O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como executar a instalação inicial e a configuração de um dispositivo Cisco Adaptive Security Appliance (ASA) 5506W-X quando o esquema de endereçamento IP padrão precisa ser modificado para caber em uma rede existente ou se várias VLANs sem fio são necessárias. Há várias alterações de configuração que são necessárias ao modificar os endereços IP padrão para acessar o ponto de acesso sem fio (WAP), bem como garantir que outros serviços (como o DHCP) continuem a funcionar como esperado. Além disso, este documento fornece alguns exemplos de configuração de CLI para o Ponto de Acesso Sem Fio (WAP) integrado para facilitar a conclusão da configuração inicial do WAP. Este documento tem como objetivo complementar o guia de início rápido existente do Cisco ASA 5506-X disponível no site da Cisco.
Este documento aplica-se apenas à configuração inicial de um dispositivo Cisco ASA5506W-X que contém um ponto de acesso sem fio e destina-se apenas a abordar as várias alterações necessárias quando você modifica o esquema de endereçamento IP existente ou adiciona VLANs sem fio adicionais. Para instalações de configuração padrão, o Guia de início rápido do ASA 5506-X existente deve ser consultado.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Como mostrado nesta imagem, exemplos do endereçamento IP que serão aplicados em duas topologias diferentes:
ASA + FirePOWER com um switch interno:
ASA + FirePOWER sem um switch interno:
Estas etapas devem ser executadas para que você possa ligar e inicializar o ASA com o cabo de console conectado ao cliente.
Configure as interfaces internas (GigabitEthernet 1/2) e wifi (GigabitEthernet 1/9) para ter endereços IP conforme necessário no ambiente existente. Neste exemplo, os clientes internos estão na rede 10.0.0.1/24 e os clientes WIFI estão na rede 10.1.0.1/24.
asa(config)# interface gigabitEthernet 1/2 asa(config-if)# ip address 10.0.0.1 255.255.255.0 asa(config)# interface gigabitEthernet 1/9 asa(config-if)# ip address 10.1.0.1 255.255.255.0[an error occurred while processing this directive]
Observação: você receberá esse aviso quando alterar os endereços IP da interface acima. Isso é esperado.
Interface address is not on same subnet as DHCP pool WARNING: DHCPD bindings cleared on interface 'inside', address pool removed[an error occurred while processing this directive]
Esta etapa é necessária se o ASA deve ser usado como o servidor DHCP no ambiente. Se outro servidor DHCP for usado para atribuir endereços IP aos clientes, o DHCP deverá ser desabilitado no ASA. Como você alterou nosso esquema de endereçamento IP, é necessário alterar os intervalos de endereços IP existentes que o ASA está fornecendo aos clientes. Esses comandos criarão novos pools para corresponder ao novo intervalo de endereços IP:
asa(config)# dhcpd address 10.0.0.2-10.0.0.100 inside asa(config)# dhcpd address 10.1.0.2-10.1.0.100 wifi[an error occurred while processing this directive]
Além disso, a modificação dos pools de DHCP desabilitará o servidor DHCP anterior no ASA e você precisará reabilitá-lo.
asa(config)# dhcpd enable inside[an error occurred while processing this directive]
asa(config)# dhcpd enable wifi
Se você não alterar os endereços IP da interface antes de fazer as alterações no DHCP, receberá este erro:
asa(config)# dhcpd address 10.0.0.2-10.0.0.100 inside Address range subnet 10.0.0.2 or 10.0.0.100 is not the same as inside interface subnet 192.168.1.1[an error occurred while processing this directive]
Quando atribuem endereços IP via DHCP, a maioria dos clientes também precisa receber um servidor DNS do servidor DHCP. Esses comandos configurarão o ASA para incluir o servidor DNS localizado em 10.0.0.250 para todos os clientes. Você precisa substituir 10.0.0.250 por um servidor DNS interno ou um servidor DNS fornecido pelo ISP.
asa(config)# dhcpd dns 10.0.0.250 interface inside asa(config)# dhcpd dns 10.0.0.250 interface wifi[an error occurred while processing this directive]
Como o endereçamento IP foi alterado, o acesso HTTP ao ASA também precisa ser modificado para que os clientes internos e as redes WiFI possam acessar o ASDM para gerenciar o ASA.
asa(config)# no http 192.168.1.0 255.255.255.0 inside[an error occurred while processing this directive]
asa(config)# no http 192.168.10.0 255.255.255.0 wifi
asa(config)# http 0.0.0.0 0.0.0.0 inside asa(config)# http 0.0.0.0 0.0.0.0 wifi
Observação: esta configuração permite que qualquer cliente nas interfaces internas ou wifi acesse o ASA via ASDM. Como prática recomendada de segurança, você deve limitar o escopo de endereços somente a clientes confiáveis.
asa# session wlan console ap>enable Password: Cisco ap#configure terminal Enter configuration commands, one per line. End with CNTL/Z. ap(config)#interface BVI1 ap(config-if)#ip address 10.1.0.254 255.255.255.0[an error occurred while processing this directive]
Essa etapa é necessária para que o WAP saiba para onde enviar todo o tráfego que não é originado na sub-rede local. Isso é necessário para fornecer acesso à GUI WAP via HTTP de um cliente na interface interna do ASA.
ap(config)#ip default-gateway 10.1.0.1[an error occurred while processing this directive]
Se você também planeja implantar o módulo Cisco FirePOWER (também conhecido como SFR), você também precisa alterar seu endereço IP para acessá-lo a partir da interface física Management1/1 no ASA. Há dois cenários básicos de implantação que determinam como configurar o ASA e o módulo SFR:
Dependendo do cenário, estas são as etapas apropriadas:
Você pode iniciar uma sessão no módulo e alterá-lo do ASA antes de conectá-lo a um switch interno. Essa configuração permite que você acesse o módulo SFR via IP colocando-o na mesma sub-rede da interface interna do ASA com um endereço IP de 10.0.0.254.
As linhas em negrito são específicas deste exemplo e são necessárias para estabelecer a conectividade IP.
As linhas em itálico variam de acordo com o ambiente.
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. Cisco ASA5506W v5.4.1 (build 211) Sourcefire3D login: admin Password: Sourcefire <<Output Truncated - you will see a large EULA>> Please enter 'YES' or press <ENTER> to AGREE to the EULA: YES System initialization in progress. Please stand by. You must change the password for 'admin' to continue. Enter new password: Confirm new password: You must configure the network to continue. You must configure at least one of IPv4 or IPv6. Do you want to configure IPv4? (y/n) [y]: y Do you want to configure IPv6? (y/n) [n]: n Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]:
Enter an IPv4 address for the management interface [192.168.45.45]: 10.0.0.254
Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.255.0
Enter the IPv4 default gateway for the management interface []:
10.0.0.1
[an error occurred while processing this directive]
Enter a fully qualified hostname for this system [Sourcefire3D]: Cisco_SFR
Enter a comma-separated list of DNS servers or 'none' []: 10.0.0.250
Enter a comma-separated list of search domains or 'none' [example.net]: example.net
If your networking information has changed, you will need to reconnect.
For HTTP Proxy configuration, run 'configure network http-proxy'
Applying 'Default Allow All Traffic' access control policy.
Observação: pode levar alguns minutos para que a política de controle de acesso padrão seja aplicada no módulo SFR. Depois de concluído, você pode sair do CLI do módulo SFR e voltar para o ASA pressionando CTRL + SHIFT + 6 +X (CTRL ^ X)
Um switch interno pode não existir em algumas implantações pequenas. Nesse tipo de topologia, os clientes geralmente se conectam ao ASA através da interface WiFi. Neste cenário, é possível eliminar a necessidade de um switch externo e acessar o módulo SFR por meio de uma interface ASA separada conectando a interface Management1/1 a outra interface ASA física.
Neste exemplo, uma conexão Ethernet física deve existir entre a interface GigabitEthernet1/3 ASA e a interface Management1/1. Em seguida, você configura o ASA e o módulo SFR para estar em uma sub-rede separada e pode acessar o SFR a partir do ASA e de clientes localizados nas interfaces internas ou WiFi.
Configuração da interface ASA:
asa(config)# interface gigabitEthernet 1/3 asa(config-if)# ip address 10.2.0.1 255.255.255.0 asa(config-if)# nameif sfr INFO: Security level for "sfr" set to 0 by default. asa(config-if)# security-level 100 asa(config-if)# no shut[an error occurred while processing this directive]
Configuração do módulo SFR:
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. Cisco ASA5506W v5.4.1 (build 211) Sourcefire3D login: admin Password: Sourcefire <<Output Truncated - you will see a large EULA>> Please enter 'YES' or press <ENTER> to AGREE to the EULA: YES System initialization in progress. Please stand by. You must change the password for 'admin' to continue. Enter new password: Confirm new password: You must configure the network to continue. You must configure at least one of IPv4 or IPv6. Do you want to configure IPv4? (y/n) [y]: y Do you want to configure IPv6? (y/n) [n]: n Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]:
Enter an IPv4 address for the management interface [192.168.45.45]: 10.2.0.254 Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.255.0 Enter the IPv4 default gateway for the management interface []: 10.2.0.1
Enter a fully qualified hostname for this system [Sourcefire3D]: Cisco_SFR Enter a comma-separated list of DNS servers or 'none' []: 10.0.0.250 Enter a comma-separated list of search domains or 'none' [example.net]: example.net If your networking information has changed, you will need to reconnect. For HTTP Proxy configuration, run 'configure network http-proxy' Applying 'Default Allow All Traffic' access control policy.[an error occurred while processing this directive]
Observação: pode levar alguns minutos para que a política de controle de acesso padrão seja aplicada no módulo SFR. Depois de concluído, você pode sair do CLI do módulo SFR e voltar para o ASA pressionando CTRL + SHIFT + 6 +X (CTRL ^ X).
Quando a configuração do SFR se aplicar, você deverá conseguir fazer ping no endereço IP de gerenciamento do SFR a partir do ASA:
asa# ping 10.2.0.254
Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.2.0.254, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms asa#[an error occurred while processing this directive]
Se você não conseguir fazer ping na interface com êxito, verifique a configuração e o estado das conexões Ethernet físicas.
Neste ponto, você deve ter conectividade para gerenciar o WAP através da GUI HTTP, conforme discutido no guia de início rápido. Você precisará navegar até o endereço IP da interface BVI do WAP a partir de um navegador da Web de um cliente conectado à rede interna no 5506W ou poderá aplicar a configuração de exemplo e conectar-se ao SSID do WAP. Se você não usar a CLI abaixo, precisará conectar o cabo Ethernet do seu cliente à interface Gigabit1/2 no ASA.
Se você preferir usar a CLI para configurar o WAP, você pode iniciar a sessão nele a partir do ASA e usar este exemplo de configuração. Isso cria um SSID aberto com o nome 5506W e 5506W_5Ghz para que você possa usar um cliente sem fio para se conectar e gerenciar ainda mais o WAP.
Observação: depois de aplicar essa configuração, você desejará acessar a GUI e aplicar segurança aos SSIDs para que o tráfego sem fio seja criptografado.
dot11 ssid 5506W authentication open guest-mode dot11 ssid 5506W_5Ghz authentication open guest-mode ! interface Dot11Radio0 ! ssid 5506W ! interface Dot11Radio1 ! ssid 5506W_5Ghz ! interface BVI1 ip address 10.1.0.254 255.255.255.0 ip default-gateway 10.1.0.1 ! interface Dot11Radio0 no shut ! interface Dot11Radio1 no shut[an error occurred while processing this directive]
A partir deste ponto, você pode executar as etapas normais para concluir a configuração do WAP e deve ser capaz de acessá-lo a partir do navegador web de um cliente conectado ao SSID criado acima. O nome de usuário padrão do ponto de acesso é Cisco com uma senha de Cisco com um C maiúsculo.
Guia de início rápido do Cisco ASA 5506-X Series
Você precisa usar o endereço IP 10.1.0.254 em vez do 192.168.10.2, conforme indicado no Guia de início rápido.
A configuração resultante deve corresponder à saída (supondo que você tenha usado os intervalos de IP de exemplo, caso contrário, substitua adequadamente:
Interfaces:
Observação: as linhas em itálico só se aplicam se você NÃO tiver um switch interno:
asa# sh run interface gigabitEthernet 1/2
! interface GigabitEthernet1/2 nameif inside security-level 100 ip address 10.0.0.1 255.255.255.0
asa# sh run interface gigabitEthernet 1/3
!
interface GigabitEthernet1/3
nameif sfr
security-level 100
ip address 10.2.0.1 255.255.255.0
asa# sh run interface gigabitEthernet 1/9
! interface GigabitEthernet1/9 nameif wifi security-level 100 ip address 10.1.0.1 255.255.255.0 asa#[an error occurred while processing this directive]
DHCP:
asa# sh run dhcpd
[an error occurred while processing this directive]
dhcpd auto_config outside **auto-config from interface 'outside' **auto_config dns x.x.x.x x.x.x.x <-- these lines will depend on your ISP **auto_config domain isp.domain.com <-- these lines will depend on your ISP ! dhcpd address 10.0.0.2-10.0.0.100 inside dhcpd dns 10.0.0.250 interface inside dhcpd enable inside ! dhcpd address 10.1.0.2-10.1.0.100 wifi dhcpd dns 10.0.0.250 interface wifi dhcpd enable wifi ! asa#
HTTP:
asa# show run http
http server enable http 0.0.0.0 0.0.0.0 outside http 0.0.0.0 0.0.0.0 inside asa#[an error occurred while processing this directive]
asa# session wlan console ap>enable Password: Cisco ap#configure terminal Enter configuration commands, one per line. End with CNTL/Z.
ap#show configuration | include default-gateway
ip default-gateway 10.1.0.1
ap#show configuration | include ip route
ip route 0.0.0.0 0.0.0.0 10.1.0.1
ap#show configuration | i interface BVI|ip address 10
[an error occurred while processing this directive]
interface BVI1 ip address
10.1.0.254 255.255.255.0
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. > show network ===============[ System Information ]=============== Hostname : Cisco_SFR Domains : example.net DNS Servers : 10.0.0.250 Management port : 8305
IPv4 Default route Gateway : 10.0.0.1
======================[ eth0 ]====================== State : Enabled Channels : Management & Events Mode : MDI/MDIX : Auto/MDIX MTU : 1500 MAC Address : B0:AA:77:7C:84:10
----------------------[ IPv4 ]---------------------
Configuration : Manual Address : 10.0.0.254 Netmask : 255.255.255.0 Broadcast : 10.0.0.255
----------------------[ IPv6 ]---------------------- Configuration : Disabled ===============[ Proxy Information ]================ State : Disabled Authentication : Disabled >[an error occurred while processing this directive]
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. > show network ===============[ System Information ]=============== Hostname : Cisco_SFR Domains : example.net DNS Servers : 10.0.0.250 Management port : 8305
IPv4 Default route Gateway : 10.2.0.1
======================[ eth0 ]====================== State : Enabled Channels : Management & Events Mode : MDI/MDIX : Auto/MDIX MTU : 1500 MAC Address : B0:AA:77:7C:84:10
----------------------[ IPv4 ]--------------------- Configuration : Manual Address : 10.2.0.254 Netmask : 255.255.255.0 Broadcast : 10.2.0.255
----------------------[ IPv6 ]---------------------- Configuration : Disabled ===============[ Proxy Information ]================ State : Disabled Authentication : Disabled >[an error occurred while processing this directive]
Para verificar se você tem a conectividade apropriada com o WAP para concluir o processo de instalação:
A configuração pressupõe que você use uma única VLAN sem fio. A BVI (Bridge Virtual Interface, interface virtual de ponte) no AP sem fio pode fornecer uma ponte para várias VLANs. Devido à sintaxe para DHCP no ASA, se você quiser configurar o 5506W como um servidor DHCP para várias VLANs, precisará criar subinterfaces na interface Gigabit1/9 e dar um nome a cada uma. Esta seção o guia pelo processo de como remover a configuração padrão e aplicar a configuração necessária para definir o ASA como um servidor DHCP para várias VLANs.
Primeiro, remova a configuração DHCP existente na interface Gig1/9 (wifi):
ciscoasa# no dhcpd address 10.1.0.2-10.1.0.100 wifi[an error occurred while processing this directive]
ciscoasa# no dhcpd enable wifi
Para cada VLAN que você configurou no access point, é necessário configurar uma subinterface de Gig1/9. Nesta configuração de exemplo, você adiciona duas subinterfaces:
-Gig1/9.5, que terá o nome de vlan5 e corresponderá à VLAN 5 e à sub-rede 10.5.0.0/24.
-Gig1/9.30, que terá o nome vlan30 e corresponderá à VLAN 30 e à sub-rede 10.3.0.0/24.
Na prática, é essencial que a VLAN e a sub-rede configuradas aqui correspondam à VLAN e à sub-rede especificadas no ponto de acesso. O nome e o número da subinterface podem ser escolhidos por você. Consulte o guia de início rápido mencionado anteriormente para obter links para configurar o ponto de acesso usando a GUI da Web.
ciscoasa(config)# interface g1/9.5[an error occurred while processing this directive]
ciscoasa(config-if)# vlan 5
ciscoasa(config-if)# nameif vlan5
ciscoasa(config-if)# security-level 100
ciscoasa(config-if)# ip address 10.5.0.1 255.255.255.0
ciscoasa(config-if)# interface g1/9.30
ciscoasa(config-if)# vlan 30
ciscoasa(config-if)# nameif vlan30
ciscoasa(config-if)# security-level 100
ciscoasa(config-if)# ip address 10.30.0.1 255.255.255.0
ciscoasa(config)# dhcpd address 10.5.0.2-10.5.0.254 vlan5 ciscoasa(config)# dhcpd address 10.30.0.2-10.30.0.254 vlan30 ciscoasa(config)# dhcpd enable vlan5 ciscoasa(config)# dhcpd enable vlan30[an error occurred while processing this directive]
Finalmente, o access point precisa ser configurado para corresponder à configuração do ASA. A interface GUI para o access point permite que você configure VLANs no AP através do cliente conectado à interface interna do ASA (Gigabit1/2). No entanto, se você preferir usar a CLI para configurar o AP através da sessão de console do ASA e depois se conectar sem fio para gerenciar o AP, você pode usar essa configuração como um modelo para criar dois SSIDs nas VLANs 5 e 30. Isso deve ser inserido dentro do console do AP no modo de configuração global:
dot11 vlan-name VLAN30 vlan 30 dot11 vlan-name VLAN5 vlan 5 ! dot11 ssid SSID_VLAN30 vlan 30 authentication open mbssid guest-mode ! dot11 ssid SSID_VLAN5 vlan 5 authentication open mbssid guest-mode ! interface Dot11Radio0 ! ssid SSID_VLAN30 ! ssid SSID_VLAN5 mbssid ! interface Dot11Radio0.5 encapsulation dot1Q 5 bridge-group 5 bridge-group 5 subscriber-loop-control bridge-group 5 spanning-disabled bridge-group 5 block-unknown-source no bridge-group 5 source-learning no bridge-group 5 unicast-flooding ! interface Dot11Radio0.30 encapsulation dot1Q 30 bridge-group 30 bridge-group 30 subscriber-loop-control bridge-group 30 spanning-disabled bridge-group 30 block-unknown-source no bridge-group 30 source-learning no bridge-group 30 unicast-flooding ! interface Dot11Radio1 ! ssid SSID_VLAN30 ! ssid SSID_VLAN5 mbssid ! interface Dot11Radio1.5 encapsulation dot1Q 5 bridge-group 5 bridge-group 5 subscriber-loop-control bridge-group 5 spanning-disabled bridge-group 5 block-unknown-source no bridge-group 5 source-learning no bridge-group 5 unicast-flooding ! interface Dot11Radio1.30 encapsulation dot1Q 30 bridge-group 30 bridge-group 30 subscriber-loop-control bridge-group 30 spanning-disabled bridge-group 30 block-unknown-source no bridge-group 30 source-learning no bridge-group 30 unicast-flooding ! interface GigabitEthernet0.5 encapsulation dot1Q 5 bridge-group 5 bridge-group 5 spanning-disabled no bridge-group 5 source-learning ! interface GigabitEthernet0.30 encapsulation dot1Q 30 bridge-group 30 bridge-group 30 spanning-disabled no bridge-group 30 source-learning ! interface BVI1 ip address 10.1.0.254 255.255.255.0 ip default-gateway 10.1.0.1 ! interface Dot11Radio0 no shut ! interface Dot11Radio1 no shut[an error occurred while processing this directive] Neste ponto, a configuração de gerenciamento do ASA e do AP deve estar completa, e o ASA atua como um servidor DHCP para as VLANs 5 e 30. Depois de salvar a configuração usando o comando write memory no AP, se você ainda tiver problemas de conectividade, será necessário recarregar o AP usando o comando reload da CLI. No entanto, se você receber um endereço IP nos SSIDs recém-criados, nenhuma ação adicional será necessária.
ap#write memory Building configuration... [OK] ap#reload Proceed with reload? [confirm] Writing out the event log to flash:/event.log ...[an error occurred while processing this directive]
Observação: NÃO é necessário recarregar todo o dispositivo ASA. Você deve recarregar apenas o ponto de acesso interno.
Quando o AP terminar de recarregar, você deverá ter conectividade com a GUI do AP a partir de uma máquina cliente na rede Wi-Fi ou dentro das redes. Geralmente leva cerca de dois minutos para o AP reinicializar completamente. A partir desse ponto, você pode aplicar as etapas normais para concluir a configuração do WAP.
Guia de início rápido do Cisco ASA 5506-X Series
A identificação e solução de problemas de conectividade do ASA está fora do escopo deste documento, já que isso se destina à configuração inicial. Consulte as seções de verificação e configuração para verificar se todas as etapas foram concluídas corretamente.