In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt den L2-Switch auf FP1010-Geräten. Insbesondere deckt er den Teil der Implementierung vor allem die Security Services Platform (SSP)/FirePOWER eXtensive Operation System (FXOS) ab. In der Version 6.5 wurden mit der FirePOWER 1010 (Desktop-Modell) Switching-Funktionen auf dem integrierten L2-Hardware-Switch aktiviert. So vermeiden Sie zusätzliche Hardware-Switches, und die Kosten werden gesenkt.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Diese Funktion ist lediglich eine Erweiterung der bestehenden Schnittstellenunterstützung auf FMC (Gerätemanagement > Schnittstellenseite).
Physische Schnittstellenansicht (L2 und L3)
Zwei Hauptfaktoren können sich auf die Paketverarbeitung auswirken:
1. Schnittstelle/Port-Modus
2. Angewandte Richtlinie
Ein Paket kann auf drei verschiedene Arten über ein FP1010 übertragen werden:
1. Nur über internen Switch verarbeitet
2. Zur Anwendung weitergeleitet (ASA/FTD) und nur im Datapath-Prozess verarbeitet
3. An die Anwendung weitergeleitet (FTD) und von der DataPath- und Snort-Engine verarbeitet
Die Beispiele für die Benutzeroberfläche gelten für FMC, die CLI-Beispiele für FTD. Die meisten Konzepte sind auch vollständig auf ASA anwendbar.
Konfiguration und Betrieb
Wichtigste Punkte
FTD-Schnittstellenkonfiguration
interface Ethernet1/3 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.203.2 255.255.255.0 ! interface Ethernet1/4 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.204.2 255.255.255.0
FP1010 - Überprüfung von gerouteten Ports
Über die FXOS-CLI können Sie die Zähler für die physische Schnittstelle überprüfen. Dieses Beispiel zeigt die Zähler für Unicast- und Unicast-Eingangs-Unicast und -Ausgangs-Unicast am E1/3-Port:
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.egr_unicastframes" stats.ing_unicastframes = 3521254 stats.egr_unicastframes = 604939
FTD-Datapath-Erfassungen können angewendet und Pakete nachverfolgt werden:
FP1010# show capture capture CAP203 type raw-data trace interface NET203 [Capturing - 185654 bytes]
Dies ist ein Erfassungsausschnitt. Wie erwartet wird das Paket auf Grundlage einer ROUTE-SUCHE weitergeleitet:
FP1010# show capture CAP203 packet-number 21 trace 21: 06:25:23.924848 10.10.203.3 > 10.10.204.3 icmp: echo request … Phase: 3 Type: ROUTE-LOOKUP Subtype: Resolve Egress Interface Result: ALLOW Config: Additional Information: found next-hop 10.10.204.3 using egress ifc NET204
Konfiguration und Betrieb
Wichtigste Punkte
FTD-Schnittstellenkonfiguration
interface Ethernet1/3 bridge-group 34 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface Ethernet1/4 bridge-group 34 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface BVI34 nameif NET34 security-level 0 ip address 10.10.203.1 255.255.255.0
FP1010 Portüberprüfung für Bridge-Gruppen
Dieser Befehl zeigt die Schnittstellenmember von BVI 34 an:
FP1010# show bridge-group 34 Interfaces: Ethernet1/3 Ethernet1/4 Management System IP Address: 10.10.203.1 255.255.255.0 Management Current IP Address: 10.10.203.1 255.255.255.0 Management IPv6 Global Unicast Address(es): N/A Static mac-address entries: 0 Dynamic mac-address entries: 13
Dieser Befehl zeigt die Tabelle ASA/FTD DataPath Content Addressable Memory (CAM) (CAM)):
FP1010# show mac-address-table interface mac address type Age(min) bridge-group ------------------------------------------------------------------ NET203 0050.5685.43f1 dynamic 1 34 NET204 4c4e.35fc.fcd8 dynamic 3 34 NET203 0050.56b6.2304 dynamic 1 34 NET204 0017.dfd6.ec00 dynamic 1 34 NET203 0050.5685.4fda dynamic 1 34
Ein Paket-Ablaufverfolgungsausschnitt zeigt, dass das Paket basierend auf der Ziel-MAC-L2-Suche weitergeleitet wird:
FP1010# show cap CAP203 packet-number 1 trace 2 packets captured 1: 11:34:40.277619 10.10.203.3 > 10.10.203.4 icmp: echo request Phase: 1 Type: L2-EGRESS-IFC-LOOKUP Subtype: Destination MAC L2 Lookup Result: ALLOW Config: Additional Information: DestinationMAC lookup resulted in egress ifc NET204
Im Falle von FTD können FMC Connection Events auch Informationen über die Flusskontrolle und die Transit-Bridge-Gruppen-Schnittstellen bereitstellen:
Konfiguration und Betrieb
Wichtigste Punkte
FTD-Schnittstellenkonfiguration
Aus CLI-Sicht ähnelt die Konfiguration einem L2-Switch sehr:
interface Ethernet1/3 switchport switchport access vlan 203 ! interface Ethernet1/4 switchport switchport access vlan 203
Die Herausforderung: Eine ACL kann den VLAN-internen Datenverkehr nicht filtern!
Die Lösung: Geschützte Ports
Das Prinzip ist sehr einfach: Zwei als "Protected" konfigurierte Ports können nicht miteinander kommunizieren.
FMC-Benutzeroberfläche bei geschützten Ports:
FTD-Schnittstellenkonfiguration
Der Befehl switchport protected wird unter der Schnittstelle konfiguriert:
interface Ethernet1/3 switchport switchport access vlan 203 switchport protected ! interface Ethernet1/4 switchport switchport access vlan 203 switchport protected
FP1010 Switch-Port-Verifizierung
In diesem Beispiel werden 1000 Unicast-Pakete (ICMP) mit einer bestimmten Größe (1100 Byte) gesendet:
router# ping 10.10.203.4 re 1000 timeout 0 size 1100
Um die Unicast-Zähler für Ein- und Ausgang der Transit-Schnittstellen zu überprüfen, verwenden Sie den folgenden Befehl:
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 146760 stats.bytes_1024to1518_frames = 0 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 stats.egr_unicastframes = 140752 FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 147760 <------------------ Ingress Counters got increased by 1000 stats.bytes_1024to1518_frames = 1000 <------------------ Ingress Counters got increased by 1000 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 <------------------ No egress increase stats.egr_unicastframes = 140752 <------------------ No egress increase
Dieser Befehl zeigt den VLAN-Status des internen Switches an:
FP1010# show switch vlan VLAN Name Status Ports ---- -------------- --------- ---------------------- 1 - down 203 - up Ethernet1/3, Ethernet1/4
Der Status eines VLAN ist UP, solange dem VLAN mindestens ein Port zugewiesen ist
Wenn ein Port administrativ ausgefallen ist oder der verbundene Switch-Port ausgefallen ist/das Kabel getrennt ist und dies der einzige Port ist, der dem VLAN zugewiesen wurde, ist der VLAN-Status ebenfalls nicht verfügbar:
FP1010-2# show switch vlan VLAN Name Status Ports ---- -------------------------------- --------- ----------------------------- 1 - down 201 net201 down Ethernet1/1 <--- e1/1 was admin down 202 net202 down Ethernet1/2 <--- upstream switch port is admin down
Dieser Befehl zeigt die CAM-Tabelle des internen Switches an:
FP1010-2# show switch mac-address-table Legend: Age - entry expiration time in seconds Mac Address | VLAN | Type | Age | Port ------------------------------------------------------------- 4c4e.35fc.0033 | 0203 | dynamic | 282 | Et1/3 4c4e.35fc.4444 | 0203 | dynamic | 330 | Et1/4
Die Standardverweilzeit der internen Switch-CAM-Tabelle beträgt 5 Min. 30 Sek.
FP1010 enthält 2 CAM-Tabellen:
Jedes Paket/Frame, das den FP1010 passiert, wird auf Basis des Portmodus von einer einzigen CAM-Tabelle (interner Switch oder FTD-Datenpfad) verarbeitet.
Vorsicht: Verwechseln Sie nicht die im SwitchPort-Modus verwendete MAC-Adresstabelle für internen Switch CAM mit der show mac-address-table FTD datapath CAM-Tabelle für den FTD, die im Bridge-Modus verwendet wird.
HW-Switching: Zusätzliche Dinge zu beachten
ASA/FTD-Datenath-Protokolle enthalten keine Informationen zu HW-Switched-Datenflüssen:
FP1010# show log FP1010#
ASA/FTD Datapath-Verbindungstabelle zeigt keine HW-Switched Flows:
FP1010# show conn 0 in use, 3 most used Inspect Snort: preserve-connection: 0 enabled, 0 in effect, 0 most enabled, 0 most in effect
Außerdem werden bei den FMC Connection Events keine HW-Switched-Flows angezeigt.
Konfiguration und Betrieb
Wichtigste Punkte
FTD-Schnittstellenkonfiguration
Die Konfiguration ähnelt einem Switch-Port auf Layer 2:
interface Ethernet1/3 switchport switchport trunk allowed vlan 203 switchport trunk native vlan 1 switchport mode trunk ! interface Ethernet1/5 switchport switchport access vlan 203
Konfiguration und Betrieb
Wichtigste Punkte
FTD-Schnittstellenkonfiguration
Die Konfiguration ähnelt einer Switch Virtual Interface (SVI):
interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
Paketverarbeitung für Inter-VLAN-Datenverkehr
Dies ist eine Spur eines Pakets, das durch zwei verschiedene VLANs geleitet wird:
FP1010# show capture CAP203 packet-number 1 trace | include Type Type: CAPTURE Type: ACCESS-LIST Type: ROUTE-LOOKUP Type: ACCESS-LIST Type: CONN-SETTINGS Type: NAT Type: IP-OPTIONS Type: INSPECT Type: INSPECT Type: CAPTURE Type: CAPTURE Type: CAPTURE Type: NAT Type: IP-OPTIONS Type: CAPTURE Type: FLOW-CREATION Type: EXTERNAL-INSPECT Type: SNORT Type: ROUTE-LOOKUP Type: ADJACENCY-LOOKUP Type: CAPTURE
Die Hauptphasen des Paketprozesses:
Konfiguration und Betrieb
Es gibt zwei Hauptoptionen zum Filtern des VLAN-Datenverkehrs:
Filtern des VLAN-übergreifenden Datenverkehrs mithilfe des Befehls "no forward"
Konfiguration der FMC-Benutzeroberfläche:
Wichtigste Punkte
FTD-Schnittstellenkonfiguration
Die CLI-Konfiguration in diesem Fall ist:
interface Vlan203 no forward interface Vlan204 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 ! interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
Wenn ein Paket durch die Weiterleitungsfunktion verworfen wird, wird eine ASA/FTD-Datenath-Syslog-Meldung generiert:
FP1010# show log Sep 10 2019 07:44:54: %FTD-5-509001: Connection attempt was prevented by "no forward" command: icmp src NET203:10.10.203.3 dst NET204:10.10.204.3 (type 8, code 0)
Aus der Sicht des Accelerated Security Path (ASP)-Dropdown-Menüs wird dies als ACL-Drop betrachtet:
FP1010-2# show asp drop Frame drop: Flow is denied by configured rule (acl-drop) 1
Da der Drop unidirektional ist, kann Host-A (VLAN 203) keinen Datenverkehr zu Host-B (VLAN 204) initiieren. Das Gegenteil ist jedoch möglich:
Betrachten Sie die folgende Topologie:
In dieser Topologie:
In dieser Topologie gibt es zwei Hauptdesigns-Optionen:
Designoption 1: Überbrückung
Wichtigste Punkte
Die wichtigsten Punkte dieses Designs sind:
Aus Sicht der FMC-Benutzeroberfläche lautet die Konfiguration wie folgt:
FTD-Schnittstellenkonfiguration
Die Konfiguration in diesem Fall ist:
interface BVI1 nameif BG1 security-level 0 ip address 10.10.203.100 255.255.255.0 interface Ethernet1/1 no switchport bridge-group 1 nameif HOST1 interface Ethernet1/2 no switchport bridge-group 1 nameif HOST2 interface Ethernet1/3 no switchport bridge-group 1 nameif HOST3 interface Ethernet1/4 no switchport bridge-group 1 nameif HOST4
Der Datenverkehrsfluss in diesem Szenario:
Designoption 2: HW-Switching + Bridging
Wichtigste Punkte
Die wichtigsten Punkte dieses Designs sind:
FMC-UI-Konfiguration:
FTD-Schnittstellenkonfiguration
Die Konfiguration in diesem Fall ist:
interface Ethernet1/1 switchport switchport access vlan 203 interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 bridge-group 1 nameif NET203 interface Vlan204 bridge-group 1 nameif NET204 ! interface BVI1 nameif BG1 ip address 10.10.203.100 255.255.255.0
Host-zu-Host-Kommunikation und Host-zu-GW-Kommunikation:
Switching und Hochverfügbarkeit (HA)
Wenn HW-Switching in einer HA-Umgebung konfiguriert ist, gibt es zwei Hauptprobleme:
Design-Anforderungen
Interaktion mit Spanning Tree Protocol (STP)
Der interne Switch FP1010 führt STP nicht aus.
Betrachten Sie dieses Szenario:
Am Edge-Switch ist der Root-Port für beide VLANs G2/1:
Edge-Switch# show spanning-tree root | i 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33069 0017.dfd6.ec00 4 2 20 15 Gi2/1
Verbinden Sie einen FP1010 mit dem Edge-Switch, und konfigurieren Sie beide Ports im gleichen VLAN (HW-Switching):
Das Problem
Edge-Switch# show spanning-tree root | in 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33068 0017.dfd6.ec00 8 2 20 15 Gi3/22
Warnung: Wenn Sie einen L2-Switch mit FP1010 verbinden, können Sie die STP-Domäne beeinflussen.
Dies ist auch im FMC-Konfigurationsleitfaden dokumentiert:
FMC REST-APIs
Dies sind die REST-API(s) für diese Funktionsunterstützung:
/api/fmc_config/v1/domain/{domainUUID}/devices/devicerecords/{containerUUID}/physicalinterfaces/{objectId}
/api/fmc_config/v1/domain/{domainUUID}/devices/devicerecords/{containerUUID}/vlaninterfaces/{objectId}
Erfassen von Daten von FXOS (Gerät) - CLI
Bei FTD (SSH):
> connect fxos Cisco Firepower Extensible Operating System (FX-OS) Software TAC support: http://www.cisco.com/tac Copyright (c) 2009-2019, Cisco Systems, Inc. All rights reserved. ... FP1010-2# connect local-mgmt FP1010-2(local-mgmt)#
Bei FTD (Konsole):
> connect fxos You came from FXOS Service Manager. Please enter 'exit' to go back. > exit FP1010-2# connect local-mgmt
FP1010-2(local-mgmt)#
Portregister definieren alle internen Switch- und Port-Funktionen.
In diesem Screenshot wird der Abschnitt 'Port Control' der Portregister und insbesondere das Register angezeigt, das vorgibt, ob markierter Datenverkehr, der an der Schnittstelle empfangen wird, verworfen (1) oder zugelassen (0) werden muss. Im Folgenden finden Sie den vollständigen Registerabschnitt für einen Port:
FP1010-2# connect local-mgmt FP1010-2(local-mgmt)# show portmanager switch status ... ---Port Control 2 regAddr=8 data=2E80-- Jumbo Mode = 2 Mode: 0:1522 1:2048 2:10240 802.1q mode = 3 Mode: 0:Disable 1:Fallback 2:Check 3:Secure Discard Tagged = 1 Mode: 0:Allow Tagged 1:Discard Tagged Discard Untagged = 0 Mode: 0:Allow Untagged 1:Discard Untagged ARP Mirror = 0 Mode: 1:Enable 0:Disable Egress Monitor Source = 0 Mode: 1:Enable 0:Disable Ingress Monitor Source = 0 Mode: 1:Enable 0:Disable Port default QPri = 0
In diesem Screenshot sehen Sie die verschiedenen Werte für die mit Discard Tagged gekennzeichneten Register für die verschiedenen Portmodi:
So generieren Sie ein FPRM-Paket und laden es auf einen FTP-Server hoch:
FP1010(local-mgmt)# show tech-support fprm detail FP1010(local-mgmt)# copy workspace:///techsupport/20190913063603_FP1010-2_FPRM.tar.gz ftp://ftp@10.229.20.96
Das FPRM-Paket enthält die Datei tech_support_brief. Die Datei tech_support_brief enthält eine Reihe von Anzeigebefehlen. Einer davon ist der Switch-Status von show portmanager:
Einschränkungen der Implementierung für Version 6.5
Einschränkungen in Bezug auf Switch-Funktionen
Funktion |
Beschreibung |
Begrenzung |
Anzahl der VLAN-Schnittstellen |
Gesamtzahl der VLAN-Schnittstellen, die erstellt werden können |
60 |
VLAN im Trunk-Modus |
Maximale Anzahl zulässiger VLANs an einem Port im Trunk-Modus |
20 |
Natives VLAN |
Ordnet alle nicht markierten Pakete zu Erreichen eines Ports zu nativem VLAN, das auf dem Port konfiguriert ist |
1 |
Benannte Schnittstellen |
Beinhaltet alle benannten Schnittstellen (VLAN-Schnittstelle, Subschnittstelle, Port-Channel, physische Schnittstelle usw.) |
60 |
Weitere Einschränkungen