Configurer l'accès de gestion
L’accès de gestion fait référence à la capacité de se connecter au périphérique Cisco Firepower Threat Defense à des fins de configuration et de surveillance. Vous pouvez configurer les éléments suivants :
-
AAA pour identifier la source d’identité à utiliser pour authentifier l’accès des utilisateurs. Vous pouvez utiliser la base de données d’utilisateurs locale ou un serveur AAA externe. Pour plus d’informations sur la gestion des utilisateurs administratifs, consultez Gestion de FDM et accès des utilisateurs FTD.
-
Contrôle d’accès à l’interface de gestion et aux interfaces de données. Il existe des listes d’accès distinctes pour ces interfaces. Vous pouvez décider quelles adresses IP sont autorisées pour HTTPS (utilisé pour le FDM) et SSH (utilisé pour l’interface de ligne de commande). Consultez Configuration de la liste d'accès de gestion.
-
Le certificat du serveur Web de gestion, que les utilisateurs doivent accepter pour se connecter à FDM. En chargeant un certificat auquel vos navigateurs Web font déjà confiance, vous évitez de demander aux utilisateurs d’approuver un certificat inconnu. Consultez Configuration du certificat du serveur Web FTD.
Configuration de la liste d'accès de gestion
Par défaut, vous pouvez atteindre les interfaces Web ou de l'interface de ligne de commande FDM de l'appareil sur l'adresse de gestion à partir de n'importe quelle adresse IP. L’accès au système est protégé uniquement par un nom d’utilisateur et un mot de passe. Cependant, vous pouvez configurer une liste d’accès pour autoriser les connexions à partir d’adresses IP ou de sous-réseaux spécifiques uniquement pour fournir un autre niveau de protection.
Vous pouvez également ouvrir des interfaces de données pour permettre les connexions FDM ou de SSH à l'interface de ligne de commande. Vous pouvez ensuite gérer l’appareil sans utiliser l’adresse de gestion. Par exemple, vous pouvez autoriser l’accès de gestion à l’interface externe, afin de pouvoir configurer le périphérique à distance. Le nom d’utilisateur et le mot de passe offre une protection contre les connexions indésirables. Par défaut, l’accès de gestion HTTPS aux interfaces de données est activé sur l’interface interne, mais désactivé sur l’interface externe. Pour le Firepower 1010 qui possède un groupe de ponts « intérieur » par défaut, cela signifie que vous pouvez effectuer les connexions de FDM au moyen de n'importe quelle interface de données au sein du groupe de ponts vers l'adresse IP du groupe de pont (par défaut 192.168.95.1). Vous pouvez ouvrir une connexion de gestion uniquement sur l’interface au moyen de laquelle vous accédez à l’appareil.
![]() Mise en garde |
Si vous limitez l’accès à des adresses spécifiques, vous pouvez facilement vous exclure du système. Si vous supprimez l’accès pour l’adresse IP que vous utilisez actuellement et qu’il n’y a aucune entrée pour n’importe quelle adresse, vous perdrez l’accès au système lorsque vous déploierez la politique. Soyez très prudent si vous décidez de configurer la liste d’accès. |
Avant de commencer
Vous ne pouvez pas configurer à la fois l'accès (accès HTTPS) FDM et le VPN SSL d'accès à distance AnyConnect sur la même interface pour le même port TCP. Par exemple, si vous configurez le VPN SSL d’accès distant sur l’interface externe, vous ne pouvez pas ouvrir aussi l’interface externe pour les connexions HTTPS sur le port 443. Si vous configurez les deux fonctionnalités sur la même interface, veillez à modifier le port HTTPS d’au moins l’un de ces services pour éviter un conflit.
Procédure
|
Étape 1 |
Cliquez sur Device (périphérique), puis sur le lien . Si vous êtes déjà dans la page des paramètres système (System Settings), cliquez simplement sur Management Access (accès de gestion) dans la table des matières. Vous pouvez également configurer AAA sur cette page pour autoriser l’accès de la gestion aux utilisateurs définis dans un serveur AAA externe. Pour de plus amples renseignements, consultez la section Gestion de FDM et accès des utilisateurs FTD. |
|
Étape 2 |
Pour créer des règles pour l'adresse de gestion : |
|
Étape 3 |
Pour créer des règles pour les interfaces de données : |
Configuration du port HTTPS pour l’accès de gestion sur les interfaces de données
Par défaut, l'accès à l'appareil à des fins de gestion, que ce soit pour le FDM ou l'API FTD, se fait au moyen du port TCP/443. Vous pouvez modifier le port d’accès de gestion pour les interfaces de données.
