设为首页 收藏本站
查看: 2864|回复: 0

[经验分享] CISCO ASA配置Failover+透明模式

[复制链接]

尚未签到

发表于 2018-7-12 09:42:46 | 显示全部楼层 |阅读模式
  拓扑如下:
DSC0000.png DSC0001.png

  CE12804之间配置了CSS集群,CISCO 2911和CE12804之间运行OSPF。
  CISCO FW 主:
  1、将防火墙配置为透明模式,##路由模式和透明模式切换的时候配置将全部清除###
  firewall transparent  ##默认为路由模式
  2、开启接口,并配置相应的nameif
  int g0/1
  nameif inside
  bridge-group 1          ##配置bridge
  no shut
  int g0/2
  no shut
  int g0/3
  nameif outside
  bridge-group 1
  no shut
  2、配置failover
  failover lan unit primary
  failover lan interface ha GigabitEthernet0/2
  failover interface ip ha 10.90.255.145 255.255.255.248 standby 10.90.255.146
  3、开启failover
  failover
  4、保存配置
  write
  CISCO FW 备:
  1、配置接口
  int g0/2
  no shut
  2、配置failover
  failover lan unit secondary
  failover lan interface ha GigabitEthernet0/2
  failover interface ip ha 10.90.255.145 255.255.255.248 standby 10.90.255.146
  3、开启failover
  failover
  4、保存配置
  write
  查看failover命令
  show failover
DSC0002.png

  配置完成后,R1和SW1之间跑OSPF
  FW主:
  1、配置bvi地址,相当于桥
  interface bvi 1
  ip add 10.90.255.51 255.255.255.0   ##和cisco 2811、HW CE12804之间的互联地址同一网段
  2、在FW上开启相应策略
  配置策略
  access-list inside_access_in extended permit ip any any
  access-list inside_access_in extended permit icmp any4 any
  access-list inside_access_in extended permit ospf any any
  access-list global_access extended permit ip any any
  access-list global_access extended permit ospf any any
  access-list global_access extended permit icmp any4 any
  access-list outside_access_in extended permit ip any any
  access-list outside_access_in extended permit ospf any any
  access-list outside_access_in extended permit icmp any4 any
  应用策略
  access-group inside_access_in in interface inside
  access-group outside_access_in in interface outside
  access-group global_access global
  CISCO 2911和CE12804之间正常配置OSPF和互联地址。
  原理解析:
  在transparent模式下需的配置
  配置BVI接口:
  interface bvi 1
  ip address X.X.X.X X.X.X.X
  BVI和brige-group一一对应
  其配置解释:
DSC0003.png

  文档配置举例:

  注:此bridge-group仅在防火墙为透明模式时需要,且BVI地址需要与上下行设备互联地址在一个地址段。
  例:
  CISCO 3945的互联地址为10.90.253.50/29
  Huawei CE12804的互联地址为10.90.253.49/29
  CISCO ASA 5545的BVI地址为10.90.253.51/29
  查看方式:show bridge-group
  Bridge-grou解析:
DSC0004.png

  通过以上信息可以看出,一台CISCO ASA 5545最多建立8个Bridge-group,一个Bridge-group最后加入4个接口
  虽然能配置多个Bridge-group,在ASA为透明模式时,仅有一个Bridge-group被使用。

  一个接口仅能应用一个bridge-group,无法将一个接口应用在多个brige-group。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-536388-1-1.html 上篇帖子: Cisco Nexus vPC之Sticky Master 下篇帖子: Cisco PPP
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表