Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco Firepower 1010 Leitfaden Seite 155

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Threat Defense-Bereitstellung mit CDO
a) Klicken Sie unter Do you know the Management Center/CDO hostname or IP address (Kennen Sie
den Management Center-/CDO-Hostnamen oder die IP-Adresse?) auf Yes (Ja).
CDO generiert den Befehl configure manager add. Siehe
Onboarding-Assistenten, auf Seite
configure manager add cdo_hostname registration_key nat_id display_name
Beispiel:
Abbildung 48: configure manager add Befehlskomponenten
b) Kopieren Sie die Teile des Befehls cdo_hostname, registration_key und nat_id in die Felder Management
Center/CDO-Hostname/IP-Adresse, Management Center/CDO-Registrierungsschlüssel und NAT-ID.
Schritt 8
Konfigurieren Sie die Verbindungskonfiguration.
a) Geben Sie den FTD-Hostnamen an.
Dieser FQDN wird für die externe Schnittstelle oder die Schnittstelle verwendet, die Sie für die
Management Center-/CDO-Zugriffsschnittstelle auswählen.
b) Geben Sie die DNS-Servergruppe an.
Wählen Sie eine vorhandene Gruppe aus oder erstellen Sie eine neue. Die Standard-DNS-Gruppe heißt
CiscoUmbrellaDNSServerGroup und umfasst die OpenDNS-Server.
Diese Einstellung legt den DNS-Server der Datenschnittstelle fest. Der Management-DNS-Server, den
Sie mit dem Einrichtungsassistenten festlegen, wird für den Management-Traffic verwendet. Der
Daten-DNS-Server wird für DDNS (sofern konfiguriert) oder für auf diese Schnittstelle angewendete
Sicherheitsrichtlinien verwendet. Sie werden wahrscheinlich die gleiche DNS-Servergruppe auswählen,
die Sie für das Management verwendet haben, da sowohl der Management- als auch der Daten-Traffic
den DNS-Server über die externe Schnittstelle erreichen.
Im CDO werden die DNS-Server der Datenschnittstelle in der Richtlinie für Plattformeinstellungen
konfiguriert, die Sie diesem Threat Defense-System zuweisen. Wenn Sie Threat Defense zum FMC
hinzufügen, werden die lokalen Einstellungen beibehalten, und die DNS-Server werden keiner Richtlinie
für Plattformeinstellungen hinzugefügt. Wenn Sie jedoch später dem Threat Defense-System eine Richtlinie
für Plattformeinstellungen zuweisen, die eine DNS-Konfiguration enthält, überschreibt diese Konfiguration
die lokale Einstellung. Wir empfehlen Ihnen, die DNS-Plattformeinstellungen aktiv mit dieser Einstellung
zu konfigurieren, um CDO und Threat Defense zu synchronisieren.
Außerdem werden lokale DNS-Server von CDO nur beibehalten, wenn die DNS-Server bei der anfänglichen
Registrierung erkannt wurden.
c) Wählen Sie für die Management Center-/CDO-Zugriffsschnittstelle outside (extern) aus.
Sie können jede konfigurierte Schnittstelle auswählen, aber in diesem Handbuch wird davon ausgegangen,
dass Sie „outside" verwenden.
Schritt 9
Wenn Sie eine andere externe Datenschnittstelle ausgewählt haben, fügen Sie eine Standardroute hinzu.
Durchführen der Startkonfiguration über die Device Manager
Onboarding eines Geräts mit dem
143, um den Befehl zu generieren.
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
153

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis