Configuration RapidDeploy QuickStart
1. Branchement et mise sous tension de votre appareil
Assurez-vous que les ordinateurs de votre réseau sont configurés pour utiliser le protocole
DHCP. Lorsque vous installez votre Firebox, il attribue une adresse IP sur le réseau 10.0.1.0/24
2. Connexion à l'interface utilisateur Web
A. Rendez-vous à l'adresse https://10.0.1.1:8080
B. Votre appareil utilisant un certificat auto-signé, vous pouvez, sans risque,
ignorer les avertissements liés aux certificats.
C. Connectez-vous avec le compte utilisateur admin et le mot de passe Admin
(readwrite) que vous avez définis lors de l'activation.
Votre appareil présente une configuration de base :
• Trafic sortant TCP, UDP et Ping autorisés
• Blocage de tout le trafic non demandé en provenance du réseau externe
• Paramètres de sécurité optimisés
• Utilisation de services de sécurité sous licence pour protéger les réseaux
approuvés et en option
16
Votre réseau
Internet
Configuration Classic Activation
1. Branchement et mise sous tension de votre appareil
Assurez-vous que votre ordinateur est configuré pour utiliser le protocole DHCP. Lorsque
vous connectez votre Firebox, il attribue une adresse IP sur le réseau 10.0.1.0/24
2. Connexion à l'interface utilisateur Web
A. Rendez-vous à l'adresse https://10.0.1.1:8080
B. Votre appareil utilisant un certificat auto-signé, vous pouvez, sans risque,
ignorer les avertissements liés aux certificats.
C. Connectez-vous avec le nom d'utilisateur admin et le mot de passe readwrite.
D. Suivez les instructions de l'Assistant de configuration Web pour générer un fichier
de configuration pour un nouvel appareil. Si vous avez des questions, cliquez sur
Plus d'informations.
E. Une fois que l'Assistant a terminé, connectez-vous à l'interface utilisateur Web avec
le nom d'utilisateur admin et le mot de passe Admin (readwrite) que vous avez
définis dans l'Assistant.
F. Installez le Firebox dans votre réseau.
Votre appareil présente une configuration de base :
• Trafic sortant TCP, UDP et Ping autorisés
• Blocage de tout le trafic non demandé en provenance du réseau externe
• Inspection du trafic sortant FTP, HTTP et HTTPS
• Utilisation de services de sécurité sous licence pour protéger les réseaux
approuvés et en option
Internet
Ordinateur
17