El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar las interfaces VXLAN en Secure Firewall Threat Defence (FTD) con Secure Firewall Management Center (FMC)
Cisco recomienda que conozca estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
La VLAN extensible virtual (VXLAN) proporciona servicios de red Ethernet de capa 2 como lo hace la VLAN tradicional. Debido a la alta demanda de segmentos de VLAN en entornos virtuales, VXLAN proporciona una mayor extensibilidad y flexibilidad, y también define un esquema de encapsulación MAC en UDP donde la trama de Capa 2 original tiene un encabezado VXLAN agregado y luego se coloca en un paquete UDP-IP. Con esta encapsulación MAC en UDP, VXLAN establece túneles para la red de capa 2 a través de la red de capa 3. VXLAN ofrece las siguientes ventajas:
Cisco Secure Firewall Threat Defence (FTD) admite dos tipos de encapsulación VXLAN.
La encapsulación Geneve es necesaria para el enrutamiento transparente de paquetes entre el equilibrador de carga de gateway de Amazon Web Services (AWS) y los dispositivos, así como para el envío de información adicional.
VXLAN utiliza el terminal de túnel VXLAN (VTEP) para asignar los dispositivos finales de los arrendatarios a segmentos VXLAN y para realizar la encapsulación y desencapsulación de VXLAN. Cada VTEP tiene dos tipos de interfaz: una o más interfaces virtuales denominadas interfaces VNI (identificador de red VXLAN), en las que se puede aplicar la política de seguridad, y una interfaz normal denominada interfaz de origen VTEP, en la que las interfaces VNI se tunelizan entre VTEP. La interfaz de origen VTEP está conectada a la red IP de transporte para la comunicación VTEP-a-VTEP, las interfaces VNI son similares a las interfaces VLAN: son interfaces virtuales que mantienen el tráfico de red separado en una interfaz física dada mediante el etiquetado. La política de seguridad se aplica a cada interfaz VNI. Se puede agregar una interfaz VTEP y todas las interfaces VNI están asociadas con la misma interfaz VTEP. Existe una excepción para el agrupamiento virtual de Threat Defence en AWS.
La defensa contra amenazas encapsula y desencapsula de tres formas:
Este documento se centra en las interfaces VXLAN para la encapsulación VXLAN con un grupo de direcciones IP VTEP de 2 pares configuradas estáticamente. Si necesita configurar las interfaces de Geneve, verifique la documentación oficial para las interfaces de Geneve en AWS o configure VTEP con un único peer o grupo multicast, verifique la interfaz VTEP con una guía de configuración de un peer o grupo multicast.
La sección de configuración supone que la red subyacente ya está configurada en defensa contra amenazas a través de Secure Firewall Management Center. Este documento se centra en la configuración de red superpuesta.
Paso 1: Vaya a Objetos > Gestión de Objetos.
Paso 2: Haga clic en Red en el menú de la izquierda.
Paso 3: Crear objetos de host de red para las direcciones IP del par VTEP. Haga clic en Add Network > Add Object.
Paso 4: Crear un nuevo objeto de red host para el par VTEP. Configure un nombre de objeto y una dirección IP y, a continuación, haga clic en Guardar.
Nota: Configure más objetos de red de host para cada dirección IP de peer VTEP que tenga. Hay dos objetos en esta guía de configuración.
Paso 5: Crear grupo de objetos, haga clic en Agregar red > Agregar grupo.
Paso 6: Cree el grupo de objetos de red con todas las direcciones IP de peer VTEP. Configure un nombre de grupo de red, seleccione los grupos de objetos de red necesarios y haga clic en Save.
Paso 7: Valide el objeto de red y el grupo de objetos de red desde el filtro Objeto de red.
Paso 1: Navegue hasta Devices > Device Management, y edite la defensa contra amenazas.
Paso 2: Vaya a la sección VTEP.
Paso 3: seleccione la casilla de verificación Enable VNE y haga clic en Add VTEP.
Paso 4: Elija VxLAN como tipo de encapsulación, ingrese el valor de Puerto de encapsulación y elija la interfaz utilizada para el origen de VTEP en esta defensa contra amenazas (Interfaz externa para esta guía de configuración)
Nota: La encapsulación VxLAN es la predeterminada. Para AWS, puede elegir entre VxLAN y Geneve. El valor predeterminado es 4789, cualquier puerto de encapsulación se puede elegir entre el rango de 1024 a 65535 según el diseño.
Paso 5: Seleccione Peer Group y elija el Network Object Group creado en la sección de configuración anterior, luego haga clic en OK.
Paso 6: Guarde los cambios.
Advertencia: Después de guardar los cambios, aparece un mensaje de cambio de trama jumbo, la MTU se cambia en la interfaz asignada como VTEP a 1554, asegúrese de utilizar la misma MTU en la red subyacente.
Paso 7:Haga clic en Interfaces y edite la Interfaz utilizada para la Interfaz de origen VTEP. (Interfaz externa en esta guía de configuración)
Paso 8 (opcional): en la página General, marque la casilla de verificación Sólo NVE y, a continuación, haga clic en Aceptar.
Advertencia: esta configuración es opcional para el modo ruteado, donde restringe el tráfico a VXLAN y el tráfico de administración común sólo en esta interfaz. Esta configuración se habilita automáticamente para el modo de firewall transparente.
Paso 9: guarde los cambios.
Paso 1: Navegue por Dispositivos > Administración de dispositivos, y edite la defensa contra amenazas.
Paso 2: En la sección Interfaces, haga clic en Add Interfaces > VNI Interfaces.
Paso 3: En la sección General, configure la interfaz VNI con nombre, descripción, zona de seguridad, ID de VNI e ID de segmento de VNI.
Nota: la ID de VNI se configura entre 1 y 10000, y la ID de segmento de VNI se configura entre 1 y 16777215 (la ID de segmento se utiliza para el etiquetado de VXLAN).
Precaución: si el grupo multicast no está configurado en la interfaz VNI, se utiliza el grupo predeterminado de la configuración de la interfaz de origen VTEP si está disponible. Si configura manualmente una IP de peer VTEP para la interfaz de origen VTEP, no puede especificar un grupo multicast para la interfaz VNI.
Paso 3: seleccione la casilla de verificación NVE Mapped to VTEP Interface y haga clic en OK.
Paso 4: Configure una ruta estática para anunciar las redes de destino para VXLAN a la interfaz de peer VNI. Vaya a Routing > Static Route.
Precaución: las redes de destino para VXLAN se deben enviar a través de la interfaz VNI par. Todas las interfaces VNI deben estar en el mismo dominio de difusión (segmento lógico).
Paso 5: Guarde e implemente los cambios.
Advertencia: las advertencias de validación se pueden ver antes de la implementación, asegúrese de que las direcciones IP del par VTEP sean accesibles desde la interfaz de origen VTEP física.
Verifique la configuración de NVE.
firepower# show running-config nve
nve 1
encapsulation vxlan
source-interface OUTSIDE
peer-group FPR1-VTEP-Group-Object
firepower# show nve 1
nve 1, source-interface "OUTSIDE" is up (nve-only cluster is OFF)
IP address 172.16.203.1, subnet mask 255.255.255.0
Encapsulation: vxlan
Encapsulated traffic statistics:
1309 packets input, 128170 bytes
2009 packets output, 230006 bytes
142 packets dropped
Number of configured static peer VTEPs: 0
Configured static peer group: FPR1-VTEP-Group-Object
Configured static peer group VTEPs:
IP address 172.16.205.1 MAC address 0050.56b3.c30a (learned)
IP address 172.16.207.1 MAC address 0050.56b3.c30a (learned)
Number of discovered peer VTEPs: 1
Discovered peer VTEPs:
IP address 172.16.205.1
IP address 172.16.207.1
Number of VNIs attached to nve 1: 1
VNIs attached:
vni 100: proxy off, segment-id 10001, mcast-group none
NVE proxy single-arm channel is off.
firepower# show nve 1 summary
nve 1, source-interface "OUTSIDE" is up (nve-only cluster is OFF)
Encapsulation: vxlan
Number of configured static peer VTEPs: 0
Configured static peer group: FPR1-VTEP-Group-Object
Number of discovered peer VTEPs: 2
Number of VNIs attached to nve 1: 1
NVE proxy single-arm channel is off.
Verifique la configuración de la interfaz VNI.
firepower# show run interface
interface vni100
segment-id 10001
nameif VNI-1
security-level 0
ip address 172.16.209.1 255.255.255.0
vtep-nve 1
Verifique la configuración de MTU en la interfaz VTEP.
firepower# show interface GigabitEthernet0/1
Interface GigabitEthernet0/1 "OUTSIDE", is up, line protocol is up
Hardware is net_vmxnet3, BW 10000 Mbps, DLY 10 usec
Auto-Duplex(Full-duplex), Auto-Speed(10000 Mbps)
Input flow control is unsupported, output flow control is unsupported
MAC address 0050.56b3.26b8, MTU 1554
IP address 172.16.203.1, subnet mask 255.255.255.0
---
[Output omitted]
---
Verifique la configuración de la ruta estática para las redes de destino.
firepower# show run route
route OUTSIDE 0.0.0.0 0.0.0.0 172.16.203.3 10
route VNI-1 172.16.212.0 255.255.255.0 172.16.209.2 1
route VNI-1 172.16.215.0 255.255.255.0 172.16.209.3 1
Nota: Valide que las interfaces VNI de todos los pares estén configuradas en el mismo dominio de difusión.
Compruebe la conectividad con los pares VTEP.
Peer 1:
firepower# ping 172.16.205.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.205.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Peer 2:
firepower# ping 172.16.207.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.207.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Nota: Un problema de conectividad de peer VTEP puede generar fallos de implementación en FMC seguro. Asegúrese de mantener la conectividad en todas las configuraciones de pares VTEP.
Compruebe la conectividad con los pares VNI.
.
Peer 1:
firepower# ping 172.16.209.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.209.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/10 ms
Peer 2:
firepower# ping 172.16.209.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.209.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/10 ms
A veces, una ruta estática incorrecta configurada puede generar salidas ARP incompletas. Configure una captura en la interfaz VTEP para paquetes VXLAN y descárguela en un formato pcap. Cualquier herramienta de análisis de paquetes ayuda a confirmar si hay algún problema con las rutas. Asegúrese de utilizar la dirección IP del par VNI como gateway.
Configure las capturas de caídas de ASP en FTD seguro en caso de que se produzca alguna caída de Firewall, verifique el contador de caídas de ASP con el comando show asp drop. Póngase en contacto con Cisco TAC para realizar análisis.
Asegúrese de configurar las reglas de la política de control de acceso para permitir el tráfico UDP de VXLAN en la interfaz VNI/VTEP.
A veces los paquetes VXLAN se pueden fragmentar, asegúrese de cambiar la MTU a tramas jumbo en la red subyacente para evitar la fragmentación.
Configure la captura en la interfaz de Ingress/VTEP y descargue las capturas en formato .pcap para su análisis. Los paquetes deben incluir el encabezado VXLAN en la interfaz VTEP,
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
05-Oct-2023 |
Versión inicial |