A configuração de failover exige dois mecanismos de segurança conectados entre si através de um link de failover dedicado e, opcionalmente, de um link de failover stateful. A integridade das interfaces ativas e das unidades é monitorada para determinar se as condições específicas do failover são atendidas. Se essas condições são atendidas, o failover ocorre.
O Security Appliance oferece suporte a duas configurações de failover:
Cada configuração de failover tem seu próprio método para determinar e executar failover. Com Failover Ativo/Ativo, ambas as unidades podem passar o tráfego de rede. Isso permite configurar o balanceamento de carga na rede. O Failover Ativo/Ativo está disponível somente em unidades executadas em modo de contexto múltiplo. Com o Failover Ativo/Standby, apenas uma unidade passa o tráfego enquanto a outra unidade espera em um estado de espera. O Failover Ativo/Standby está disponível em unidades executadas em modo de contexto único ou múltiplo. Ambas as configurações de failover suportam failover stateful ou stateless (regular).
Um firewall transparente é um firewall de Camada 2 que atua como um bump no fio, ou um firewall furtivo, e não é visto como um salto de roteador para dispositivos conectados. O Security Appliance conecta a mesma rede em suas portas interna e externa. Como o firewall não é um salto na rota, você pode facilmente introduzir um firewall transparente em uma rede existente; não é necessário endereçar o IP novamente. Você pode configurar o aplicativo de segurança adaptável para ser executado no modo de firewall roteado padrão ou no modo de firewall transparente. Quando você altera os modos, o aplicativo de segurança adaptável limpa a configuração porque muitos comandos não são suportados em ambos os modos. Se você já tiver uma configuração preenchida, faça o backup dessa configuração antes de alterar o modo; você pode usar essa configuração de backup para referência ao criar uma nova configuração. Consulte Exemplo de Configuração de Firewall Transparente para obter mais informações sobre a configuração do dispositivo de firewall no modo Transparente.
Este documento concentra-se em como configurar um Failover Ativo/Ativo no Modo Transparente no ASA Security Appliance.
Nota:Não há suporte ao failover de VPN em unidades no modo de contexto múltiplo. O failover de VPN está disponível somente nas configurações de Failover Ativo/Standby.
A Cisco recomenda que você não use a interface de gerenciamento para o failover, especialmente o failover stateful no qual o Security Appliance envia constantemente informações de conexão de um Security Appliance para o outro. A interface do failover deverá ser pelo menos da mesma capacidade que as interfaces que transmitem tráfego normal e, enquanto as interfaces no ASA 5540 são gigabit, a interface de gerenciamento é somente FastEthernet. A interface de gerenciamento foi projetada somente para o tráfego de gerenciamento e é especificada como management0/0. Mas você pode usar o comando management-only para configurar qualquer interface como uma interface somente de gerenciamento. Além disso, para Management 0/0, é possível desabilitar o modo somente de gerenciamento para que a interface possa transmitir tráfego da mesma forma que qualquer outra. Consulte Cisco Security Appliance Command Reference, Versão 8.0 para obter mais informações sobre o comando management-only.
Este guia de configuração fornece um exemplo de configuração para incluir uma breve introdução à tecnologia ASA/PIX 7.x Ativo/Standby. Consulte a Referência de Comandos do ASA/PIX para obter mais detalhes sobre a teoria por trás desta tecnologia.
Requisito de hardware
As duas unidades em uma configuração de failover devem ter a mesma configuração de hardware. Eles devem ser do mesmo modelo, ter o mesmo número e tipos de interfaces e a mesma quantidade de RAM.
Nota:O tamanho da memória Flash das duas unidades não precisa ser o mesmo. Se você usar unidades com tamanhos de memória Flash diferentes em sua configuração de failover, verifique se a unidade com memória Flash menor tem espaço suficiente para acomodar os arquivos de imagem de software e os arquivos de configuração. Caso contrário, a sincronização da configuração da unidade com a memória Flash maior para a unidade com a memória Flash menor falhará.
Requisito de software
As duas unidades em uma configuração de failover devem estar nos modos operacionais (roteados ou transparentes, único ou contexto múltiplo). Eles devem ter a mesma versão de software principal (primeiro número) e secundária (segundo número), mas você pode usar versões diferentes do software em um processo de atualização; por exemplo, você pode atualizar uma unidade da versão 7.0(1) para a versão 7.0(2) e manter o failover ativo. A Cisco recomenda que você atualize ambas as unidades para a mesma versão para garantir compatibilidade a longo prazo.
Consulte a seção Performing Zero Downtime Upgrades for Failover Pairs do Cisco Security Appliance Command Line Configuration Guide, Versão 8.0 para obter mais informações sobre como atualizar o software em um par de failover.
Requisitos de licença
Na plataforma do dispositivo de segurança ASA, pelo menos uma das unidades deve ter uma licença irrestrita (UR).
Observação: talvez seja necessário atualizar as licenças em um par de failover para obter recursos e benefícios adicionais. Consulte Atualização da Chave de Licença em um Par de Failover para obter mais informações.
Observação: os recursos licenciados (como peers de VPN SSL ou contextos de segurança) em ambos os dispositivos de segurança que participam do failover devem ser idênticos.
As informações neste documento são baseadas nestas versões de software e hardware:
ASA Security Appliance com versão 7.x e posterior
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Esta configuração também pode ser utilizada com estas versões de hardware e software:
PIX Security Appliance com versão 7.x e posterior
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Esta seção descreve o Failover Ativo/Standby e inclui estes tópicos:
O Failover Ativo/Ativo está disponível somente em Security Appliances em execução no modo de contexto múltiplo. Em uma configuração de Failover Ativo/Ativo, ambos os Security Appliances podem transmitir tráfego de rede.
No Failover Ativo/Ativo, os contextos de segurança no Security Appliance são divididos em grupos de failover. Um grupo de failover nada mais é do que um grupo lógico de um ou mais contextos de segurança. É possível criar no máximo dois grupos de failover no Security Appliance. O contexto admin é sempre um membro do grupo de failover 1. Os contextos de segurança não atribuídos também são membros do grupo de failover 1 por padrão.
Os grupos de failover formam a unidade base do Failover Ativo/Ativo. Monitoração de falhas de interface, failover e os status ativo/standby são todos atributos de um grupo de failover, e não da unidade. Quando um grupo de failover ativo falha, ele entra no estado de standby. Ao mesmo tempo, o grupo de failover de standby se torna ativo. As interfaces no grupo de failover que se torna ativo assumem os endereços MAC e IP das interfaces do grupo de failover que falhou. As interfaces no grupo de failover que agora está no estado de standby assumem os endereços MAC e IP de standby.
Nota:A falha de um grupo de failover em uma unidade não significa que a unidade falhou. A unidade ainda pode ter outro grupo de failover que transmite tráfego sobre ela.
Assim como no Failover Ativo/Standby, uma unidade em um par de Failover Ativo/Ativo é designada como a unidade primária e a outra como unidade secundária. Ao contrário do Failover Ativo/Standby, essa designação não indica que unidade se torna ativa quando ambas as unidades são iniciadas simultaneamente. Em vez disso, a designação primária/secundária faz duas coisas:
Determina qual unidade fornece a configuração em execução para o par quando eles tentam inicializar simultaneamente.
Determina em qual unidade cada grupo de failover entra no estado ativo quando as unidades inicializam ao mesmo tempo. Cada grupo de failover na configuração é configurado com uma preferência de unidade primária ou secundária. Você pode configurar ambos os grupos de failover no estado ativo em uma única unidade no par, com a outra unidade que contém os grupos de failover no estado de standby. No entanto, uma configuração mais típica é atribuir a cada grupo de failover uma preferência de função diferente para tornar cada um ativo em uma unidade diferente e distribuir o tráfego pelos dispositivos.
Nota:O Security Appliance não fornece serviços de balanceamento de carga. O balanceamento de carga deve ser gerenciado por um roteador que envia tráfego para o Security Appliance.
A unidade em que cada grupo de failover se torna ativo é determinada conforme mostrado.
Quando uma unidade inicializa sem que a unidade peer esteja disponível, ambos os grupos de failover se tornam ativos na unidade.
Quando uma unidade é inicializada enquanto a unidade peer está ativa (com ambos os grupos de failover no estado ativo), os grupos de failover permanecem no estado ativo na unidade ativa, independentemente da preferência primária ou secundária do grupo de failover até uma destas ocorrências:
Um failover ocorra.
Você force manualmente o grupo de failover para a outra unidade com o comando no failover active.
Você configure o grupo de failover com o comando preempt, o que fará com que o grupo de failover se torne ativo automaticamente na unidade preferida quando a unidade se tornar disponível.
Quando ambas as unidades inicializarem ao mesmo tempo, cada grupo de failover se tornará ativo em sua unidade preferencial após as configurações terem sido sincronizadas.
A sincronização da configuração ocorre quando uma ou ambas as unidades em um par de failover inicializam. As configurações são sincronizadas da seguinte forma:
Quando uma unidade inicializa quando a unidade peer está ativa (com ambos os grupos de failover ativos), a unidade que está inicializando se comunica com a unidade ativa para obter a configuração em execução, independentemente da designação de primária ou secundária da primeira unidade.
Quando ambas as unidades inicializam ao mesmo tempo, a unidade secundária obtém a configuração em execução da unidade primária.
Quando a replicação é iniciada, o console do Security Appliance na unidade que envia a configuração exibe a mensagem "Começando a replicação da configuração: Enviando para mate," e quando estiver concluído, o Security Appliance exibirá a mensagem "End Configuration Replication to mate". Durante a replicação, os comandos inseridos na unidade que envia a configuração não podem ser replicados corretamente para a unidade peer, e os comandos inseridos na unidade que recebe a configuração podem ser sobrescritos pela configuração recebida. Não comandos em nenhuma das unidades no par de failover durante o processo de replicação de configuração. A replicação, que depende do tamanho da configuração, pode levar de alguns segundos a vários minutos.
Na unidade que recebe a configuração, a configuração existe apenas na memória de execução. Para salvar a configuração na memória Flash após a sincronização, insira o comando write memory all no espaço de execução do sistema na unidade que tem o grupo de failover 1 no estado ativo. O comando é replicado para a unidade peer, a qual escreve sua configuração na memória Flash. O uso da palavra-chave all com esse comando faz com que o sistema e todas as configurações de contexto sejam salvas.
Nota:As configurações de inicialização salvas em servidores externos são acessíveis de cada unidade da rede e não precisam ser salvas separadamente para cada unidade. Você também pode copiar os contextos dos arquivos de configuração do disco na unidade primária para um servidor externo, e então copiá-los para o disco da unidade secundária, onde eles se tornarão disponíveis quando a unidade recarregar.
Após ambas as unidades começarem a executar, os comandos serão replicados de uma unidade para a outra:
Os comandos inseridos com um contexto de segurança são replicados da unidade na qual o contexto de segurança está no estado ativo para a unidade peer.
Observação: o contexto é considerado no estado ativo em uma unidade se o grupo de failover ao qual ele pertence estiver no estado ativo nessa unidade.
Os comandos inseridos no espaço de execução do sistema são replicados da unidade na qual o grupo de failover 1 está no estado ativo para a unidade na qual o grupo de failover 1 está no estado de standby.
Os comandos inseridos no contexto de administrador são replicados da unidade na qual o grupo de failover 1 está no estado ativo para a unidade na qual o grupo de failover 1 está no estado de standby.
Todos os comandos de configuração e arquivo (copiar, renomear, excluir, mkdir, rmdir e assim por diante) são replicados, com essas exceções. os comandos show, debug, mode, firewall, failover lan unit não são replicados.
Falhar ao executar os comandos na unidade apropriada para que a replicação de comandos ocorra fará com que as configurações fiquem fora de sincronia. Essas alterações podem ser perdidas na próxima vez que a sincronização de configuração inicial ocorrer.
Você pode usar o comando write standby para ressincronizar as configurações dessincronizadas. Para o failover ativo/write standbyAtive, o comando write standby se comporta como mostrado:
Se você executar o comando write standby no espaço de execução do sistema, a configuração do sistema e as configurações para todos os outros contextos de segurança no Security Appliance serão escritas na unidade peer. Isso inclui informações de configuração para contextos de segurança no estado de standby. Você deve executar o comando no espaço de execução do sistema na unidade que possui o grupo de failover 1 no estado ativo.
Nota:Se houver contextos de segurança no estado ativo na unidade peer, o comando write standby causará o encerramento das conexões ativas por meio desses contextos. Use o comando failover ative na unidade que fornece a configuração para garantir que todos os contextos estejam ativos nessa unidade antes de inserir o comando write standby.
Se você inserir o comando write standby em um contexto de segurança, somente a configuração do contexto de segurança será escrita na unidade peer. Você deve inserir o comando no contexto de segurança da unidade em que o contexto está no estado ativo.
Os comandos replicados não são salvos na memória Flash ao serem replicados para a unidade peer. Eles são adicionados à configuração em execução. Para salvar os comandos replicados na memória Flash de ambas as unidades, execute o comando write memory ou copy running-config startup-config na unidade na qual você fez as alterações. O comando é replicado para a unidade peer e faz com que a configuração seja salva na memória Flash da unidade peer.
No failover Ativo/Ativo, o failover pode ser acionado no nível da unidade se um destes eventos ocorrer:
A unidade sofre uma falha de hardware.
A unidade sofre uma falha de alimentação de energia.
A unidade apresenta uma falha de software.
O comando no failover active ou failover active é inserido no espaço de execução do sistema.
O failover é acionado no nível do grupo de failover quando um destes eventos ocorre:
Um número excessivo de interfaces monitoradas no grupo falha.
O comando no failover active group group_id ou failover active group group_id é inserido.
Na configuração de Failover Ativo/Ativo, o failover ocorre com base em grupos de failover, e não em sistema. Por exemplo, se você designar ambos os grupos de failover como ativos na unidade primária e o grupo 1 falhar, o grupo 2 permanecerá ativo na unidade primária e o grupo 1 se tornará ativo na unidade secundária.
Observação: ao configurar o failover Ativo/Ativo, verifique se o tráfego combinado para ambas as unidades está dentro da capacidade de cada unidade.
Esta tabela mostra a ação de failover para cada evento de falha. Para cada evento de falha, a política, independentemente de ocorrer failover, as ações para o grupo de failover ativo e as ações para o grupo de failover em standby são fornecidas.
Evento de falha | Política | Ação do grupo ativo | Ação do grupo de standby | Notas |
---|---|---|---|---|
A unidade sofre uma falha de alimentação de energia ou software | Failover | Tornar standby. Marcar como falha. | Tornar standby. Marcar ativo como falha | Quando uma unidade em um par de failover falha, todos os grupos de failover ativos nessa unidade são marcados como com falha e se tornam ativos na unidade peer. |
Falha de interface no grupo de failover ativo acima do limite | Failover | Marcar grupo ativo como falha. | Torne-se ativo | Nenhum |
Falha de interface no grupo de failover standby acima do limite | Sem failover | Nenhuma ação | Marcar grupo de standby como falha. | Quando o grupo de failover de standby é marcado como falha, o grupo de failover ativo não tenta executar o failover, mesmo quando o limite de falha da interface é ultrapassado. |
O grupo de failover ativo anterior se recupera | Sem failover | Nenhuma ação | Nenhuma ação | A menos que configurado com o comando preempt, o grupo de failover permanece ativo em sua unidade atual. |
Falha no link de failover na inicialização | Sem failover | Torne-se ativo | Torne-se ativo | Se o link de failover estiver inativo na inicialização, ambos os grupos de failover em ambas as unidades se tornarão ativos. |
Falha no link de failover stateful | Sem failover | Nenhuma ação | Nenhuma ação | As informações de estado ficam desatualizadas e as sessões são encerradas se ocorrer um failover. |
Falha do link de failover durante a operação | Sem failover | n/a | n/a | Cada unidade marca a interface do failover como falha. Você deve restaurar o link de failover o mais rápido possível porque a unidade não pode executar o failover para a unidade de standby quando o link está inoperante. |
O Security Appliance oferece suporte a dois tipos de failover, regular e stateful. Esta seção inclui estes tópicos:
Quando ocorre um failover, todas as conexões ativas são descartadas. Os clientes precisam restabelecer as conexões quando a nova unidade ativa assume.
