So habe ich das Gleiche gemacht.
Zuerst habe ich alle meine Schnittstellennamen so geändert, dass am Ende "_REPLACE" steht.
Dies stellte sicher, dass ich nur die tatsächlichen Stellen auswählte, an denen die Schnittstelle vorhanden war.
Einige Elemente werden zum Zeitpunkt ihrer Erstellung standardmäßig mit dem Standardnamen der Schnittstelle benannt, ändern sich jedoch nicht, wenn Sie die Schnittstelle später umbenennen. Außerdem haben Sie möglicherweise irgendwann selbst Objekte, die Sie mit dem Schnittstellennamen benannt haben, was ebenfalls verwirrt sein kann.
EG: Arbitrary_Net
Schnittstelle wurdeArbitrary_Net_REPLACE
Dann habe ich einen Port-Kanal über mehrere Schnittstellen erstellt und VLAN-Schnittstellen erstellt. Darunter habe ich die VLAN-ID als Subschnittstellennummer angegeben und an den Schnittstellennamen angehängt, der dorthin verschoben werden soll.
EG: " Arbitrary_Net
" Schnittstelle ist eingeschaltet VLAN 173
, wurde also PortChannel1.123
zugewiesen VLAN ID 123
und mit dem Namen " Arbitrary_Net_123
" versehen
Wenn ich es jedoch noch einmal mache, würde ich diesen Prozess dahingehend ändern, dass _NEW
am Ende einfach " " statt " Arbitrary_Net_NEW
" steht, da dies mir ermöglichen könnte, Änderungen viel schneller vorzunehmen.
Ich stellte sicher, dass die MAC-Adressen der Schnittstellen für HA usw. eingerichtet waren und dass die Portkanäle funktionierten und ein beliebiges temporäres VLAN, das ich erstellte, auf dem ASA erstellt wurde. Der Switch zeigte, dass der ASA den Switch anpingen und der Switch den ASA anpingen konnte, um dies sicherzustellen war schon Konnektivität.
Ich habe auch HTTP und SSH so geändert, dass LOCAL anstelle von AAA verwendet wird, bis die Änderungen abgeschlossen sind, wenn ich sie wieder ändern möchte, und ich habe den Verwaltungszugriff von einem Host in einem anderen Netzwerk als meinem normalen Verwaltungsnetzwerk hinzugefügt und getestet, damit ich dieses Netzwerk zuerst verschieben kann Schließen Sie dann die Änderungen ab, nachdem Sie bestätigt haben, dass ich noch Zugriff auf die Verwaltung habe.
Dann habe ich einfach die Konfiguration heruntergekippt copy run tftp://[hostIP]/[Path]/FW_Cluster A_Primary_Active_Original.asa
und diese in Notepad ++ geöffnet, um sie zu bearbeiten.
Um vorsichtig zu sein, habe ich einfach alle "_Replace" -Anweisungen durchsucht und sie in einer separaten Datei abgelegt (nennen wir diese "Hauptdatei").
Ich habe diese überprüft und, falls sie nicht bündig mit der linken Seite waren, diesen Bereich überprüft, um sicherzustellen, dass ich die äußeren Befehle aus der TFTP-Datei abgerufen habe.
Hinweis: Ich hätte das mit AAA-Setups tun können, aber ich dachte, es wäre viel einfacher, ASDM dafür zu sorgen, dass die Befehle genau auf diesen neu geschrieben werden, da AAA vollständig entfernt und neu gelesen werden muss und ich eine halbe hatte Dutzend Setups. Also habe ich die AAA-Gegenstände erst später weggeworfen.
Ebenso habe ich Befehle wie nameif
und verworfen MTU
, die sich nicht geändert haben.
Dies ließ meistens eine Reihe von NAT-Regeln, die ACE für Schnittstellenzuordnungen, Cyrptomaps und einige Routen usw. in der Hauptdatei übrig
Die Routen habe ich in eine separate Datei verschoben (nenne sie vorletzte Datei), hier habe ich sie verdoppelt, no route
auf die alte Schnittstelle und dann route
auf die neue Schnittstelle gesetzt und sie nach der Schnittstelle gruppiert.
WebVPN- und HTTP-Umleitung Ich habe auch in die vorletzte Datei kopiert und all diesen ein Präfix vorangestellt no
.
Ich habe der vorletzten Datei ein paar weitere Gewinnchancen hinzugefügt, die entfernt und dann erneut hinzugefügt werden mussten, z.
no management Arbitrary_NET_REPLACE
management Arbitrary_NET_NEW
Als ich zur Hauptdatei zurückkehrte und zufrieden war, war nichts dergleichen mehr darin
Also habe ich nur gesucht _REPLACE
und ersetzt durch _New
(oder wenn Sie mitgemacht haben, habe ich tatsächlich ein paar davon gemacht, weil ich VLAN-IDs auf den Schnittstellen verwendet habe)
Ich habe alle NAT-Regeln auch in ein Excel gezogen und einen sh run nat | in _REPLACE
On the ASA ausgeführt
Ich habe die Ausgabe dieses Befehls in einen Satz von Zellen und die neuen Versionen der Befehle in den anderen Satz eingefügt und überprüft, um sicherzustellen, dass sie übereinstimmen.
Ich habe dann Excel verwendet, um die NAT-Regelnummern aus dem ersten Satz von Zellen abzuspalten und sie dem zweiten kurz vor dem Schlüsselwort "Quelle" hinzuzufügen
IE Ich habe die Ergebnisse der Show in Spalte B eingefügt, die NATs aus der Hauptdatei in Spalte C und dann ** in Spalte EI eine Ersetzung mit Excel durchgeführt. =SUBSTITUTE(C1, source ,LEFT(B1," "&FIND(" ",B1)&"source "))
Dabei wurden die Regelnummern verwendet und direkt vor der Quelle eingefügt, was erforderlich ist um sie in die richtige Reihenfolge zu bringen.
(** TBH Bevor ich die Ersetzung in Spalte E durchführte, habe ich Spalte D verwendet, um einen Vergleich mit Spalte B und C durchzuführen, wobei die NAT-Regeln ab der Wortquelle betrachtet wurden, aber ich habe im Moment keine Lust, in diese Gleichung zu schreiben Ich kratzte mir am Kopf und die Ergebnisse waren alle 8 Male wie erwartet, so dass meine visuelle Inspektion genau genug war.
Dann habe ich in Spalte A diese Formel hinzugefügt, um die Regelnummern zu erhalten =LEFT(B1,FIND(" ",B1)-1)
Dann habe ich die Spalten A bis E ausgewählt, Filter gedrückt und sie sortiert, um die Reihenfolge der NAT-Regeln umzukehren, damit sie von der höchsten zur niedrigsten Zahl angewendet werden.
Ich habe diese dann wieder in die MAIN-Datei kopiert und die zuvor vorhandenen NATs ersetzt.
Schließlich ging ich zurück zur TFTP-Datei und kopierte die Schnittstellenbefehle für die alten Schnittstellen in eine endgültige Datei
Diese habe ich die IP auf ihnen in ein Netzwerk geändert, das völlig außerhalb des normalen Bereichs liegt. Nehmen wir an, die ursprünglichen Netzwerke waren alle 10.1.x.y
. Ich habe diese alle 10.2.x.y
geändert, um alle Monitor
Anweisungen zu ändern no monitor
und shut
am Ende eine hinzuzufügen
Ich habe dann alle New Interface-Befehle kopiert und die richtigen IP-Adressen und Subnetzmasken eingegeben und monitor
für jeden Schlüsselwörter hinzugefügt .
Ich habe dann jede alte Schnittstelle mit der neuen gekoppelt, damit ich diese jeweils einzeln ausführen kann, falls ich ein Problem verpasst habe.
Zuletzt habe ich die ursprünglichen Befehle für diese ursprünglichen Schnittstellen erneut kopiert und nur den interface gi0/0
Befehl und den nameif
Befehl beibehalten und an alle angehängt no
, nameif
so dass sie alle waren no nameif
, und diese für alle Fälle für später in eine separate Datei gestellt.
ENDLICH war ich bereit.
Ich habe die Änderungen aus der Mian-Datei übernommen.
Jetzt hatte ich alle meine ACLs sowohl mit der neuen als auch mit der alten Schnittstelle verknüpft, und alle NAT-Regeln wurden auch mit ihnen dupliziert (was kein Problem ist, da es nur wichtig war, wenn der Datenverkehr die angegebene Schnittstelle passiert).
Ich konnte die NAT-Regel sin CLI oder ASDM überprüfen und die neuen und alten Regeln nebeneinander korrekt anzeigen, was auch sehr hilfreich war, um keine Probleme zu bestätigen.
Ich habe dann die Änderungen aus der vorletzten Datei und der endgültigen Datei NUR für die Schnittstelle angewendet, für die ich einen alternativen Zugriff für ASDM und SSH eingerichtet hatte. Anschließend habe ich bestätigt, dass alles in Ordnung ist, und mich dort bei t SSH und ASDM angemeldet, um die verbleibenden Änderungen vorzunehmen.
Ich habe jetzt alle verbleibenden Änderungen aus der vorletzten Datei und dann alle Änderungen aus der endgültigen Datei übernommen.
Dadurch blieben mir die ursprünglichen Schnittstellen noch vorhanden, die ACLs und NATs wurden immer noch auf sie angewendet, und alles konnte wieder eingeschaltet werden und mit nur geringfügigen Änderungen arbeiten.
Einige Stunden später war ich zufrieden, dass die Änderungen gut waren
Ich habe alle AAA-Einstellungen über die Verwendung von ASDM verschoben (danke ASDM!) Und dann die no nameif
Befehle ausgeführt, die ich für später in einer separaten Datei gespeichert hatte, und alle verbleibenden Einträge für alles, was mit diesen Schnittstellen zu tun hat, wurden aus dem Firewall-Cluster entfernt .
Auf diese Weise könnten Sie die durchschnittliche Firewall in ein oder zwei Arbeitstagen erledigen, wenn Sie mit dem Prozess vertraut sind. Ich stellte jedoch fest, dass ich viel vorsichtiger war und nur der Firewalls-Cluster mit praktisch keinen NATs und VPNs überhaupt "schnell" schien .
Zum Teil, weil Sie alles überprüfen wollen und dies sogar getan haben, werden Sie wahrscheinlich eine kleine Sache vergessen.
Ich kann jedoch sagen, dass ich durch das Verlassen der Schnittstellenänderungen bis zum allerletzten Schritt lange vor diesem Schritt mit kleinen Fallstricken fertig werden konnte, sodass bei einem tatsächlichen Datenverkehr oft nur ein oder zwei Pings verloren gingen, normalerweise nur eine geringe Latenz .