Herunterladen Inhalt Inhalt Diese Seite drucken

Threat Defense Bereitstellung Mit Device Manager; Informationen Zur Firewall - Cisco Firepower 1010 Leitfaden

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Threat Defense Bereitstellung mit Device
Manager
Enthält dieses Kapitel die Informationen, nach denen Sie suchen?
Alle verfügbaren Betriebssysteme und Manager finden Sie unter
für Sie geeignet?, auf Seite
1. Dieses Kapitel gilt für Threat Defense mit Device Manager.
In diesem Kapitel wird erläutert, wie Sie die Ersteinrichtung und -konfiguration Ihres Threat Defense-Geräts
mithilfe des webbasierten Geräteeinrichtungsassistenten ausführen
In Device Manager können Sie die grundlegenden Funktionen der Software konfigurieren, die am häufigsten
für kleine Netzwerke verwendet werden. Diese Komponente wurde speziell für Netzwerke entwickelt, die
nur ein einziges oder einige wenige Geräte umfassen und in denen Sie keinen leistungsstarken Manager für
mehrere Geräte verwenden möchten, um ein großes Netzwerk mit vielen Device Manager-Geräten zu steuern.

Informationen zur Firewall

Auf der Hardware kann entweder Threat Defense-Software oder ASA-Software ausgeführt werden. Beim
Wechsel zwischen Threat Defense und ASA müssen Sie ein neues Image des Geräts erstellen. Sie sollten
auch ein neues Image erstellen, wenn Sie eine andere Softwareversion als derzeit installiert benötigen. Weitere
Informationen hierzu finden Sie unter
eines neuen Images für Cisco ASA oder Firepower Threat Defense-Gerät).
Die Firewall führt ein zugrunde liegendes Betriebssystem namens Secure Firewall Extensible Operating
System (FXOS) aus. Die Firewall unterstützt die FXOS-Secure Firewall Chassis Manager nicht. Es wird nur
in begrenztem Umfang eine CLI für Fehlerbehebungszwecke unterstützt. Weitere Informationen finden Sie
unter
Cisco FXOS-Leitfaden zur Fehlerbehebung für die Firepower 1000/2100-Serie mit Firepower Threat
Defense.
Datenschutzerklärung zur Datenerfassung: Die Firewall erfordert keine personenbezogenen Informationen
und nimmt keine aktive Erfassung derartiger Informationen vor. Sie können jedoch personenbezogene
Informationen in der Konfiguration verwenden, z. B. bei Benutzernamen. In diesem Fall kann ein Administrator
diese Informationen möglicherweise sehen, wenn er mit der Konfiguration arbeitet oder SNMP verwendet.
Vollständiges Verfahren, auf Seite 96
Überprüfen der Netzwerkbereitstellung und Standardkonfiguration, auf Seite 97
Verkabeln des Geräts, auf Seite 101
Einschalten der Firewall, auf Seite 102
(Optional) Prüfen der Software und Installieren einer neuen Version, auf Seite 103
(Optional) Ändern der Einstellungen des Managementnetzwerks in der CLI, auf Seite 104
K A P I T E L
Welche Betriebssysteme und Manager sind
Reimage the Cisco ASA or Firepower Threat Defense Device
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
4
(Erstellen
95

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis