안녕하세요.
오늘은 고객사가 ASA-5545-X를 ASA 기능으로만 사용중이고 EOL 떄문에 방화벽 Tech Refresh를 진행중입니다.
하지만 고객사 요구사항은 아래와 같습니다.
1. 이 방화벽은 Remote Acess VPN용으로만 사용중입니다. 약 350명 정도
2. 현재 고객사 비지니스가 너무 중요하기 때문에, Risk를 가지고 것을 원하지 않습니다.
3. 더 좋은 방화벽이 벤더가 있더라고 다른 벤더 방화벽 교체를 원하지 않습니다.
4. FPR은 FTD 차세대 방화벽인데, 차세대 방화벽 기능 사용 하고 싶지 않습니다. 이유는 이미 인터넷 방화벽이 팔로알토이기 때문에, 단순히 Remote Access VPN용으로만 사용하고 유저를 인증하고 싶습니다.
Certificate는 Godaddy에서 인증받고 보안강화를 위해서 2FA Okta SSO를 사용 합니다.
5. 똑같은 ASA 버전을 사용 하고 싶습니다.
6. 똑같은 설정값을 복사 붙여넣기 해서 위험을 최대한 줄이길 원합니다.
ASA vs FTD 차이
Cisco Secure Firewall 3100 시리즈는 **ASA(Adaptive Security Appliance)**와 FTD(Firepower Threat Defense) 소프트웨어를 모두 지원합니다. FPR3105-ASA-K9는 ASA 소프트웨어를 실행하는 모델로, 전통적인 방화벽 기능에 중점을 둡니다. 반면, FTD 소프트웨어를 실행하는 모델은 고급 위협 방어 기능과 통합된 보안 관리를 제공합니다. 따라서, FPR3105-ASA-K9는 ASA 소프트웨어 기반의 보안 솔루션을 제공합니다.cisco.com+6sec.cloudapps.cisco.com+6compsource.com+6
요약하면, FPR3105-ASA-K9는 Cisco ASA 소프트웨어를 실행하는 장비로, 고성능 방화벽 기능을 제공하며, Cisco Secure Firewall 3100 시리즈의 일부입니다.
기능 초점 | 전통적 방화벽, VPN, ACL | 차세대 방화벽, IDS/IPS, URL 필터링, AMP |
관리 | CLI 또는 ASDM (GUI) | FMC(Firepower Management Center) 또는 FDM |
변환 가능 | – | ASA → FTD는 가능 (단, 포맷 및 재설치 필요) |
장비를 구매 할때 아래처럼 FPR3105-ASA-K9으로 구매를 하면 별도로 FTD를 ASA로 변환하지 않아도 됩니다. 이미 ASA버전으로 이미지가 설치 되어서 배달됩니다.
예, FPR3105-ASA-K9는 Cisco의 ASA(Adaptive Security Appliance) 소프트웨어를 실행하는 장비입니다.
FPR3105-ASA-K9 개요
- 모델명: FPR3105-ASA-K9
- 제품군: Cisco Secure Firewall 3100 시리즈
- 운영 체제: Cisco ASA 소프트웨어
- 형태: 1U 랙 장착형 보안 어플라이언스
- 주요 사양:
- 방화벽 처리량: 최대 10 Gbps
- 동시 연결 수: 최대 150만
- VPN 처리량: 최대 5.5 Gbps
- 포트 구성: 8x1G RJ45, 8x1/10G SFP+
- 스토리지: 900GB SSD
- 운영 온도: 0~40°C
- 소프트웨어: Cisco ASA 소프트웨어
이 모델은 Cisco ASA 소프트웨어를 실행하며, Cisco Secure Firewall 3100 시리즈의 일부로서 고성능 방화벽 기능을 제공합니다.
만약에 FTD버전에 방화벽을 원하시면 아래처럼 구매 합니다.
FPR3105-NGFW-K9는 Cisco Firepower Threat Defense (FTD) 소프트웨어를 실행하는 차세대 방화벽(NGFW) 장비입니다.
회사에서 FPR3105-ASA-K9 개봉해서 콘솔포트에 연결한 사진 입니다.
자세한 부팅 과정은 생략.
아래처럼 자동으로 firepower로그인 되면서 아래처럼 Cisco ASA로 부팅을 시도 합니다.
그리고 아래처럼 cisco asa로 부팅된것을 확인 가능 합니다.
ciscoasa>
firepower-3105 login: admin (automatic login) Last login: Mon Apr 28 19:29:59 UTC 2025 on ttyS0 Successful login attempts for user 'admin' : 1 System Mode Check: NATIVE mode assigned INFO: System Disk /dev/md0 present. Status: Operable. System Mode Check: NATIVE mode assigned System Mode Check: NATIVE mode assigned kaslr nopti page_poison=1 console=ttyS0,9600n81 boot_cfg= boot_img=disk0:installables/switch/fxos-k8-fp3k-lfbff.2.13.0.198.SPA src=0 rw loglevel=2 auto kstack=128 reboot=force panic=1 iommu=soft security=smack libata.allow_tpm=1 pti=off :installables/switch/fxos-k8-fp3k-lfbff.2.13.0.198.SPA platform=FPR-3105 Waiting for Application infrastructure to be ready... Verifying the signature of the Application image... Creating FXOS swap file ... Please wait for Cisco ASA to come online...1... Please wait for Cisco ASA to come online...2... Please wait for Cisco ASA to come online...3... Please wait for Cisco ASA to come online...4... Please wait for Cisco ASA to come online...5... Please wait for Cisco ASA to come online...6... Please wait for Cisco ASA to come online...7... Please wait for Cisco ASA to come online...8... Cisco ASA: CMD=-bootup, CSP-ID=cisco-asa.9.19.1__asa_001_ FLAG='fromHconfFile' Cisco ASA booting up ... ASA start done pre ASA Clear status Memory allocated to application in kbytes: 54812672 CPU cores allocated to application: 4,16,5,17,6,18,7,19,8,20,9,21,10,22,11,23 Deleting previous CGroup Configuration ... Cisco ASA started successfully. lina_init_env: memif is not enabled. System Cores 24 Nodes 1 Max Cores 128 IO Memory Nodes: 1 IO Memory Per Node: 2147483648 bytes num_pages = 524288 page_size = 4096 Global Reserve Memory Per Node: 2147483648 bytes Nodes=1 LCMB: got DMA 2147483648 bytes on numa-id=0, phys=0x0000000200000000, virt=0x00007fc500000000 LCMB: HEAP-CACHE POOL got 2147483648 bytes on numa-id=0, virt=0x00007fc440000000 total_reserved_mem = 2147483648 total_heapcache_mem = 2147483648 ERROR: fail to open /var/run/lina/meminfo_new ERROR: fail to open /var/run/lina/meminfo_old total mem 54608998400 system 67282931712 kernel 134217728 image 113332648 new 54608998400 old 2260816296 reserve 4294967296 priv new 50448248832 priv old 0 Processor memory: 54608998400 M_MMAP_THRESHOLD 65536, M_MMAP_MAX 833267 POST started... POST finished, result is 0 (hint: 1 means it failed) Cisco Adaptive Security Appliance Software Version 9.19(1) Compiled on Mon 28-Nov-22 16:15 GMT by builders FPR-3105 platformNic assigned 0 Total NICs found: 5 cpss_poll_devmain success!! en_vtun rev00 Backplane Ext-Mgmt Interface @ index 03 MAC: 9ca9.b88c.7a82 en_vtun rev00 Backplane Tap Interface @ index 04 MAC: 0000.0100.0001 livecore intialized Counter ID 'TLS13_DOWNSTREAM_CLIENT_CERTIFICATE_VERIFY' is too long must be 40 characters or less WARNING: Attribute already exists in the dictionary. ILK enabled for instance 0 with lane mask 0xF speed 6250 MHz Init ILK - NPS_CORE_GBL_VFCFG 0X00000000 Configure the GSER registers ILK configured on QLM 0 with ref_clk 156250000 Hz, baud 6250 MHz, instance 0 QLM0: Lane 0: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1 QLM0: Lane 1: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1 QLM0: Lane 2: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1 QLM0: Lane 3: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1 ILK configured on QLM 1 with ref_clk 156250000 Hz, baud 6250 MHz, instance 0 Clear TX/TX calendars Configure the SERDES for all possible lanes Configure TX / RX Calendars Enable per lane RX error counts Bring up the TX side Configure the RX lanes RX equalization for speeds > 5G QLM0: Lane 0 RX equalization complete QLM0: Lane 1 RX equalization complete QLM0: Lane 2 RX equalization complete QLM0: Lane 3 RX equalization complete Bring up RX link ILK0: Lane alignment complete Cisco Adaptive Security Appliance Software Version 9.19(1) ****************************** Warning ******************************* This product contains cryptographic features and is subject to United States and local country laws governing, import, export, transfer, and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute, or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return the enclosed items immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. ******************************* Warning ******************************* Cisco Adaptive Security Appliance Software, version 9.19 Copyright (c) 1996-2022 by Cisco Systems, Inc. For licenses and notices for open source software used in this product, please visit http://www.cisco.com/go/asa-opensource Restricted Rights Legend Use, duplication, or disclosure by the Government is subject to restrictions as set forth in subparagraph (c) of the Commercial Computer Software - Restricted Rights clause at FAR sec. 52.227-19 and subparagraph (c) (1) (ii) of the Rights in Technical Data and Computer Software clause at DFARS sec. 252.227-7013. Cisco Systems, Inc. 170 West Tasman Drive San Jose, California 95134-1706 Reading from flash... !!!..... flow-offload is already disabled. *** Output from config line 325, "no flow-offload enable" Cryptochecksum (changed): 2b4c5c7d 2dd6fdf2 b97fe682 272a0f04 INFO: File /mnt/disk0/.private/dynamic-config.json not opened; errno 2 INFO: Network Service reload not performed. INFO: Power-On Self-Test in process. ........................ INFO: Power-On Self-Test complete. INFO: Starting HW-DRBG health test... INFO: HW-DRBG health test passed. INFO: Starting SW-DRBG health test... INFO: SW-DRBG health test passed. User enable_1 logged in to ciscoasa Logins over the last 1 days: 1. Failed logins since the last login: 0. Type help o' for a list of available commands. ciscoasa> Attaching to ASA CLI ... Press 'Ctrl+a then d' to detach. Type help or '?' for a list of available commands. |
지금까지 [FTD#6]-FPR FTD ASA Version Order - FPR3105-ASA-K9 글을 읽어주셔서 감사합니다.
'CISCO > FTD 방화벽' 카테고리의 다른 글
[FTD#5]-FPR FTD Convert to ASA Code (0) | 2025.06.02 |
---|---|
[FTD-#4]- cisco asa code (0) | 2025.02.02 |
[FTD-#3]- FTD managed by FMC (0) | 2024.11.11 |
[FTD-#2]-FTD GUI 503 service unavailable issue troubleshoot (0) | 2024.11.08 |
[FTD-#1]-FTD Basic Configuration (0) | 2024.11.08 |