Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit certains des problèmes courants avec le cluster inter-site Spanning EtherChannel Transparent Mode.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
À partir de la version 9.2 d'ASA, la mise en grappe inter-sites est prise en charge, dans laquelle les unités ASA peuvent être situées dans différents data centers et la liaison de contrôle de cluster (CCL) est connectée via une interconnexion de data center (DCI). Les scénarios de déploiement possibles sont les suivants :
Lorsqu'une adresse MAC de la table Content Addressable Memory (CAM) change de port, une notification MAC MOVE est générée. Cependant, une notification MAC MOVE n'est pas générée lorsque l'adresse MAC est ajoutée ou supprimée de la table CAM. Supposons qu'une adresse MAC X soit apprise via l'interface GigabitEthernet0/1 dans VLAN10 et qu'après un certain temps le même MAC soit vu via GigabitEthernet0/2 dans VLAN 10, une notification MAC MOVE est générée.
Syslog du commutateur :
NEXUS7K %L2FM-4-L2FM_MAC_MOVE: Mac 000c.8142.2600 in vlan 10 has moved from GigabitEthernet0/1 to GigabitEthernet0/2
Syslog de ASA :
ASA-4-412001: MAC 003a.7b58.24c5 moved from DMZ to INSIDE
Déploiement de cluster inter-sites dans lequel les ASA sont configurés en mode transparent pour le pontage VLAN 1535 et VLAN 35. Le VLAN interne 35 est étendu sur OTV (Overlay Transport Virtualization) alors que le VLAN externe 1535 n'est pas étendu sur OTV, comme le montre l'image
Trafic destiné à une adresse MAC dont l'entrée n'est pas présente dans la table MAC de l'ASA, comme illustré sur l'image :
Dans un ASA transparent, si l'adresse MAC de destination du paquet arrivant sur l'ASA ne figure pas dans la table d'adresses MAC, il envoie une requête ARP (Address Resolution Protocol) pour cette destination (si elle se trouve dans le même sous-réseau que BVI) ou une requête ICMP (Internet Control Message Protocol) avec Time To Live 1(TTL 1) avec l'adresse MAC source comme interface virtuelle Bridge (BVI) L'adresse MAC et l'adresse MAC de destination en tant que contrôleur d'accès au support de destination (DMAC) sont manquées.
Dans le cas précédent, vous avez ce flux de trafic :
C'est un scénario d'angle. Les tables MAC sont synchronisées dans des clusters, de sorte qu'il est moins probable qu'un membre n'ait pas d'entrée pour un hôte particulier. Un déplacement MAC occasionnel pour les adresses MAC BVI appartenant à un cluster est jugé acceptable.
Traitement de flux centralisé par ASA, comme illustré dans l'image :
Le trafic basé sur l'inspection sur un cluster ASA est classé en trois types :
Dans le cas d'une inspection centralisée, tout trafic qui doit être inspecté est redirigé vers l'unité principale du cluster ASA. Si une unité esclave du cluster ASA reçoit le trafic, il est transféré au maître via la CCL.
Dans l'image précédente, vous travaillez avec le trafic SQL qui est un protocole d'inspection centralisée (CIP) et le comportement décrit ici s'applique à tout CIP.
Vous recevez le trafic sur Datacenter 2 où vous n'avez que des unités esclaves du cluster ASA, l'unité principale se trouve au centre de données 1, qui est ASA 1.
Il est recommandé d'acheminer les connexions centralisées vers le site hôte principal (en fonction des priorités), comme le montre l'image :
Pour une communication inter-contrôleur de domaine (DC) en mode transparent, ce flux de trafic spécifique n'est pas couvert ou documenté, mais ce flux de trafic spécifique fonctionne d'un point de vue de traitement de flux ASA. Cependant, il peut entraîner des notifications de déplacement MAC sur le commutateur.
Trafic généré par l'ASA, comme illustré sur l'image :
Ce cas spécifique sera observé pour tout trafic généré par l'ASA lui-même. Deux situations possibles sont prises en compte : l'ASA tente d'atteindre un protocole NTP (Network Time Protocol) ou un serveur Syslog, qui se trouvent sur le même sous-réseau que celui de son interface BVI.Cependant, cette situation ne se limite pas à ces deux conditions, elle peut se produire lorsque le trafic est généré par l'ASA pour toute adresse IP directement connectée aux adresses IP BVI.
Trafic destiné à l'adresse IP BVI de l'ASA à partir d'un hôte directement connecté, comme illustré sur l'image :
Un MAC MOVE peut également être observé lorsque le trafic est destiné à l'adresse IP BVI de l'ASA.
Dans le scénario, nous avons une machine hôte sur un réseau directement connecté de l'ASA et essayons de se connecter à l'ASA.
ASA est configuré pour refuser le trafic avec lequel il envoie une TVD à l'hôte, comme l'illustre l'image :
Dans ce cas, nous avons un hôte Host 1 sur le VLAN 35, il essaie de communiquer avec l'hôte 2 dans le même VLAN de couche 3, cependant, l'hôte 2 est en fait sur le VLAN 1535 du Datacenter 2.
Aucune procédure de vérification n'est disponible pour cette configuration.
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.