Herunterladen Inhalt Inhalt Diese Seite drucken

Zulassen Des Traffics Von Innen Nach Außen - Cisco Firepower 1010 Leitfaden

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Zulassen des Traffics von innen nach außen
• Translated Source (Übersetzte Quelle): Wählen Sie für Destination Interface IP (Zielschnittstellen-IP)
Schritt 7
Klicken Sie auf Save (Speichern), um die Regel hinzuzufügen.
Die Regel wird in der Tabelle Rules (Regeln) gespeichert.
Schritt 8
Klicken Sie auf der Seite NAT auf Save (Speichern), um Ihre Änderungen zu speichern.
Zulassen des Traffics von innen nach außen
Wenn Sie bei der Registrierung von Threat Defense eine grundlegende Zugriffskontrollrichtlinie zum Blockieren
des gesamten Traffics (Block all traffic) erstellt haben, müssen Sie der Richtlinie Regeln hinzufügen, um
Traffic über das Gerät zuzulassen. Das folgende Verfahren fügt eine Regel hinzu, die Traffic von der internen
Zone zur externen Zone zulässt. Wenn Sie über andere Zonen verfügen, müssen Sie Regeln hinzufügen, die
den Traffic zu den entsprechenden Netzwerken zulassen.
Prozedur
Schritt 1
Wählen Sie Policy > Access Policy > Access Policy (Richtlinie > Zugriffsrichtlinie > Zugriffsrichtlinie) aus,
und klicken Sie auf Bearbeiten ( ) für die Zugriffskontrollrichtlinie, die dem Threat Defense zugewiesen
ist.
Schritt 2
Klicken Sie auf Add Rule (Regel hinzufügen), und legen Sie die folgenden Parameter fest:
• Name: Geben Sie dieser Regel einen Namen, z. B. inside_to_outside.
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
80
einen Wert aus.
Threat Defense-Bereitstellung mit einem Remote-Management Center

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis