Cisco Secure Firewall ASA 및 Secure Firewall Threat Defense 이미지 재설치 가이드
이 가이드에서는 Secure Firewall ASA와 Secure Firewall Threat Defense(이전 명칭 Firepower Threat Defense)) 간 새 이미지 버전을 사용하는 방법과 새 이미지 버전으로 Threat Defense의 새 이미지 버전을 수행하는 방법을 설명합니다. 이 방법은 업그레이드와 다르며 Threat Defense를 공장 기본 상태로 설정합니다. ASA 이미지 재설치의 경우 여러 가지의 ASA 이미지 재설치 방법을 사용할 수 있는 ASA 일반 운영 설정 가이드를 참조하십시오.
지원되는 모델
다음 모델은 ASA 소프트웨어 또는 Threat Defense 소프트웨어를 지원합니다. ASA 및 Threat Defense 버전 지원에 대한 자세한 내용은 ASA 호환성 가이드 또는 Cisco Secure Firewall Threat Defense 호환성 가이드를 참조하십시오.
-
Firepower 1000
-
Secure Firewall 1200
-
Firepower 2100(Threat Defense 7.4 이전 버전, ASA 9.20 이전 버전)
-
Secure Firewall 3100
-
Secure Firewall 4200
-
ISA 3000
-
ASA 5506-X, 5506W-X 및 5506H-X(Threat Defense 6.2.3 이전 버전, ASA 9.16 이전 버전)
-
ASA 5508-X(Threat Defense 7.0 이전 버전, ASA 9.16 이전 버전)
-
ASA 5512-X(Threat Defense 6.2.3 이전 버전, ASA 9.12 이전 버전)
-
ASA 5515-X(Threat Defense 6.4 이전 버전, ASA 9.12 이전 버전)
-
ASA 5516-X(Threat Defense 7.0 이전 버전, ASA 9.16 이전 버전)
-
ASA 5525-X(Threat Defense 6.6 이전 버전, ASA 9.14 이전 버전)
-
ASA 5545-X(Threat Defense 6.6 이전 버전, ASA 9.14 이전 버전)
-
ASA 5555-X(Threat Defense 6.6 이전 버전, ASA 9.14 이전 버전)
참고 |
Firepower 4100 및 9300 또한 ASA나 Threat Defense를 지원하지만 논리적 디바이스로 설치됩니다. 자세한 내용은 FXOS 컨피그레이션 가이드를 참조하십시오. |
참고 |
ASA 5512-X~5555-X의 Threat Defense의 경우 Cisco SSD(Solid State Drive)를 설치해야 합니다. 자세한 내용은 ASA 5500-X 하드웨어 가이드를 참조하십시오. ASA에서는 ASA FirePOWER 모듈을 사용하려는 경우에도 SSD가 필요합니다. (ASA 5506-X, 5508-X, 5516-X에서는 SSD가 표준입니다.) |
Firepower 또는 Secure Firewall 이미지 재설치
Firepower 및 Secure Firewall 모델은 Threat Defense 또는 ASA 소프트웨어를 지원합니다.
소프트웨어 다운로드
Threat Defense 소프트웨어 또는 ASA 소프트웨어를 가져옵니다.
참고 |
Cisco.com 로그인 및 Cisco 서비스 계약이 필요합니다. |
Threat Defense 모델 |
다운로드 위치 |
패키지 |
---|---|---|
Firepower 1000 |
||
Threat Defense package 사용 중인 model(모델) > Firepower Threat Defense Software(Firepower Threat Defense 소프트웨어) > version(버전)을 선택합니다. |
패키지의 파일 이름은 cisco-ftd-fp1k.7.4.1-172SPA와 같은 형식입니다. |
|
Secure Firewall 1200 | ||
Threat Defense package 사용 중인 model(모델) > Firepower Threat Defense Software(Firepower Threat Defense 소프트웨어) > version(버전)을 선택합니다. |
패키지의 파일 이름은 Cisco_Secure_FW_TD_1200-7.6.0-01.sh.REL.tar와 같은 형식입니다. |
|
Firepower 2100 |
||
Threat Defense package 사용 중인 model(모델) > Firepower Threat Defense Software(Firepower Threat Defense 소프트웨어) > version(버전)을 선택합니다. |
패키지의 파일 이름은 cisco-ftd-fp2k.7.4.1-172SPA와 같은 형식입니다. |
|
Secure Firewall 3100 |
||
Threat Defense package 사용 중인 model(모델) > Firepower Threat Defense Software(Firepower Threat Defense 소프트웨어) > version(버전)을 선택합니다. |
|
|
Secure Firewall 4200 |
||
Threat Defense package 사용 중인 model(모델) > Firepower Threat Defense Software(Firepower Threat Defense 소프트웨어) > version(버전)을 선택합니다. |
패키지의 파일 이름은 Cisco_Secure_FW_TD_4200-7.4.1-172.sh.REL.tar와 같은 형식입니다. |
ASA 모델 |
다운로드 위치 |
패키지 |
---|---|---|
Firepower 1000 |
||
ASA 패키지 사용 중인 model(모델) > Adaptive Security Appliance (ASA) Software(ASA(Adaptive Security Appliance) 소프트웨어) > version(버전)을 선택합니다. |
패키지의 파일 이름은 cisco-asa-fp1k.9.20.2.2.SPA와 같은 형식입니다. 이 패키지에는 항상 ASA와 ASDM을 포함합니다. |
|
ASDM 소프트웨어(업그레이드) 현재 ASDM 또는 ASA CLI를 사용하여 최신 버전의 ASDM으로 업그레이드하려면 사용 중인 model(모델) > Adaptive Security Appliance(ASA) Device Manager(ASA(Adaptive Security Appliance) Device Manager) > version(버전)을 선택합니다. |
ASDM 소프트웨어 파일 이름은 asdm-7202.bin과 같은 형식입니다. |
|
Secure Firewall 1200 | ||
Firepower 2100 |
||
ASA 패키지 사용 중인 model(모델) > Adaptive Security Appliance (ASA) Software(ASA(Adaptive Security Appliance) 소프트웨어) > version(버전)을 선택합니다. |
패키지의 파일 이름은 cisco-asa-fp2k.9.20.2.2.SPA와 같은 형식입니다. 이 패키지에는 ASA, ASDM, FXOS 및 Secure Firewall 섀시 관리자 (이전 명칭은 Firepower Chassis Manager) 가 포함되어 있습니다. |
|
ASDM 소프트웨어(업그레이드) 현재 ASDM 또는 ASA CLI를 사용하여 최신 버전의 ASDM으로 업그레이드하려면 사용 중인 model(모델) > Adaptive Security Appliance(ASA) Device Manager(ASA(Adaptive Security Appliance) Device Manager) > version(버전)을 선택합니다. |
ASDM 소프트웨어 파일 이름은 asdm-7202.bin과 같은 형식입니다. |
|
Secure Firewall 3100 |
||
ASA 패키지 사용 중인 model(모델) > Adaptive Security Appliance (ASA) Software(ASA(Adaptive Security Appliance) 소프트웨어) > version(버전)을 선택합니다. |
패키지의 파일 이름은 cisco-asa-fp3k.9.20.2.2.SPA와 같은 형식입니다. 이 패키지에는 항상 ASA와 ASDM을 포함합니다. |
|
ASDM 소프트웨어(업그레이드) 현재 ASDM 또는 ASA CLI를 사용하여 최신 버전의 ASDM으로 업그레이드하려면 사용 중인 model(모델) > Adaptive Security Appliance(ASA) Device Manager(ASA(Adaptive Security Appliance) Device Manager) > version(버전)을 선택합니다. |
ASDM 소프트웨어 파일 이름은 asdm-7202.bin과 같은 형식입니다. |
|
Secure Firewall 4200 Series |
||
ASA 패키지 사용 중인 model(모델) > Adaptive Security Appliance (ASA) Software(ASA(Adaptive Security Appliance) 소프트웨어) > version(버전)을 선택합니다. |
패키지의 파일 이름은 cisco-asa-fp4200.9.20.2.2.SPA와 같은 형식입니다. 이 패키지에는 항상 ASA와 ASDM을 포함합니다. |
|
ASDM 소프트웨어(업그레이드) 현재 ASDM 또는 ASA CLI를 사용하여 최신 버전의 ASDM으로 업그레이드하려면 사용 중인 model(모델) > Adaptive Security Appliance(ASA) Device Manager(ASA(Adaptive Security Appliance) Device Manager) > version(버전)을 선택합니다. |
ASDM 소프트웨어 파일 이름은 asdm-7202.bin과 같은 형식입니다. |
ASA→Threat Defense: Firepower 또는 Secure Firewall
이 작업은 ASA 소프트웨어에서 Threat Defense 이미지를 부팅하여 Firepower 또는 Secure Firewall 디바이스를 ASA에서 Threat Defense로 이미지 재설치할 수 있습니다.
