Introduction
Ce document décrit comment configurer des routes statiques sur Firepower Device Manager (FDM).
Conditions préalables
Exigences
Il est recommandé de connaître les sujets suivants :
- Configuration initiale de Cisco Secure Firewall Threat Defense.
Composants utilisés
Les informations contenues dans ce document sont basées sur la version du logiciel :
- Firepower Threat Defense version 7.0.5.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Configurer
Configurations
Étape 1. Cliquez sur Device et accédez à Routing.
![alexiriv_22-1706642371863](/c/dam/en/us/support/docs/security/secure-firewall-threat-defense/221611-htz-01-2024-configure-static-routes-wit-00.png)
Étape 2. Cliquez sur l’icône plus (+) pour ajouter une route statique.
Remarque : si vous disposez de routeurs virtuels, assurez-vous que vous avez sélectionné le routeur virtuel approprié.
![alexiriv_21-1706641993955](/c/dam/en/us/support/docs/security/secure-firewall-threat-defense/221611-htz-01-2024-configure-static-routes-wit-01.png)
Étape 3. Configurez les propriétés de la route statique.
- Nom : nom de la route.
- Description (facultatif) : informations détaillées sur la route.
- Interface : sélectionnez l'interface à laquelle le trafic doit être envoyé.
- Protocol : spécifie le protocole de routage.
- Réseaux : dans la liste des réseaux disponibles, sélectionnez ou créez l'objet réseau des réseaux de destination.
- Gateway : sélectionnez ou créez l'objet réseau avec l'adresse IP de l'hôte vers lequel tout le trafic doit être envoyé. Entrez les valeurs pour Nom et Hôte.
![alexiriv_0-1706648514456](/c/dam/en/us/support/docs/security/secure-firewall-threat-defense/221611-htz-01-2024-configure-static-routes-wit-02.png)
- Metric : entrez une valeur comprise entre 1 et 254 pour la distance administrative. Souvenez-vous que plus la valeur est faible, plus la route est privilégiée par rapport aux autres.
- SLA Monitor (facultatif) : si vous voulez vous assurer que cette route est toujours disponible, vous devez configurer ce champ. Cette option fonctionne uniquement avec le protocole IPV4.
![alexiriv_1-1706649802115](/c/dam/en/us/support/docs/security/secure-firewall-threat-defense/221611-htz-01-2024-configure-static-routes-wit-03.png)
- Cliquez sur OK pour terminer.
Étape 4. Cliquez sur Déploiement.
![alexiriv_3-1706650014495](/c/dam/en/us/support/docs/security/secure-firewall-threat-defense/221611-htz-01-2024-configure-static-routes-wit-04.png)
Étape 5. Déployez la stratégie.
![alexiriv_4-1706650211240](/c/dam/en/us/support/docs/security/secure-firewall-threat-defense/221611-htz-01-2024-configure-static-routes-wit-05.png)
Vérifier
Pour vérifier si ce paramètre a été correctement appliqué, vous devez accéder à votre périphérique via l'interface de ligne de commande.
Dans votre CLI, exécutez la commande show running-config route.
![alexiriv_5-1706650865055](/c/dam/en/us/support/docs/security/secure-firewall-threat-defense/221611-htz-01-2024-configure-static-routes-wit-06.png)
Vérifiez si la route est dans la table de routage avec show route.
![alexiriv_6-1706651416909](/c/dam/en/us/support/docs/security/secure-firewall-threat-defense/221611-htz-01-2024-configure-static-routes-wit-07.png)