User's Manual
16 17
Français
Conguration RapidDeploy QuickStart
1. Branchement et mise sous tension de votre appareil
Assurez-vous que les ordinateurs de votre réseau sont congurés pour utiliser le protocole
DHCP. Lorsque vous installez votre Firebox, il attribue une adresseIP sur le réseau 10.0.1.0/24
Votre réseau
Internet
2. Connexion à l'interface utilisateur Web
A. Rendez-vous à l'adresse https://10.0.1.1:8080
B. Votre appareil utilisant un certicat auto-signé, vous pouvez, sans risque,
ignorer les avertissements liés aux certicats.
C. Connectez-vous avec le compte utilisateur admin et le mot de passe Admin
(readwrite) que vous avez dénis lors de l'activation.
Votre appareil présente une conguration de base:
• Trac sortant TCP, UDP et Ping autorisés
• Blocage de tout le trac non demandé en provenance du réseau externe
• Paramètres de sécurité optimisés
• Utilisation de services de sécurité sous licence pour protéger les réseaux
approuvés et en option
Ordinateur
Internet
Conguration Classic Activation
1. Branchement et mise sous tension de votre appareil
Assurez-vous que votre ordinateur est conguré pour utiliser le protocole DHCP. Lorsque
vous connectez votre Firebox, il attribue une adresseIP sur le réseau 10.0.1.0/24
2. Connexion à l'interface utilisateur Web
A. Rendez-vous à l'adresse https://10.0.1.1:8080
B. Votre appareil utilisant un certicat auto-signé, vous pouvez, sans risque,
ignorer les avertissements liés aux certicats.
C. Connectez-vous avec le nom d'utilisateur admin et le mot de passe readwrite.
D. Suivez les instructions de l'Assistant de conguration Web pour générer un chier
de conguration pour un nouvel appareil. Si vous avez des questions, cliquez sur
Plus d'informations.
E. Une fois que l'Assistant a terminé, connectez-vous à l'interface utilisateur Web avec
le nom d'utilisateur admin et le mot de passe Admin (readwrite) que vous avez
dénis dans l'Assistant.
F. Installez le Firebox dans votre réseau.
Votre appareil présente une conguration de base:
• Trac sortant TCP, UDP et Ping autorisés
• Blocage de tout le trac non demandé en provenance du réseau externe
• Inspection du trac sortant FTP, HTTP et HTTPS
• Utilisation de services de sécurité sous licence pour protéger les réseaux
approuvés et en option