시작하기 전에
-
업로드할 이미지가 FTP, HTTP(S), SCP, SMB, TFTP 서버 또는 EXT2/3/4 또는 VFAT/FAT32로 포맷된 USB 드라이브에서 사용할 수 있는지 확인합니다.
참고
ASA에 강력한 암호화 라이선스가 없는 경우(예: 등록하지 않은 경우) SCP 또는 HTTPS 같은 보안 프로토콜을 사용할 수 없습니다.
-
ASA 인터페이스를 통해 서버에 연결할 수 있는지 확인합니다. 새 기본 구성에는 다음이 포함되어 있습니다.
-
이더넷 1/2—192.168.1.1
-
관리 1/1 - Firepower 1010 및 Secure Firewall 1210/1220: 192.168.45.1, 기타 모델: DHCP 및 기본 경로
-
이더넷 1/1 — DHCP 및 기본 경로
configure factory-default 명령을 사용하여 관리 1/1(Firepower 1010 및 Secure Firewall 1210/1220) 또는 이더넷 1/2(기타 모델)에 대해 고정 IP 주소를 설정할 수도 있습니다. 경로를 구성하려면 route 명령을 참조하십시오.
-
-
(Firepower 2100) 9.12 이전 버전에서는 플랫폼 모드만 사용할 수 있습니다. 9.13 이상에서는 어플라이언스 모드가 기본값입니다. 플랫폼 모드 디바이스를 9.13 이상으로 업그레이드하는 경우 ASA는 플랫폼 모드로 유지됩니다. ASA CLI에서 show fxos mode 명령을 사용하여 모드를 확인합니다. 다른 모델은 어플라이언스 모드만 지원합니다.
플랫폼 모드의 ASA가 있는 경우, FXOS를 사용하여 이미지를 재설치해야 합니다. ASA→Threat Defense: Firepower 2100 플랫폼 모드을 참조하십시오.
-
(Secure Firewall 3100) ASA에서 Secure Firewall 3100에 위협 방어 7.3 이상으로 이미지를 재설치하려면, 먼저 ASA를 9.19 이상으로 업그레이드하여 7.3에 도입된 새로운 이미지 유형을 지원하도록 ROMMON 버전을 업데이트해야 합니다. ASA 업그레이드 가이드를 참조하십시오.
프로시저
단계 1 |
ASA CLI에 연결합니다. |
단계 2 |
Smart Software Licensing 서버(ASA CLI/ASDM 또는 Smart Software Licensing 서버)에서 ASA 등록을 취소합니다. license smart deregister 예:
|
단계 3 |
플래시 메모리에 Threat Defense 이미지를 다운로드합니다. 다음 단계는 FTP 복사를 보여줍니다. copy ftp://[[user@]server[/path]/ftd_image_name diskn:/[path/]ftd_image_name USB 드라이브를 사용하려면 disk2:// 을 사용하는 Firepower 2100을 제외하고 disk1:// 를 지정합니다. 예:
예:
|
단계 4 |
Threat Defense 이미지(방금 업로드한 이미지)를 부팅합니다. |
단계 5 |
섀시의 재부팅이 완료될 때까지 기다립니다. FXOS가 먼저 나타나지만 Threat Defense가 나타날 때까지 기다려야 합니다. 애플리케이션을 시작하고 애플리케이션에 연결하면 EULA에 동의하고 CLI에서 초기 설정을 수행하라는 프롬프트가 표시됩니다. Secure Firewall device manager(이전 명칭은 Firepower Device Manager) 또는 Secure Firewall Management Center(이전 명칭은 Firepower Management Center)를 사용하여 디바이스를 관리할 수 있습니다. 사용 중인 모델과 Manager용 빠른 시작 가이드(http://www.cisco.com/go/ftd-asa-quick)를 참조하여 설치를 계속합니다. 예:
|
ASA→Threat Defense: Firepower 2100 플랫폼 모드
이 작업을 사용하면 Firepower 2100의 플랫폼 모드에서 Threat Defense 로 이미지 재설치를 할 수 있습니다.
참고 |
이 절차를 수행한 뒤 FXOS 관리자 비밀번호가 Admin123으로 재설정됩니다. |
시작하기 전에
-
이 절차에서는 FXOS CLI를 사용해야 합니다.
-
9.12 이전 버전에서는 플랫폼 모드만 사용할 수 있습니다. 9.13 이상에서는 어플라이언스 모드가 기본값입니다. 플랫폼 모드 디바이스를 9.13 이상으로 업그레이드하는 경우 ASA는 플랫폼 모드로 유지됩니다. ASA CLI에서 show fxos mode 명령을 사용하여 9.13 이상에서 모드를 확인합니다.
ASA의 어플라이언스 모드에는 이러한 FXOS 명령에 액세스할 수 없습니다. Threat Defense 로의 이미지 재설치는 ASA OS에서 진행됩니다. ASA→Threat Defense: Firepower 또는 Secure Firewall를 참조하십시오.