Si vous modifiez le port, les utilisateurs doivent inclure le port personnalisé sur l’URL pour accéder au système. Par exemple, si l’interface de données est ftd.exemple.com et que vous changez le port pour 4443, les utilisateurs doivent modifier l’URL en https://ftd.exemple.com :4443.
Toutes les interfaces de données utiliseront le même port. Vous ne pouvez pas configurer différents ports par interface.
![]() Remarque |
Vous ne pouvez pas modifier le port d'accès de gestion pour l'interface de gestion. L'interface de gestion utilise toujours le port 443. |
Procédure
|
Étape 1 |
Cliquez sur Device (dispositif), puis cliquez sur le lien . Si vous êtes déjà dans la page des paramètres système (System Settings), cliquez simplement sur Management Access List (liste d’accès de gestion) dans la table des matières. |
|
Étape 2 |
Cliquez sur l'onglet Data Interfaces (interfaces de données). |
|
Étape 3 |
Cliquez sur le numéro de port de données HTTPS ( HTTPS Data Port). |
|
Étape 4 |
Dans la boîte de dialogue Data Interfaces Setting, remplacez le port de données HTTPS (HTTPS Data Port) par celui que vous souhaitez utiliser. Vous ne pouvez pas indiquer les numéros suivants :
|
|
Étape 5 |
Cliquez sur OK. |
Configuration du certificat du serveur Web FTD
Lorsque vous vous connectez à l’interface Web, le système utilise un certificat numérique pour sécuriser les communications via HTTPS. Le certificat par défaut n’est pas sécurisé par votre navigateur, donc un avertissement d’autorité non fiable s’affiche et vous demande si vous souhaitez faire confiance au certificat. Bien que les utilisateurs puissent enregistrer le certificat dans le magasin de certificats racine de confiance, vous pouvez plutôt charger un nouveau certificat que les navigateurs sont déjà configurés pour faire confiance.
Procédure
|
Étape 1 |
Cliquez sur Device (dispositif), puis cliquez sur le lien . Si vous êtes déjà dans la page des paramètres système (System Settings), cliquez simplement sur Management Access List (liste d’accès de gestion) dans la table des matières. |
|
Étape 2 |
Cliquez sur l'onglet Management Web Server (Serveur Web de gestion). |
|
Étape 3 |
Dans Web Server Certificate (Certificat du serveur Web), sélectionnez le certificat interne à utiliser pour sécuriser les connexions HTTPS avec le FDM. Si vous n’avez pas chargé ou créé le certificat, cliquez sur le lien Create New Internal Certificate (créer un nouveau certificat interne) au bas de la liste et créez-le maintenant. La valeur par défaut est l’objet prédéfini DefaultWebserverCertificate. |
|
Étape 4 |
Si le certificat n’est pas autosigné, ajoutez tous les certificats intermédiaires et les certificats racine de la chaîne de confiance complète à la liste Trusted Chain (chaîne de confiance). Vous pouvez ajouter jusqu’à 10 certificats dans la chaîne. Cliquez sur le signe plus (+) pour ajouter chaque certificat intermédiaire, et finalement, le certificat racine. Lorsque vous cliquez sur Save (Enregistrer) (puis Proceed (Continuer) dans la boîte de dialogue vous avertissant que le serveur Web redémarrera, si un certificat est manquant, vous obtenez un message d’erreur avec le nom commun du certificat suivant de la chaîne qui est manquant. Vous obtiendrez également une erreur si vous ajoutez un certificat qui ne fait pas partie de la chaîne. Examinez ces messages avec soin pour identifier le certificat que vous devez ajouter ou supprimer. Vous pouvez charger les certificats à partir d’ici en cliquant sur Create New Trusted CA Certificate (Créer un nouveau certificat CA de confiance) après avoir cliqué sur +. |
|
Étape 5 |
Cliquez sur Save (enregistrer). La modification est appliquée immédiatement et le système redémarre le serveur Web. Vous n’avez pas besoin de déployer la configuration. Attendez quelques minutes que le serveur Web redémarre, puis actualisez votre navigateur. |


Commentaires