Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment déployer un commutateur AVS (Application Virtual Switch) avec un pare-feu ASAv (Adaptive Security Virtual Appliance) unique en mode routé/GOTO en tant que graphique de service L4-L7 entre deux groupes de terminaux (EPG) pour établir une communication client-serveur à l'aide de la version ACI 1.2(x).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Matériel et logiciels :
Fonctionnalités :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Comme le montre l'image,
La configuration initiale d'AVS crée un domaine VMware vCenter (intégration VMM)2
Note:
Accédez à Mise en réseau de VM > VMWare > Créer un domaine vCenter, comme illustré dans l'image :
Si vous utilisez Port-Channel ou VPC (Virtual Port-Channel), il est recommandé de définir les stratégies vSwitch pour qu'elles utilisent Mac Pinning.
Après cela, APIC doit pousser la configuration du commutateur AVS vers vCenter, comme l'illustre l'image :
Sur APIC, vous pouvez remarquer qu'une adresse VTEP (VXLAN Tunnel Endpoint) est attribuée au groupe de ports VTEP pour AVS. Cette adresse est attribuée quel que soit le mode de connectivité utilisé (VLAN ou VXLAN)
Installer le logiciel Cisco AVS dans vCenter
Remarque : dans ce cas, nous utilisons ESX 5.5, Tableau 1, qui présente la matrice de compatibilité pour ESXi 6.0, 5.5, 5.1 et 5.0
Tableau 1 - Compatibilité des versions du logiciel hôte pour ESXi 6.0, 5.5, 5.1 et 5.0
Dans le fichier ZIP, il y a 3 fichiers VIB, un pour chaque version d'hôte ESXi, sélectionnez celui qui convient à ESX 5.5, comme l'illustre l'image :
Note: Si un fichier VIB existe sur l'hôte, supprimez-le à l'aide de la commande esxcli software vib remove.
logiciel esxcli vib remove -n cross_cisco-vem-v197-5.2.1.3.1.5.0-3.2.1.vib
ou en naviguant directement dans le Datastore.
esxcli software vib install -v /vmfs/volumes/datastore1/cross_cisco-vem-v250-5.2.1.3.1.10.0-3.2.1.vib —mode maintenance —no-sig-check
Dans la boîte de dialogue Ajouter un hôte au commutateur distribué vSphere, sélectionnez les ports de la carte réseau virtuelle connectés au commutateur Leaf (dans cet exemple, vous déplacez uniquement vmnic6), comme illustré dans l'image :
Note: Si plusieurs hôtes ESXi sont utilisés, tous doivent exécuter AVS/VEM pour pouvoir les gérer du commutateur standard au DVS ou AVS.
Avec cela, l'intégration AVS est terminée et nous sommes prêts à poursuivre le déploiement ASAv de couche 4-7 :
Configuration initiale d'ASAv
Accédez à Services L4-L7 > Packages > Import Device Package, comme indiqué dans l'image :
Avant de continuer, il y a peu d'aspects de l'installation qui doivent être déterminés avant que l'intégration L4-L7 réelle soit effectuée :
Il existe deux types de réseaux de gestion, la gestion intrabande et la gestion hors bande (OOB), qui peuvent être utilisés pour gérer les périphériques qui ne font pas partie de l'infrastructure ACI (ACI) de base (leaf, spines ou contrôleur apic) et qui incluent ASAv, les répartiteurs de charge, etc.
Dans ce cas, OOB pour ASAv est déployé avec l'utilisation d'un vSwitch standard. Pour les appliances ASA sans système d'exploitation ou d'autres appareils et/ou serveurs de service, connectez le port de gestion OOB au commutateur ou au réseau OOB, comme illustré sur l'image.
La connexion de gestion des ports OOB ASAv doit utiliser les ports de liaison ascendante ESXi pour communiquer avec APIC via OOB. Lors du mappage des interfaces vNIC, la carte réseau 1 correspond toujours à l'interface Management0/0 sur l'ASAv et les autres interfaces du plan de données sont démarrées à partir de la carte réseau 2.
Le tableau 2 présente la concordance des ID d'adaptateur réseau et des ID d'interface ASAv :
Tableau 2
username admin password <device_password> crypté, privilège 15
En outre, à partir du mode de configuration globale, activez le serveur http :
http server enable
http 0.0.0.0 0.0.0.0 gestion
L4-L7 pour l'intégration ASAv dans APIC :
Pour cette implémentation, les paramètres suivants seront appliqués :
- Mode géré
- Service de pare-feu
-Périphérique virtuel
- Connecté au domaine AVS avec un noeud unique
-Modèle ASAv
- Mode routé (GoTo)
- Adresse de gestion (doit correspondre à l'adresse précédemment attribuée à l'interface Mgmt0/0)
Pour la première partie, utilisez le tableau 2 présenté dans la section précédente pour faire correspondre correctement les ID d'adaptateur réseau aux ID d'interface ASAv que vous souhaitez utiliser. Le chemin fait référence au port physique, au canal de port ou au VPC qui active le chemin d'entrée et de sortie des interfaces du pare-feu. Dans ce cas, ASA est situé dans un hôte ESX, où les entrées et les sorties sont identiques pour les deux interfaces. Dans un appareil physique, les ports physiques internes et externes du pare-feu (FW) sont différents.
Pour la deuxième partie, les interfaces de cluster doivent être définies toujours sans exception (même si le cluster HA n'est pas utilisé), car le modèle d'objet a une association entre l'interface mIf (méta interface sur le package de périphériques), l'interface LIf (interface leaf comme externe, interne, interne, etc.) et l'CIf (interface concrète). Les périphériques concrets L4-L7 doivent être configurés dans une configuration de cluster de périphériques et cette abstraction est appelée un périphérique logique. Le périphérique logique possède des interfaces logiques qui sont mappées à des interfaces concrètes sur le périphérique concret.
Dans cet exemple, l'association suivante sera utilisée :
Gi0/0 = vmnic2 = ServerInt/provider/server > EPG1
Gi0/1 = vmnic3 = ClientInt/consommateur/client > EPG2
Note: Pour les déploiements de basculement/HA, GigabitEthernet 0/8 est préconfiguré comme interface de basculement.
L'état du périphérique doit être Stable et vous devez être prêt à déployer le profil de fonction et le modèle de graphique de service
Temple du graphique de service
Tout d'abord, créez un profil de fonction pour ASAv, mais avant cela, vous devez créer un groupe de profils de fonction, puis un profil de fonction de services L4-L7 sous ce dossier, comme illustré dans l'image :
Pour cet exercice, un pare-feu routé (mode Atteindre) nécessite que chaque interface possède une adresse IP unique. La configuration ASA standard a également un niveau de sécurité d'interface (l'interface externe est moins sécurisée, l'interface interne est plus sécurisée). Vous pouvez également modifier le nom de l'interface selon vos besoins. Les valeurs par défaut sont utilisées dans cet exemple.
Note: Vous pouvez également modifier les paramètres de liste d'accès par défaut et créer votre propre modèle de base. Par défaut, le modèle RoutedMode inclut des règles pour HTTP et HTTPS. Pour cet exercice, SSH et ICMP seront ajoutés à la liste d’accès externe autorisée.
Note: Chaque interface du pare-feu sera affectée avec un encap-vlan du pool dynamique AVS. Vérifiez qu'il n'y a pas de défaillance.
Pour ce test, j'ai eu les 2 EPG communiquant avec les contrats standard, ces 2 EPG sont dans des domaines différents et des VRF différents, de sorte que la fuite de route entre eux a été précédemment configuré. Cela simplifie un peu après l'insertion du graphique de service lorsque le pare-feu configure le routage et le filtrage entre les 2 groupes de terminaux. La DG précédemment configurée sous EPG et BD peut maintenant être supprimée comme les contrats. Seul le contrat poussé par les liaisons L4-L7 doit rester sous les GPE.
Lorsque le contrat standard est supprimé, vous pouvez confirmer que le trafic est maintenant acheminé via l'ASAv, la commande show access-list doit afficher le nombre de résultats de la règle incrémentant chaque fois que le client envoie une requête au serveur.
Au niveau de la feuille de route, les terminaux doivent être acquis pour les machines virtuelles client et serveur ainsi que pour les interfaces ASAv
voir les deux interfaces de pare-feu reliées au VEM.
ESX-1
ESX-2
Enfin, les règles de pare-feu peuvent également être vérifiées au niveau de la feuille si nous connaissons les balises PC pour les groupes de terminaux source et de destination :
Les ID de filtre peuvent être associés aux balises PC de la feuille pour vérifier les règles de pare-feu.
Note: L’EPG PCTags/Sclass ne communique jamais directement. La communication est interrompue ou liée par les EPG fantômes créés par l'insertion du graphique de service L4-L7.
Et communication entre le client et le serveur fonctionne.
L'adresse VTEP n'est pas attribuée
Vérifiez que le VLAN d'infrastructure est vérifié sous AEP :
Version non prise en charge
Vérifiez que la version VEM est correcte et prenez en charge le système VMWare ESXi approprié.
~ # vem version Running esx version -1746974 x86_64 VEM Version: 5.2.1.3.1.10.0-3.2.1 OpFlex SDK Version: 1.2(1i) System Version: VMware ESXi 5.5.0 Releasebuild-1746974 ESX Version Update Level: 0[an error occurred while processing this directive]
La communication VEM et Fabric ne fonctionne pas
- Check VEM status vem status - Try reloading or restating the VEM at the host: vem reload vem restart - Check if there’s connectivity towards the Fabric. You can try pinging 10.0.0.30 which is (infra:default) with 10.0.0.30 (shared address, for both Leafs) ~ # vmkping -I vmk1 10.0.0.30 PING 10.0.0.30 (10.0.0.30): 56 data bytes --- 10.0.0.30 ping statistics --- 3 packets transmitted, 0 packets received, 100% packet loss If ping fails, check: - Check OpFlex status - The DPA (DataPathAgent) handles all the control traffic between AVS and APIC (talks to the immediate Leaf switch that is connecting to) using OpFlex (opflex client/agent).[an error occurred while processing this directive]
All EPG communication will go thru this opflex connection. ~ # vemcmd show opflex Status: 0 (Discovering) Channel0: 0 (Discovering), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: unknown Encap Type: unknown NS GIPO: 0.0.0.0 you can also check the status of the vmnics at the host level: ~ # esxcfg-vmknic -l Interface Port Group/DVPort IP Family IP Address Netmask Broadcast MAC Address MTU TSO MSS Enabled Type vmk0 Management Network IPv4 10.201.35.219 255.255.255.0 10.201.35.255 e4:aa:5d:ad:06:3e 1500 65535 true STATIC vmk0 Management Network IPv6 fe80::e6aa:5dff:fead:63e 64 e4:aa:5d:ad:06:3e 1500 65535 true STATIC, PREFERRED vmk1 160 IPv4 10.0.32.65 255.255.0.0 10.0.255.255 00:50:56:6b:ca:25 1500 65535 true STATIC vmk1 160 IPv6 fe80::250:56ff:fe6b:ca25 64 00:50:56:6b:ca:25 1500 65535 true STATIC, PREFERRED ~ # - Also on the host, verify if DHCP requests are sent back and forth: ~ # tcpdump-uw -i vmk1 tcpdump-uw: verbose output suppressed, use -v or -vv for full protocol decode listening on vmk1, link-type EN10MB (Ethernet), capture size 96 bytes 12:46:08.818776 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:13.002342 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:21.002532 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:30.002753 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300
À ce stade, il est possible de déterminer que la communication de fabric entre l'hôte ESXi et le leaf ne fonctionne pas correctement. Certaines commandes de vérification peuvent être vérifiées au niveau de la feuille pour déterminer la cause première.