프로시저
단계 1 |
업로드하려는 이미지가 FTP, SCP, SFTP, FXOS 관리 1/1 인터페이스에 연결된 TFTP 서버, EXT2/3/4 또는 VFAT/FAT32로 포맷된 USB 드라이브에서 사용할 수 있는지 확인합니다. FXOS Management 1/1 IP 주소를 확인하거나 변경하려면 Firepower 2100 시작 가이드를 참조하십시오. |
단계 2 |
Smart Software Licensing 서버(ASA CLI/ASDM 또는 Smart Software Licensing 서버)에서 ASA 등록을 취소합니다. |
단계 3 |
콘솔 포트(기본 설정) 또는 관리 1/1 인터페이스에 대한 SSH를 사용해 FXOS CLI에 연결합니다. 콘솔 포트에서 연결하는 경우 FXOS CLI에 즉시 액세스합니다. FXOS 로그인 자격 증명을 입력합니다. 기본 사용자 이름은 admin이고 기본 비밀번호는 Admin123입니다. SSH를 사용해 ASA 관리 IP 주소에 연결하는 경우 FXOS에 액세스하기 위해 connect fxos를 입력합니다. FXOS 관리 IP 주소로 직접 SSH할 수도 있습니다. |
단계 4 |
섀시에 패키지를 다운로드합니다. |
단계 5 |
새 패키지 다운로드가 완료되면(Downloaded(다운로드됨) 상태) 패키지를 부팅합니다. |
단계 6 |
섀시의 재부팅이 완료될 때까지 기다립니다. FXOS가 먼저 표시되지만 Threat Defense 가 시작될 때까지 기다려야 합니다. 애플리케이션을 시작하고 애플리케이션에 연결하면 EULA에 동의하고 CLI에서 초기 설정을 수행하라는 프롬프트가 표시됩니다. device manager 또는 Management Center를 사용하여 디바이스를 관리할 수 있습니다. 사용 중인 모델과 Manager용 빠른 시작 가이드(http://www.cisco.com/go/ftd-asa-quick)를 참조하여 설치를 계속합니다. 예:
|
Threat Defense→ASA: Firepower 또는 Secure Firewall
이 작업은 Firepower 또는 Secure Firewall 디바이스를 Threat Defense에서 ASA로 이미지 재설치할 수 있습니다. Firepower 2100의 경우 기본적으로 ASA는 어플라이언스 모드에 있습니다. 이미지를 재설치한 후에는 ASA를 플랫폼 모드로 변경할 수 있습니다.
참고 |
이 절차를 수행한 뒤 FXOS 관리자 비밀번호가 Admin123으로 재설정됩니다. |
프로시저
단계 1 |
업로드하려는 이미지가 관리 1/1 인터페이스 또는 Secure Firewall 4200, 관리 1/1 또는 1/2에 연결된 FTP, HTTP(S), SCP, SFTP 또는 TFTP 서버 또는 EXT2/3/4 또는 VFAT/FAT32로 포맷된 USB 드라이브에서 사용할 수 있는지 확인합니다. 관리 인터페이스 설정에 대한 자세한 내용은 Cisco Secure Firewall Threat Defense 명령 참조에서 Threat Defense show network 및 configure network 명령을 참조하십시오. |
단계 2 |
Threat Defense의 라이선스를 해제합니다.
|
단계 3 |
콘솔 포트(기본 설정) 또는 관리 인터페이스에 대한 SSH를 사용해 FXOS CLI에 연결합니다. 콘솔 포트에서 연결하는 경우 FXOS CLI에 즉시 액세스합니다. FXOS 로그인 자격 증명을 입력합니다. 기본 사용자 이름은 admin이고 기본 비밀번호는 Admin123입니다. SSH를 사용해 Threat Defense 관리 IP 주소에 연결하는 경우 FXOS에 액세스하기 위해 connect fxos를 입력합니다. |
단계 4 |
섀시에 패키지를 다운로드합니다. |
단계 5 |
새 패키지 다운로드가 완료되면(Downloaded(다운로드됨) 상태) 패키지를 부팅합니다. |
단계 6 |
섀시의 재부팅이 완료될 때까지 기다립니다. ASA 9.13 이상(어플라이언스 모드에 기본값) ASA가 시작되고 CLI에서 사용자 EXEC 모드에 액세스합니다. 예:
ASA 9.12 이전(플랫폼 모드에 기본값) FXOS가 먼저 표시되지만 ASA가 시작될 때까지 기다려야 합니다. 애플리케이션이 시작되고 애플리케이션에 연결하면 CLI에서 사용자 EXEC 모드에 액세스합니다. 예:
|
Threat Defense→Threat Defense: Firepower 또는 Secure Firewall
Secure Firewall 3100에만 해당하는 경우, 이미지 재설치 방법은 최신 버전에 따라 달라집니다.
Threat Defense→Threat Defense: Firepower 또는 Secure Firewall(3100 제외)
이러한 모델은 구성만 삭제하는 것부터 이미지를 교체하여 공장 기본 상태로 디바이스를 복원하는 등 여러 수준의 이미지 재설치를 제공합니다.
프로시저
단계 1 |
이미지 재설치 절차에 대한 자세한 내용은 문제 해결 가이드를 참조하십시오. |
단계 2 |
새 버전을 로드하려면 "새 소프트웨어 버전으로 시스템 이미지 재설치" 절차를 사용합니다. 부트 불가 또는 비밀번호 재설정과 같은 문제 해결을 위해 다른 이미지 재설치 방법을 사용합니다. |
Threat Defense→Threat Defense: Secure Firewall 3100
Secure Firewall 3100은 구성만 삭제하는 것부터 이미지를 교체하여 공장 기본 상태로 디바이스를 복원하는 등 여러 수준의 이미지 재설치를 제공합니다. 시작 및 종료 버전에 따라 이미지 재설치에 대한 다음 옵션을 참조하십시오.
프로시저
단계 1 |
7.2로 이미지 재설치 또는 7.3 이상에서 7.3 이상으로 이미지 재설치: 이미지 재설치 절차에 대한 자세한 내용은 문제 해결 가이드를 참조하십시오. 새 버전을 로드하려면 "새 소프트웨어 버전으로 시스템 이미지 재설치" 절차를 사용합니다. 부트 불가 또는 비밀번호 재설정과 같은 문제 해결을 위해 다른 이미지 재설치 방법을 사용합니다. |
||
단계 2 |
7.1/7.2에서 7.3 이상으로 이미지 재설치: 7.1/7.2에서 7.3 이상으로 이미지 재설치하려는 경우, 먼저 ASA 9.19 이상으로 이미지 재설치한 다음 7.3 이상으로 이미지 재설치해야 합니다. 7.3 이상에서는 새로운 유형의 이미지 파일을 사용합니다. 이 이미지 파일을 사용하려면 먼저 ROMMON을 업데이트해야 하므로 7.3 이상으로 이미지 재설치하기 전에 ASA 9.19 이상(이전 ROMMON에서도 지원되지만 새 ROMMON으로 업그레이드)로 이미지 재설치해야 합니다. 별도의 ROMMON 업데이터는 없습니다.
|
ASA→ASA: Firepower 및 Secure Firewall
부팅 문제를 해결하고 비밀번호 복구를 수행하려면 ASA 이미지 재설치가 필요할 수 있습니다. 일반 업그레이드 시에는 이미지 재설치를 수행할 필요가 없습니다.
프로시저
단계 1 |
이미지 재설치 절차에 대한 자세한 내용은 문제 해결 가이드를 참조하십시오. |
단계 2 |
새 소프트웨어 이미지를 로드하려면 이미지를 재설치하는 대신 ASA 업그레이드 가이드를 참조하십시오. |
ASA 5500-X 또는 ISA 3000 이미지 재설치
대다수의 ASA 5500-X 또는 ISA 3000 Series 모델은 Threat Defense 또는 ASA 소프트웨어를 지원합니다.
콘솔 포트 액세스 필요
이미지 재설치를 수행하려면 컴퓨터를 콘솔 포트에 연결해야 합니다.
ASA 5512-X, 5515-X, 5525-X, 5545-X 및 5555-X의 경우 연결을 설정하려면 서드파티 직렬 대 USB 케이블을 사용해야 할 수도 있습니다. 기타 모델은 소형 USB 유형 B 콘솔 포트를 포함하므로 모든 소형 USB 케이블을 사용할 수 있습니다. Windows의 경우, software.cisco.com에서 USB 직렬 드라이버를 설치해야 할 수도 있습니다. 콘솔 포트 옵션과 드라이버 요건에 대한 자세한 내용은 하드웨어 가이드(http://www.cisco.com/go/asa5500x-install)를 참조하십시오.
9600 보드, 8 데이터 비트, 패리티 없음, 1 정지 비트, 흐름 제어 없음에 터미널 에뮬레이터 설정을 사용합니다.
소프트웨어 다운로드
Threat Defense 소프트웨어 또는 ASA, ASDM 및 ASA FirePOWER 모듈 소프트웨어를 가져옵니다. 이 문서의 절차상 초기 다운로드를 위해 TFTP 서버에 소프트웨어를 둬야 합니다. 다른 이미지는 기타 서버 유형(예: HTTP 또는 FTP)에서 다운로드할 수 있습니다. 정확한 소프트웨어 패키지 및 서버 유형의 경우, 절차를 참조하십시오.
참고 |
Cisco.com 로그인 및 Cisco 서비스 계약이 필요합니다. |
주의 |
Threat Defense 부팅 이미지와 시스템 패키지는 버전별 및 모델별로 적용됩니다. 플랫폼에 따라 올바른 부팅 이미지 및 시스템 패키지가 있는지 확인합니다. 부팅 이미지와 시스템 패키지가 일치하지 않으면 부팅 실패가 발생할 수 있습니다. 새 시스템 패키지와 오래된 부팅 이미지를 사용하면 불일치가 발생합니다. |
Threat Defense 모델 |
다운로드 위치 |
패키지 |
||
---|---|---|---|---|
ASA 5506-X, ASA 5508-X 및 ASA 5516-X |
|
|||
부트 이미지 사용 중인 model(모델) > Firepower Threat Defense Software(Firepower Threat Defense 소프트웨어) > version(버전)을 선택합니다. |
부트 이미지의 파일 이름은 ftd-boot-9.6.2.0.lfbff와 같은 형식입니다. |
|||
시스템 소프트웨어 설치 패키지 사용 중인 model(모델) > Firepower Threat Defense Software(Firepower Threat Defense 소프트웨어) > version(버전)을 선택합니다. |
시스템 소프트웨어 설치 패키지의 파일 이름은 ftd-6.1.0-330.pkg와 같은 형식입니다. |
|||
ASA 5512-X ~ ASA 5555-X |
|
|||
부트 이미지 사용 중인 model(모델) > Firepower Threat Defense Software(Firepower Threat Defense 소프트웨어) > version(버전)을 선택합니다. |
부트 이미지의 파일 이름은 ftd-boot-9.6.2.0.cdisk와 같은 형식입니다. |
|||
시스템 소프트웨어 설치 패키지 사용 중인 model(모델) > Firepower Threat Defense Software(Firepower Threat Defense 소프트웨어) > version(버전)을 선택합니다. |
시스템 소프트웨어 설치 패키지의 파일 이름은 ftd-6.1.0-330.pkg와 같은 형식입니다. |
|||
ISA 3000 |
|
|||
부트 이미지 사용 중인 model(모델) > Firepower Threat Defense Software(Firepower Threat Defense 소프트웨어) > version(버전)을 선택합니다. |
부트 이미지의 파일 이름은 ftd-boot-9.9.2.0.lfbff와 같은 형식입니다. |
|||
시스템 소프트웨어 설치 패키지 사용 중인 model(모델) > Firepower Threat Defense Software(Firepower Threat Defense 소프트웨어) > version(버전)을 선택합니다. |
시스템 소프트웨어 설치 패키지의 파일 이름은 ftd-6.2.3-330.pkg와 같은 형식입니다. |
ASA 모델 |
다운로드 위치 |
패키지 |
---|---|---|
ASA 5506-X, ASA 5508-X 및 ASA 5516-X |
||
ASA 소프트웨어 사용 중인 model(모델) > Adaptive Security Appliance (ASA) Software(ASA(Adaptive Security Appliance) 소프트웨어) > version(버전)을 선택합니다. |
ASA 소프트웨어 파일 이름은 asa962-lfbff-k8.SPA와 같은 형식입니다. |
|
ASDM 소프트웨어 사용 중인 model(모델) > Adaptive Security Appliance (ASA) Device Manager(ASA(Adaptive Security Appliance) Device Manager) > version(버전)을 선택합니다. |
ASDM 소프트웨어 파일 이름은 asdm-762.bin과 같은 형식입니다. |
|
REST API 소프트웨어 사용 중인 model(모델) > Adaptive Security Appliance REST API Plugin(Adaptive Security Appliance REST API 플러그인) > version(버전)을 선택합니다. |
API 소프트웨어 파일 이름은 asa-restapi-132-lfbff-k8.SPA와 같은 형식입니다. REST API를 설치하려면 API 빠른 시작 가이드를 참조하십시오. |
|
ROMMON 소프트웨어 사용 중인 model(모델) > ASA Rommon Software(ASA Rommon 소프트웨어) > version(버전)을 선택합니다. |
ROMMON 소프트웨어 파일 이름은 asa5500-firmware-1108.SPA와 같은 형식입니다. |
|
ASA 5512-X ~ ASA 5555-X |
||
ASA 소프트웨어 사용 중인 model(모델) > Software on Chassis(섀시의 소프트웨어) > Adaptive Security Appliance(ASA) Software(ASA(Adaptive Security Appliance) 소프트웨어) > version(버전)을 선택합니다. |
ASA 소프트웨어 파일 이름은 asa962-smp-k8.bin과 같은 형식입니다. |
|
ASDM 소프트웨어 사용 중인 model(모델) > Software on Chassis(섀시의 소프트웨어) > Adaptive Security Appliance(ASA) Device Manager(ASA(Adaptive Security Appliance) Device Manager) > version(버전)을 선택합니다. |
ASDM 소프트웨어 파일 이름은 asdm-762.bin과 같은 형식입니다. |
|
REST API 소프트웨어 사용 중인 model(모델) > Software on Chassis(섀시의 소프트웨어) > Adaptive Security Appliance REST API Plugin(Adaptive Security Appliance REST API 플러그인) > version(버전)을 선택합니다. |
API 소프트웨어 파일 이름은 asa-restapi-132-lfbff-k8.SPA와 같은 형식입니다. REST API를 설치하려면 API 빠른 시작 가이드를 참조하십시오. |
|
Cisco APIC(Application Policy Infrastructure Controller)용 ASA 디바이스 패키지 사용 중인 model(모델) > Software on Chassis(섀시의 소프트웨어) > ASA for Application Centric Infrastructure (ACI) Device Packages(ACI(Application Centric Infrastructure)용 ASA 디바이스 패키지) > version(버전)을 선택합니다. |
APIC 1.2(7) 이상의 경우 Policy Orchestration with Fabric Insertion 또는 Fabric Insertion 전용 패키지를 선택합니다. 디바이스 패키지 소프트웨어 파일 이름은 asa-device-pkg-1.2.7.10.zip과 같은 형식입니다. ASA 디바이스 패키지를 설치하려면 Cisco APIC 레이어 4~레이어 7 서비스 구축 가이드의 "디바이스 패키지 가져오기" 장을 참조하십시오. |
|
ISA 3000 |
||
ASA 소프트웨어 사용 중인 model(모델) > Adaptive Security Appliance (ASA) Software(ASA(Adaptive Security Appliance) 소프트웨어) > version(버전)을 선택합니다. |
ASA 소프트웨어 파일 이름은 asa962-lfbff-k8.SPA와 같은 형식입니다. |
|
ASDM 소프트웨어 사용 중인 model(모델) > Adaptive Security Appliance (ASA) Device Manager(ASA(Adaptive Security Appliance) Device Manager) > version(버전)을 선택합니다. |
ASDM 소프트웨어 파일 이름은 asdm-762.bin과 같은 형식입니다. |
|
REST API 소프트웨어 사용 중인 model(모델) > Adaptive Security Appliance REST API Plugin(Adaptive Security Appliance REST API 플러그인) > version(버전)을 선택합니다. |
API 소프트웨어 파일 이름은 asa-restapi-132-lfbff-k8.SPA와 같은 형식입니다. REST API를 설치하려면 API 빠른 시작 가이드를 참조하십시오. |
ROMMON 이미지 업그레이드(ASA 5506-X, 5508-X 및 5516-X, ISA 3000)
다음 단계에 따라 ASA 5506-X 시리즈, ASA 5508-X, ASA 5516-X 및 ISA 3000용 ROMMON 이미지를 업그레이드합니다. ASA 모델의 경우 시스템에서 ROMMON 버전은 1.1.8 이상이어야 합니다. 최신 버전으로 업그레이드하는 것이 좋습니다.
새 버전으로 업그레이드만 가능하며 다운그레이드할 수 없습니다.
경고 |
1.1.15용 ASA 5506-X, 5508-X 및 5516-X ROMMON 업그레이드 및 1.0.5용 ISA 3000 ROMMON 업그레이드에는 이전 ROMMON 버전보다 약 2배 더 긴 시간(약 15분)이 소요됩니다. 업그레이드 중에는 디바이스의 전원을 껐다가 켜지 마십시오. 30분 이내에 업그레이드가 완료되지 않거나 실패하면 Cisco 기술 지원에 문의하십시오. 디바이스의 전원을 껐다가 켜거나 재설정하지 마십시오. |
시작하기 전에
Cisco.com에서 새 ROMMON 이미지를 가져와 ASA에 복사할 서버에 둡니다. ASA는 FTP, TFTP, SCP, HTTP(S) 및 SMB 서버를 지원합니다. 다음 위치에서 이미지를 다운로드합니다.
-
ASA 5506-X, 5508-X, 5516-X: https://software.cisco.com/download/home/286283326/type
-
ISA 3000: https://software.cisco.com/download/home/286288493/type
프로시저
단계 1 |
Threat Defense 소프트웨어의 경우 진단 CLI를 시작한 다음 활성화 모드를 시작합니다. system support diagnostic-cli enable 비밀번호를 입력하라는 메시지가 표시되면 비밀번호를 입력하지 않고 Enter 키를 누릅니다. 예:
|
단계 2 |
ASA 플래시 메모리에 ROMMON 이미지를 복사합니다. 이 절차에서는 FTP 복사를 보여줍니다. 다른 서버 유형의 경우 copy ? 구문을 입력합니다. copy ftp://[username:password@]server_ip/asa5500-firmware-xxxx.SPA disk0:asa5500-firmware-xxxx.SPA Threat Defense 소프트웨어의 경우 데이터 인터페이스가 구성되어 있는지 확인합니다. 진단 CLI에서는 전용 관리 인터페이스에 액세스할 수 없습니다. 또한 CSCvn57678로 인해 copy 명령이 Threat Defense 버전의 경우 일반 Threat Defense CLI에서 작동하지 않을 수 있으므로 해당 방법으로 전용 관리 인터페이스에 액세스할 수 없습니다. |
단계 3 |
현재 버전을 보려면 show module 명령을 입력하고 MAC 주소 범위 테이블의 Mod 1에 대한 출력에서 Fw 버전을 확인하십시오.
|
단계 4 |
ROMMON 이미지를 업그레이드합니다. upgrade rommon disk0:asa5500-firmware-xxxx.SPA 예:
|
단계 5 |
프롬프트가 표시되면 ASA 다시 로드를 확인합니다. ASA는 ROMMON 이미지를 업그레이드한 다음 운영 체제를 다시 로드합니다. |
ASA →Threat Defense: ASA 5500-X 또는 ISA 3000
ASA를 Threat Defense 소프트웨어 이미지로 재설치하려면 ROMMON 프롬프트에 액세스해야 합니다. ROMMON에서는 Threat Defense 부팅 이미지를 다운로드하려면 관리 인터페이스에서 TFTP를 사용해야 합니다. TFTP만 지원됩니다. 그런 다음 부팅 이미지에서 HTTP나 FTP를 사용해 Threat Defense 시스템 소프트웨어 설치 패키지를 다운로드할 수 있습니다. TFTP 다운로드에 시간이 오래 걸릴 수 있습니다. 패킷 손실을 방지하기 위해 ASA와 TFTP 서버 간에 연결이 안정적인지 확인합니다.
시작하기 전에
ASA를 이미지로 다시 설치 프로세스를 쉽게 수행하려면 다음과 같이 하십시오.
-
backup 명령을 사용하여 전체 시스템 백업을 수행합니다.
자세한 내용과 기타 백업 기술은 컨피그레이션 가이드를 참조하십시오.
-
show activation-key 명령을 사용하여 라이선스를 재설치할 수 있도록 현재 액티베이션 키를 복사하고 저장합니다.
-
ISA 3000의 경우 Management Center를 사용할 때 하드웨어 바이패스를 비활성화합니다. 이 기능은 버전 6.3 이상의 device manager에서만 사용이 가능합니다.
프로시저
단계 1 |
관리 인터페이스에 있는 ASA에서 액세스 가능한 TFTP 서버에 Threat Defense 부팅 이미지(소프트웨어 다운로드 참조)를 다운로드합니다. ASA 5506-X, 5508-X, 5516-X, ISA 3000의 경우 관리 1/1 포트를 사용하여 이미지를 다운로드해야 합니다. 다른 모델의 경우, 모든 인터페이스를 사용할 수 있습니다. |
||
단계 2 |
관리 인터페이스에 있는 ASA에서 액세스 가능한 HTTP 또는 FTP 서버에 Threat Defense 시스템 소프트웨어 설치 패키지(소프트웨어 다운로드 참조)를 다운로드합니다. |
||
단계 3 |
콘솔 포트에서 ASA를 다시 로드합니다. reload 예:
|
||
단계 4 |
부팅 중에 ROMMON 프롬프트와 연결하라는 메시지가 나타나면 Esc 키를 누릅니다. 모니터를 자세히 살펴봅니다. 예:
이 시점에서 Esc 키를 누릅니다. 다음 메시지가 나타나고 너무 오래 기다린 경우 부팅을 완료한 후 ASA를 다시 로드해야 합니다.
|
||
단계 5 |
네트워크 설정을 설정하고 다음 ROMMON 명령을 사용하여 부트 이미지를 로드합니다. interface interface_id address management_ip_address netmask subnet_mask server tftp_ip_address gateway gateway_ip_address filepath/filename set sync tftpdnld Threat Defense 부팅 이미지가 다운로드되고 부팅 CLI에 부팅됩니다. 다음 정보를 참조하십시오.
예:ASA 5555-X의 예:
ASA 5506-X의 예:
서버 연결 문제를 해결하려면 Ping을 실행합니다.
|
||
단계 6 |
setup 을 입력하고 관리 인터페이스에서 시스템 소프트웨어 패키지를 다운로드 및 설치하기 위한 HTTP 또는 FTP 서버와의 임시 연결을 설정하도록 네트워크 설정을 구성합니다.
예:
|
||
단계 7 |
Threat Defense 시스템 소프트웨어 설치 패키지를 다운로드합니다. 다음 단계는 HTTP 설치를 보여줍니다. system install [noconfirm] url 확인 메시지에 응답하지 않으려면 noconfirm 옵션을 포함합니다. 예:
내부 플래시 드라이브를 지울 것인지 묻는 프롬프트가 표시됩니다. Y를 입력합니다.
설치 프로세스에서 플래시 드라이브를 지우고 시스템 이미지를 다운로드합니다. 설치를 계속할지 묻는 프롬프트가 표시됩니다. Y를 입력합니다.
설치가 완료되면 Enter 키를 눌러 디바이스를 재부팅합니다.
재부팅에는 30분 이상 소요되며 훨씬 더 오래 걸릴 수도 있습니다. 재부팅 시 사용자는 Threat Defense CLI에 있게 됩니다. |
||
단계 8 |
네트워크 연결 문제를 해결하려면 다음 예를 참조하십시오. 예:네트워크 인터페이스 컨피그레이션 보기:
서버 Ping:
네트워크 연결 테스트를 위한 트레이스라우트:
|
||
단계 9 |
설치 실패 문제를 해결하려면 다음 예를 참조하십시오. 예:"Timed Out(시간 초과)" 오류 다운로드 단계에서 파일 서버에 연결할 수 없는 경우 시간 초과 오류가 발생합니다.
이 경우 ASA에서 파일 서버에 연결할 수 있는지 확인합니다. 파일 서버를 ping하여 확인할 수 있습니다. "Package Not Found(패키지를 찾을 수 없음)" 오류 파일 서버에 연결할 수 있지만 파일 경로 또는 이름이 잘못된 경우 "패키지를 찾을 수 없음" 오류가 발생합니다.
이 경우 Threat Defense 패키지 파일 경로 및 이름이 올바른지 확인하십시오. 알 수 없는 오류로 설치 실패 일반적으로 시스템 소프트웨어를 다운로드한 후에 설치를 진행하면 일반적으로 "알 수 없는 오류로 설치 실패"가 표시됩니다. 이 오류가 발생하면 설치 로그를 확인하여 장애를 해결할 수 있습니다.
또한 부팅 CLI 관련 문제에 대해 동일한 명령을 사용해 /var/log/cisco에서 upgrade.log, pyos.log, commandd.log를 확인할 수 있습니다. |
||
단계 10 |
device manager 또는 Management Center를 사용하여 디바이스를 관리할 수 있습니다. 사용 중인 모델과 Manager용 빠른 시작 가이드(http://www.cisco.com/go/ftd-asa-quick)를 참조하여 설치를 계속합니다. |
Threat Defense→ASA: ASA 5500-X 또는 ISA 3000
Threat Defense 를 ASA 소프트웨어 이미지로 재설치하려면 ROMMON 프롬프트에 액세스해야 합니다. ROMMON에서 디스크를 지운 다음 ASA 이미지를 다운로드하기 위해 관리 인터페이스에서 TFTP를 사용합니다. 이때 TFTP만 지원됩니다. ASA를 다시 로드한 후, 기본 설정을 구성한 다음 FirePOWER 모듈 소프트웨어를 로드할 수 있습니다.
시작하기 전에
-
패킷 손실을 방지하기 위해 ASA와 TFTP 서버 간에 연결이 안정적인지 확인합니다.
프로시저
단계 1 |
Management Center에서 Threat Defense 를 관리하는 경우 Management Center에서 디바이스를 삭제합니다. |
단계 2 |
device manager를 사용해 Threat Defense 을 관리하는 경우 Smart Software Licensing 서버(device manager 또는 Smart Software Licensing 서버)에서 디바이스 등록을 취소해야 합니다. |
단계 3 |
관리 인터페이스에 있는 Threat Defense 에서 액세스 가능한 TFTP 서버에 ASA 이미지(소프트웨어 다운로드 참조)를 다운로드합니다. ASA 5506-X, 5508-X, 5516-X, ISA 3000의 경우 관리 1/1 포트를 사용하여 이미지를 다운로드해야 합니다. 다른 모델의 경우, 모든 인터페이스를 사용할 수 있습니다. |
단계 4 |
콘솔 포트에서 Threat Defense 디바이스를 재부팅합니다. reboot 재부팅하려면 yes를 입력합니다. 예:
|
단계 5 |
부팅 중에 ROMMON 프롬프트와 연결하라는 메시지가 나타나면 Esc 키를 누릅니다. 모니터를 자세히 살펴봅니다. 예:
이 시점에서 Esc 키를 누릅니다. 다음 메시지가 나타나고 너무 오래 기다린 경우 부팅을 완료한 후 Threat Defense 를 다시 부팅해야 합니다.
|
단계 6 |
Threat Defense 에서 모든 디스크를 지웁니다. 내부 플래시를 disk0이라고 합니다. 외부 USB 드라이브가 있는 경우, disk1입니다. 예:
이 단계에서는 ASA가 여러 가지 오류를 유발하는 잘못된 컨피그레이션 파일을 로드하려고 시도하지 않도록 Threat Defense 파일을 지웁니다. |
단계 7 |
네트워크 설정을 지정하고 다음 ROMMON 명령을 사용하여 ASA 이미지를 로드합니다. interface interface_id address management_ip_address netmask subnet_mask server tftp_ip_address gateway gateway_ip_address filepath/filename set sync tftpdnld ASA 이미지가 다운로드되고 CLI에 부팅됩니다. 다음 정보를 참조하십시오.
예:ASA 5555-X의 예:
ASA 5506-X의 예:
예:서버 연결 문제를 해결하려면 Ping을 실행합니다.
|
단계 8 |
네트워크 설정을 구성하고 디스크를 준비합니다. ASA가 처음으로 부팅될 때는 컨피그레이션이 없습니다. ASDM 액세스를 위해 관리 인터페이스를 구성하려면 인터랙티브 프롬프트를 따르거나 저장된 컨피그레이션을 붙여 넣을 수 있습니다. 또는 저장된 컨피그레이션이 없는 경우, 권장되는 컨피그레이션(아래)을 붙여 넣을 수 있습니다. 저장된 컨피그레이션이 없는 경우, ASA FirePOWER 모듈을 사용할 계획이라면 권장되는 컨피그레이션을 붙여넣는 것이 좋습니다. ASA FirePOWER 모듈은 관리 인터페이스에서 관리되며 업데이트를 위해 인터넷에 연결해야 합니다. 간단한 권장되는 네트워크 구축은 관리에 연결해주는 내부 스위치(FirePOWER 관리 전용), 내부 인터페이스(ASA 관리 및 내부 트래픽용) 및 동일한 내부 네트워크에 대한 관리 PC를 포함합니다. 네트워크 구축에 대한 자세한 내용은 빠른 시작 가이드를 참조하십시오. |
단계 9 |
ASA 및 ASDM 이미지를 설치합니다. ROMMON 모드에서 ASA를 부팅해도 다시 로드를 통해 시스템 이미지가 보존되지 않습니다. 플래시 메모리에 이미지를 계속해서 다운로드해야 합니다. 또한 플래시 메모리에 ASDM을 다운로드해야 합니다. |
단계 10 |
(선택 사항) ASA FirePOWER 모듈 소프트웨어를 설치합니다. 이 절차에 따라 ASA FirePOWER 부트 이미지를 설치하고 SSD를 분할하며 시스템 소프트웨어를 설치해야 합니다.
|
단계 11 |
액티베이션 키를 저장하지 않은 기존 ASA로 Strong Encryption 라이선스 및 기타 라이선스를 받습니다. 자세한 내용은 http://www.cisco.com/go/license를 참조하십시오. 섹션에서 라이선스를 다시 다운로드할 수 있습니다. ASDM(및 기타 다른 기능)을 사용하려면 강력한 암호화(3DES/AES) 라이선스를 설치해야 합니다. 이전에 Threat Defense 디바이스를 이미지로 재설치하기 전에 이 ASA의 라이선스 액티베이션 키를 저장한 경우, 액티베이션 키를 재설치할 수 있습니다. 액티베이션 키를 저장하지 않았지만 이 ASA에 대해 라이선스를 소유한 경우, 이 라이선스를 다시 다운로드할 수 있습니다. 새로운 ASA의 경우, 새로운 ASA 라이선스를 요청해야 합니다. |
단계 12 |
새 ASA용 라이선스를 받습니다. |
단계 13 |
액티베이션 키를 적용합니다. activation-key key 예:
이 ASA에서 아직 액티베이션 키를 설치하지 않았으므로 “Failed to retrieve permanent activation key.(영구 액티베이션 키를 검색하는 데 실패했습니다.)” 메시지가 표시됩니다. 이 메시지는 무시하셔도 됩니다. 하나의 영구 키만 설치하고, 여러 개의 기간별 키를 설치할 수 있습니다. 새 영구 키를 입력하면 이전에 설치한 키를 덮어씁니다. 3DES/AES 라이선스를 설치한 후에 추가 라이선스를 주문한 경우, 통합된 액티베이션 키는 3DES/AES 라이선스 외에 모든 라이선스를 포함하므로 3DES/AES 전용 키를 덮어쓸 수 있습니다. |
단계 14 |
ASA FirePOWER 모듈은 ASA에서 제공되는 별도의 라이선싱 메커니즘을 사용합니다. 라이선스를 미리 설치하지 않았지만 주문에 따라 이 상자는 다음 라이선스에 대한 라이선스 액티베이션 키를 다운로드할 수 있도록 인쇄물에 PAK를 포함할 수 있습니다.
ASA FirePOWER Services를 포함하는 ASA 5500-X를 구매하지 않은 경우, 필요한 라이선스를 다운로드하기 위해 업그레이드 번들을 구매할 수 있습니다. 자세한 내용은 Cisco ASA with FirePOWER Services 주문 가이드를 참조하십시오. 구매할 수 있는 기타 라이선스는 다음과 같습니다.
이 라이선스는 ASA FirePOWER 모듈용 PAK/라이선스 액티베이션 키를 생성합니다. 주문 정보는 Cisco ASA with FirePOWER Services 주문 가이드를 참조하십시오. Cisco Secure Firewall Management Center 기능 라이선스의 내용도 참조하십시오. 제어 및 보호 라이선스 및 기타 선택적인 라이선스를 설치하려면, 사용 중인 모델별 ASA 빠른 시작 가이드를 참조하십시오. |
Threat Defense→Threat Defense: ASA 5500-X 또는 ISA 3000
이 절차에서는 ROMMON을 사용하여 기존 Threat Defense 을 새 버전의 Threat Defense 소프트웨어로 이미지 재설치하는 방법을 설명합니다. 이 절차는 디바이스를 공장 기본 조건으로 복원합니다. 일반 업그레이드를 수행하려는 경우 업그레이드 가이드를 참조하십시오.
ROMMON에서는 새 Threat Defense 부팅 이미지를 다운로드하려면 관리 인터페이스에서 TFTP를 사용해야 합니다. TFTP만 지원됩니다. 그런 다음 부팅 이미지에서 HTTP나 FTP를 사용해 Threat Defense 시스템 소프트웨어 설치 패키지를 다운로드할 수 있습니다. TFTP 다운로드에 시간이 오래 걸릴 수 있습니다. 패킷 손실을 방지하기 위해 Threat Defense 와 TFTP 서버 간에 연결이 안정적인지 확인합니다.
프로시저
단계 1 |
Management Center를 사용해 Threat Defense 을 관리하는 경우 Management Center에서 디바이스를 삭제합니다. |
||
단계 2 |
device manager를 사용해 Threat Defense 을 관리하는 경우 Smart Software Licensing 서버(device manager 또는 Smart Software Licensing 서버)에서 디바이스 등록을 취소해야 합니다. |
||
단계 3 |
관리 인터페이스에 있는 Threat Defense 에서 액세스 가능한 TFTP 서버에 Threat Defense 부팅 이미지(소프트웨어 다운로드 참조)를 다운로드합니다. ASA 5506-X, 5508-X, 5516-X, ISA 3000의 경우 관리 1/1 포트를 사용하여 이미지를 다운로드해야 합니다. 다른 모델의 경우, 모든 인터페이스를 사용할 수 있습니다. |
||
단계 4 |
관리 인터페이스에 있는 Threat Defense 에서 액세스 가능한 HTTP 또는 FTP 서버에 Threat Defense 시스템 소프트웨어 설치 패키지(소프트웨어 다운로드 참조)를 다운로드합니다. |
||
단계 5 |
콘솔 포트에서 Threat Defense 디바이스를 재부팅합니다. reboot 예:재부팅하려면 yes를 입력합니다. 예:
|
||
단계 6 |
부팅 중에 ROMMON 프롬프트와 연결하라는 메시지가 나타나면 Esc 키를 누릅니다. 모니터를 자세히 살펴봅니다. 예:
이 시점에서 Esc 키를 누릅니다. 다음 메시지가 나타나고 너무 오래 기다린 경우 부팅을 완료한 후 Threat Defense 를 다시 로드해야 합니다.
|
||
단계 7 |
Threat Defense 에서 모든 디스크를 지웁니다. 내부 플래시를 disk0이라고 합니다. 외부 USB 드라이브가 있는 경우, disk1입니다. 예:
이 단계에서는 이전의 Threat Defense 부팅 및 시스템 이미지를 지웁니다. 시스템 이미지를 삭제하지 않는 경우, 다음 단계에서 부팅 이미지를 로드한 후에 부팅 프로세스를 종료해야 합니다. 만약 종료 창에서 종료하지 않는 경우 Threat Defense 은 계속해서 이전의 Threat Defense 시스템 이미지를 로드하므로 시간이 오래 걸릴 수 있으며 이 절차를 다시 시작해야 합니다. |
||
단계 8 |
네트워크 설정을 설정하고 다음 ROMMON 명령을 사용하여 새 부트 이미지를 로드합니다. interface interface_id address management_ip_address netmask subnet_mask server tftp_ip_address gateway gateway_ip_address file path/filename set sync tftpdnld Threat Defense 부팅 이미지가 다운로드되고 부팅 CLI에 부팅됩니다.
다음 정보를 참조하십시오.
예:ASA 5508-X의 예:
ASA 5555-X의 예:
서버 연결 문제를 해결하려면 Ping을 실행합니다.
|
||
단계 9 |
setup 을 입력하고 관리 인터페이스에서 시스템 소프트웨어 패키지를 다운로드 및 설치하기 위한 HTTP 또는 FTP 서버와의 임시 연결을 설정하도록 네트워크 설정을 구성합니다.
예:
|
||
단계 10 |
Threat Defense 시스템 소프트웨어 설치 패키지를 다운로드합니다. 다음 단계는 HTTP 설치를 보여줍니다. system install [noconfirm] url 확인 메시지에 응답하지 않으려면 noconfirm 옵션을 포함합니다. 예:
내부 플래시 드라이브를 지울 것인지 묻는 프롬프트가 표시됩니다. Y를 입력합니다.
설치 프로세스에서 플래시 드라이브를 지우고 시스템 이미지를 다운로드합니다. 설치를 계속할지 묻는 프롬프트가 표시됩니다. Y를 입력합니다.
설치가 완료되면 Enter 키를 눌러 디바이스를 재부팅합니다.
재부팅에는 30분 이상 소요되며 훨씬 더 오래 걸릴 수도 있습니다. 재부팅 시 사용자는 Threat Defense CLI에 있게 됩니다. |
||
단계 11 |
네트워크 연결 문제를 해결하려면 다음 예를 참조하십시오. 예:네트워크 인터페이스 컨피그레이션 보기:
서버 Ping:
네트워크 연결 테스트를 위한 트레이스라우트:
|
||
단계 12 |
설치 실패 문제를 해결하려면 다음 예를 참조하십시오. 예:"Timed Out(시간 초과)" 오류 다운로드 단계에서 파일 서버에 연결할 수 없는 경우 시간 초과 오류가 발생합니다.
이 경우 ASA에서 파일 서버에 연결할 수 있는지 확인합니다. 파일 서버를 ping하여 확인할 수 있습니다. "Package Not Found(패키지를 찾을 수 없음)" 오류 파일 서버에 연결할 수 있지만 파일 경로 또는 이름이 잘못된 경우 "패키지를 찾을 수 없음" 오류가 발생합니다.
이 경우 Threat Defense 패키지 파일 경로 및 이름이 올바른지 확인하십시오. 알 수 없는 오류로 설치 실패 일반적으로 시스템 소프트웨어를 다운로드한 후에 설치를 진행하면 일반적으로 "알 수 없는 오류로 설치 실패"가 표시됩니다. 이 오류가 발생하면 설치 로그를 확인하여 장애를 해결할 수 있습니다.
또한 부팅 CLI 관련 문제에 대해 동일한 명령을 사용해 /var/log/cisco에서 upgrade.log, pyos.log, commandd.log를 확인할 수 있습니다. |
||
단계 13 |
device manager 또는 Management Center를 사용하여 디바이스를 관리할 수 있습니다. 사용 중인 모델과 Manager용 빠른 시작 가이드(http://www.cisco.com/go/ftd-asa-quick)를 참조하여 설치를 계속합니다. |
ASA→ASA: ASA 5500-X 또는 ISA 3000
부트할 수 없는 경우 ROMMON을 사용하여 이미지를 부트할 수 있습니다. 그러면 ASA OS에서 플래시 메모리로 새 이미지 파일을 다운로드할 수 있습니다.
프로시저
단계 1 |
ASA의 전원을 끈 후 전원을 켭니다. |
||
단계 2 |
시작 과정에서 ROMMON 모드를 시작할지 물으면 Escape 키를 누릅니다. |
||
단계 3 |
ROMMOM 모드에서 다음과 같이 ASA에 대한 인터페이스 설정을 정의합니다. 여기에는 IP 주소, TFTP 서버 주소, 게이트웨이 주소, 소프트웨어 이미지 파일, 포트 등이 포함됩니다.
|
||
단계 4 |
설정을 검증합니다.
|
||
단계 5 |
TFTP 서버를 ping합니다.
|
||
단계 6 |
나중에 사용하기 위해 네트워크 설정을 저장합니다.
|
||
단계 7 |
소프트웨어 이미지를 로드합니다.
소프트웨어 이미지가 성공적으로 로드되면 ASA는 자동으로 ROMMON 모드를 종료합니다. |
||
단계 8 |
ROMMON 모드에서 ASA를 부팅해도 다시 로드를 통해 시스템 이미지가 보존되지 않습니다. 플래시 메모리에 이미지를 계속해서 다운로드해야 합니다. 전체 업그레이드 절차에 대한 내용은 Cisco ASA 업그레이드 가이드를 참고하십시오. |
다음 단계는 무엇인가요?
사용 중인 모델 및 관리 애플리케이션별 빠른 시작 가이드를 참조하십시오.
-
ASA 5506-X
-
ASA 5512-X ~ ASA 5555-X