Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco Firepower 1010 Leitfaden Seite 75

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Threat Defense-Bereitstellung mit einem Remote-Management Center
Wenn die Registrierung erfolgreich ist, wird das Gerät der Liste hinzugefügt. Falls sie fehlschlägt, wird eine
Fehlermeldung angezeigt. Wenn die Registrierung fehlschlägt, überprüfen Sie die folgenden Punkte:Threat
Defense
• Ping: Rufen Sie die Threat Defense-CLI auf, und pingen Sie die Management Center-IP-Adresse mit
• Registrierungsschlüssel, NAT-ID und Management Center-IP-Adresse: Stellen Sie sicher, dass Sie auf
Weitere Informationen zur Fehlerbehebung finden Sie unter https://cisco.com/go/fmc-reg-error.
Konfigurieren einer Basissicherheitsrichtlinie
In diesem Abschnitt wird beschrieben, wie Sie eine grundlegende Sicherheitsrichtlinie mit den folgenden
Einstellungen konfigurieren:
• Interne und externe Schnittstellen: Weisen Sie der internen Schnittstelle eine statische IP-Adresse zu.
• DHCP-Server: Verwenden Sie einen DHCP-Server auf der internen Schnittstelle für Clients.
• NAT: Verwenden Sie die Schnittstellen-PAT für die externe Schnittstelle.
• Access Control (Zugriffskontrolle): Lassen Sie Traffic von innen nach außen zu.
• SSH: Aktivieren Sie SSH auf der Managerzugriffsschnittstelle.
Konfigurieren von Schnittstellen
Fügen Sie die VLAN1-Schnittstelle für die Switch-Ports hinzu, oder konvertieren Sie Switch-Ports in
Firewall-Schnittstellen, weisen Sie Schnittstellen zu Sicherheitszonen zu, und legen Sie die IP-Adressen fest.
In der Regel müssen Sie mindestens zwei Schnittstellen konfigurieren, um ein System einzurichten, das
sinnvollen Traffic weiterleitet. Normalerweise haben Sie eine externe Schnittstelle, die dem Upstream-Router
oder dem Internet zugekehrt ist, und eine oder mehrere Schnittstellen im Inneren für die Netzwerke Ihres
Unternehmens. Standardmäßig ist Ethernet1 / 1 eine normale Firewall-Schnittstelle, die Sie für den
Außenbereich verwenden können. Die verbleibenden Schnittstellen sind Switch-Ports in VLAN 1; nachdem
Sie die VLAN1-Schnittstelle hinzugefügt haben, können Sie sie zu Ihrer internen Schnittstelle machen. Sie
können Switch-Ports auch anderen VLANs zuweisen oder Switch-Ports in Firewall-Schnittstellen konvertieren.
In einer typischen Edge-Routing-Situation beziehen Sie die Adresse der externen Schnittstelle über DHCP
von Ihrem ISP, während Sie statische Adressen für die Schnittstellen im Inneren (internen Schnittstellen)
definieren.
dem folgenden Befehl an:
ping system IP-Adresse
Wenn die Ping-Abfrage nicht erfolgreich ist, überprüfen Sie Ihre Netzwerkeinstellungen mit dem Befehl
show network. Wenn Sie die Threat Defense-Management-IP-Adresse ändern müssen, verwenden Sie
den Befehl configure network management-data-interface.
beiden Geräten den gleichen Registrierungsschlüssel und, falls verwendet, die NAT-ID verwenden. Sie
können den Registrierungsschlüssel und die NAT-ID auf dem Threat Defense configure manager add
mit dem Befehl festlegen.
Sie haben im Rahmen der Einrichtung des Managerzugriffs grundlegende Einstellungen für die externe
Schnittstelle konfiguriert, müssen sie jedoch weiterhin einer Sicherheitszone zuweisen.
Konfigurieren einer Basissicherheitsrichtlinie
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
73

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis