안녕하세요.

 

오늘은 고객사가 ASA-5545-X를 ASA 기능으로만 사용중이고 EOL 떄문에 방화벽 Tech Refresh를 진행중입니다.

 

하지만 고객사 요구사항은 아래와 같습니다. 

1. 이 방화벽은 Remote Acess VPN용으로만 사용중입니다. 약 350명 정도

2. 현재 고객사 비지니스가 너무 중요하기 때문에, Risk를 가지고 것을 원하지 않습니다.

3. 더 좋은 방화벽이 벤더가 있더라고 다른 벤더 방화벽 교체를 원하지 않습니다.

4. FPR은 FTD 차세대 방화벽인데, 차세대 방화벽 기능 사용 하고 싶지 않습니다. 이유는 이미 인터넷 방화벽이 팔로알토이기 때문에, 단순히 Remote Access VPN용으로만 사용하고 유저를 인증하고 싶습니다. 

   Certificate는 Godaddy에서 인증받고 보안강화를 위해서 2FA Okta SSO를 사용 합니다.

5. 똑같은 ASA 버전을 사용 하고 싶습니다. 

6. 똑같은 설정값을 복사 붙여넣기 해서 위험을 최대한 줄이길 원합니다. 

 

ASA vs FTD 차이

Cisco Secure Firewall 3100 시리즈는 **ASA(Adaptive Security Appliance)**와 FTD(Firepower Threat Defense) 소프트웨어를 모두 지원합니다. FPR3105-ASA-K9는 ASA 소프트웨어를 실행하는 모델로, 전통적인 방화벽 기능에 중점을 둡니다. 반면, FTD 소프트웨어를 실행하는 모델은 고급 위협 방어 기능과 통합된 보안 관리를 제공합니다. 따라서, FPR3105-ASA-K9는 ASA 소프트웨어 기반의 보안 솔루션을 제공합니다.cisco.com+6sec.cloudapps.cisco.com+6compsource.com+6

요약하면, FPR3105-ASA-K9는 Cisco ASA 소프트웨어를 실행하는 장비로, 고성능 방화벽 기능을 제공하며, Cisco Secure Firewall 3100 시리즈의 일부입니다.

 

항목                             ASA 소프트웨어                                                             FTD 소프트웨어

 

기능 초점 전통적 방화벽, VPN, ACL 차세대 방화벽, IDS/IPS, URL 필터링, AMP
관리 CLI 또는 ASDM (GUI) FMC(Firepower Management Center) 또는 FDM
변환 가능 ASA → FTD는 가능 (단, 포맷 및 재설치 필요)

 

장비를 구매 할때 아래처럼 FPR3105-ASA-K9으로 구매를 하면 별도로 FTD를 ASA로 변환하지 않아도 됩니다. 이미 ASA버전으로 이미지가 설치 되어서 배달됩니다.

 

예, FPR3105-ASA-K9는 Cisco의 ASA(Adaptive Security Appliance) 소프트웨어를 실행하는 장비입니다.

FPR3105-ASA-K9 개요

  • 모델명: FPR3105-ASA-K9
  • 제품군: Cisco Secure Firewall 3100 시리즈
  • 운영 체제: Cisco ASA 소프트웨어
  • 형태: 1U 랙 장착형 보안 어플라이언스
  • 주요 사양:
    • 방화벽 처리량: 최대 10 Gbps
    • 동시 연결 수: 최대 150만
    • VPN 처리량: 최대 5.5 Gbps
    • 포트 구성: 8x1G RJ45, 8x1/10G SFP+
    • 스토리지: 900GB SSD
    • 운영 온도: 0~40°C
    • 소프트웨어: Cisco ASA 소프트웨어 

이 모델은 Cisco ASA 소프트웨어를 실행하며, Cisco Secure Firewall 3100 시리즈의 일부로서 고성능 방화벽 기능을 제공합니다.

 

만약에 FTD버전에 방화벽을 원하시면 아래처럼 구매 합니다.

FPR3105-NGFW-K9Cisco Firepower Threat Defense (FTD) 소프트웨어를 실행하는 차세대 방화벽(NGFW) 장비입니다.

 

회사에서 FPR3105-ASA-K9 개봉해서 콘솔포트에 연결한 사진 입니다.

 

자세한 부팅 과정은 생략.

아래처럼 자동으로 firepower로그인 되면서 아래처럼 Cisco ASA로 부팅을 시도 합니다. 

그리고 아래처럼 cisco asa로 부팅된것을 확인 가능 합니다. 

ciscoasa> 

firepower-3105 login: admin (automatic login)

Last login: Mon Apr 28 19:29:59 UTC 2025 on ttyS0
Successful login attempts for user 'admin' : 1
System Mode Check: NATIVE mode assigned
INFO: System Disk /dev/md0 present. Status: Operable.
System Mode Check: NATIVE mode assigned
System Mode Check: NATIVE mode assigned
kaslr nopti page_poison=1 console=ttyS0,9600n81 boot_cfg= boot_img=disk0:installables/switch/fxos-k8-fp3k-lfbff.2.13.0.198.SPA src=0 rw loglevel=2 auto kstack=128 reboot=force panic=1 iommu=soft security=smack libata.allow_tpm=1 pti=off  :installables/switch/fxos-k8-fp3k-lfbff.2.13.0.198.SPA  platform=FPR-3105

Waiting for Application infrastructure to be ready...
Verifying the signature of the Application image...
Creating FXOS swap file ...
Please wait for Cisco ASA to come online...1...
Please wait for Cisco ASA to come online...2...
Please wait for Cisco ASA to come online...3...
Please wait for Cisco ASA to come online...4...
Please wait for Cisco ASA to come online...5...
Please wait for Cisco ASA to come online...6...
Please wait for Cisco ASA to come online...7...
Please wait for Cisco ASA to come online...8...

Cisco ASA: CMD=-bootup, CSP-ID=cisco-asa.9.19.1__asa_001_ FLAG='fromHconfFile'
Cisco ASA booting up ...
ASA start done pre
ASA Clear status
Memory allocated to application in kbytes: 54812672
CPU cores allocated to application: 4,16,5,17,6,18,7,19,8,20,9,21,10,22,11,23
Deleting previous CGroup Configuration ...
Cisco ASA started successfully.
lina_init_env: memif is not enabled.
System Cores 24 Nodes 1 Max Cores 128
IO Memory Nodes: 1
IO Memory Per Node: 2147483648 bytes num_pages = 524288 page_size = 4096

Global Reserve Memory Per Node: 2147483648 bytes Nodes=1

LCMB: got DMA 2147483648 bytes on numa-id=0, phys=0x0000000200000000, virt=0x00007fc500000000
LCMB: HEAP-CACHE POOL got 2147483648 bytes on numa-id=0, virt=0x00007fc440000000

total_reserved_mem = 2147483648

total_heapcache_mem = 2147483648
ERROR: fail to open /var/run/lina/meminfo_new
ERROR: fail to open /var/run/lina/meminfo_old
total mem 54608998400 system 67282931712 kernel 134217728 image 113332648
new 54608998400 old 2260816296 reserve 4294967296 priv new 50448248832 priv old 0
Processor memory:  54608998400
M_MMAP_THRESHOLD 65536, M_MMAP_MAX 833267
POST started...
POST finished, result is 0 (hint: 1 means it failed)

Cisco Adaptive Security Appliance Software Version 9.19(1)

Compiled on Mon 28-Nov-22 16:15 GMT by builders
FPR-3105 platformNic assigned 0

Total NICs found: 5
cpss_poll_devmain success!!
en_vtun rev00 Backplane Ext-Mgmt Interface     @ index 03 MAC: 9ca9.b88c.7a82
en_vtun rev00 Backplane Tap Interface     @ index 04 MAC: 0000.0100.0001
livecore intialized
Counter ID 'TLS13_DOWNSTREAM_CLIENT_CERTIFICATE_VERIFY' is too long must be 40 characters or less
WARNING: Attribute already exists in the dictionary.
ILK enabled for instance 0 with lane mask 0xF speed 6250 MHz
Init ILK - NPS_CORE_GBL_VFCFG 0X00000000
Configure the GSER registers
ILK configured on QLM 0 with ref_clk 156250000 Hz, baud 6250 MHz, instance 0
QLM0: Lane 0: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
QLM0: Lane 1: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
QLM0: Lane 2: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
QLM0: Lane 3: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
ILK configured on QLM 1 with ref_clk 156250000 Hz, baud 6250 MHz, instance 0
Clear TX/TX calendars
Configure the SERDES for all possible lanes
Configure TX / RX Calendars
Enable per lane RX error counts
Bring up the TX side
Configure the RX lanes
RX equalization for speeds > 5G
QLM0: Lane 0 RX equalization complete
QLM0: Lane 1 RX equalization complete
QLM0: Lane 2 RX equalization complete
QLM0: Lane 3 RX equalization complete
Bring up RX link
ILK0: Lane alignment complete


Cisco Adaptive Security Appliance Software Version 9.19(1)

  ****************************** Warning *******************************
  This product contains cryptographic features and is
  subject to United States and local country laws
  governing, import, export, transfer, and use.
  Delivery of Cisco cryptographic products does not
  imply third-party authority to import, export,
  distribute, or use encryption. Importers, exporters,
  distributors and users are responsible for compliance
  with U.S. and local country laws. By using this
  product you agree to comply with applicable laws and
  regulations. If you are unable to comply with U.S.
  and local laws, return the enclosed items immediately.

  A summary of U.S. laws governing Cisco cryptographic
  products may be found at:
  http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

  If you require further assistance please contact us by
  sending email to export@cisco.com.
  ******************************* Warning *******************************
Cisco Adaptive Security Appliance Software, version 9.19
Copyright (c) 1996-2022 by Cisco Systems, Inc.
For licenses and notices for open source software used in this product, please visit
http://www.cisco.com/go/asa-opensource

                Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

                Cisco Systems, Inc.
                170 West Tasman Drive
                San Jose, California 95134-1706

Reading from flash...
!!!..... flow-offload is already disabled.
*** Output from config line 325, "no flow-offload enable"

Cryptochecksum (changed): 2b4c5c7d 2dd6fdf2 b97fe682 272a0f04
INFO: File /mnt/disk0/.private/dynamic-config.json not opened; errno 2
INFO: Network Service reload not performed.

INFO: Power-On Self-Test in process.
........................
INFO: Power-On Self-Test complete.

INFO: Starting HW-DRBG health test...
INFO: HW-DRBG health test passed.

INFO: Starting SW-DRBG health test...
INFO: SW-DRBG health test passed.
User enable_1 logged in to ciscoasa
Logins over the last 1 days: 1.
Failed logins since the last login: 0.
Type help o' for a list of available commands.
ciscoasa> Attaching to ASA CLI ... Press 'Ctrl+a then d' to detach.
Type help or '?' for a list of available commands.

 

지금까지 [FTD#6]-FPR FTD ASA Version Order - FPR3105-ASA-K9 글을 읽어주셔서 감사합니다. 

Cisco FPR(Firepower Threat Defense, FTD)를 ASA 코드로 변경하려면, 즉 FTD를 ASA로 전환하려면, 장비의 소프트웨어를 FTD에서 ASA로 다시 플래시해야 합니다. 이 작업은 다음 단계를 따라 진행할 수 있습니다.


🔄 FTD → ASA 변경 개요

FTD는 Firepower OS(Linux 기반)에서 동작하며, ASA는 ASA OS(Cisco 전통적인 보안 운영체제)에서 동작합니다. 둘은 서로 다른 운영체제이기 때문에 소프트웨어를 완전히 다시 설치해야 합니다.


✅ 전제 조건

  • 장비 모델: FPR 2100, 4100, 9300 등
  • ROMMON 모드에 접근할 수 있어야 함
  • Cisco Smart Account 또는 Software Download 권한 필요
  • 전환 후 기존 구성(FTD config)은 사용 불가 → ASA에서 수동 재구성 필요

🔧 전환 절차 요약 (FTD → ASA)

1. ASA 이미지를 다운로드

Cisco 공식 사이트에서 해당 모델에 맞는 ASA 소프트웨어 이미지를 다운로드합니다.


2. FTD 장비를 ROMMON 모드로 진입

  • 콘솔 케이블을 통해 장비 접속
  • 재부팅 중에 BREAK 키 또는 Ctrl+Break 조합을 입력
  • rommon> 프롬프트로 진입

3. TFTP 또는 USB를 통해 ASA 이미지 업로드

방법 1: USB 사용

  • USB 드라이브에 asa.bin 이미지 파일을 복사 후 장비에 꽂기
  • ROMMON 명령어:
bash
복사편집
boot usb0:/asa9-18-4-15-smp-k8.bin

방법 2: TFTP 사용

  • ROMMON에서 IP 설정:
bash
복사편집
ADDRESS=192.168.1.1 SERVER=192.168.1.100 GATEWAY=192.168.1.254 IMAGE=asa9-18-4-15-smp-k8.bin tftp

4. ASA로 부팅 확인

부팅이 완료되면 ASA CLI(ciscoasa>)로 진입하게 됩니다.


5. ASA 이미지 영구 저장

ASA CLI에 접속 후 flash에 이미지 복사 및 부팅 등록:

bash
복사편집
copy usb0:/asa9-18-4-15-smp-k8.bin flash: boot system flash:/asa9-18-4-15-smp-k8.bin write memory reload

⚠️ 주의사항

  • FPR 장비는 모델에 따라 FTD 전용, ASA 전용, 또는 Dual boot 지원 모델이 있음
    • 예: FPR 2100은 ASA/FTD 전환 가능
    • FPR 1010은 FTD만 지원 (ASA 불가)
  • 구성 데이터는 포맷됨 → 백업 필요
  • 라이센스 방식이 다름 → ASA로 전환 시 ASA 전용 라이센스 필요

🧩 관련 문서


필요하시면 특정 장비 모델에 대한 전환 절차(예: FPR 2110, FPR 4100 등)도 제공드릴 수 있어요. 장비 모델 알려주시면 그에 맞는 절차를 안내드릴게요.

 

나의 말:

FPR3105
 

ChatGPT의 말:

Cisco Firepower 3100 시리즈(FPR3105)는 **FTD(Firepower Threat Defense)**와 ASA(Adaptive Security Appliance) 소프트웨어를 모두 지원하는 멀티모드 플랫폼입니다. 따라서 FTD에서 ASA로의 전환은 비교적 간단하며, 다음 절차를 따르면 됩니다.Cisco


🔄 FPR3105에서 FTD → ASA로 전환하는 방법

1. ASA 이미지 다운로드

  • Cisco 계정에 로그인 후, Cisco 소프트웨어 다운로드 페이지로 이동합니다.
  • FPR3105 모델에 해당하는 ASA 소프트웨어 이미지를 다운로드합니다.
    • 예: asa9-18-4-15-smp-k8.bin
  • 다운로드하려면 Cisco 계정에 대한 적절한 권한이 필요합니다.

2. 장비의 FTD 모드 확인

  • 장비가 FTD 모드에서 실행 중인지 확인합니다.
  • FTD 모드에서는 FXOS(Firepower eXtensible Operating System)와 ASA 소프트웨어가 분리되어 관리됩니다.PeteNetLive

3. FXOS 모드로 전환

  • 장비를 재부팅한 후, 부팅 중에 BREAK 키를 눌러 FXOS 모드로 진입합니다.
  • FXOS 모드에서 system 명령어를 사용하여 시스템 상태를 확인합니다.PeteNetLive

4. ASA 이미지 업로드

  • USB 드라이브 또는 TFTP 서버를 사용하여 ASA 이미지를 장비에 업로드합니다.
  • USB를 사용하는 경우, USB 드라이브에 ASA 이미지 파일을 복사한 후 장비에 연결합니다.

5. ASA 이미지로 부팅 설정

  • FXOS 모드에서 다음 명령어를 사용하여 ASA 이미지를 부팅하도록 설정합니다:
  • bash
    복사편집
    boot system usb0:/asa9-18-4-15-smp-k8.bin

위 명령어에서 usb0:/asa9-18-4-15-smp-k8.bin은 실제 파일 경로로 변경해야 합니다.

6. ASA로 부팅 및 초기 설정

  • 설정이 완료되면 장비를 재부팅하여 ASA 모드로 부팅합니다.
  • 부팅이 완료되면 ASA CLI에 접근할 수 있습니다.
  • 초기 설정을 진행합니다.

⚠️ 주의사항

  • 라이선스 확인: FTD에서 ASA로 전환하면 기존 FTD 라이선스는 적용되지 않습니다. ASA 전용 라이선스가 필요합니다.
  • 구성 데이터: FTD에서 ASA로 전환하면 기존 FTD 구성은 유지되지 않습니다. ASA에서 새롭게 구성을 진행해야 합니다.
  • 모델 지원 여부: 일부 모델은 ASA 모드에서만 동작하며, FTD 모드로의 전환이 불가능할 수 있습니다.

FPR3105 모델은 FPR3105-ASA-K9와 같은 ASA 전용 모델이 있으며, 이러한 모델은 초기부터 ASA 모드로 제공됩니다. 그러나 FPR3105-NGFW-K9와 같은 모델은 FTD 모드로 제공되며, 위 절차를 통해 ASA 모드로 전환할 수 있습니다.xsnet.com.au+2Equtechnology.com+2xsnet.com.au+2xsnet.com.au+4signalgroup.com.au+4xsnet.com.au+4

추가적인 도움이 필요하시거나 구체적인 설정에 대한 문의가 있으시면 언제든지 말씀해 주세요.

출처

나의 말:

L-AC-APX-LIC 라이센스는 FTD라이센스인가요? ASA 라이센스 인가요?
 

ChatGPT의 말:

L-AC-APX-LICCisco AnyConnect Apex 라이선스에 해당하며, **FTD(Firepower Threat Defense)**와 ASA(Adaptive Security Appliance) 모두에서 사용할 수 있습니다.Cisco Community+2Cisco+2dp-sepehr.ir+2


🔍 L-AC-APX-LIC 라이선스 개요

  • 제품명: Cisco AnyConnect Apex 라이선스
  • 형태: 기간 기반 라이선스 (1년, 3년, 5년 등)
  • 사용 대상: ASA 및 FTD 장비
  • 주요 기능:

🧩 FTD와 ASA에서의 사용

  • FTD 장비: FTD 6.2.1 이상에서는 Smart 라이선싱을 통해 L-AC-APX-LIC 라이선스를 공유할 수 있습니다.
  • ASA 장비: ASA 장비에 직접 설치하여 사용합니다.

📌 참고 사항

  • 라이선스 등록: FTD 장비에서는 Smart 라이선싱을 통해 라이선스를 등록하고 공유합니다.
  • 라이선스 갱신: L-AC-APX-LIC 라이선스는 기간 기반으로 제공되며, 갱신 시에는 동일한 SKU를 사용하여 갱신합니다.
  • 사용자 수: 라이선스는 고유 사용자 수를 기준으로 구매하며, 최소 25명부터 최대 100,000명 이상까지 지원합니다.manualzz.com

추가로, 특정 장비 모델에 대한 라이선스 적용 방법이나 구성에 대한 문의가 있으시면 언제든지 알려주세요.

안녕하세요.

 

현재 Firepower 제품군은 unified software image 지원 합니다. 

FTD - Firepower Threat Defense - Next-genration Firewall 이미지를 사용 합니다.

만약에 FTD에 Cisco ASA code로 변환해서 사용을 하면 Next-Generation Firewall에서 제공하는 기능들을 사용 못합니다. 

 

그리고 Cisco ASA code는 현재는 제공하지만 점차 제공하지 않을 예정이기 때문에 Cisco 에서도 FTD를 이미지를 권장합니다. 

 

Cisco ASA Code는 아래처럼 두가지 모드가 있습니다.

1. Platform 모드

2. Appliance 모드

 

Platform 모드는 시스템을 하나의 통합 플랫폼으로 보고, 하드웨어와 관리 기능을 분리하여 구성합니다.

주요 특징:

  • **제어 플레인(Control Plane)**과 **데이터 플레인(Data Plane)**이 분리되어 있습니다. ASA 소프트웨어는 Firepower 플랫폼 내의 하나의 구성요소로 실행됩니다.
  • **FXOS(Firepower eXtensible Operating System)**가 기본 운영체제로 동작하며, 하드웨어 관리에 사용됩니다.
  • 논리적 장치(Logical Device) 구성: Firepower Chassis Manager(FCM)나 FXOS CLI를 통해 ASA, FTD 등의 장치를 생성합니다.
  • 다중 인스턴스(multi-instance) 지원: 하나의 장비에서 여러 논리적 방화벽을 운영할 수 있어 멀티 테넌시가 가능합니다.
  • 주로 Firepower 4100 시리즈 또는 9300 시리즈에서 사용됩니다.

관리 방법:

  • FXOS와 ASA CLI 또는 ASDM을 함께 사용하여 관리합니다.
  • FXOS에서 인터페이스, 모듈, 하드웨어 수준의 설정을 담당합니다.

Appliance 모드

Appliance 모드는 Firepower 장비를 전통적인 ASA 장비처럼 독립형 방화벽 어플라이언스로 사용합니다.

주요 특징:

  • 단일 이미지 부팅: ASA 소프트웨어가 직접 장비에서 실행되며, FXOS는 사용되지 않습니다.
  • 구성이 간단하며, 기존 ASA 사용자에게 친숙한 방식입니다.
  • 논리적 장치 개념 없이 단일 ASA 인스턴스만 실행됩니다.
  • 주로 Firepower 2100 시리즈 또는 하위 모델에서 사용됩니다.

관리 방법:

  • ASA CLI, ASDM, 또는 Cisco Security Manager 등을 사용하여 직접 관리합니다.
  • FMC(Firepower Management Center)와는 주로 FTD 모드에서 통합됩니다.

항목 Platform 모드 Appliance 모드

기본 운영체제 FXOS ASA 이미지 직접 실행
배포 방식 논리적 장치로 구성 단일 ASA 인스턴스
사용 가능한 하드웨어 Firepower 4100/9300 시리즈 Firepower 2100 시리즈 등
관리 도구 FXOS + ASA CLI/ASDM ASA CLI, ASDM
다중 인스턴스 지원 예 (논리적 또는 다중 컨텍스트로 가능) 아니오 (ASA 자체 기능만 사용 가능)
복잡도 높음 (더 많은 제어 및 유연성 제공) 낮음 (간단한 설정 및 운영)

 

이번에 고객사 장비가 FPR3105인데 Cisco ASA Code를 사용해서 기존에 사용중인 ASA 5545-X 교체하고자 합니다. 

 

FPR3105는 Appliance Mode를 지원하나요?

Cisco Firepower 3105(FPR3105)는 Appliance Mode를 지원합니다.
이 모드는 장치를 독립 실행형 ASA 어플라이언스로 작동하게 하며, Firepower eXtensible Operating System(FXOS) 계층 없이 전통적인 방화벽 기능을 제공합니다.

Appliance Mode에서는, FPR3105가 ASA 이미지를 직접 실행하므로, ASA 기능만 필요한 환경에서 배포 및 관리가 간소화됩니다.

이 모드는 특히 익숙한 ASA 인터페이스를 선호하고, Firepower Threat Defense(FTD)가 제공하는 고급 기능이 필요하지 않은 사용자에게 적합합니다.

단, Appliance Mode로 운영할 경우, 고급 위협 방어 및 침입 방지(IPS)와 같은 Firepower 서비스는 사용할 수 없습니다.
따라서 네트워크 보안 전략에 이러한 고급 기능이 포함되어 있다면, FPR3105를 FTD 이미지로 배포하는 것을 고려해야 합니다.

요약하자면, FPR3105는 유연한 장비로, ASA 또는 FTD 소프트웨어 중 원하는 모드로 구성할 수 있으며, 보안 요구사항과 운영 환경에 맞게 선택할 수 있습니다.

 

그럼 이번에는 ASA 버전 몇부터 Platform모드를 지원하고 Appliance모드를 지원하는지 알아보겠습니다.

 

예, Cisco Firepower 2100 시리즈에서 Appliance 모드ASA 9.13 이상 버전부터 지원됩니다. 이전 버전인 9.12 이하에서는 Platform 모드만 지원되며, Appliance 모드로의 전환을 위해서는 FXOS를 통한 재이미징이 필요합니다.ManualsLib+9Cisco Community+9ccnpsecuritywannabe.blogspot.com+9

ASA 9.13 이상으로 업그레이드하면 Appliance 모드가 기본 모드로 설정되며, show fxos mode 명령어를 통해 현재 모드를 확인할 수 있습니다. 이 모드에서는 ASA CLI나 ASDM을 통해 모든 설정을 구성할 수 있으며, FXOS CLI는 고급 트러블슈팅 명령어에만 사용됩니다.ManualsLib+3Manuals++3pseudoco.cisco.com+3

따라서, Firepower 2100을 Appliance 모드로 운영하려면 ASA 9.13 이상으로 업그레이드해야 하며, 이전 버전에서는 FXOS를 통해 Platform 모드로만 구성할 수 있습니다.

안녕하세요. 

 

이번에는 FTD랑 FMC를 설치 후 FMC를 통해서 FTD를 관리해보겠습니다. 

 

토폴리지는 아래와 같습니다.

 

FTD01: MGMT IP 10.20.20.1/24 GW 10.20.20.254

FTD02: MGMT IP 10.20.20.2/24 GW 10.20.20.254

FMC01: MGMT IP 10.20.20.3/24 GW 10.20.20.254

 

FTD01: outside interface g0/0 - 192.168.100.101/24 GW 192.168.100.254

FTD01: Inside Interface g0/1 - 10.100.100.254

Virtual PC: 10.100.100.1/24 GW 10.100.100.254

 

이번은 블로그에서는 FTD HA는 생략 하겠습니다. 

 

MGMT SW설정입니다. 현재 사용하시는 EVE-NG 구성도에 따라서 기본적인 설정값은 다를수 있습니다. 

en
conf t
vlan 10
!\
interface GigabitEthernet0/1
 switchport access vlan 10
 switchport mode access
!
interface GigabitEthernet0/2
 switchport access vlan 10
 switchport mode access
!
interface GigabitEthernet0/3
 switchport access vlan 10
 switchport mode access
!
interface GigabitEthernet0/0
 no switchport
 ip address 192.168.10.233 255.255.255.0
 negotiation auto
!nterface Vlan10
 ip address 10.20.20.254 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 192.168.10.253
!

 

Vlan Check

MGMT_SW#show vlan brie

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Gi1/0, Gi1/1, Gi1/2, Gi1/3
10   VLAN0010                         active    Gi0/1, Gi0/2, Gi0/3
1002 fddi-default                     act/unsup 
1003 token-ring-default               act/unsup 
1004 fddinet-default                  act/unsup 
1005 trnet-default                    act/unsup 
MGMT_SW#

 

Interface Status check

MGMT_SW#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet0/1     unassigned      YES unset  up                    up      
GigabitEthernet0/2     unassigned      YES unset  up                    up      
GigabitEthernet0/3     unassigned      YES unset  up                    up      
GigabitEthernet0/0     192.168.10.233  YES NVRAM  up                    up      
GigabitEthernet1/0     unassigned      YES unset  up                    up      
GigabitEthernet1/1     unassigned      YES unset  up                    up      
GigabitEthernet1/2     unassigned      YES unset  up                    up      
GigabitEthernet1/3     unassigned      YES unset  up                    up      
Vlan10                 10.20.20.254    YES NVRAM  up                    up      
MGMT_SW# 

 

Routing Table check

MGMT_SW#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override

Gateway of last resort is 192.168.10.253 to network 0.0.0.0

S*    0.0.0.0/0 [1/0] via 192.168.10.253
      10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        10.20.20.0/24 is directly connected, Vlan10
L        10.20.20.254/32 is directly connected, Vlan10
      192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.10.0/24 is directly connected, GigabitEthernet0/0
L        192.168.10.233/32 is directly connected, GigabitEthernet0/0
MGMT_SW# 

 

Ping Test to Default Gateway

MGMT_SW# ping 192.168.10.253
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.253, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/7 ms
MGMT_SW#
MGMT_SW#

 

FTD01 MGMT 설정

default login information

admin/Admin123

 

로그인후 새로운 패스워드를 입력합니다.

 

MGMT IP주소를 입력 합니다. 

 

show network 명령어를 통해서 MGMT IP주소를 확인합니다.

 

안녕하세요.

 

FTD MGMT IP: 192.168.100.11이고 PC에서 Ping도 잘 됩니다.

 

 

FTD GUI를 접속하면 아래와 같이 에러메시지 뜨면 해결 방법 입니다.

 

EVE-NG에서 FTD를 아이콘을 더블클릭 후 VNC안에서 명령어를 아래와 같이 입력합니다.

> configure manager local
> configure https-access-list 0.0.0.0/0

 

아래 처럼 접속 가능합니다.

 

만약에 곧바로 부팅후 접속 시도하면 위와 같이 에러 메시지 발생할수 있습니다.

10분정도 기다렸다가 다시 접속을 시도 합니다. 

서버 또는 laptop 성능이 느리면 더 오래 걸릴수도 있습니다.

 

FTD를 중지 하고 CPU랑 MEM를 늘린후에 다시 부팅후 10분뒤에 접속을 다시 시도해 봅니다.

 

지금까지 글을 읽어주셔서 감사합니다.

 

'CISCO > FTD 방화벽' 카테고리의 다른 글

[FTD#6]-FPR FTD ASA Version Order - FPR3105-ASA-K9  (2) 2025.06.07
[FTD#5]-FPR FTD Convert to ASA Code  (0) 2025.06.02
[FTD-#4]- cisco asa code  (0) 2025.02.02
[FTD-#3]- FTD managed by FMC  (0) 2024.11.11
[FTD-#1]-FTD Basic Configuration  (0) 2024.11.08

안녕하세요.

 

오늘은 FTD 기본 설정에 대해서 알아보겠습니다.

 

EVE-NG에 FTD를 설치 하기위해서는 아래 글을 참고 부탁드립니다.
https://itblog-kr.tistory.com/21

 

[2024][EVE-NG #11] Firepower(FTD) 방화벽 설치하기

안녕하세요.  오늘은 [2024][EVE-NG #11] Firepower6 (FTD) 방화벽 설치하기입니다. 1. 공식적인 사이트 링크는 아래와 같습니다. https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-firepower-6-x-images-set/

itblog-kr.tistory.com

 

FTD MGMT - Internet Connection  - 192.168.10.231

g0/0 - Internet Connection - 192.168.10.232

g0/1 - LAN - Virtual PC에 연결 합니다. - 10.1.1.254/24

Virtual PC IP - 10.1.1.1/24

 

1. FTD를 부팅하고 더블클릭 합니다.

admin/Admin123 디폴트 로그인 정보입니다.

 

Enter를 입력합니다.

 

Enter를 입력합니다.

 

Password를 새로 입력합니다.

 

아래처럼 입력합니다.

IP: 192.168.10.231

Sunetmask; 255.255.255.0

Gw: 192.168.10.253

 

Manger the devies locally? yes를 입력합니다. 

 

PC에서 Ping를 시도합니다.

 

https://192.168.10.231로 방화벽에 접속 합니다.

 

FTD를 로그인 합니다. 

 

그렇게 장비 접속이 가능 합니다. 

수동으로 장비를 설정할 예정입니다. 

아래 처럼 디바이스 설정 건너뛰기를 선택하고 확인 버튼을 클릭합니다. 

 

90일 평가 시작를 체크 하고 확인 버튼을 클릭합니다. 

+ Recent posts