Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco Firepower 1010 Leitfaden Seite 165

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Threat Defense-Bereitstellung mit CDO
• Source Zones (Quellzonen): Wählen Sie in Available Zones (Verfügbare Zonen) die interne Zone aus,
• Destination Zones (Zielzonen): Wählen Sie in Available Zones (Verfügbare Zonen) die externe Zone
Lassen Sie die anderen Einstellungen unverändert.
Schritt 3
Klicken Sie auf Add (Hinzufügen).
Die Regel wird der Tabelle Rules (Regeln) hinzugefügt.
Schritt 4
Klicken Sie auf Save (Speichern).
Konfigurieren von SSH auf der Managerzugriffsdatenschnittstelle
Wenn Sie den Management Center-Zugriff auf einer Datenschnittstelle, z. B. der externen Schnittstelle,
aktiviert haben, sollten Sie SSH auf dieser Schnittstelle mit diesem Verfahren aktivieren. In diesem Abschnitt
wird beschrieben, wie SSH-Verbindungen zu einer oder mehreren Datenschnittstellen auf dem Threat Defense
aktiviert werden. SSH wird für die logische Diagnoseschnittstelle nicht unterstützt.
Hinweis
Die Management-Schnittstelle ist von den anderen Schnittstellen auf dem Gerät getrennt. Sie wird verwendet,
um das Gerät einzurichten und bei Management Center zu registrieren. SSH für Datenschnittstellen teilt die
interne und externe Benutzerliste mit SSH für die Management-Schnittstelle. Andere Einstellungen werden
separat konfiguriert: Aktivieren Sie für Datenschnittstellen SSH und Zugriffslisten über diesen Bildschirm.
SSH-Traffic für Datenschnittstellen verwendet die reguläre Routingkonfiguration und keine statischen Routen,
die bei der Einrichtung oder in der CLI konfiguriert wurden.
Informationen zur Konfiguration der SSH-Zugriffsliste für die Management-Schnittstelle finden Sie unter
dem Befehl configure ssh-access-list in der
zum Konfigurieren einer statischen Route finden Sie in den Informationen zum Befehl configure network
static-routes. Standardmäßig konfigurieren Sie die Standardroute bei der Ersteinrichtung über die
Management-Schnittstelle.
Um SSH zu verwenden, benötigen Sie auch keine Zugriffsregel, die die Host-IP-Adresse zulässt. Sie müssen
nur den SSH-Zugriff gemäß diesem Abschnitt konfigurieren.
und klicken Sie auf Add to Source (Zu Quelle hinzufügen).
aus, und klicken Sie auf Add to Destination (Zu Ziel hinzufügen).
SSH ist auf der Management-Schnittstelle standardmäßig aktiviert. Dieser Bildschirm hat jedoch keinen
Einfluss auf den Management-SSH-Zugriff.
Konfigurieren von SSH auf der Managerzugriffsdatenschnittstelle
Befehlsreferenz für Secure Firewall Threat
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
Defense. Informationen
163

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis