设为首页 收藏本站
查看: 1041|回复: 0

[经验分享] Cisco ASA 5585 with firepower configuration for cluster 基本配置

[复制链接]

尚未签到

发表于 2018-7-14 14:55:22 | 显示全部楼层 |阅读模式
  hostname NGFW-unit1  ###配置主机名
  hostname NGFW-unit2
  NGFW-unit1:     配置cluster
  interface Gi 0/7     ###配置cluster 通信端口,思科文档说作为集群后,cluster端口最为重要,因为这是不同节点用于同步所有信息的关键通道,所以你的业务口总带宽如果是8g,那么你的cluster端口总带宽最好也是8g,最开始就设计好省得出问题。
  channel-group 48 mode on   ###文档上是on(这个好像不用协商协议),不明白为啥不是active,最后发现貌似cisco设备间同步,例如cluster control和nesux 的 keepalive 都是portchannel on 模式,设备间跑数据都是port channel active
  no shut
  interface Gi 1/7
  channel-group 48 mode on
  no shut
  cluster interface-mode spanned check-details    ###启用cisco推荐的cluster模式 span(本例做法为官方推荐,即除mgt为individual模式,其余全部为span(尽可能发挥优势,简单,够猛),mgt做individual是为了管理全覆盖,(如果mgt做span那么每次看到到是master,而slave得用console登,管理不方便了就)
  cluster group admin   ###cluster组名字为admin
  key admin  ###密钥为admin
  local-unit unit1 ###本节点为unit1
  cluster-interface port-channel 48 ip 172.16.1.17 255.255.255.0 ###本节点地址为
  priority 1 ###本届点优先级为1  越小越高
  enable noconfirm
  mtu cluster 9000  ###仅改变cluster mtu 为了最佳性能 9000为官方推荐
  interface port-channel 48
  no shutdown
  NGFW-unit2:
  interface Gi 0/7
  channel-group 48 mode on
  no shut
  interface Gi 1/7
  channel-group 48 mode on
  no shut
  cluster interface-mode spanned check-details
  cluster group admin
  key admin
  local-unit unit2
  cluster-interface port-channel 48 ip 172.16.1.18 255.255.255.0
  priority 2
  enable noconfirm
  mtu cluster 9000
  interface port-channel 48
  no shutdown
  集群配置后即可,进行以下配置,无论你在哪个unit上配置,都会自动同步到其他主机上,无论你在哪个unit 都只显示master的名字,识别你究竟是那个slave,你可以show cluster info看到你的节点名字,和其他节点名字
  !
  interface GigabitEthernet0/0   ###进入端口0/0
  channel-group 8 mode active   ###加入port channel8
  des  service
  no shut
  !
  interface GigabitEthernet0/1
  channel-group 1 mode active
  des sc
  no shut
  !
  interface GigabitEthernet0/2
  channel-group 2 mode active
  des oa
  no shut
  !
  interface GigabitEthernet0/3
  channel-group 3 mode active
  des chief
  no shut
  !
  interface GigabitEthernet0/4
  channel-group 4 mode active
  des zd
  no shut
  !
  interface GigabitEthernet0/5
  channel-group 5 mode active
  des tdb
  no shut
  !
  interface GigabitEthernet0/6
  channel-group 6 mode active
  des lxlf
  no shut
  !
  !
  ip local pool mgt-pool 192.168.224.17-192.168.224.20  ###配置管理pool 管理为individual模式,这种模式应用于管理,比span的优点在于,individual能管理每个节点,而span只能管理为主的节点,individual要求mgt端口一定得management only启用
  interface Management0/0
  management-only   ###仅用于管理,意味着这里不能转发别的端口来的数据,本端口数据也不能去别的端口,很严格的,都必须是这样的。
  nameif mgt
  security-level 0
  ip address 192.168.224.16 255.255.255.0 cluster-pool mgt-pool  ###16为虚地址,17为分配的实地址,18为分配给备的实地址
  no shut
  interface GigabitEthernet1/0
  channel-group 16 mode active
  des vpdn
  no shut
  interface GigabitEthernet1/1
  channel-group 9 mode active
  des dhdp
  no shut
  interface GigabitEthernet1/2
  channel-group 10 mode active
  des move
  no shut
  !
  interface Port-channel48
  description Clustering Interface
  interface Port-channel8   ###进入port channel8
  port-channel span-cluster  ###port channel模式为span  配置portchannel 为span-cluster意味着启用clacp,启用集群lacp协议,即在不同的物理asa上能用port channel(有点像nexus的vpc啊)
  nameif service   ###必须起名字,删除的时候也要删除名字,才能删除别的
  security-level 50  ###安全等级为50 自己设置的 为了全通,我设置所有相同安全等级,然后用same-security permit inter,即能在不用acl的情况下实现全通,否则按照cisco高低安全级的规则,必须配置acl否则低到高不通。
  这样做也是为了以后的firepower做准备,这种新一代防火墙很奇特,是双层墙,第一层为asa,第二层为firepower,别人的双层墙(juniper以后这种模式貌似较多,偏向软的防火墙),如checkpoint,第一层就是一个系统,控制端口地址和路由啥的,第二次纯软件控制策略,
  可是cisco的这个第一层asa也能acl控制策略(这也许和cisco产品整合有关,毕竟asa是cisco原有的,firepower是收购的,性能很强,但整合需要时间,以后的cisco防火墙就叫firepower,第一层asa也不用写acl,全靠firepower),
  尽量使用简单高效的办法,如果你asa 和fire都用acl 效率低 排错差,策略要配置两次,若冲突不易发现,建议asa只配端口路由,其余交给万能的firepower,即把acl做了,也把ips 防病毒,网络扫描,用户认证(AD ISE)全做了,这个另说
  ip address 192.168.1.193 255.255.255.248
  mac-address 0008.0008.0008  ###cisco强烈推荐自己设置虚拟地址,不然老报这个cluster group wahahaWARNING: Strongly recommend to configure a virtual MAC address for each span-cluster port-channel interface or all subinterfaces of it in order to achieve best stability of span-cluster port-channel during unit join/leave.###你的两台节点mac ip 都是一模一样的,这样万一挂了一个的话,也许不用重新学习,丢一个包继续保持。。。
  no shut
  !
  interface Port-channel1
  port-channel span-cluster
  nameif sc
  security-level 50
  ip address 192.168.1.177 255.255.255.248
  mac-address 0001.0001.0001
  no shut
  !
  interface Port-channel2
  port-channel span-cluster
  nameif oa
  security-level 50
  ip address 192.168.1.161 255.255.255.248
  mac-address 0002.0002.0002
  no shut
  !
  interface Port-channel3
  port-channel span-cluster
  nameif chief
  security-level 50
  ip address 192.168.1.225 255.255.255.248
  mac-address 0003.0003.0003
  no shut
  !
  interface Port-channel4
  port-channel span-cluster
  nameif zd
  security-level 50
  ip address 192.168.1.145 255.255.255.248
  mac-address 0004.0004.0004
  no shut
  !
  interface Port-channel5
  port-channel span-cluster
  nameif tdb
  security-level 50
  ip address 192.168.1.153 255.255.255.248
  mac-address 0005.0005.0005
  no shut
  !
  interface Port-channel6
  port-channel span-cluster
  nameif lxlf
  security-level 50
  ip address 192.168.1.217 255.255.255.248
  mac-address 0006.0006.0006
  no shut
  !
  interface Port-channel16
  port-channel span-cluster
  nameif vpdn
  security-level 50
  ip address 192.168.1.233 255.255.255.248
  mac-address 0010.0010.0010
  no shut
  interface Port-channel9
  port-channel span-cluster
  nameif dhdp
  security-level 50
  ip address x.x.x.x 255.255.255.248
  mac-address 0009.0009.0009
  no shut
  interface Port-channel10
  port-channel span-cluster
  nameif move
  security-level 50
  ip address 192.168.1.201 255.255.255.248
  mac-address 000A.000A.000A
  no shut
  boot system disk0:/asa962-7-smp-k8.bin  ###设置system启动
  asdm image disk0:/asdm-762-150.bin   ###设置asdm启动
  ssh 192.168.0.0 255.255.0.0 mgt   ###设置准许ssh登陆的地址段
  ssh timeout 5   ###设置超时
  ssh version 2   ###设置ssh 版本为v2
  Crypto key generate rsa ###回车后 默认 1024 bit即可
  aaa authentication ssh console LOCAL   ###设置登陆认证为本地,如果你没有ise,没有aaa认证,那么这个你必须配置,否则无法用ssh登陆,telnet不推荐,
  http server enable  ###启用asdm
  http 192.168.0.0 255.255.0.0 mgt   ###准许asdm登陆的地址段
  username admin password shuangwaiwai privilege 15  ###设置用户名密码权值为最高
  !
  class-map inspection_default
  match default-inspection-traffic
  !
  policy-map global_policy
  class inspection_default
  inspect icmp     ###监控icmp   asa禁止ping,所以早期配置的时候发现怎么都ping不同,高到低不同,低到高不同,同等级不同,我擦,最后才发现是这个原因。。。开启这个吧,以后拍错用,及时开启,
  !
  route mgt 192.168.0.0 255.255.0.0 192.168.224.1   ###写路由
  route chief 192.168.224.0 255.255.248.0 192.168.1.226
  same-security permit inter   ###配置同等级间全通

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-537160-1-1.html 上篇帖子: Cisco 6807XL与Cisco 6800IA连接配置 下篇帖子: cisco ip phone 7911 安装
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表