Cisco Firepower 1010 Guide De Mise En Route page 61

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Déployer Threat Defense avec un Centre de gestion distant
Au moins l'un des appareils, soit le centre de gestion soit le threat defense, doit disposer d'une adresse IP
accessible pour établir le canal de communication bidirectionnel chiffré SSL entre les deux appareils.
b) Si vous avez choisi Oui, saisissez le Nom d'hôte/adresse IP du Centre de gestion/CDO.
c) Spécifiez la Clé d'enregistrement du Centre de gestion/CDO.
Cette clé est une clé d'enregistrement unique de votre choix, que vous devez également spécifier sur le
centre de gestion lorsque vous enregistrez l'appareil threat defense. La clé d'enregistrement ne doit pas
comporter plus de 37 caractères. Les caractères valides incluent les caractères alphanumériques (A à Z,
a à z, 0 à 9) et le trait d'union (-). Il est possible d'utiliser cet ID pour plusieurs appareils qui s'enregistrent
auprès du centre de gestion.
d) Spécifiez un ID NAT.
Cet ID est une chaîne unique de votre choix, que vous spécifiez également sur le centre de gestion. Ce
champ est obligatoire si vous spécifiez uniquement l'adresse IP sur l'un des appareils ; nous vous
recommandons cependant de spécifier l'ID NAT même si vous connaissez les adresses IP des deux
appareils. L'ID NAT ne doit pas comporter plus de 37 caractères. Les caractères valides incluent les
caractères alphanumériques (A à Z, a à z, 0 à 9) et le trait d'union (-). Il est impossible d'utiliser cet ID
pour d'autres appareils enregistrés auprès du centre de gestion. L'ID NAT est utilisé en combinaison avec
l'adresse IP pour vérifier que la connexion provient de l'appareil correct ; ce n'est qu'après l'authentification
de l'adresse IP/ID NAT que la clé d'enregistrement est vérifiée.
Étape 9
Configurez la configuration de connectivité.
a) Spécifiez le nom d'hôte du FTD.
Ce nom de domaine complet sera utilisé pour l'interface externe ou l'interface choisie pour l'interface
d'accès au centre de gestion/CDO.
b) Spécifiez le groupe de serveurs DNS.
Sélectionnez un groupe existant ou créez-en un nouveau. Le groupe DNS par défaut est appelé
CiscoUmbrellaDNSServerGroup et inclut les serveurs OpenDNS.
Ce paramètre définit le serveur DNS de l'interface de données. Le serveur DNS de gestion que vous avez
défini avec l'assistant de configuration est utilisé pour le trafic de gestion. Le serveur DNS de données
est utilisé pour le DDNS (s'il est configuré) ou pour les politiques de sécurité appliquées à cette interface.
Vous devrez probablement choisir le même groupe de serveurs DNS que celui que vous avez utilisé pour
la gestion, car le trafic de gestion et de données atteint le serveur DNS via l'interface externe.
Sur le centre de gestion, les serveurs DNS de l'interface de données sont configurés dans la politique
Paramètres de la plateforme que vous attribuez à ce threat defense. Lorsque vous ajoutez le threat defense
au centre de gestion, le paramètre local est conservé et les serveurs DNS ne sont pas ajoutés à une politique
Paramètres de la plateforme. Toutefois, si vous attribuez ultérieurement une politique Paramètres de la
plateforme au threat defense qui inclut une configuration DNS, cette configuration remplace le paramètre
local. Nous vous suggérons de configurer activement les paramètres de la plateforme DNS pour qu'ils
correspondent à ce paramètre afin de synchroniser le centre de gestion et le threat defense.
En outre, les serveurs DNS locaux ne sont conservés par le centre de gestion que si les serveurs DNS ont
été détectés lors de l'enregistrement initial.
c) Pour l'interface d'accès au centre de gestion/CDO, choisissez externe.
Bien que vous puissiez choisir n'importe quelle interface configurée, dans ce guide nous supposons que
vous utilisez une interface externe.
Effectuer la configuration préalable à l'aide du Gestionnaire d'appareils
Guide de mise en route de l'appliance Cisco Firepower 1010
59

Publicité

Table des Matières
loading

Table des Matières