Déployer Threat Defense Avec Le Gestionnaire D'appareils - Cisco Firepower 1010 Guide De Mise En Route

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Déployer Threat Defense avec le Gestionnaire
d'appareils
Ce chapitre vous concerne-t-il ?
Pour connaître tous les systèmes d'exploitation et gestionnaires disponibles, reportez-vous à la rubrique
système d'exploitation et quel gestionnaire vous conviennent le mieux ?, à la page
au threat defense doté de gestionnaire d'appareils.
Dans ce chapitre, nous vous expliquons comment effectuer la configuration initiale de votre threat defense à
l'aide de l'assistant de configuration d'appareils web.
Le gestionnaire d'appareils vous permet de configurer les fonctionnalités de base des logiciels les plus
couramment utilisés pour les réseaux de faible envergure. Il est spécialement conçu pour les réseaux qui
incluent uniquement quelques appareils, voire un seul, sur lesquels il est inutile d'utiliser un gestionnaire
multi-appareils haute puissance capable de contrôler un réseau de grande envergure contenant de nombreux
appareils gestionnaire d'appareils.
À propos du pare-feu
L'appareil peut exécuter un logiciel threat defense ou un logiciel ASA. Pour basculer entre threat defense et
ASA, vous devez reconfigurer l'appareil. Vous devez également recommencer l'installation si vous avez besoin
d'une version logicielle différente de celle actuellement installée. Consultez la rubrique
ou Firepower Threat
Defense.
Le pare-feu exécute un système d'exploitation sous-jacent appelé Système d'exploitation Secure Firewall
eXtensible (FXOS). Le pare-feu ne prend pas en charge le Gestionnaire de châssis Secure Firewall FXOS ;
seule une CLI limitée est prise en charge à des fins de dépannage. Pour obtenir plus d'informations,
reportez-vous à la section
Guide de dépannage Cisco FXOS pour la série Firepower 1000/2100 exécutant
Firepower Threat
Defense.
Déclaration de confidentialité—Le pare-feu ne requiert ni ne collecte activement aucune information
permettant de vous identifier. Vous pouvez néanmoins utiliser des informations d'identification personnelle
au cours de la configuration, notamment des noms d'utilisateur. Dans ce cas, un administrateur peut accéder
à ces informations lors de l'utilisation de la configuration ou de l'utilisation du protocole SNMP.
Procédure de bout en bout, à la page 94
Vérifier le déploiement et la configuration par défaut du réseau, à la page 95
Raccorder l'appareil, à la page 99
Mettre le pare-feu sous tension, à la page 100
(Facultatif) Vérifier le logiciel et installer une nouvelle version, à la page 101
C H A P I T R E
Guide de mise en route de l'appliance Cisco Firepower 1010
4
Quel
1. Ce chapitre s'applique
Réinstaller Cisco ASA
93

Publicité

Table des Matières
loading

Table des Matières