La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare Cisco ASA in modo che impari i percorsi tramite il protocollo EIGRP (Enhanced Interior Gateway Routing Protocol).
Prima di provare la configurazione, Cisco richiede il rispetto delle seguenti condizioni:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
In questo documento viene descritto come configurare Cisco Adaptive Security Appliance (ASA) in modo che impari i percorsi tramite il protocollo EIGRP (Enhanced Interior Gateway Routing Protocol), supportato nel software ASA versione 9.x e successive, ed esegua l'autenticazione.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Il codice Cisco ASA versione 8.4.4.1 e successive sincronizza i percorsi dinamici dall'unità ATTIVA all'unità STANDBY. Inoltre, l'eliminazione delle route è sincronizzata anche con l'unità STANDBY. Tuttavia, lo stato delle adiacenze peer non è sincronizzato; solo il dispositivo ACTIVE mantiene lo stato adiacente e partecipa attivamente al routing dinamico. Per ulteriori informazioni, fare riferimento alle domande frequenti sull'appliance ASA: cosa succede dopo il failover se vengono sincronizzate le route dinamiche?.
In questa sezione viene descritto come configurare le funzionalità descritte più avanti nel documento.
Nota: per ulteriori informazioni sui comandi menzionati in questa sezione, usare lo strumento di ricerca dei comandi (solo utenti registrati).
Il documento usa la seguente configurazione di rete:
Nella topologia di rete mostrata, l'indirizzo IP dell'interfaccia interna di Cisco ASA è 10.10.10.1/24. L'obiettivo è configurare l'EIGRP sull'appliance Cisco ASA in modo che impari i percorsi alle reti interne (10.20.20.0/24, 172.18.124.0/24 e 192.168.10.0/24) in modo dinamico tramite il router adiacente (R1). R1 apprende i percorsi alle reti interne remote attraverso gli altri due router (R2 e R3).
ASDM è un'applicazione basata su browser utilizzata per configurare e monitorare il software sui dispositivi di sicurezza. ASDM viene caricato dall'appliance di sicurezza e quindi utilizzato per configurare, monitorare e gestire il dispositivo. È inoltre possibile utilizzare l'utilità di avvio ASDM per avviare l'applicazione ASDM più rapidamente dell'applet Java. In questa sezione vengono descritte le informazioni necessarie per configurare le funzionalità descritte più avanti nel documento con ASDM.
Completare questa procedura per configurare il protocollo EIGRP nell'appliance Cisco ASA.
Solo le interfacce con un indirizzo IP che rientra nelle reti definite partecipano al processo di routing EIGRP. Se si dispone di un'interfaccia che non si desidera partecipare al routing EIGRP ma che è collegata a una rete che si desidera annunciare, configurare una voce di rete nella scheda Imposta > Reti che copra la rete a cui è collegata l'interfaccia e quindi configurare l'interfaccia come passiva in modo che l'interfaccia non possa inviare o ricevere aggiornamenti EIGRP.
Nota: le interfacce configurate come passive non inviano o ricevono aggiornamenti EIGRP.
Nota: è possibile avere una regola "in" e una "out" per ciascun processo di routing EIGRP. Attualmente è supportato un solo processo.
Cisco ASA supporta l'autenticazione MD5 degli aggiornamenti del routing dal protocollo di routing EIGRP. Il digest MD5 di ciascun pacchetto EIGRP impedisce l'introduzione di messaggi di routing non autorizzati o falsi provenienti da fonti non approvate. L'aggiunta dell'autenticazione ai messaggi EIGRP garantisce che i router e l'appliance Cisco ASA accettino solo messaggi di routing da altri dispositivi di routing configurati con la stessa chiave precondivisa. Senza questa autenticazione configurata, se un utente introduce un altro dispositivo di routing con informazioni di routing diverse o diverse sulla rete, le tabelle di routing sui router o sull'appliance Cisco ASA possono danneggiarsi e può verificarsi un attacco Denial of Service. Quando si aggiunge l'autenticazione ai messaggi EIGRP inviati tra i dispositivi di routing (inclusa l'ASA), viene impedita l'aggiunta non autorizzata di router EIGRP nella topologia di routing.
L'autenticazione route EIGRP è configurata per singola interfaccia. Tutti i router adiacenti EIGRP sulle interfacce configurate per l'autenticazione dei messaggi EIGRP devono essere configurati con la stessa modalità di autenticazione e la stessa chiave per stabilire le adiacenze.
Completare questa procedura per abilitare l'autenticazione EIGRP MD5 sull'appliance Cisco ASA.
Con EIGRP è possibile controllare gli aggiornamenti di routing inviati e ricevuti. Nell'esempio, gli aggiornamenti del routing verranno bloccati sull'appliance ASA per il prefisso di rete 192.168.10.0/24, che si trova dietro a R1. Per il filtro della route, è possibile usare solo ACL STANDARD.
access-list eigrp standard deny 192.168.10.0 255.255.255.0
access-list eigrp standard permit any
router eigrp 10
distribute-list eigrp in
ASA(config)# show access-list eigrp
access-list eigrp; 2 elements; name hash: 0xd43d3adc
access-list eigrp line 1 standard deny 192.168.10.0 255.255.255.0 (hitcnt=3) 0xeb48ecd0
access-list eigrp line 2 standard permit any4 (hitcnt=12) 0x883fe5ac
Questa è la configurazione di Cisco ASA CLI.
!outside interface configuration
interface GigabitEthernet0/0
description outside interface connected to the Internet
nameif outside
security-level 0
ip address 198.51.100.120 255.255.255.0
!
!inside interface configuration
interface GigabitEthernet0/1
description interface connected to the internal network
nameif inside
security-level 100
ip address 10.10.10.1 255.255.255.0
!
!EIGRP authentication is configured on the inside interface
authentication key eigrp 10 cisco123 key-id 1
authentication mode eigrp 10 md5
!
!management interface configuration
interface Management0/0
nameif management
security-level 99
ip address 10.10.20.1 255.255.255.0 management-only
!
!
!EIGRP Configuration - the CLI configuration is very similar to the
!Cisco IOS router EIGRP configuration.
router eigrp 10
no auto-summary
eigrp router-id 10.10.10.1
network 10.10.10.0 255.255.255.0
!
!This is the static default gateway configuration
route outside 0.0.0.0 0.0.0.0 198.51.100.1 1
Questa è la configurazione CLI di R1 (router interno).
!!Interface that connects to the Cisco ASA. Notice the EIGRP authentication
paramenters.
interface FastEthernet0/0
ip address 10.10.10.2 255.255.255.0
ip authentication mode eigrp 10 md5
ip authentication key-chain eigrp 10 MYCHAIN
!
!
! EIGRP Configuration
router eigrp 10
network 10.10.10.0 0.0.0.255
network 10.20.20.0 0.0.0.255
network 172.18.124.0 0.0.0.255
network 192.168.10.0
no auto-summary
Per verificare la configurazione, effettuare i seguenti passaggi.
ciscoasa# show route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 100.10.10.2 to network 0.0.0.0
C 198.51.100.0 255.255.255.0 is directly connected, outside
D 192.168.10.0 255.255.255.0 [90/131072] via 10.10.10.2, 0:32:29, inside
D 172.18.124.0 255.255.255.0 [90/131072] via 10.10.10.2, 0:32:29, inside
C 127.0.0.0 255.255.0.0 is directly connected, cplane
D 10.20.20.0 255.255.255.0 [90/28672] via 10.10.10.2, 0:32:29, inside
C 10.10.10.0 255.255.255.0 is directly connected, inside
C 10.10.20.0 255.255.255.0 is directly connected, management
S* 0.0.0.0 0.0.0.0 [1/0] via 198.51.100.1, outside
ciscoasa(config)# show route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, + - replicated route
Gateway of last resort is not set
D 192.168.10.0 255.255.255.0 [90/131072] via 10.10.10.2, 0:32:29, inside
D 172.18.124.0 255.255.255.0 [90/131072] via 10.10.10.2, 0:32:29, inside
D 10.20.20.0 255.255.255.0 [90/28672] via 10.10.10.2, 0:32:29, inside
ciscoasa# show eigrp topology
EIGRP-IPv4 Topology Table for AS(10)/ID(10.10.10.1)
Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - reply Status, s - sia Status
P 10.20.20.0 255.255.255.0, 1 successors, FD is 28672
via 10.10.10.2 (28672/28416), GigabitEthernet0/1
P 10.10.10.0 255.255.255.0, 1 successors, FD is 2816
via Connected, GigabitEthernet0/1
P 192.168.10.0 255.255.255.0, 1 successors, FD is 131072
via 10.10.10.2 (131072/130816), GigabitEthernet0/1
P 172.18.124.0 255.255.255.0, 1 successors, FD is 131072
via 10.10.10.2 (131072/130816), GigabitEthernet0/1
ciscoasa# show eigrp neighbors
EIGRP-IPv4 neighbors for process 10
H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms)Cnt Num
0 10.10.10.2 Gi0/1 12 00:39:12 107 642 0 1
Ecco il flusso dei pacchetti.
In questa sezione vengono fornite informazioni sui comandi debug e show che possono essere utili per risolvere i problemi relativi al protocollo EIGRP.
Lo strumento Output Interpreter (solo utenti registrati) (OIT) supporta alcuni comandi show. Usare l'OIT per visualizzare un'analisi dell'output del comando show.
