Herunterladen Inhalt Inhalt Diese Seite drucken

Zulassen Des Traffics Von Innen Nach Außen - Cisco Firepower 1010 Leitfaden

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Zulassen des Traffics von innen nach außen
Schritt 8
Klicken Sie auf der Seite NAT auf Save (Speichern), um Ihre Änderungen zu speichern.
Zulassen des Traffics von innen nach außen
Wenn Sie bei der Registrierung von Threat Defense eine grundlegende Zugriffskontrollrichtlinie zum Blockieren
des gesamten Traffics (Block all traffic) erstellt haben, müssen Sie der Richtlinie Regeln hinzufügen, um
Traffic über das Gerät zuzulassen. Das folgende Verfahren fügt eine Regel hinzu, die Traffic von der internen
Zone zur externen Zone zulässt. Wenn Sie über andere Zonen verfügen, müssen Sie Regeln hinzufügen, die
den Traffic zu den entsprechenden Netzwerken zulassen.
Prozedur
Schritt 1
Wählen Sie Policy > Access Policy > Access Policy (Richtlinie > Zugriffsrichtlinie > Zugriffsrichtlinie) aus,
und klicken Sie auf Bearbeiten ( ) für die Zugriffskontrollrichtlinie, die dem Threat Defense zugewiesen
ist.
Schritt 2
Klicken Sie auf Add Rule (Regel hinzufügen), und legen Sie die folgenden Parameter fest:
• Name: Geben Sie dieser Regel einen Namen, z. B. inside_to_outside.
• Source Zones (Quellzonen): Wählen Sie in Available Zones (Verfügbare Zonen) die interne Zone aus,
• Destination Zones (Zielzonen): Wählen Sie in Available Zones (Verfügbare Zonen) die externe Zone
Lassen Sie die anderen Einstellungen unverändert.
Schritt 3
Klicken Sie auf Add (Hinzufügen).
Die Regel wird der Tabelle Rules (Regeln) hinzugefügt.
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
42
und klicken Sie auf Add to Source (Zu Quelle hinzufügen).
aus, und klicken Sie auf Add to Destination (Zu Ziel hinzufügen).
Threat Defense-Bereitstellung mit dem Management Center

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis