El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe algunos de los problemas comunes con el clúster EtherChannel Transparent Mode Inter-Site extendido.
Cisco recomienda que tenga conocimiento sobre estos temas:
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
A partir de la versión 9.2 de ASA, se admite la agrupación en clúster entre sitios, en la que las unidades ASA se pueden ubicar en distintos Data Centers y el enlace de control de clúster (CCL) se conecta a través de un Data Center Interconnect (DCI). Los posibles escenarios de implementación son:
Cuando una dirección MAC en la tabla Content Addressable Memory (CAM) cambia de puerto, se genera una notificación MAC MOVE. Sin embargo, una notificación MOVE MAC no se genera cuando la dirección MAC se agrega o quita de la tabla CAM. Suponga que si se detecta una dirección MAC X a través de la interfaz GigabitEthernet0/1 en VLAN10 y después de cierto tiempo se ve el mismo MAC a través de GigabitEthernet0/2 en VLAN 10, se genera una notificación MAC MOVE.
Registro del sistema desde el switch:
NEXUS7K %L2FM-4-L2FM_MAC_MOVE: Mac 000c.8142.2600 in vlan 10 has moved from GigabitEthernet0/1 to GigabitEthernet0/2
Syslog de ASA:
ASA-4-412001: MAC 003a.7b58.24c5 moved from DMZ to INSIDE
Implementación de clúster entre sitios donde los ASA se configuran en modo transparente bridging VLAN 1535 y VLAN 35. La VLAN 35 interna se amplía sobre la Overlay Transport Virtualization (OTV), mientras que la VLAN 1535 externa no se amplía sobre la OTV, como se muestra en la imagen
Tráfico destinado a una dirección MAC cuya entrada no está presente en la tabla MAC del ASA, como se muestra en la imagen:
En un ASA transparente, si la dirección MAC de destino del paquete que llega al ASA no está en la tabla de direcciones MAC, envía una solicitud de protocolo de resolución de direcciones (ARP) para ese destino (si se encuentra en la misma subred que BVI) o una solicitud de protocolo de mensajes de control de Internet (ICMP) con Tiempo de vida 1(TTL 1) con MAC de origen como dirección MAC de interfaz virtual de puente (BVI) Se ha perdido la dirección MAC como Controlador de acceso a medios de destino (DMAC).
En el caso anterior, tiene este flujo de tráfico:
Es un escenario de esquina. Las tablas MAC se sincronizan en clústeres, por lo que es menos probable que un miembro no tenga una entrada para un host determinado. Se considera aceptable un movimiento ocasional de MAC para MAC BVI propiedad del clúster.
Procesamiento de flujo centralizado por ASA, como se muestra en la imagen:
El tráfico basado en inspección en un clúster ASA se clasifica en tres tipos:
En el caso de la inspección centralizada, cualquier tráfico que deba inspeccionarse se redirige a la unidad maestra del clúster ASA. Si una unidad esclava del clúster ASA recibe el tráfico, se reenvía al maestro a través de la CCL.
En la imagen anterior, se trabaja con el tráfico SQL, que es un protocolo de inspección centralizado (CIP), y el comportamiento descrito aquí se aplica a cualquier CIP.
Recibe el tráfico en el Data Center 2, donde sólo tiene unidades esclavas del clúster ASA, la unidad maestra se encuentra en el Data Center 1, que es ASA 1.
Se recomienda rutear las conexiones centralizadas a cualquier sitio que aloje al maestro (en función de las prioridades), como se muestra en la imagen:
Para una comunicación entre controladores de dominio (DC) en modo transparente, este flujo de tráfico específico no está cubierto ni documentado, pero este flujo de tráfico específico funciona desde un punto de vista de procesamiento de flujo ASA. Sin embargo, puede dar lugar a notificaciones de movimiento de MAC en el switch.
Tráfico generado por el ASA, como se muestra en la imagen:
Este caso específico se observará para cualquier tráfico generado por el propio ASA. Aquí se consideran dos situaciones posibles, en las que el ASA intenta alcanzar un protocolo de tiempo de red (NTP) o un servidor Syslog, que se encuentran en la misma subred que la de su interfaz BVI. Sin embargo, no sólo se limita a estas dos condiciones, esta situación puede ocurrir siempre que el ASA genere tráfico para cualquier dirección IP que esté directamente conectada a las direcciones IP BVI.
Tráfico destinado a la dirección IP BVI del ASA desde un host conectado directamente, como se muestra en la imagen:
También se puede observar un MOVE MAC en momentos en que el tráfico se dirige a la dirección IP BVI del ASA.
En esta situación, disponemos de una máquina host en una red conectada directamente del ASA y estamos intentando conectarse al ASA.
ASA se configura para denegar el tráfico junto con el cual envía un RST al host, como se muestra en la imagen:
En este caso, tenemos un host Host 1 en VLAN 35, intenta comunicarse con el Host 2 en la misma VLAN de Capa 3, sin embargo, el Host 2 está realmente en la VLAN 1535 del Data Center 2.
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.