El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe el switch L2 en los dispositivos FP1010. Específicamente, cubre principalmente la parte de implementación de la plataforma de servicios de seguridad (SSP)/Firepower eXtensive Operation System (FXOS). En la versión 6.5, Firepower 1010 (modelo de escritorio) habilitó las capacidades de switching en el switch de hardware L2 integrado. Esto le ayuda a evitar switches de hardware adicionales y a reducir el coste.
No hay requisitos específicos para este documento.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Esta función es sólo una mejora del soporte de interfaz existente en FMC (Administración de dispositivos > Página de interfaz).
Vista de interfaz física (L2 y L3)
Dos factores principales pueden afectar al procesamiento de paquetes:
1. Modo de interfaz/puerto
2. Política aplicada
Un paquete puede atravesar un FP1010 de 3 maneras diferentes:
1. Sólo procesado por el switch interno
2. Reenviado hasta la aplicación (ASA/FTD) y procesado únicamente por el proceso de datapath
3. Reenviado hasta la aplicación (FTD) y procesado por el motor de datapath y Snort
Los ejemplos de interfaz de usuario son para FMC, los ejemplos de CLI son para FTD. La mayoría de los conceptos también se aplican completamente a un ASA.
Configuración y funcionamiento
Puntos clave
configuración de interfaz FTD
interface Ethernet1/3 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.203.2 255.255.255.0 ! interface Ethernet1/4 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.204.2 255.255.255.0
Verificación de puerto enrutado FP1010
Desde FXOS CLI puede verificar los contadores de interfaz física. Este ejemplo muestra los contadores de unidifusión de entrada y salida en el puerto E1/3:
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.egr_unicastframes" stats.ing_unicastframes = 3521254 stats.egr_unicastframes = 604939
Se pueden aplicar capturas de datapath de FTD y se pueden rastrear los paquetes:
FP1010# show capture capture CAP203 type raw-data trace interface NET203 [Capturing - 185654 bytes]
Este es un fragmento de captura. Como se esperaba, el paquete se reenvía en función de una BÚSQUEDA DE RUTAS:
FP1010# show capture CAP203 packet-number 21 trace 21: 06:25:23.924848 10.10.203.3 > 10.10.204.3 icmp: echo request … Phase: 3 Type: ROUTE-LOOKUP Subtype: Resolve Egress Interface Result: ALLOW Config: Additional Information: found next-hop 10.10.204.3 using egress ifc NET204
Configuración y funcionamiento
Puntos clave
configuración de interfaz FTD
interface Ethernet1/3 bridge-group 34 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface Ethernet1/4 bridge-group 34 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface BVI34 nameif NET34 security-level 0 ip address 10.10.203.1 255.255.255.0
Verificación del puerto del grupo de puentes FP1010
Este comando muestra los miembros de la interfaz de BVI 34:
FP1010# show bridge-group 34 Interfaces: Ethernet1/3 Ethernet1/4 Management System IP Address: 10.10.203.1 255.255.255.0 Management Current IP Address: 10.10.203.1 255.255.255.0 Management IPv6 Global Unicast Address(es): N/A Static mac-address entries: 0 Dynamic mac-address entries: 13
Este comando muestra la tabla de Memoria direccionable de contenido (CAM) de la ruta de datos ASA/FTD:
FP1010# show mac-address-table interface mac address type Age(min) bridge-group ------------------------------------------------------------------ NET203 0050.5685.43f1 dynamic 1 34 NET204 4c4e.35fc.fcd8 dynamic 3 34 NET203 0050.56b6.2304 dynamic 1 34 NET204 0017.dfd6.ec00 dynamic 1 34 NET203 0050.5685.4fda dynamic 1 34
Un fragmento de seguimiento de paquetes muestra que el paquete se reenvía en función de la búsqueda de destino MAC L2:
FP1010# show cap CAP203 packet-number 1 trace 2 packets captured 1: 11:34:40.277619 10.10.203.3 > 10.10.203.4 icmp: echo request Phase: 1 Type: L2-EGRESS-IFC-LOOKUP Subtype: Destination MAC L2 Lookup Result: ALLOW Config: Additional Information: DestinationMAC lookup resulted in egress ifc NET204
En el caso de FTD, los eventos de conexión FMC también pueden proporcionar información sobre la inspección de flujo y las interfaces de grupo de puente de tránsito:
Configuración y funcionamiento
Puntos clave
configuración de interfaz FTD
Desde un punto de vista de CLI, la configuración se parece mucho a un switch L2:
interface Ethernet1/3 switchport switchport access vlan 203 ! interface Ethernet1/4 switchport switchport access vlan 203
El reto: Una ACL no puede filtrar el tráfico dentro de VLAN.
