Cisco Firepower 1010 Guide De Mise En Route page 77

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Déployer Threat Defense avec un Centre de gestion distant
b) Saisissez un nom comportant maximum 48 caractères.
Par exemple, nommez l'interface interne.
c) Cochez la case Activé.
d) Laissez le champ Mode défini sur Aucun.
e) Dans la liste déroulante Zone de sécurité, sélectionnez une zone de sécurité interne existante ou ajoutez-en
une nouvelle en cliquant sur Créer.
Par exemple, ajoutez une zone appelée zone_interne. Chaque interface doit être affectée à une zone de
sécurité et/ou à un groupe d'interfaces. Une interface peut appartenir à une seule zone de sécurité, mais
peut également appartenir à plusieurs groupes d'interfaces. Vous appliquez votre politique de sécurité en
fonction des zones ou des groupes. Par exemple, vous pouvez attribuer l'interface interne à la zone interne,
et l'interface externe à la zone externe. Vous pouvez ensuite configurer votre politique de contrôle d'accès
pour que le trafic transite de l'interface interne vers l'interface externe, mais pas de l'interface externe vers
l'interface interne. La plupart des politiques ne prennent en charge que les zones de sécurité ; vous pouvez
utiliser des zones ou des groupes d'interfaces dans les politiques NAT, les politiques de préfiltre et les
politiques QoS.
f) Définissez le champ ID de VLAN sur 1.
Par défaut, tous les ports de commutateur sont définis sur l'ID de VLAN 1 ; si vous choisissez un autre
ID de VLAN, vous devez également modifier chaque port de commutateur pour qu'il corresponde au
nouvel ID de VLAN.
Vous ne pouvez pas modifier l'ID de VLAN après avoir enregistré l'interface ; l'ID de VLAN est à la fois
la balise de VLAN utilisée et l'ID d'interface de votre configuration.
g) Cliquez sur l'onglet IPv4 et/ou IPv6.
Guide de mise en route de l'appliance Cisco Firepower 1010
Configurer les interfaces
75

Publicité

Table des Matières
loading

Table des Matières