Mode De Fonctionnement De La Gestion À Distance - Cisco Firepower 1010 Guide De Mise En Route

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Mode de fonctionnement de la gestion à distance
au cours de la configuration, notamment des noms d'utilisateur. Dans ce cas, un administrateur peut accéder
à ces informations lors de l'utilisation de la configuration ou de l'utilisation du protocole SNMP.
Mode de fonctionnement de la gestion à distance
Pour permettre au centre de gestion de gérer le threat defense sur Internet, utilisez l'interface externe pour la
gestion du centre de gestion plutôt que l'interface de gestion. Dans la mesure où la plupart des succursales
distantes ne disposent que d'une seule connexion Internet, l'accès au centre de gestion externe permet une
gestion centralisée.
Remarque
L'interface de gestion est une interface spéciale configurée séparément des interfaces de données du threat
defense, et possède ses propres paramètres réseau. Les paramètres réseau de l'interface de gestion sont utilisés
même si vous activez l'accès au gestionnaire sur une interface de données. L'ensemble du trafic de gestion
provient toujours de l'interface de gestion ou est toujours acheminé vers cette interface. Lorsque vous activez
l'accès au gestionnaire sur une interface de données, le threat defense transfère le trafic de gestion entrant via
le fond de panier à l'interface de gestion. Pour le trafic de gestion sortant, l'interface de gestion transfère le
trafic via le fond de panier vers l'interface de données.
L'accès au gestionnaire à partir d'une interface de données présente les limitations suivantes :
• Vous ne pouvez activer l'accès au gestionnaire que sur une seule interface de données physique. Vous
• Cette interface ne peut pas être une interface de gestion uniquement.
• Mode de pare-feu routé uniquement, à l'aide d'une interface routée.
• PPPoE n'est pas pris en charge. Si votre FAI nécessite un protocole PPPoE, vous devrez placer un routeur
• L'interface doit se trouver dans le VRF global uniquement.
• SSH n'est pas activé par défaut pour les interfaces de données. Vous devrez donc activer SSH
Guide de mise en route de l'appliance Cisco Firepower 1010
50
Mode de fonctionnement de la gestion à distance, à la page 50
Avant de commencer, à la page 51
Procédure de bout en bout, à la page 51
Configuration préalable de l'administrateur central, à la page 53
Installation dans une succursale, à la page 66
Configuration postérieure de l'administrateur central, à la page 68
Vous pouvez utiliser n'importe quelle interface de données pour l'accès FMC, par exemple l'interface interne
si vous disposez d'un centre de gestion interne. Notez toutefois que ce guide couvre principalement l'accès
aux interfaces externes, scénario le plus probable pour les succursales distantes.
ne pouvez pas utiliser de sous-interface ou EtherChannel.
prenant en charge le protocole PPPoE entre le threat defense et le modem WAN.
ultérieurement avec le centre de gestion. Étant donné que la passerelle de l'interface de gestion sera
remplacée par les interfaces de données, vous ne pouvez pas non plus accéder à l'interface de gestion
depuis un réseau distant, sauf si vous ajoutez une route statique pour l'interface de gestion à l'aide de la
commande configure network static-routes.
Déployer Threat Defense avec un Centre de gestion distant

Publicité

Table des Matières
loading

Table des Matières