Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco Firepower 1010 Leitfaden Seite 61

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Threat Defense-Bereitstellung mit einem Remote-Management Center
Mindestens eines der Geräte, entweder das Management Center oder das Threat Defense-Gerät muss eine
erreichbare IP-Adresse haben, um den bidirektionalen, SSL-verschlüsselten Kommunikationskanal
zwischen den beiden Geräten einzurichten.
b) Wenn Sie Yes (Ja) ausgewählt haben, geben Sie Management Center/CDO-Hostname/IP-Adresse ein.
c) Geben Sie den Management Center/CDO-Registrierungsschlüssel an.
Dieser Schlüssel gibt einen einmaligen Registrierungsschlüssel Ihrer Wahl an, den Sie auch bei der
Registrierung des Threat Defense-Geräts im Management Center angeben. Der Registrierungsschlüssel
darf höchstens 37 Zeichen enthalten. Zu den zulässigen Zeichen zählen alphanumerische Zeichen (A–Z,
a–z, 0–9) und der Bindestrich (-). Diese ID kann für mehrere Geräte verwendet werden, die sich beim
Management Center registrieren.
d) Geben Sie eine NAT-ID an.
Diese ID ist eine eindeutige, einmalige Zeichenfolge Ihrer Wahl, die Sie auch im Management Center
angeben. Dieses Feld ist erforderlich, wenn Sie die IP-Adresse nur auf einem der Geräte angeben. Wir
empfehlen jedoch, die NAT-ID anzugeben, auch wenn Sie die IP-Adressen beider Geräte kennen. Die
NAT-ID darf nicht länger als 37 Zeichen sein. Zu den zulässigen Zeichen zählen alphanumerische Zeichen
(A–Z, a–z, 0–9) und der Bindestrich (-). Diese ID kann nicht für andere Geräte verwendet werden, die
sich beim Management Center registrieren. Die NAT-ID wird in Kombination mit der IP-Adresse
verwendet, um zu überprüfen, ob die Verbindung vom richtigen Gerät kommt. Erst nach der
Authentifizierung der IP-Adresse/NAT-ID wird der Registrierungsschlüssel überprüft.
Schritt 9
Konfigurieren Sie die Verbindungskonfiguration.
a) Geben Sie den FTD-Hostnamen an.
Dieser FQDN wird für die externe Schnittstelle oder die Schnittstelle verwendet, die Sie für die
Management Center-/CDO-Zugriffsschnittstelle auswählen.
b) Geben Sie die DNS-Servergruppe an.
Wählen Sie eine vorhandene Gruppe aus oder erstellen Sie eine neue. Die Standard-DNS-Gruppe heißt
CiscoUmbrellaDNSServerGroup und umfasst die OpenDNS-Server.
Diese Einstellung legt den DNS-Server der Datenschnittstelle fest. Der Management-DNS-Server, den
Sie mit dem Einrichtungsassistenten festlegen, wird für den Management-Traffic verwendet. Der
Daten-DNS-Server wird für DDNS (sofern konfiguriert) oder für auf diese Schnittstelle angewendete
Sicherheitsrichtlinien verwendet. Sie werden wahrscheinlich die gleiche DNS-Servergruppe auswählen,
die Sie für das Management verwendet haben, da sowohl der Management- als auch der Daten-Traffic
den DNS-Server über die externe Schnittstelle erreichen.
Im Management Center werden die DNS-Server der Datenschnittstelle in der Richtlinie für
Plattformeinstellungen konfiguriert, die Sie diesem Threat Defense-System zuweisen. Wenn Sie Threat
Defense zum Management Center hinzufügen, werden die lokalen Einstellungen beibehalten, und die
DNS-Server werden keiner Richtlinie für Plattformeinstellungen hinzugefügt. Wenn Sie jedoch später
dem Threat Defense-System eine Richtlinie für Plattformeinstellungen zuweisen, die eine
DNS-Konfiguration enthält, überschreibt diese Konfiguration die lokale Einstellung. Wir empfehlen
Ihnen, die DNS-Plattformeinstellungen aktiv mit dieser Einstellung zu konfigurieren, um Management
Center und Threat Defense zu synchronisieren.
Außerdem werden lokale DNS-Server von Management Center nur beibehalten, wenn die DNS-Server
bei der ersten Registrierung erkannt wurden.
c) Wählen Sie für die Management Center-/CDO-Zugriffsschnittstelle outside (extern) aus.
Vorkonfiguration mit der Device Manager
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
59

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis