概要
この資料に FP9300 の ASA 透過的なを展開する方法を記述されています。 デフォルトで ASA が FP9300 の内で展開されるときファイアウォール モードは透過モードへ FTD テンプレートのためにそれがあるのでルータ、そこにですオプションではないです。
透過ファイアウォールは、一方では、「Bump In The Wire のように」機能する、または「ステルス ファイアウォール」で、接続装置へのルータ ホップとして見られませんレイヤ2 ファイアウォール。 ただし、他のファイアウォールのように、インターフェイス間のアクセスコントロールは制御されて、通常ファイアウォール チェックすべてはきちんと整っています。
前提条件
要件
次の項目に関する知識が推奨されます。
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。
本書の情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。 対象のネットワークが実稼働中である場合には、どのような作業についても、その潜在的な影響について確実に理解しておく必要があります。
設定
FTD を展開するときそこの ASA を展開することはファイアウォール モードを選択するオプションではないです時あるので:

ASA が展開されたら、ルーティングされたモードで前もって構成されます:
asa# show firewall
Firewall mode: Router
asa# show mode
Security context mode: single
シャーシ マネージャからのファイアウォール モードを設定するオプションがないので ASA CLI からされる必要があります:
asa(config)# firewall transparent
asa(config)# show firewall
Firewall mode: Transparent
asa(config)# wr mem
Building configuration...
Cryptochecksum: 746a107e aa0959e6 0f374a5f a004e35e
2070 bytes copied in 0.70 secs
[OK]
設定が保存された後、リロードは透過モードがデバイスで既に設定されている時でさえ ASA アプライアンスによってされるように必要とされます。 デバイスが起動したら、デバイスは透過モードで既に設定され、すべての設定は予想通り削除されましたが、シャーシ マネージャでまだ展開されたオリジナル設定は現われます:
asa# show firewall
Firewall mode: Transparent
asa# show version | in up
Config file at boot was "startup-config"
asa up 1 min 30 secs
シャーシ マネージャで、それはマネージメントポート 設定がまた取除かれたこと検証することができます:

転用は配備の始めにしたように適用すれば、シャーシ マネージャからのデバイスにマネージメントインターフェイス 設定およびクラスタ設定で実行された必要があります。 シャーシ マネージャはデバイスを再発見します; 最初の 5 分でそれは「応答しないイメージに示すように」セキュリティモジュールとしてデバイスのステータス見られます:

幾つかの分後に、デバイスは再起動します:

確認
ASA がオンラインなら、デバイスが透過モードにおよび CLI からのこのコマンドで管理IPアドレスとあること確認することができます:
asa# show firewall
Firewall mode: Transparent
asa# show ip
Management-only Interface: Ethernet1/1
System IP Address:
ip address 10.1.1.3 255.255.255.0
Current IP Address:
ip address 10.1.1.3 255.255.255.0
asa# show nameif
Interface Name Security
Ethernet1/1 management 0
ASA がシャーシ マネージャから展開される間、選択する 能力を持つ機能は問題 CSCvc13164 および CSCvd91791 を通してファイアウォール モード要求されました。