Configuration système requise

Ce document comprend la configuration système requise pour Version 7.3.

PlateformesFirewall Threat Defense

Les périphériquesThreat Defense surveillent le trafic réseau et décident s’il faut autoriser ou bloquer un trafic spécifique en fonction d’un ensemble défini de règles de sécurité. Pour en savoir plus sur les méthodes de gestion des périphériques, consultez Gestion du Firewall Threat Defense. Pour des informations générales sur la compatibilité, consultez Guide de compatibilité de Cisco Secure Firewall Threat Defense.

Matériel Firewall Threat Defense

Le matériel Version 7.3Firewall Threat Defense est proposé en divers débits, capacités d’évolutivité et tailles.

Tableau 1. Matériel Version 7.3 Firewall Threat Defense

Plateforme

Compatibilité Firewall Management Center

Compatibilité Firewall Device Manager

Notes

Déployé par le client

Envoyé par nuage

Firewall Device Manager uniquement

Firewall Device Manager + CDO

Firepower 1010, 1120, 1140, 1150

OUI

OUI

OUI

OUI

L’appareil Firepower 1010E ne peut pas exécuter Threat Defense 7.3. Le soutien sera de retour dans une version ultérieure.

Firepower 2110, 2120, 2130, 2140

OUI

OUI

OUI

OUI

Secure Firewall 3105, 3110, 3120, 3130, 3140

OUI

OUI

OUI

OUI

Cisco Secure Firewall 3105 nécessite la version 7.3.1 ou ultérieure.

Firepower 4112, 4115, 4125, 4145

Firepower 9300 : modules SM-40, SM-48 et SM-56

OUI

OUI

OUI

OUI

nécessite la version FXOS 2.13.0.198 ou ultérieure.

Nous vous recommandons d’utiliser le micrologiciel le plus récent. Consultez la section CGuide de mise à niveau du micrologiciel Cisco Firepower 4100/9300 FXOS.

ISA 3000

OUI

OUI

OUI

OUI

Peut nécessiter une mise à jour de ROMMON. Consultez la section Guide de réimage de Cisco Secure Firewall ASA et Secure Firewall Threat Defense.

Firewall Threat Defense Virtual

Les implémentations de Version 7.3 Firewall Threat Defense Virtual prennent en charge le Smart Software Licensing à plusieurs niveaux de performance, en fonction des exigences de débit et des limites des sessions VPN d'accès à distance. Les options vont de FTDv5 (100 Mbit/s/50 sessions) à FTDv100 (16 Gbit/s/10 000 sessions). Pour en savoir plus sur les instances prises en charge, les débits et les autres exigences d’hébergement, consultez le guide de démarrage approprié.

Tableau 2. Plateformes Version 7.3 Firewall Threat Defense Virtual

Plateforme du périphérique

Compatibilité Firewall Management Center

Compatibilité Firewall Device Manager

Déployé par le client

Envoyé par nuage

Firewall Device Manager uniquement

Firewall Device Manager + CDO

Nuage public

Amazon Web Services (AWS)

OUI

OUI

OUI

OUI

Microsoft Azure

OUI

OUI

OUI

OUI

Google Cloud Platform (GCP)

OUI

OUI

OUI

OUI

Oracle Cloud Infrastructure (OCI)

OUI

OUI

Nuage privé

Cisco Hyperflex

OUI

OUI

OUI

OUI

Machine virtuelle basée sur le noyau (KVM)

OUI

OUI

OUI

OUI

Nutanix Enterprise Cloud

OUI

OUI

OUI

OUI

OpenStack

OUI

OUI

VMware vSphere/VMware ESXi 6.5, 6.7 ou 7.0

OUI

OUI

OUI

OUI

Gestion du Firewall Threat Defense

Vous pouvez utiliser Firewall Device Manager pour gérer localement un seul périphérique Firewall Threat Defense. La plupart des modèles prennent en charge la gestion locale.

Si vous le souhaitez, ajoutez Cisco Defense Orchestrator pour gérer à distance plusieurs périphériques Firewall Threat Defense, au lieu de Firewall Management Center. Bien que certaines configurations nécessitent toujours Firewall Device Manager, CDO vous permet d’établir et de maintenir des politiques de sécurité cohérentes dans votre déploiement de Firewall Threat Defense.