一、接口特性

ASA带有一系列快速以太网接口、吉比特以太网接口(1Gbit/s)、10吉比特以太网接口(10Gbit/s)、管理接口。以太网是基于配置的策略将流量从一个接口路由到另一个接口,而管理接口的作用则是建立带外连接(Out of Band,OOB)。

ASA支持的接口类型包括物理接口(常用)VLAN子接口(常用)Port-Channel接口(常用)、Loopback接口、VXLAN接口、路由模式接口和透明模式接口。

物理接口就是ASA/Firepower前面板固化的RJ-45或者光口。物理接口速率通常有1Gbps、10Gbps、40Gbps等。物理接口可以单独使用,也可以将多个物理接口组合成Port-Channel,也可以将单个物理接口划分成多个VLAN子接口。

VLAN子接口是指通过协议将物理接口分为多个逻辑接口。每个逻辑接口共享物理资源,但是互相是通过协议进行隔离。实际部署时,VLAN子接口的编号建议和封装VLAN号一致,当然理论上两者没有任何联系

Port-Channel接口是指将多个物理链路组成一根逻辑链路。Port-Channel能够增加设备的带宽以及提供更高的链路冗余性。

二、安全级别

ASA保护内部网络不受外部威胁的侵害,每个接口都要分配一个名字以标识该接口在网络中的作用。这个名字称为Nameif,通常安全网络nameif为Inside,不安全网络nameif为Outside,部分信任网络nameif为DMZ。

接口代表一个网络,网络的安全级别则通过定义security-level实现,security-level值∈[0,100],值越大则表示安全级别越高。Nameif和security-level作为接口的基本参数是必须配置的,否则无法在网络层做出任何响应。默认情况下各nameif的security-level 分别为inside=100,dmz=50,outside=0。ASA支持将多个接口的security-level设置成相同值。

默认安全策略是基于安全级别的。对于穿越流量,有默认的一套流量放行机制:

  • 从高安全级别接口到低安全级别接口的流量默认允许。

  • 从低安全级别接口到高安全级别接口的流量默认不允许(需ACL放行)。

  • 相同安全级别不同接口之间的流量互通默认是不允许的(same-security-traffic permit inter-interface放行)。

  • 同一接口进出流量通信之间的流量互通默认是不允许的(same-security-traffic permit intra-interface放行)。

三、基本接口配置

ASA中接口的基本配置主要包括接口描述区域命名安全级别以及IP地址。其中区域命名即nameif,安全级别即security-level。

1、配置物理接口

ASA硬件支持直接配置物理接口的所有属性,在Firepower的平台模式下某些属性只能通过机框进行设置,例如速率、双工、Port-Channel以及端口归属。

interface E1/1
 description To_N9K-01_E1/2
 nameif Outside
 security-level 0
 ip address 192.168.1.1 255.255.255.248 standby 192.168.1.2
 no shutdown

2、配置子接口

ASA以太网接口数量有限的情况下,可以将一个物理接口分为多个逻辑接口。ASA下的子接口的特点就是会为每个子接口都打上不同的VLAN ID,以区分同一个物理接口不同VLAN间的网络流量,默认封装模式为802.1q。

子接口数量根据型号和许可证来决定的。VLAN ID∈[1,4094],为了处于管理方便,建议将子接口号和VLAN ID相互匹配,例如E1/2.10和VLAN 10匹配。

interface E1/2
 description To_ N9K-01_E1/3
 no shutdown

interface E1/2.10
 description To_DMZ
 encapulation 10
 nameif DMZ
 security-level 50
 ip address 172.16.1.1 255.255.255.248 standby 172.16.1.2
 no shutdown

如果物理接口关闭,那么子接口也处于禁用状态。子接口仍然遵守安全级别的流量通行规则,且会让没有标记的流量穿越物理接口,前提是子接口配置了nameif、security level、IP。

3、配置Port-Channel

通常在ASA硬件中可以直接创建Port-Channel,在Firepower的平台模式下只能在机框创建Port-Channel。以下演示直接创建Port-Channel:将E1/3和E1/4捆绑为Port-Channel,编号为10。设置区域为Inside,security-level为100。

interface E1/3
 description To_N9K-01_E1/30
 channel-group 10 mode active
 no shutdown

interface E1/4
 description To_N9K-01_E1/31
 channel-group 10 mode active
 no shutdown

interface Port-channel10
 description To_Inside
 nameif Inside
 security-level 100
 ip address 10.1.1.1 255.255.255.248 standby 10.1.1.2
 no shutdown

ASA支持Port-Channel结合VLAN子接口使用,即Port-Channel中创建多个VLAN子接口。

4、配置管理接口

ASA支持分离业务流量和管理流量,增加了专用的管理接口。管理接口的特点就是拒绝所有穿越流量,仅放行抵达ASA的管理流量。管理接口具备以下特点:

  • nameif通常可以定义为MGMT/MGT/management;

  • security-level通常设置为100;

  • management-only配置使得业务路由表和管理路由表隔离;

  • 管理接口拒绝穿越流量。

interface m0/0
 management-only
 nameif management
 security-level 100
 ip address 1.1.1.1 255.255.255.248 standby 1.1.1.2

至此,ASA接口特性的全部内容介绍完了。