La solución: Puertos protegidos
El principio es muy simple: 2 puertos configurados como protegidos no pueden comunicarse entre sí.
Interfaz de usuario de FMC en caso de puertos protegidos:
configuración de interfaz FTD
El comando switchport protected se configura bajo la interfaz:
interface Ethernet1/3 switchport switchport access vlan 203 switchport protected ! interface Ethernet1/4 switchport switchport access vlan 203 switchport protected
Verificación de puerto de switch FP1010
En este ejemplo, hay 1000 paquetes unicast (ICMP) enviados con un tamaño específico (1100 bytes):
router# ping 10.10.203.4 re 1000 timeout 0 size 1100
Para verificar los contadores de unicast de ingreso y egreso de las interfaces de tránsito, utilice este comando:
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 146760 stats.bytes_1024to1518_frames = 0 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 stats.egr_unicastframes = 140752 FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 147760 <------------------ Ingress Counters got increased by 1000 stats.bytes_1024to1518_frames = 1000 <------------------ Ingress Counters got increased by 1000 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 <------------------ No egress increase stats.egr_unicastframes = 140752 <------------------ No egress increase
Este comando muestra el estado de VLAN del switch interno:
FP1010# show switch vlan VLAN Name Status Ports ---- -------------- --------- ---------------------- 1 - down 203 - up Ethernet1/3, Ethernet1/4
El estado de una VLAN es ACTIVO siempre y cuando se asigne al menos un puerto a la VLAN
Si un puerto está administrativamente inactivo o el puerto del switch conectado está inactivo/el cable desconectado y éste es el único puerto asignado a la VLAN, el estado de la VLAN también está inactivo:
FP1010-2# show switch vlan VLAN Name Status Ports ---- -------------------------------- --------- ----------------------------- 1 - down 201 net201 down Ethernet1/1 <--- e1/1 was admin down 202 net202 down Ethernet1/2 <--- upstream switch port is admin down
Este comando muestra la tabla CAM del switch interno:
FP1010-2# show switch mac-address-table Legend: Age - entry expiration time in seconds Mac Address | VLAN | Type | Age | Port ------------------------------------------------------------- 4c4e.35fc.0033 | 0203 | dynamic | 282 | Et1/3 4c4e.35fc.4444 | 0203 | dynamic | 330 | Et1/4
El tiempo de envejecimiento predeterminado de la tabla CAM del switch interno es de 5min 30 s.
FP1010 contiene 2 tablas CAM:
Cada paquete/trama que atraviesa el FP1010 es procesado por una única tabla CAM (switch interno o datapath FTD) basada en el modo de puerto.
Precaución: No confunda la tabla show switch mac-address-table interna CAM del switch utilizada en el modo SwitchPort con la tabla show mac-address-table FTD datapath CAM utilizada en el modo puenteado
Switching de hardware: Aspectos adicionales que deben tenerse en cuenta
Los registros de la ruta de datos ASA/FTD no muestran información sobre los flujos conmutados por HW:
FP1010# show log FP1010#
La tabla de conexión de la ruta de datos ASA/FTD no muestra los flujos conmutados por HW:
FP1010# show conn 0 in use, 3 most used Inspect Snort: preserve-connection: 0 enabled, 0 in effect, 0 most enabled, 0 most in effect
Además, los eventos de conexión FMC no muestran los flujos conmutados por HW.
Configuración y funcionamiento
Puntos clave
configuración de interfaz FTD
La configuración es similar a un puerto de switch de capa 2:
interface Ethernet1/3 switchport switchport trunk allowed vlan 203 switchport trunk native vlan 1 switchport mode trunk ! interface Ethernet1/5 switchport switchport access vlan 203
Configuración y funcionamiento
Puntos clave
configuración de interfaz FTD
La configuración es similar a una interfaz virtual de switch (SVI):
interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
Procesamiento de paquetes para tráfico entre VLAN
Este es un seguimiento de un paquete que atraviesa 2 VLAN diferentes:
FP1010# show capture CAP203 packet-number 1 trace | include Type Type: CAPTURE Type: ACCESS-LIST Type: ROUTE-LOOKUP Type: ACCESS-LIST Type: CONN-SETTINGS Type: NAT Type: IP-OPTIONS Type: INSPECT Type: INSPECT Type: CAPTURE Type: CAPTURE Type: CAPTURE Type: NAT Type: IP-OPTIONS Type: CAPTURE Type: FLOW-CREATION Type: EXTERNAL-INSPECT Type: SNORT Type: ROUTE-LOOKUP Type: ADJACENCY-LOOKUP Type: CAPTURE
Las fases principales del proceso de paquetes:
Configuración y funcionamiento
Hay dos opciones principales para filtrar el tráfico entre VLAN:
Filtrar el tráfico entre VLAN con el uso del comando 'no forward'
Configuración de la interfaz de usuario de FMC:
Puntos clave
configuración de interfaz FTD
La configuración CLI en este caso es:
interface Vlan203 no forward interface Vlan204 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 ! interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
Si una función de no reenvío descarta un paquete, se genera un mensaje de Syslog de datos ASA/FTD:
FP1010# show log Sep 10 2019 07:44:54: %FTD-5-509001: Connection attempt was prevented by "no forward" command: icmp src NET203:10.10.203.3 dst NET204:10.10.204.3 (type 8, code 0)
Desde el punto de vista de destino de la ruta de seguridad acelerada (ASP), se considera una caída de ACL:
FP1010-2# show asp drop Frame drop: Flow is denied by configured rule (acl-drop) 1
Dado que la caída es unidireccional, el Host-A (VLAN 203) no puede iniciar el tráfico al Host-B (VLAN 204), pero se permite lo contrario:
Tenga en cuenta la siguiente topología:
En esta topología:
En esta topología hay dos opciones de diseño principales:
Opción de diseño 1. Conexión en puente
Puntos clave
Los principales puntos de este diseño son:
Desde el punto de vista de la interfaz de usuario de FMC, la configuración es:
configuración de interfaz FTD
La configuración en este caso es:
interface BVI1 nameif BG1 security-level 0 ip address 10.10.203.100 255.255.255.0 interface Ethernet1/1 no switchport bridge-group 1 nameif HOST1 interface Ethernet1/2 no switchport bridge-group 1 nameif HOST2 interface Ethernet1/3 no switchport bridge-group 1 nameif HOST3 interface Ethernet1/4 no switchport bridge-group 1 nameif HOST4
El flujo de tráfico en este escenario:
Opción de diseño 2. HW Switching + Bridging
Puntos clave
Los principales puntos de este diseño son:
Configuración de la interfaz de usuario de FMC:
configuración de interfaz FTD
La configuración en este caso es:
interface Ethernet1/1 switchport switchport access vlan 203 interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 bridge-group 1 nameif NET203 interface Vlan204 bridge-group 1 nameif NET204 ! interface BVI1 nameif BG1 ip address 10.10.203.100 255.255.255.0
Comunicación de host a host frente a comunicación de host a GW:
Switching y alta disponibilidad (HA)
Hay 2 problemas principales cuando se configura el switching de hardware en un entorno HA:
Requisito de diseño
Interacción con el protocolo de árbol de extensión (STP)
El switch interno FP1010 no ejecuta STP.
