Introducción
Este documento describe cómo desplegar un ASA transparente en un FP9300. Por abandono cuando un ASA se despliega dentro de un FP9300 el modo firewall es router, allí no es ninguna opción para seleccionar al modo transparente pues la tenemos para la plantilla FTD.
Un Firewall transparente, por otra parte, es un Firewall de la capa 2 que actúa como un “Bump In The Wire”, o un “Firewall Stealth”, y no se ve como salto del router a los dispositivos conectados. Sin embargo, como cualquier otro Firewall, el control de acceso entre las interfaces es controlado, y todos los controles usuales del Firewall existen.
Prerrequisitos
Requisitos
Cisco recomienda que tenga conocimiento sobre estos temas:
- Modo transparente ASA
-
Arquitectura FP9300
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Configurar
Cuando desplegar un ASA allí no es ninguna opción para seleccionar al modo firewall pues es cuando FTD que despliega:

Una vez que se ha desplegado el ASA, se preconfigura en el modo ruteado:
asa# show firewall
Firewall mode: Router
asa# show mode
Security context mode: single
Pues no hay opción para configurar al modo firewall del administrador del chasis, necesita ser hecha del ASA CLI:
asa(config)# firewall transparent
asa(config)# show firewall
Firewall mode: Transparent
asa(config)# wr mem
Building configuration...
Cryptochecksum: 746a107e aa0959e6 0f374a5f a004e35e
2070 bytes copied in 0.70 secs
[OK]
Después de que se guarde la configuración, se necesita una recarga como se hace con un dispositivo ASA incluso cuando ponen al modo transparente ya en el dispositivo. Una vez que el dispositivo ha arrancado, el dispositivo se pone ya en el modo transparente y toda la configuración se ha borrado como se esperaba, pero en el administrador del chasis la configuración de origen que todavía fue desplegada aparece:
asa# show firewall
Firewall mode: Transparent
asa# show version | in up
Config file at boot was "startup-config"
asa up 1 min 30 secs
En el administrador del chasis, puede ser validado que la configuración del puerto de administración también fue quitada:

Un cambiar de frente necesita ser realizado en la configuración de la interfaz de administración y la configuración de clúster, si se aplica, del administrador del chasis al dispositivo como hicimos al principio del despliegue. El administrador del chasis redescubre el dispositivo; en los primeros 5 lo anota se ve el estatus del dispositivo como “módulo de la Seguridad que no responde” tal y como se muestra en de la imagen:

Después de un par de minutos, se recomienza el dispositivo:

Verificación
Una vez que el ASA está detrás en línea, puede ser confirmado que el dispositivo está en el modo transparente y con un IP Address de administración con este comando del CLI:
asa# show firewall
Firewall mode: Transparent
asa# show ip
Management-only Interface: Ethernet1/1
System IP Address:
ip address 10.1.1.3 255.255.255.0
Current IP Address:
ip address 10.1.1.3 255.255.255.0
asa# show nameif
Interface Name Security
Ethernet1/1 management 0
La característica para tener la capacidad para seleccionar un modo firewall mientras que un ASA se despliega del administrador del chasis se ha pedido con los defectos CSCvc13164 y CSCvd91791.