Cisco Adaptive Security Appliance (ASA) de configuração: Interfaces

Para iniciar a configuração de Fast Ethernet e interfaces Ethernet Gigabit no seu Cisco Adaptive Security Appliance (ASA), primeiro conectar ao seu ASA e entrar em modo de configuração global usando este comando set:

ASAFirewall1>habilitar# configure terminal ASAFirewall1: Password

O próximo passo é escolher sua interface por número. Você pode escolher entre Ethernet (que na verdade significa Fast Ethernet sobre o ASA) ou de interfaces Gigabit. Depois de escolher Ethernet ou Gigabit, especifique o número da porta.

Todos os dispositivos em versões atuais do IOS são numeradas a partir da placa-mãe em um dos seguintes formatos:-módulo de rede-slot / porta, 0 / interface do compartimento do cartão / porto, ou rede do módulo de slot / interface do compartimento do cartão / port . Efectivamente, todos os módulos estão ligados à ranhura na placa-mãe a ASA, que é sempre ranhura 0 (esta é a primeira zero no nome de interface):

ASAFirewall1 (config) #interface Ethernet 0/0

Agora você pode definir os detalhes da conexão de rede ou usar as configurações automáticas para os modos duplex e velocidade. modos dúplex incluem full ou half-duplex, enquanto que as velocidades são tipicamente de 10 Mbps até a velocidade da interface:

ASAFirewall1 (config-if) #auto duplexASAFirewall1 (config-if) #auto velocidade

Para switches, você pode não querer usar o Descrição opção de interfaces de nome, mas é uma boa idéia sobre o seu ASA para se dar uma descrição para ajudar a impedi-lo de alterar a configuração na interface errada. (Pode ser um movimento de limitação de carreira para desligar a interface errada em um momento crítico em seu negócio!)

A descrição não faz nada para ajudar com a configuration- ela apenas evita que algum nível de erro humano:

ASAFirewall1 (config-if) #description interface interna

Isto pode parecer um pouco estranho. Você tem feito todo este trabalho, então há uma boa chance de que você deseja usar essa interface agora. Mas saia da configuração e verificar o seu funcionamento configuration- você notar um item de configuração que é um pouco estranho:

ASAFirewall1 # show running-config interface Ethernet 0/0! Interface de Ethernet0 / acesso 0switchport vlan 2

Portanto, há um item importante que está faltando, ou, na verdade, está presente. Ao contrário de roteadores, todas as interfaces em seu ASA está ativado por padrão, mas eles são todos colocados no padrão dentro VLAN. Tal como acontece com as interfaces de switch, o no shutdown comando se livrar da desligar comando. Conclua a configuração da sua interface ASA com o seguinte comando:

ASAFirewall1 (config-if)desligamento #no

Se você estiver trabalhando no console ou ter monitor do terminal ativado, você receberá uma mensagem de status informando que a interface foi habilitado. Esta mensagem é semelhante à que se segue:

% LINK-5-MUDOU: interface Ethernet0 / 0, mudou estado para cima

Isso é tudo o que é necessário (e mais alguns) para você configurar uma interface ASA. Se você confiar as configurações automáticas de velocidade e modos duplex, você provavelmente só precisa atribuir um endereço IP para as interfaces de VLAN e associar uma ou mais portas para que a interface VLAN.

A descrição é bom ter e outras opções de configuração são necessários com base na configuração de outras partes de sua rede, como configuração de VLAN.

Depois de ter a interface instalado e funcionando, se você estiver usando auto para as configurações de velocidade e duplex, examinar a interface para garantir que ele tenha detectado configurações que você está feliz com ele. Faça isso com o show interface comando:

ASAFirewall1 # show interface Ethernet 0 / 0Interface Ethernet0 / 0 "," é para cima, protocolo de linha está upHardware é 88E6095, BW 100 Mbps, DLY 100 usecAuto-Duplex (Full-duplex), Auto-velocidade (100 Mbps) Disponível mas não configurado via nameifMAC abordar 001f.ca8c.93d2, MTU não endereço setip unassigned13666 de entrada pacotes, 1134634 bytes, 0 não bufferReceived 0 transmissões, 0 runts, 0 erros de entrada giants0, 0 CRC, 0 quadro, 0 superação, 0 ignorados, 0 abort0 L2 decodificação drops13660 mudar a entrada de saída de pacotes política drops142, 13321 bytes, 0 erros underruns0 saída, 0 colisões, 0 interface de resets0 balbucia, 0 colisões tardias, 0 deferred0 transportadora perdido, 0 sem limite de taxa carrier0 drops0 mudar gotas de política egresso

Em toda essa informação, observe que os protocolos de interface e de linha devem ser ambos acima, ou devidamente conectado à rede e se comunicar com outros dispositivos. No exemplo anterior, a interface detectada full-duplex, bem como uma velocidade de 100 Mbps. configurações incorretas duplex entre extremidades de uma conexão pode causar erros de pacote.

» » » » Cisco Adaptive Security Appliance (ASA) de configuração: Interfaces