Cisco Cisco ASA 5510 Adaptive Security Appliance Leaflet

Page of 1264
 
1-115
Cisco ASA Series 명령 참조, S 명령      
 
1      same-security-traffic through shape 명령
  sfr  
sfr
트래픽을 ASA FirePOWER 모듈로 리디렉션하려면 클래스 컨피그레이션 모드에서 sfr 명령을 사
용합니다. 리디렉션을 제거하려면 이 명령의 no 형식을 사용합니다. 
sfr
 {fail-close | fail-open} [monitor-only]
no sfr
 {fail-close | fail-open} [monitor-only]
구문 설명
명령 기본값
기본 동작 또는 값은 없습니다.
명령 모드
다음 표에서 명령을 입력할 수 있는 모드를 확인할 수 있습니다.
명령 기록
사용 지침
먼저 policy-map 명령을 입력하여 클래스 컨피그레이션 모드에 액세스할 수 있습니다.
ASA에서 sfr 명령을 구성하기 이전 또는 이후에 FireSIGHT Management Center를 사용하여 보안 
정책을 구성합니다.
sfr
 명령을 구성하려면 먼저 class-map 명령, policy-map 명령 및 class 명령을 구성해야 합니다.
트래픽 흐름
ASA FirePOWER 모듈은 ASA와 별개의 애플리케이션을 실행합니다. 그러나 이 모듈은 ASA 트래
픽 흐름에 통합됩니다. ASA에서 트래픽 클래스에 대한 sfr 명령을 적용한 경우 트래픽은 다음과 같
은 방식으로 ASA 및 모듈을 통과합니다.
1.
트래픽이 ASA로 들어갑니다.
2.
들어오는 VPN 트래픽의 암호가 해독됩니다.
3.
방화벽 정책이 적용됩니다.
4.
트래픽이 백플레인을 통해 ASA FirePOWER 모듈로 전송됩니다.
fail-close
모듈을 사용할 수 없는 경우 트래픽을 차단하도록 ASA를 설정합니다.
fail-open
모듈을 사용할 수 없는 경우 ASA 정책만 적용하여 트래픽 통과를 허용
하도록 ASA를 설정합니다.
monitor-only
트래픽의 읽기 전용 복사본을 모듈로 보냅니다(즉, 패시브 모드). 키워드
를 포함하지 않으면 트래픽이 인라인 모드로 전송됩니다.
명령 모드
방화벽 모드
보안 상황
라우팅 모드
투명 모드
단일 모드
다중 모드
상황
시스템
클래스 컨피그레이션
  •
  •
  •
  •
릴리스
수정 사항
9.2(1)
이 명령이 도입되었습니다.