Tenga en cuenta esta situación:
En el switch de borde, el puerto raíz para ambas VLAN es G2/1:
Edge-Switch# show spanning-tree root | i 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33069 0017.dfd6.ec00 4 2 20 15 Gi2/1
Conecte un FP1010 al switch de borde y configure ambos puertos en la misma VLAN (switching de hardware):
El problema
Edge-Switch# show spanning-tree root | in 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33068 0017.dfd6.ec00 8 2 20 15 Gi3/22
Advertencia: Si conecta un switch L2 a FP1010, puede afectar al dominio STP
Esto también se documenta en la guía de configuración de FMC:
API FMC REST
Estas son las API REST para esta compatibilidad con funciones:
/api/fmc_config/v1/domain/{domainUUID}/devices/deviceerecords/{containerUUID}/físiccalinterfaces/{objectId}
/api/fmc_config/v1/domain/{domainUUID}/devices/deviceerecords/{containerUUID}/vlaninterfaces/{objectId}
Recopilación de datos de FXOS (dispositivo) - CLI
En el caso de FTD (SSH):
> connect fxos Cisco Firepower Extensible Operating System (FX-OS) Software TAC support: http://www.cisco.com/tac Copyright (c) 2009-2019, Cisco Systems, Inc. All rights reserved. ... FP1010-2# connect local-mgmt FP1010-2(local-mgmt)#
En el caso de FTD (consola):
> connect fxos You came from FXOS Service Manager. Please enter 'exit' to go back. > exit FP1010-2# connect local-mgmt
FP1010-2(local-mgmt)#
Los registros de puertos definen todas las funciones de puerto y switch internas.
En esta captura de pantalla, se muestra la sección 'Control de puerto' de los registros de puerto y específicamente el registro que dicta si el tráfico etiquetado recibido en la interfaz debe ser descartado (1) o permitido (0). Esta es la sección de registro completo de un puerto:
FP1010-2# connect local-mgmt FP1010-2(local-mgmt)# show portmanager switch status ... ---Port Control 2 regAddr=8 data=2E80-- Jumbo Mode = 2 Mode: 0:1522 1:2048 2:10240 802.1q mode = 3 Mode: 0:Disable 1:Fallback 2:Check 3:Secure Discard Tagged = 1 Mode: 0:Allow Tagged 1:Discard Tagged Discard Untagged = 0 Mode: 0:Allow Untagged 1:Discard Untagged ARP Mirror = 0 Mode: 1:Enable 0:Disable Egress Monitor Source = 0 Mode: 1:Enable 0:Disable Ingress Monitor Source = 0 Mode: 1:Enable 0:Disable Port default QPri = 0
En esta captura de pantalla puede ver los diversos valores de registro de descarte etiquetado para los diversos modos de puerto:
Para generar un paquete FPRM y cargarlo en un servidor FTP:
FP1010(local-mgmt)# show tech-support fprm detail FP1010(local-mgmt)# copy workspace:///techsupport/20190913063603_FP1010-2_FPRM.tar.gz ftp://ftp@10.229.20.96
El paquete FPRM contiene un archivo llamado tech_support_brief. El archivo tech_support_brief contiene una serie de comandos show. Uno de ellos es el estado del switch show portmanager:
Limitaciones de la implementación de la versión 6.5
Límites relacionados con las funciones del switch
Función |
Descripción |
Límite |
Número de interfaces VLAN |
Número total de interfaces VLAN que se pueden crear |
60 |
VLAN de modo troncal |
Número máximo de VLAN permitidas en un puerto en modo troncal |
20 |
VLAN nativa |
Asigna todos los paquetes sin etiqueta alcanzar en un puerto a la VLAN nativa configurada en el puerto |
1 |
Interfaces con nombre |
Incluye todas las interfaces con nombre (interfaz VLAN, subinterfaz, canal de puerto, interfaz física, etc) |
60 |
Otras limitaciones