Cisco Firepower 1010 Guide De Mise En Route page 66

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Effectuer la configuration préalable à l'aide de l'interface de ligne de commande
• Lorsque vous ajoutez le threat defense au centre de gestion, le centre de gestion détecte et conserve la
configuration de l'interface, notamment les paramètres suivants : nom et adresse IP de l'interface, route
statique vers la passerelle, serveurs DNS et serveur DDNS. Pour en savoir plus sur la configuration du
serveur DNS, reportez-vous à la rubrique ci-dessous. Dans le centre de gestion, vous pouvez modifier
ultérieurement la configuration de l'interface d'accès FMC, mais assurez-vous de ne pas apporter de
modifications susceptibles d'empêcher le threat defense ou le centre de gestion de rétablir la connexion
de gestion. Si la connexion de gestion est interrompue, le threat defense inclut la commande configure
policy rollback permettant de restaurer le déploiement précédent.
• Si vous configurez une URL de mise à jour du serveur DDNS, le threat defense ajoute automatiquement
des certificats pour toutes les autorités de certification principales du bundle Autorités de certification
racines approuvées par Cisco afin que le threat defense puisse valider le certificat du serveur DDNS pour
la connexion HTTPS. Le threat defense FTD prend en charge tout serveur DDNS qui utilise la spécification
de l'API distante DynDNS (https://help.dyn.com/remote-access-api/).
• Cette commande définit le serveur DNS de l'interface de données. Le serveur DNS de gestion que vous
avez défini avec le script de configuration (ou à l'aide de la commande configure network dns servers)
est utilisé pour le trafic de gestion. Le serveur DNS de données est utilisé pour le DDNS (s'il est configuré)
ou pour les politiques de sécurité appliquées à cette interface.
Sur le centre de gestion, les serveurs DNS de l'interface de données sont configurés dans la politique
Paramètres de la plateforme que vous attribuez à ce threat defense. Lorsque vous ajoutez le threat defense
au centre de gestion, le paramètre local est conservé et les serveurs DNS ne sont pas ajoutés à une politique
Paramètres de la plateforme. Toutefois, si vous attribuez ultérieurement une politique Paramètres de la
plateforme au threat defense qui inclut une configuration DNS, cette configuration remplace le paramètre
local. Nous vous suggérons de configurer activement les paramètres de la plateforme DNS pour qu'ils
correspondent à ce paramètre afin de synchroniser le centre de gestion et le threat defense.
En outre, les serveurs DNS locaux ne sont conservés par le centre de gestion que si les serveurs DNS
ont été détectés lors de l'enregistrement initial. Par exemple, si vous avez enregistré l'appareil à l'aide de
l'interface de gestion, mais que vous avez ensuite configuré une interface de données à l'aide de la
commande configure network management-data-interface, vous devez configurer manuellement tous
ces paramètres dans le centre de gestion y compris les serveurs DNS, pour qu'ils correspondent à la
configuration du threat defense.
• Vous pouvez modifier l'interface de gestion après avoir enregistré le threat defense auprès du centre de
gestion, soit en tant qu'interface de gestion, soit en tant qu'interface de données.
• Le nom de domaine complet que vous avez défini dans l'assistant de configuration est utilisé pour cette
interface.
• Vous pouvez effacer la totalité de la configuration de l'appareil via cette commande ; vous pouvez utiliser
cette option dans un scénario de récupération, mais nous vous déconseillons de l'utiliser pour la
configuration initiale ou le fonctionnement normal.
• Pour désactiver la gestion des données, saisissez la commande configure network
management-data-interface disable.
Exemple :
> configure network management-data-interface
Data interface to use for management: ethernet1/1
Specify a name for the interface [outside]:
IP address (manual / dhcp) [dhcp]:
DDNS server update URL [none]:
https://deanwinchester:pa$$w0rd17@domains.example.com/nic/update?hostname=<h>&myip=<a>
Guide de mise en route de l'appliance Cisco Firepower 1010
64
Déployer Threat Defense avec un Centre de gestion distant

Publicité

Table des Matières
loading

Table des Matières