Introdução
Este documento descreve como distribuir um ASA transparente em um FP9300. À revelia quando um ASA é distribuído dentro de um FP9300 o modo de firewall não é roteador, lá é nenhuma opção para selecionar o modo transparente porque nós o temos para o molde FTD.
Um Firewall transparente, por outro lado, é um Firewall da camada 2 que atue como um “Bump In The Wire”, ou um “firewall furtivo”, e não é visto como um salto do roteador aos dispositivos conectados. Contudo, como todo o outro Firewall, o controle de acesso entre relações é controlado, e todas as verificações usuais do Firewall são no lugar.
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Modo transparente ASA
-
Arquitetura FP9300
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Configurar
Quando distribuir um ASA lá não for nenhuma opção para selecionar o modo de firewall porque é quando FTD de distribuição:

Uma vez que o ASA foi distribuído, preconfigured no modo roteado:
asa# show firewall
Firewall mode: Router
asa# show mode
Security context mode: single
Porque não há nenhuma opção para configurar o modo de firewall do gerente do chassi, precisa de ser feito do ASA CLI:
asa(config)# firewall transparent
asa(config)# show firewall
Firewall mode: Transparent
asa(config)# wr mem
Building configuration...
Cryptochecksum: 746a107e aa0959e6 0f374a5f a004e35e
2070 bytes copied in 0.70 secs
[OK]
Depois que a configuração salvar, um reload está precisado como está feito com um dispositivo ASA mesmo quando o modo transparente já setup no dispositivo. Uma vez que o dispositivo carreg acima, o dispositivo já setup no modo transparente e toda a configuração foi cancelada como esperado, mas no gerente do chassi a configuração original que foi distribuída ainda aparece:
asa# show firewall
Firewall mode: Transparent
asa# show version | in up
Config file at boot was "startup-config"
asa up 1 min 30 secs
No gerente do chassi, pode-se validar que a configuração da porta de gerenciamento esteve removida igualmente:

Desmover precisa de ser executado na configuração da interface de gerenciamento e na configuração de grânulos, se se aplica, do gerente do chassi ao dispositivo como nós fizemos no início do desenvolvimento. O gerente do chassi redescobre o dispositivo; no primeiro 5 cronometra-o é visto o estado do dispositivo como da “o módulo Segurança que não responde” segundo as indicações da imagem:

Após um par minutos, o dispositivo é reiniciado:

Verificar
Uma vez que o ASA é para trás em linha, pode-se confirmar que o dispositivo é no modo transparente e com um endereço IP de gerenciamento com este comando do CLI:
asa# show firewall
Firewall mode: Transparent
asa# show ip
Management-only Interface: Ethernet1/1
System IP Address:
ip address 10.1.1.3 255.255.255.0
Current IP Address:
ip address 10.1.1.3 255.255.255.0
asa# show nameif
Interface Name Security
Ethernet1/1 management 0
A característica para ter a capacidade de selecionar um modo de firewall quando um ASA for distribuído do gerente do chassi foi pedida com os defeitos CSCvc13164 e CSCvd91791.