Firepower Threat Defense 2100으로 ASA 마이그레이션 - 예
참고 |
마이그레이션을 완료한 후 대상 디바이스에서 실행할 수 있는 테스트 계획을 생성합니다. |
유지 보수 기간 전에 다음 작업 수행
시작하기 전에
프로시저
단계 1 |
마이그레이션하는 ASA 디바이스 또는 컨텍스트에 대해 show running-config 명령을 사용하고 ASA 컨피그레이션의 사본을 저장합니다. 실행 중인 컨피그레이션 보기를 참고하십시오. 또는 마이그레이션하려는 ASA 디바이스 또는 컨텍스트에 대해 ASDM(Adaptive Security Device Manager)을 사용하고 File(파일) > Show Running Configuration in New Windows(실행 중인 컨피그레이션 표시)를 선택하여 컨피그레이션 파일을 가져옵니다.
|
||
단계 2 |
ASA 컨피그레이션 파일을 검토합니다. |
||
단계 3 |
네트워크에 Firepower 2100 Series 디바이스를 구축하고 인터페이스를 연결한 다음 어플라이언스의 전원을 켭니다. 자세한 내용은 Firepower Management Center를 사용하는 Firepower 2100 시리즈용 Cisco Firepower Threat Defense 빠른 시작 가이드를 참고하십시오. |
||
단계 4 |
Firepower Management Center에서 관리할 Firepower 2100 Series 디바이스를 등록합니다. 자세한 내용은 Firepower Management Center에 디바이스 추가를 참고하십시오. |
||
단계 5 |
(선택 사항) 소스 ASA 컨피그레이션에 포트 채널이 있는 경우 대상 Firepower 2100 Series 디바이스에서 포트 채널(EtherChannels)을 생성합니다. 자세한 내용은 EtherChannel 및 이중 인터페이스 구성을 참고하십시오. |
||
단계 6 |
https://software.cisco.com/download/home/286306503/type에서 Firepower 마이그레이션 툴의 최신 버전을 다운로드하여 실행합니다. 자세한 내용은 Cisco.com에서 Firepower 마이그레이션 툴 다운로드를 참고하십시오. |
||
단계 7 |
Firepower 마이그레이션 툴을 실행하고 대상 매개변수를 지정할 때 Firepower Management Center에 등록한 Firepower 2100 Series 디바이스를 선택하십시오. 자세한 내용은 Firepower 마이그레이션 툴의 대상 매개변수 지정를 참고하십시오. |
||
단계 8 |
ASA 인터페이스를 FTD 인터페이스와 매핑합니다.
예를 들어 ASA의 포트 채널을 FTD의 물리적 인터페이스에 매핑할 수 있습니다. 자세한 내용은 Firepower Threat Defense 인터페이스와 ASA 인터페이스 매핑을 참고하십시오. |
||
단계 9 |
논리적 영역을 보안 영역에 매핑하는 동안 Auto-Create(자동 생성)를 클릭하여 Firepower 마이그레이션 툴이 새 보안 영역을 생성하도록 허용합니다. 기존 보안 영역을 사용하려면 ASA 논리적 인터페이스를 보안 영역에 수동으로 매핑합니다. 자세한 내용은 보안 영역 및 인터페이스 그룹에 ASA 논리적 인터페이스 매핑을 참고하십시오. |
||
단계 10 |
이 가이드의 지침에 따라 마이그레이션할 컨피그레이션을 순차적으로 검토 및 검증한 다음 컨피그레이션을 Firepower Management Center로 푸시합니다. |
||
단계 11 |
마이그레이션 후 보고서를 검토하고 FTD에 다른 컨피그레이션을 수동으로 설정하고 구축한 다음 마이그레이션을 완료합니다. 자세한 내용은 마이그레이션 후 보고서 검토 및 마이그레이션 완료를 참고하십시오. |
||
단계 12 |
마이그레이션을 계획하는 동안 생성한 테스트 계획을 사용하여 Firepower 2100 Series 디바이스를 테스트합니다. |
유지 보수 기간 동안 다음 작업 수행
시작하기 전에
프로시저
단계 1 |
SSH 콘솔을 통해 ASA에 연결하고 인터페이스 구성 모드로 전환합니다. 자세한 내용은 어플라이언스 명령줄 인터페이스 액세스를 참고하십시오. |
단계 2 |
shutdown 명령을 사용하여 ASA 인터페이스를 셧다운합니다. |
단계 3 |
(선택 사항) Firepower Management Center에 액세스하고 Firepower 2100 Series 디바이스의 동적 라우팅을 구성합니다. 자세한 내용은 동적 라우팅을 참고하십시오. |
단계 4 |
주변 스위칭 인프라에서 ARP(Address Resolution Protocol) 캐시를 지웁니다. |
단계 5 |
주변 스위칭 인프라에서 Firepower 2100 Series 디바이스 인터페이스 IP 주소에 대한 기본 ping 테스트를 수행하여 액세스 가능한지 확인합니다. |
단계 6 |
레이어 3 라우팅이 필요한 디바이스에서 Firepower 2100 Series 디바이스 인터페이스 IP 주소에 대한 기본 ping 테스트를 수행합니다. |
단계 7 |
Firepower 2100 Series 디바이스에 새 IP 주소를 할당하고 ASA 디바이스에 할당된 IP 주소를 재사용하지 않는 경우 다음 단계를 수행합니다.
|
단계 8 |
Firepower 2100 디바이스에 대해 관리 Firepower Management Center 내에서 포괄적인 테스트 계획을 실행하고 로그를 모니터링합니다. |