Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco Firepower 1010 Leitfaden Seite 164

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Zulassen des Traffics von innen nach außen
• Translated Source (Übersetzte Quelle): Wählen Sie für Destination Interface IP (Zielschnittstellen-IP)
Schritt 7
Klicken Sie auf Save (Speichern), um die Regel hinzuzufügen.
Die Regel wird in der Tabelle Rules (Regeln) gespeichert.
Schritt 8
Klicken Sie auf der Seite NAT auf Save (Speichern), um Ihre Änderungen zu speichern.
Zulassen des Traffics von innen nach außen
Wenn Sie bei der Registrierung von Threat Defense eine grundlegende Zugriffskontrollrichtlinie zum Blockieren
des gesamten Traffics (Block all traffic) erstellt haben, müssen Sie der Richtlinie Regeln hinzufügen, um
Traffic über das Gerät zuzulassen. Das folgende Verfahren fügt eine Regel hinzu, die Traffic von der internen
Zone zur externen Zone zulässt. Wenn Sie über andere Zonen verfügen, müssen Sie Regeln hinzufügen, die
den Traffic zu den entsprechenden Netzwerken zulassen.
Prozedur
Schritt 1
Wählen Sie Policy > Access Policy > Access Policy (Richtlinie > Zugriffsrichtlinie > Zugriffsrichtlinie) aus,
und klicken Sie auf Bearbeiten ( ) für die Zugriffskontrollrichtlinie, die dem Threat Defense zugewiesen
ist.
Schritt 2
Klicken Sie auf Add Rule (Regel hinzufügen), und legen Sie die folgenden Parameter fest:
• Name: Geben Sie dieser Regel einen Namen, z. B. inside_to_outside.
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
162
einen Wert aus.
Threat Defense-Bereitstellung mit CDO

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis