Herunterladen Inhalt Inhalt Diese Seite drucken

Funktionsweise Des Remote-Managements - Cisco Firepower 1010 Leitfaden

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Funktionsweise des Remote-Managements

Datenschutzerklärung zur Datenerfassung: Die Firewall erfordert keine personenbezogenen Informationen
und nimmt keine aktive Erfassung derartiger Informationen vor. Sie können jedoch personenbezogene
Informationen in der Konfiguration verwenden, z. B. bei Benutzernamen. In diesem Fall kann ein Administrator
diese Informationen möglicherweise sehen, wenn er mit der Konfiguration arbeitet oder SNMP verwendet.
Funktionsweise des Remote-Managements
Damit das Management Center das Threat Defense-System über das Internet verwalten kann, verwenden Sie
die externe Schnittstelle für das Management Center-Management anstelle der Management-Schnittstelle. Da
die meisten Remote-Zweigstellen nur eine einzige Internetverbindung haben, ermöglicht der externe
Management Center-Zugriff ein zentrales Management.
Hinweis
Die Management-Schnittstelle ist eine spezielle Schnittstelle, die separat von Threat Defense-Datenschnittstellen
konfiguriert wird und über eigene Netzwerkeinstellungen verfügt. Die Netzwerkeinstellungen der
Management-Schnittstelle werden weiterhin verwendet, auch wenn Sie den Managerzugriff auf einer
Datenschnittstelle aktivieren. Der gesamte Management-Traffic geht weiterhin von der
Management-Schnittstelle aus oder ist an diese gerichtet. Wenn Sie den Managerzugriff auf einer
Datenschnittstelle aktivieren, leitet Threat Defense eingehenden Management-Traffic über die Backplane an
die Management-Schnittstelle weiter. Für den ausgehenden Management-Traffic leitet die
Management-Schnittstelle den Traffic über die Backplane an die Datenschnittstelle weiter.
Der Managerzugriff über eine Datenschnittstelle hat folgende Einschränkungen:
• Sie können den Managerzugriff nur auf einer physischen Datenschnittstelle aktivieren. Sie können keine
• Diese Schnittstelle kann nicht als reine Management-Schnittstellen verwendet werden.
• Nur Routing-Firewall-Modus mit einer gerouteten Schnittstelle.
• PPPoE wird nicht unterstützt. Wenn Ihr ISP PPPoE benötigt, müssen Sie einen Router mit
• Die Schnittstelle darf sich nur im globalen VRF befinden.
• SSH ist für Datenschnittstellen nicht standardmäßig aktiviert, daher müssen Sie SSH später mithilfe von
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
50
Funktionsweise des Remote-Managements, auf Seite 50
Vorbereitung, auf Seite 51
Vollständiges Verfahren, auf Seite 51
Vorkonfiguration des Administrators in der Zentrale, auf Seite 53
Installation in der Zweigstelle, auf Seite 67
Nachkonfiguration des Administrators in der Zentrale, auf Seite 68
Sie können jede beliebige Datenschnittstelle für den FMC-Zugriff verwenden, z. B. die interne Schnittstelle,
wenn Sie über ein internes Management Center verfügen. In diesem Handbuch wird jedoch hauptsächlich der
externe Schnittstellenzugriff behandelt, da dies das wahrscheinlichste Szenario für Remote-Zweigstellen ist.
Unterschnittstellen oder EtherChannels verwenden.
PPPoE-Unterstützung zwischen Threat Defense und dem WAN-Modem platzieren.
Management Center aktivieren. Da das Gateway der Management-Schnittstelle zu den Datenschnittstellen
wird, können Sie auch nicht per SSH von einem Remote-Netzwerk auf die Management-Schnittstelle
zugreifen, es sei denn, Sie fügen mit dem Befehl configure network static-routes eine statische Route
für die Management-Schnittstelle hinzu.
Threat Defense-Bereitstellung mit einem Remote-Management Center

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis