Vidéo: Cisco ASA 5505 Firewall Initial Setup: Cisco ASA Training 101 2025
Pour démarrer la configuration des interfaces Fast Ethernet et Gigabit Ethernet sur votre Cisco Adaptive Security Appliance (ASA), connectez-vous d'abord à votre ASA en utilisant la commande set:
ASAFirewall1> enable Mot de passe: ASAFirewall1 # configurez le terminal
L'étape suivante consiste à choisir votre interface par numéro.Vous pouvez choisir Ethernet (ce qui signifie en réalité Fast Ethernet on Après avoir choisi Ethernet ou Gigabit, spécifiez le numéro de port
Tous les appareils des versions IOS actuelles sont numérotés à partir de la carte mère dans l'un des formats suivants: réseau-module-slot / port, 0 / interface-carte-slot / port, ou réseau-module-slot / interface-carte-slot / port.En effet, tous les modules sont connectés à l'emplacement de la carte mère sur l'ASA, qui est toujours emplacement 0 (il s'agit du premier zéro dans le nom de l'interface):
ASAFirewall1 (config) #interface Ethernet 0/0
N Vous pouvez définir les spécificités de la connexion réseau ou utiliser les paramètres Auto pour les modes Recto verso et Vitesse. Les modes Duplex incluent Full ou Half-Duplex, alors que les vitesses vont typiquement de 10 Mbps jusqu'à la vitesse de l'interface:
ASAFirewall1 (config-if) # duplex automatique ASAFirewall1 (config-if) # speed auto
Pour les commutateurs, vous pourriez ne pas vouloir utiliser la description option pour nommer les interfaces, mais c'est une bonne idée sur votre ASA de vous donner une description pour vous aider à éviter de changer la configuration sur la mauvaise interface. (Cela peut être un moyen de limiter votre carrière pour fermer la mauvaise interface à un moment critique dans votre entreprise!)
La description ne fait rien pour aider à la configuration; cela empêche seulement un certain niveau d'erreur humaine:
ASAFirewall1 (config-if) #description Interface interne
Cela peut sembler un peu étrange. Vous avez fait tout ce travail, donc il y a de bonnes chances que vous vouliez utiliser cette interface maintenant. Mais quittez la configuration et vérifiez votre configuration en cours d'exécution; vous remarquez un élément de configuration qui est un peu étrange:
ASAFirewall1 # affiche l'interface running-config Ethernet 0/0! interface Ethernet0 / 0 switchport access vlan 2
Il y a donc un élément important qui manque ou qui est présent. Contrairement aux routeurs, toutes les interfaces de votre ASA sont activées par défaut, mais elles sont toutes mises par défaut dans le VLAN. Comme avec vos interfaces de commutation, la commande no shutdown supprime la commande shutdown.Complétez la configuration de votre interface ASA avec la commande suivante:
ASAFirewall1 (config-if) #no shutdown
Si vous travaillez sur la console ou si le terminal est activé, vous recevez un message d'état vous indiquant que l'interface a été activée. Ce message est semblable à ce qui suit:
% LINK-5-CHANGED: Interface Ethernet0 / 0, état changé en haut
C'est tout ce qui est nécessaire (et en partie) pour configurer une interface ASA. Si vous faites confiance aux paramètres Auto pour les modes Speed et Duplex, il vous suffit probablement d'attribuer une adresse IP aux interfaces VLAN et d'associer un ou plusieurs ports à cette interface VLAN.
Une description est intéressante et d'autres options de configuration sont requises en fonction de la configuration d'autres parties de votre réseau, telles que la configuration du VLAN.
Une fois l'interface opérationnelle, si vous utilisez la fonction automatique pour vos paramètres de vitesse et de mode duplex, examinez l'interface pour vous assurer qu'elle a détecté les paramètres dont vous êtes satisfait. Pour ce faire, avec la commande show interface:
ASAFirewall1 # affiche l'interface Ethernet 0/0 Interface Ethernet0 / 0 ", est en hausse, le protocole de ligne est up Le matériel est 88E6095, BW 100 Mbps, DLY 100 usec Auto-Duplex (Full-duplex), Auto-Speed (100 Mbps) Disponible mais non configuré via nameif Adresse MAC 001f ca8c 93d2, MTU non définie Adresse IP non affectée 13666 paquets d'entrée, 1134634 octets, 0 aucun buffer Reçu 0 diffusions, 0 runts, 0 géants 0 entrée erreurs, 0 CRC, 0 trame, 0 dépassement, 0 ignoré, 0 abandon 0 L2 décodage gouttes 13660 commutateur ingress politique baisse 142 paquets de sortie, 13321 octets, 0 underruns 0 erreurs de sortie, 0 collisions, 0 réinitialisations d'interface 0 bavures, 0 collisions tardives, 0 différé 0 porteur perdu, 0 pas de transporteur 0 limite de taux gouttes 0 commutateur politique de sortie
Dans toutes ces informations, notez que les protocoles d'interface et de ligne doivent être , ou correctement connectés au réseau et communiquer avec d'autres appareils Dans l'exemple précédent, l'interface a également détecté un duplex intégral. comme une vitesse de 100 Mbps. Des paramètres Duplex incorrects entre les extrémités d'une connexion peuvent provoquer des erreurs de paquet.
![Configuration de l'appliance de sécurité adaptative Cisco (ASA): Interfaces - mannequins Configuration de l'appliance de sécurité adaptative Cisco (ASA): Interfaces - mannequins](https://i.howtospotfake.org/img/big/fr-programming-2018/cisco-adaptive-security-appliance-configuration-interfaces.jpg)