leaf2# show cdp ne Capability Codes: R - Router, T - Trans-Bridge, B - Source-Route-Bridge S - Switch, H - Host, I - IGMP, r - Repeater, V - VoIP-Phone, D - Remotely-Managed-Device, s - Supports-STP-Dispute Device-ID Local Intrfce Hldtme Capability Platform Port ID AVS:localhost.localdomainmain Eth1/5 169 S I s VMware ESXi vmnic4 AVS:localhost.localdomainmain Eth1/6 169 S I s VMware ESXi vmnic5 N3K-2(FOC1938R02L) Eth1/13 166 R S I s N3K-C3172PQ-1 Eth1/13 leaf2# show port-c sum Flags: D - Down P - Up in port-channel (members) I - Individual H - Hot-standby (LACP only) s - Suspended r - Module-removed S - Switched R - Routed U - Up (port-channel) M - Not in use. Min-links not met F - Configuration failed ------------------------------------------------------------------------------- Group Port- Type Protocol Member Ports Channel ------------------------------------------------------------------------------- 5 Po5(SU) Eth LACP Eth1/5(P) Eth1/6(P)[an error occurred while processing this directive]
Deux ports sont utilisés dans l'ESXi connecté via un Po5
leaf2# show vlan extended VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 13 infra:default active Eth1/1, Eth1/20 19 -- active Eth1/13 22 mgmt:inb active Eth1/1 26 -- active Eth1/5, Eth1/6, Po5 27 -- active Eth1/1 28 :: active Eth1/5, Eth1/6, Po5 36 common:pod6_BD active Eth1/5, Eth1/6, Po5 VLAN Type Vlan-mode Encap ---- ----- ---------- ------------------------------- 13 enet CE vxlan-16777209, vlan-3967 19 enet CE vxlan-14680064, vlan-150 22 enet CE vxlan-16383902 26 enet CE vxlan-15531929, vlan-200 27 enet CE vlan-11 28 enet CE vlan-14 36 enet CE vxlan-15662984[an error occurred while processing this directive] D'après le résultat ci-dessus, il est possible de constater que le VLAN Infra n'est pas autorisé ou ne passe pas par les ports de liaisons ascendantes qui vont à l'hôte ESXi (1/5-6). Ceci indique une mauvaise configuration avec la stratégie d'interface ou de commutateur configurée sur APIC.
leaf2# show vlan extended VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 13 infra:default active Eth1/1, Eth1/5, Eth1/6, Eth1/20, Po5 19 -- active Eth1/13 22 mgmt:inb active Eth1/1 26 -- active Eth1/5, Eth1/6, Po5 27 -- active Eth1/1 28 :: active Eth1/5, Eth1/6, Po5 36 common:pod6_BD active Eth1/5, Eth1/6, Po5 VLAN Type Vlan-mode Encap ---- ----- ---------- ------------------------------- 13 enet CE vxlan-16777209, vlan-3967 19 enet CE vxlan-14680064, vlan-150 22 enet CE vxlan-16383902 26 enet CE vxlan-15531929, vlan-200 27 enet CE vlan-11 28 enet CE vlan-14 36 enet CE vxlan-15662984 and Opflex connection is restablised after restarting the VEM module: ~ # vem restart stopDpa VEM SwISCSI PID is Warn: DPA running host/vim/vimuser/cisco/vem/vemdpa.213997 Warn: DPA running host/vim/vimuser/cisco/vem/vemdpa.213997 watchdog-vemdpa: Terminating watchdog process with PID 213974 ~ # vemcmd show opflex Status: 0 (Discovering) Channel0: 14 (Connection attempt), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: unknown Encap Type: unknown NS GIPO: 0.0.0.0 ~ # vemcmd show opflex Status: 12 (Active) Channel0: 12 (Active), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: LS Encap Type: unknown NS GIPO: 0.0.0.0[an error occurred while processing this directive]
Installation du commutateur virtuel d'application
Cisco Systems, Inc. Guide d'installation du commutateur virtuel d'application Cisco, version 5.2(1)SV3(1.2)Déployer ASAv à l'aide de VMware
Cisco ACI et Cisco AVS
Cisco Systems, Inc. Guide de virtualisation de l'ACI Cisco, version 1.2(1i)
Livre blanc sur la conception du graphique de services avec l'infrastructure axée sur les applications Cisco