简介
本文描述如何部署ASA透明在FP9300。默认情况下,当ASA在FP9300内时部署防火墙模式是路由器,那里是没有中的选项透明模式,因为我们有它为FTD模板。
一透明防火墙,另一方面,是操作类似“线内冲突”的Layer2防火墙,或者“stealth防火墙”和看不到作为对连接的设备的一路由器跳。然而,类似其他防火墙,在接口之间的访问控制被控制,并且所有通常防火墙检查到位。
Cisco 建议您了解以下主题:
使用的组件
本文档中的信息基于以下软件和硬件版本:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
配置
当部署那里ASA是没有中的选项防火墙模式,因为是,当部署FTD时:

一旦ASA部署,在已路由模式预先配置:
asa# show firewall
Firewall mode: Router
asa# show mode
Security context mode: single
尽管没有选项配置从机箱管理器的防火墙模式,需要从ASA CLI完成:
asa(config)# firewall transparent
asa(config)# show firewall
Firewall mode: Transparent
asa(config)# wr mem
Building configuration...
Cryptochecksum: 746a107e aa0959e6 0f374a5f a004e35e
2070 bytes copied in 0.70 secs
[OK]
在配置保存后,重新加载必要,用ASA设备执行,既使当透明模式在设备已经设置。一旦设备启动,设备在透明模式已经设置,并且清除了所有配置正如所料,但是在机箱管理器仍然部署的原始配置出现:
asa# show firewall
Firewall mode: Transparent
asa# show version | in up
Config file at boot was "startup-config"
asa up 1 min 30 secs
在机箱管理器,可以验证管理端口配置也删除:

调遣需要在管理接口配置和集群配置里执行,如果应用,从机箱管理器到设备,我们在部署初执行。机箱管理器重新发现设备;在前5分钟内被看到设备的状况作为“安全模块不响应”如镜像所显示:

在两三分钟之后,设备重新启动:

一旦ASA回到联机,可以被确认设备是在透明模式和管理IP地址用从CLI的此命令:
asa# show firewall
Firewall mode: Transparent
asa# show ip
Management-only Interface: Ethernet1/1
System IP Address:
ip address 10.1.1.3 255.255.255.0
Current IP Address:
ip address 10.1.1.3 255.255.255.0
asa# show nameif
Interface Name Security
Ethernet1/1 management 0
有的功能选择能力防火墙模式,当ASA从机箱管理器时部署通过缺陷CSCvc13164和CSCvd91791请求。