Déployer Threat Defense Avec Le Centre De Gestion - Cisco Firepower 1010 Guide De Mise En Route

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Déployer Threat Defense avec le Centre de
gestion
Ce chapitre vous concerne-t-il ?
Pour connaître tous les systèmes d'exploitation et gestionnaires disponibles, reportez-vous à la rubrique
système d'exploitation et quel gestionnaire vous conviennent le mieux ?, à la page
au threat defense doté de centre de gestion.
Dans ce chapitre, nous vous expliquons comment effectuer la configuration initiale de votre threat defense et
comment enregistrer le pare-feu sur le centre de gestion situé sur votre réseau de gestion. Pour le déploiement
dans une succursale distante, où le gestionnaire centre de gestion se trouve sur le siège central, reportez-vous
à la rubrique
Déployer Threat Defense avec un Centre de gestion distant, à la page
Dans un déploiement classique sur un réseau de grande envergure, vous installez plusieurs appareils gérés
sur des segments de réseau. Chaque appareil contrôle, inspecte, surveille et analyse le trafic, puis envoie les
informations recueillies à un gestionnaire centre de gestion. Le gestionnaire centre de gestion possède une
console de gestion centralisée avec une interface web que vous pouvez utiliser pour effectuer des tâches
d'administration, de gestion, d'analyse et de création de rapports afin de sécuriser votre réseau local.
À propos du pare-feu
L'appareil peut exécuter un logiciel threat defense ou un logiciel ASA. Pour basculer entre threat defense et
ASA, vous devez reconfigurer l'appareil. Vous devez également recommencer l'installation si vous avez besoin
d'une version logicielle différente de celle actuellement installée. Consultez la rubrique
ou Firepower Threat
Defense.
Le pare-feu exécute un système d'exploitation sous-jacent appelé Système d'exploitation Secure Firewall
eXtensible (FXOS). Le pare-feu ne prend pas en charge le Gestionnaire de châssis Secure Firewall FXOS ;
seule une CLI limitée est prise en charge à des fins de dépannage. Pour obtenir plus d'informations,
reportez-vous à la section
Guide de dépannage Cisco FXOS pour la série Firepower 1000/2100 exécutant
Firepower Threat
Defense.
Déclaration de confidentialité—Le pare-feu ne requiert ni ne collecte activement aucune information
permettant de vous identifier. Vous pouvez néanmoins utiliser des informations d'identification personnelle
au cours de la configuration, notamment des noms d'utilisateur. Dans ce cas, un administrateur peut accéder
à ces informations lors de l'utilisation de la configuration ou de l'utilisation du protocole SNMP.
Avant de commencer, à la page 6
Procédure de bout en bout, à la page 6
Vérifier le déploiement du réseau, à la page 8
Raccorder l'appareil (6.5 et versions ultérieures), à la page 10
C H A P I T R E
Guide de mise en route de l'appliance Cisco Firepower 1010
2
Quel
1. Ce chapitre s'applique
49.
Réinstaller Cisco ASA
5

Publicité

Table des Matières
loading

Table des Matières