Cisco dispositivo de seguridad adaptativa (ASA) de configuración de interfaces:

Para iniciar la configuración de las interfaces Gigabit Ethernet de Cisco Adaptive Security Appliance (ASA) Fast Ethernet y, primero conectarse a la ASA y entrar en el modo de configuración global que utiliza este comando set:

ASAFirewall1>habilitarContraseña: ASAFirewall1 # configure terminal

El siguiente paso es elegir la interfaz por número. Usted puede elegir entre Ethernet (que en realidad significa Fast Ethernet en el ASA) o las interfaces Gigabit. Después de elegir Ethernet o Gigabit, especifique el número de puerto.

Todos los dispositivos en las versiones actuales de IOS se numeran comenzando en la placa base en uno de estos formatos: Red-module-ranura / puerto, 0 / interfaz de la ranura para tarjetas / puerto, o red del módulo de la ranura / interfaz de la ranura para tarjetas / puerto . Efectivamente, todos los módulos están conectados a la ranura de la placa en el ASA, que siempre es la ranura 0 (esta es la primera cero en el nombre de la interfaz):

ASAFirewall1 (config) #interface Ethernet 0/0

Ahora puede configurar los detalles de la conexión de red o utilizar la configuración Auto para los modos dúplex y la velocidad. Modos dúplex incluyen completo o Half-Duplex, mientras que las velocidades son típicamente de 10 Mbps hasta la velocidad de la interfaz:

ASAFirewall1 (config-if) #automática a doble caraASAFirewall1 (config-if) #automático de velocidad

Para interruptores, puede que no desee utilizar el descripción opción para las interfaces de nombre, pero es una buena idea en su ASA para darte una descripción para ayudar a evitar que el cambio de la configuración de la interfaz equivocada. (Puede ser un cambio de carrera limitante para cerrar la interfaz equivocada en un momento crítico en su negocio!)

La descripción no hace nada para ayudar a la configuration- sólo evita que un cierto nivel de error humano:

ASAFirewall1 (config-if) # Descripción Interfaz Interna

Esto puede parecer un poco extraño. Has hecho todo este trabajo, por lo que hay una buena probabilidad de que usted desea utilizar esta interfaz ahora. Pero la salida de la configuración y comprobar su funcionamiento configuration- observa un elemento de configuración que es un poco extraño:

ASAFirewall1 # show running-config interfaz Ethernet 0/0! Interfaz Ethernet0 / Acceso 0switchport vlan 2

Así que no es un elemento importante que falta, o en realidad, está presente. A diferencia de los routers, todas las interfaces en su ASA están habilitados de forma predeterminada, pero todos están puestos en el valor por defecto dentro de la VLAN. Al igual que con sus interfaces del switch, la no shutdown comando se deshace de la Cerrar comandos. Complete la configuración de la interfaz de ASA con el siguiente comando:

ASAFirewall1 (config-if)#no shutdown

Si está trabajando en la consola o tener monitor de la terminal habilitado, recibirá un mensaje de estado que indica que la interfaz ha sido activada. Este mensaje es similar al siguiente:

CAMBIADO-LINK-5%: Interfaz Ethernet0 / 0, cambió estado para arriba

Eso es todo lo que se requiere (y algo más) para configurar una interfaz ASA. Si confía en los ajustes automáticos para los modos dúplex Velocidad y, probablemente sólo tiene que asignar una dirección IP a las interfaces VLAN y asociar uno o más puertos para que la interfaz VLAN.

Una descripción es bueno tener y se requiere otras opciones de configuración basada en la configuración de otras partes de la red, como la configuración de VLAN.

Después de tener la interfaz en funcionamiento, si usted está usando auto para la configuración de velocidad y dúplex, examine la interfaz para asegurarse de que se ha detectado la configuración que usted es feliz con. Haga esto con la show interface comando:

ASAFirewall1 # show interface Ethernet 0 / 0Interface Ethernet0 / 0 "", está para arriba, protocolo de línea es upHardware es 88E6095, BW 100 Mbps, DLY 100 usecAuto-Duplex (Dúplex), Auto-velocidad (100 Mbps) disponible pero no configurado a través nameifMAC abordar 001f.ca8c.93d2, MTU no dirección SetIP unassigned13666 entrada paquetes, 1134634 bytes, 0 no bufferReceived 0 emisiones, 0 enanos, 0 errores de entrada giants0, 0 CRC, 0 marco, 0 rebasamiento, 0 ignorados, 0 abort0 decodificación L2 drops13660 cambiar la entrada de salida de paquetes drops142 política, 13321 bytes, 0 errores underruns0 salida, 0 colisiones, 0 interfaz resets0 balbucea, 0 colisiones tardías, 0 deferred0 portadora perdida, 0 sin límite de tasa carrier0 drops0 cambiar gotas de política de egreso

En toda esa información, observe que los protocolos de interfaz y de línea deben ser ambos arriba, o adecuadamente conectado a la red y comunicarse con otros dispositivos. En el ejemplo anterior, la interfaz detecta Full-Duplex, así como una velocidad de 100 Mbps. Configuración dúplex incorrectos entre extremos de una conexión pueden causar errores de paquetes.




» » » » Cisco dispositivo de seguridad adaptativa (ASA) de configuración de interfaces: