- Mặc định thì các interface vật lý trên ASA hoạt động độc lập với nhau. Do đó khi kết nối vật lý giữa ASA và 1 thiết bị khác bị đứt thì hệ thống sẽ ngưng hoạt động. Chính vì vậy chúng ta cần cấu hình Redundant interface để tăng khả năng dự phòng các đường kết nối quan trọng bằng cách gom nhiều interface vật lý thành 1 interface ảo. - Khi 1 interface trong group bị đứt lập tức interface còn lại sẽ lên thay thế giúp hệ thống mạng hoạt động xuyên suốt. - Một số lưu ý khi cấu hình Redundant Interface trên ASA Mặc định chỉ có 1 interface được ACTIVE trong gourp redundant interface Các interface tham gia vào 1 group redundant phải cùng loại với nhau (Ví dụ :10/100/1000 BASE-TX) Khi ban đã đưa các interface vật lý vào 1 group redundant interface thì bạn chỉ việc cấu hình trên interface redundant này như: nameif, security-level, IP... và không được cấu hình trên các interface vật lý tham gia vào group redundant interface. Ban có thể add tối đa 8 interface vật lý trên ASA vào 1 group redundant Mặc định interface đầu tiên được add vào group sẽ là ACTIVE, và các interface được add vào group sau sẽ là Passive 1. Mô hình và yêu cầu lab - Để triển khai mô hình bài lab Configure redundant interface Cisco ASA chúng ta sẽ sử dụng 1 Firewall Cisco kết nói với một Switch layer 3 Cisco thông qua 2 physical interface. - Yêu cầu - Các máy trong mạng LAN có thể truy cập internet - Khi 1 interface trên ASA ngừng hoạt động thì PC trong VLAN vẫn truy cập internet. 2. Cấu hình ASA - Cấu hình interface outside và route outside để ra internet ASA(config)# int e0/0 ASA(config-if)# nameif outside Note: Security level for "outside" set to 0 by default. ASA(config-if)# ip address 192.168.80.131 255.255.255.0 ASA(config-if)# no shut ASA(config-if)# int e0/1 ASA(config-if)# no shut ASA(config-if)# int e0/2 ASA(config-if)# no shut ASA(config-if)# exit ASA(config)# fixup protocol icmp ASA(config)# route outside 0 0 192.168.80.2 - Kiểm tra ASA ping ra internet thành công ASA(config)# ping 8.8.8.8 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 120/160/210 ms Cấu hình Redundant interface trên ASA - Tạo interface redundant, bạn có thể add tối đa 8 member và tối thiểu là 1. Ở đây mình sẽ add 2 interface vật lý làm redundant interface ASA(config)# interface redundant 2 - Tiến hành add các interface vật lý vào group ASA(config-if)# member-interface e0/1 ASA(config-if)# member-interface e0/2 Cấu hình interface redundant ASA(config)# interface redundant2.10 ASA(config-if)# vlan 10 ASA(config-if)# nameif inside10 ASA(config-if)# security-level 100 ASA(config-if)# ip address 172.16.10.254 255.255.255.0 - Cấu hình NAT trên ASA để VLAN 10 ra internet, cấu hình dynamic NAT để các VLAN trong inside ra internet ASA(config)# object network NAT ASA(config-network-object)# subnet 172.16.10.0 255.255.255.0 ASA(config-network-object)# nat (inside10,outsdie) dynamic interface 3. Cấu hình Switch - Cấu hình các interface f0/3-f0/4 access VLan 10 và các port f0/1-f0/2 làm port trunk Tạo VLAN 10 SW-TGM#vlan database SW-TGM(vlan)#vlan 10 Cấu hình các interface f0/3-f0/4 thuộc VLAN 10 SW-TGM(config)#interface range f0/3 - 4 SW-TGM(config-if-range)#switchport mode access SW-TGM(config-if-range)#switchport access vlan 10 SW-TGM(config-if-range)#no shutdown SW-TGM(config-if-range)#exit Cấu hình các interface f0/1-f0/2 làm port trunk SW-TGM(config)#interface range f0/1 - 2 SW-TGM(config-if-range)#switchport mode trunk SW-TGM(config-if-range)#switchport trunk encapsulation dot1q 4. Kiểm tra lại cấu hình - Trên ASA : interface e0/1 đang là interface ACTIVE và interface e0/2 đang ở chế độ Passive. - Chúng ta có thể thay đổi e0/2 làm ACTIVE bằng lệnh sau ASA(config)# redundant-interface redundant 2 active-member e0/2 - Kiểm tra kết quả trên PC: đặt ip cho PC và ping tới redundant interface và ping ra internet Chúc các bạn thực hiện thành công! Bài viết liên quan: - Giới thiệu Failover trên Firewall ASA - Cấu hình Failover Active-Standby với Firewall Cisco ASA