interne_vers_externe.
• Zones source : sélectionnez la zone interne dans Zones disponibles, puis cliquez sur Ajouter à la
source.
Autoriser le trafic de l'interface interne vers l'interface externe
Guide de mise en route de l'appliance Cisco Firepower 1010
41

Publicité

Table des Matières
loading

Table des Matières