Nota: fare riferimento a Informazioni importanti sui comandi di debug prima di usare i comandi debug. Per visualizzare le informazioni di debug sulla macchina a stato finito Diffusing Update Algorithm (DUAL), usare il comando debug eigrp fsm in modalità di esecuzione privilegiata. Questo comando consente di osservare l'attività successore possibile di EIGRP e determinare se gli aggiornamenti dei percorsi vengono installati ed eliminati dal processo di routing.
Di seguito viene riportato l'output del comando debug durante il peering con R1. È possibile visualizzare le diverse route installate correttamente nel sistema.
EIGRP-IPv4(Default-IP-Routing-Table:10): Callback: route_adjust GigabitEthernet0/1
DUAL: dest(10.10.10.0 255.255.255.0) not active
DUAL: rcvupdate: 10.10.10.0 255.255.255.0 via Connected metric 2816/0 on topoid 0
DUAL: Find FS for dest 10.10.10.0 255.255.255.0. FD is 4294967295, RD is 4294967
295 on topoid 0 found
DUAL: RT installed 10.10.10.0 255.255.255.0 via 0.0.0.0
DUAL: Send update about 10.10.10.0 255.255.255.0. Reason: metric chg on topoid
0
DUAL: Send update about 10.10.10.0 255.255.255.0. Reason: new if on topoid 0
DUAL: dest(10.20.20.0 255.255.255.0) not active
DUAL: rcvupdate: 10.20.20.0 255.255.255.0 via 10.10.10.2 metric 28672/28416 on t
opoid 0
DUAL: Find FS for dest 10.20.20.0 255.255.255.0. FD is 4294967295, RD is 4294967
295 on topoid 0 found
EIGRP-IPv4(Default-IP-Routing-Table:10): route installed for 10.20.20.0 ()
DUAL: RT installed 10.20.20.0 255.255.255.0 via 10.10.10.2
DUAL: Send update about 10.20.20.0 255.255.255.0. Reason: metric chg on topoid
0
DUAL: Send update about 10.20.20.0 255.255.255.0. Reason: new if on topoid 0
DUAL: dest(172.18.124.0 255.255.255.0) not active
DUAL: rcvupdate: 172.18.124.0 255.255.255.0 via 10.10.10.2 metric 131072/130816
on topoid 0
DUAL: Find FS for dest 172.18.124.0 255.255.255.0. FD is 4294967295, RD is 42949
67295 on topoid 0 found
EIGRP-IPv4(Default-IP-Routing-Table:10): route installed for 172.18.124.0 ()
DUAL: RT installed 172.18.124.0 255.255.255.0 via 10.10.10.2
DUAL: Send update about 172.18.124.0 255.255.255.0. Reason: metric chg on topoi
d 0
DUAL: Send update about 172.18.124.0 255.255.255.0. Reason: new if on topoid 0
DUAL: dest(192.168.10.0 255.255.255.0) not active
DUAL: rcvupdate: 192.168.10.0 255.255.255.0 via 10.10.10.2 metric 131072/130816
on topoid 0
DUAL: Find FS for dest 192.168.10.0 255.255.255.0. FD is 4294967295, RD is 42949
67295 on topoid 0 found
EIGRP-IPv4(Default-IP-Routing-Table:10): route installed for 192.168.10.0 ()
DUAL: RT installed 192.168.10.0 255.255.255.0 via 10.10.10.2
DUAL: Send update about 192.168.10.0 255.255.255.0. Reason: metric chg on topoi
d 0
DUAL: Send update about 192.168.10.0 255.255.255.0. Reason: new if on topoid 0
È inoltre possibile utilizzare il comando debug eigrp neighbors. Di seguito viene riportato l'output del comando debug quando Cisco ASA ha creato una nuova relazione di router adiacente con R1.
ciscoasa# EIGRP-IPv4(Default-IP-Routing-Table:10): Callback: route_adjust Gigabi
tEthernet0/1
EIGRP: New peer 10.10.10.2
EIGRP-IPv4(Default-IP-Routing-Table:10): route installed for 10.20.20.0 ()
EIGRP-IPv4(Default-IP-Routing-Table:10): route installed for 172.18.124.0 ()
EIGRP-IPv4(Default-IP-Routing-Table:10): route installed for 192.168.10.0 ()
È possibile anche usare i pacchetti EIGRP di debug per informazioni dettagliate sullo scambio di messaggi EIGRP tra l'appliance Cisco ASA e i suoi peer. In questo esempio, la chiave di autenticazione è stata modificata sul router (R1) e l'output del comando debug mostra che il problema è una mancata corrispondenza dell'autenticazione.
ciscoasa# EIGRP: Sending HELLO on GigabitEthernet0/1
AS 655362, Flags 0x0, Seq 0/0 interfaceQ 1/1 iidbQ un/rely 0/0
EIGRP: pkt key id = 1, authentication mismatch
EIGRP: GigabitEthernet0/1: ignored packet from 10.10.10.2, opcode = 5
(invalid authentication)
L'ASA elimina il vicinato EIGRP quando vengono apportate modifiche alla lista di distribuzione EIGRP. Questo messaggio Syslog viene visualizzato.
