À propos de la configuration de l’interface de base
Cette section décrit les fonctionnalités de l’interface et les interfaces spéciales.
Fonctionnalité Auto-MDI/MDIX
Pour les interfaces RJ-45, le paramètre de négociation automatique par défaut inclut également la fonction Auto-MDI/MDIX. La fonction Auto-MDI/MDIX élimine le besoin de câblage croisé en effectuant un croisé interne lorsqu’un câble droit est détecté pendant la phase de négociation automatique. La vitesse ou le duplex doivent être réglés pour qu’ils soient négociés automatiquement afin d’activer Auto-MDI/MDIX pour l’interface. Si vous définissez explicitement la vitesse et le duplex à une valeur fixe, désactivant ainsi la négociation automatique pour les deux paramètres, Auto-MDI/MDIX est également désactivé. Pour Gigabit Ethernet, lorsque la vitesse et le mode duplex sont définis à 1000 et plein, l’interface négocie toujours automatiquement; par conséquent, Auto-MDI/MDIX est toujours activé et vous ne pouvez pas le désactiver.
Interface de gestion
L’interface de gestion, selon votre modèle, est une interface distincte réservée au trafic de gestion.
Présentation de l’interface de gestion
Vous pouvez gérer l’ASA en vous connectant à :
-
Toute interface de trafic entrant
-
Une interface logement/port de gestion dédiée (si disponible pour votre modèle)
Vous devrez peut-être configurer l’accès de gestion à l’interface en fonction de l’Accès de gestion.
L’interface de logement/port de gestion
Le tableau suivant présente les interfaces de gestion par modèle.
|
Modèle |
Management 0/0 |
Management 0/1 |
Management 1/0 |
Management 1/1 |
Configurable pour le trafic de transit |
Sous-interfaces autorisées |
|---|---|---|---|---|---|---|
|
Firepower 1000 |
— |
— |
— |
Oui |
Oui |
Oui |
|
Firepower de la série 2100 |
— |
— |
— |
Oui |
— Remarque : techniquement, vous pouvez activer le trafic de transit; toutefois, le débit de cette interface n’est pas suffisant pour les opérations de données. |
Oui |
|
Secure Firewall 3100 |
— |
— |
— |
Oui |
Oui |
Oui |
|
Firepower 4100/9300 |
S. O. L’ID d’interface dépend de l’interface physique de type gestion que vous avez attribuée au périphérique logique ASA |
— |
— |
— |
— |
Oui |
|
ISA 3000 |
— |
— |
— |
Oui |
— |
— |
|
ASAv |
Oui |
— |
— |
— |
Oui |
— |
Utiliser n’importe quelle interface pour le trafic de gestion uniquement
Vous pouvez utiliser n’importe quelle interface comme interface de gestion uniquement en la configurant pour le trafic de gestion, y compris une interface EtherChannel (voir la commande management-only).
Interface de gestion pour le mode transparent
En mode de pare-feu transparent, en plus du nombre maximum d’interfaces de trafic autorisé, vous pouvez également utiliser l’interface de gestion (l’interface physique ou une sous-interface (si prise en charge par votre modèle)) en tant qu’interface de gestion distincte uniquement.
Vous ne pouvez pas utiliser d’autres types d’interfaces comme interfaces de gestion.
Pour le Châssis Firepower 4100/9300 , l’ID de l’interface de gestion dépend de l’interface de type gestion que vous avez attribuée au périphérique logique ASA.
![]() Remarque |
L’interface de gestion ne fait pas partie d’un groupe de ponts normal. Notez que pour des raisons opérationnelles, elle fait partie d’un groupe de ponts non configurable. |
Trafic de gestion uniquement
L’interface de gestion traite uniquement le trafic entrant et sortant et ne peut pas transmettre de trafic de transit. Dans tous les cas, comme les groupes de ponts ne peuvent pas communiquer avec d’autres groupes de ponts, il serait impossible à l’interface de gestion d’acheminer vers un groupe de ponts, ou inversement, même si elle prenait en charge le trafic.
Tableau d’adresses MAC partagées et connexions de commutateurs
En mode de pare-feu transparent, l’interface de gestion met à jour le tableau d’adresses MAC de l’ASA de la même manière qu’une interface de données; par conséquent, vous ne devez pas connecter à la fois une interface de gestion et une interface de données au même commutateur, sauf si vous configurez l’un des ports de commutation en tant que port routé (par défaut, les commutateurs Catalyst partagent une adresse MAC pour tous les ports de commutation VLAN). Sinon, si le trafic arrive sur l’interface de gestion à partir du commutateur physiquement connecté, l’ASA met à jour le tableau d’adresses MAC pour utiliser l’interface de gestion pour accéder au commutateur, au lieu de l’interface de données. Cette action entraîne une interruption temporaire du trafic; pour des raisons de sécurité, l’ASA ne mettra pas à jour le tableau d’adresses MAC pour les paquets du commutateur vers l’interface de données pendant au moins 30 secondes.
Mode contexte multiple
En mode de contexte multiple, vous ne pouvez partager aucune interface, y compris l’interface de gestion, entre les contextes. Pour assurer la gestion par contexte sur les modèles pris en charge, vous pouvez créer des sous-interfaces de l’interface de gestion et attribuer une sous-interface de gestion à chaque contexte. Certains modèles n’autorisent pas les sous-interfaces sur l’interface de gestion. Par conséquent, la gestion par contexte pour ces modèles nécessite que vous vous connectiez à une interface de données. Pour le Châssis Firepower 4100/9300 , l’interface de gestion et ses sous-interfaces ne sont pas reconnues comme des interfaces de gestion spécialement autorisées dans les contextes; vous devez traiter une sous-interface de gestion comme une interface de données dans ce cas et l’ajouter à une BVI.

Commentaires