EIGRP Nieghborship Resets with syslogs ASA-5-336010: EIGRP-IPv4: PDM(314 10:
Neighbor 10.15.0.30 (GigabitEthernet0/0) is down: route configuration changed
Con questa configurazione, quando si aggiunge una nuova voce nell'ACL, il livello di vicinanza Eigrp-network-list EIGRP viene reimpostato.
router eigrp 10
distribute-list Eigrp-network-list in
network 10.10.10.0 255.0.0.0
passive-interface default
no passive-interface inside
redistribute static
access-list Eigrp-network-list standard permit any
È possibile osservare che la relazione di prossimità è attiva con il dispositivo adiacente.
ciscoasa(config)# show eigrp neighbors
EIGRP-IPv4 neighbors for process 10
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 10.10.10.2 Gi0/3 10 00:01:22 1 5000 0 5
ciscoasa(config)# show eigrp neighbors
EIGRP-IPv4 neighbors for process 10
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 10.10.10.2 Gi0/3 13 00:01:29 1 5000 0 5
A questo punto, è possibile aggiungere all'elenco degli accessi lo standard Eigrp-network-list deny 172.18.24.0 255.255.255.0.
%ASA-5-111010: User 'enable_15', running 'CLI' from IP 0.0.0.0, executed 'debug
eigrp fsm'
%ASA-7-111009: User 'enable_15' executed cmd: show access-list
%ASA-5-111008: User 'enable_15' executed the 'access-list Eigrp-network-list line
1 permit 172.18.24.0 255.255.255.0' command.
%ASA-5-111010: User 'enable_15', running 'CLI' from IP 0.0.0.0, executed 'access-list
Eigrp-network-list line 1 permit 172.18.24.0.0 255.255.255.0'
%ASA-7-111009: User 'enable_15' executed cmd: show eigrp neighbors
%ASA-5-336010: EIGRP-IPv4: PDM(599 10: Neighbor 10.10.10.2 (GigabitEthernet0/3) is
down: route configuration changed
%ASA-5-336010: EIGRP-IPv4: PDM(599 10: Neighbor 10.10.10.2 (GigabitEthernet0/3) is
up: new adjacency
I log possono essere visualizzati in debug eigrp fsm.
IGRP2: linkdown: start - 10.10.10.2 via GigabitEthernet0/3
DUAL: Destination 10.10.10.0 255.255.255.0 for topoid 0
DUAL: linkdown: finish
Questo è il comportamento previsto in tutte le nuove versioni di ASA da 8.4 e da 8.6 a 9.1. Lo stesso è stato osservato nei router che eseguono i code train da 12.4 a 15.1. Tuttavia, questo comportamento non è osservato nelle versioni ASA 8.2 e precedenti del software ASA, in quanto le modifiche apportate a un ACL non reimpostano le adiacenze EIGRP.
Dal momento che EIGRP invia l'intera tabella di topologia a un router adiacente quando il router adiacente si presenta per la prima volta e quindi invia solo le modifiche, la configurazione di una lista di distribuzione con la natura basata sugli eventi di EIGRP renderebbe difficile l'applicazione delle modifiche senza un ripristino completo della relazione con il router adiacente. I router devono tenere traccia di tutte le route inviate e ricevute da un router adiacente per poter sapere quale route è stata modificata (ossia, verrà inviata o meno) per applicare le modifiche come stabilito dalla lista di distribuzione corrente. è molto più facile semplicemente abbattere e ristabilire l'adiacenza tra vicini.
Quando un'adiacenza viene demolita e ristabilita, tutti i percorsi appresi tra particolari vicini vengono semplicemente dimenticati e l'intera sincronizzazione tra i vicini viene eseguita di nuovo, con la nuova lista di distribuzione.
La maggior parte delle tecniche EIGRP usate per risolvere i problemi dei router Cisco IOS può essere applicata sull'appliance Cisco ASA. Per risolvere i problemi relativi a EIGRP, utilizzare il diagramma di flusso per la risoluzione dei problemi principale, a partire dalla casella Main (Principale).
Richieste di miglioramento ASA EIGRP.
CSCug90292 ASA: nessun output di debug o di syslog per mancata corrispondenza del server EIGRP A/S.
CSCtc43373 CSM: Enh: introduzione del supporto della configurazione EIGRP sulla piattaforma ASA.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
02-Apr-2007 |
Versione iniziale |