Quando o failover stateful está ativado, a unidade ativa transmite continuamente as informações de estado por conexão para a unidade em standby. Após um failover, as mesmas informações de conexão estão disponíveis na nova unidade ativa. Os aplicativos de usuário final suportados não são necessários para se reconectar para manter a mesma sessão de comunicação.
As informações de estado passadas para a unidade de standby incluem:
A tabela de tradução NAT
Os estados da conexão TCP
Os estados da conexão UDP
A tabela ARP
A tabela de bridge da camada 2 (quando ela é executada no modo de firewall transparente)
Os estados da conexão HTTP (se a replicação HTTP estiver habilitada)
A tabela SA ISAKMP e IPSec
O banco de dados de conexão GTP PDP
As informações que não são passadas para a unidade de standby quando o failover stateful está ativado incluem:
A tabela de conexão HTTP (a menos que a replicação HTTP esteja habilitada)
A tabela de autenticação de usuário (uauth)
As tabelas de roteamento
Informações de estado para módulos de serviço de segurança
Observação: se ocorrer failover em uma sessão ativa do Cisco IP SoftPhone, a chamada permanecerá ativa porque as informações de estado da sessão de chamada serão replicadas para a unidade em espera. Quando a chamada é encerrada, o cliente IP SoftPhone perde a conexão com o Call Manager. Isso ocorre porque não há informações de sessão para a mensagem de desligamento CTIQBE na unidade de standby. Quando o cliente IP SoftPhone não recebe uma resposta do Call Manager em um determinado período, ele considera o Call Manager inalcançável e se cancela o registro.
Não é possível configurar o failover com estes tipos de endereços IP:
Endereços IP obtidos por DHCP
Endereços IP obtidos por PPPoE
Endereços IPv6
Além disso, essas restrições se aplicam:
Não há suporte ao failover stateful no ASA 5505 Adaptive Security Appliance.
Não há suporte ao Failover Ativo/Ativo no ASA 5505 Adaptive Security Appliance.
Não é possível configurar o failover quando o Easy VPN Remote está habilitado no ASA 5505 Adaptive Security Appliance.
Não há suporte ao failover de VPN no modo de contexto múltiplo.
O modo de contexto múltiplo não suporta estes recursos:
Protocolos de roteamento dinâmico
Os contextos de segurança aceitam somente rotas estáticas. Não é possível ativar o OSPF ou o RIP em modo de contexto múltiplo.
VPN
Multicast
Este documento utiliza a seguinte configuração de rede:
Esta seção descreve como configurar o failover ativo/ativo com um link de failover Ethernet. Quando você configura o failover baseado em LAN, você deve inicializar o dispositivo secundário para reconhecer o link de failover antes que o dispositivo secundário possa obter a configuração atual do dispositivo primário.
Observação: em vez de um cabo Ethernet cruzado para ligar diretamente as unidades, a Cisco recomenda que você use um switch dedicado entre as unidades primária e secundária.
Esta seção inclui estes tópicos:
Conclua estes passos para configurar a unidade primária em uma configuração de failover Ativo/Ativo:
Caso ainda não tenha feito, configure os endereços IP ativo e de standby para cada interface de dados (modo roteado), para o endereço IP de gerenciamento (modo transparente) ou para a interface somente de gerenciamento. O endereço IP em standby é usado no Security Appliance que atualmente é a unidade em standby. Ele deve estar na mesma sub-rede do endereço IP ativo.
Você deve configurar os endereços da interface em cada contexto de segurança. Use o comando change to context para alternar entre contextos. O prompt de comando muda para hostname/context(config-if)#, onde context é o nome do contexto atual. No modo de firewall transparente, você deve inserir um endereço IP de gerenciamento para cada contexto.
Nota:Não configure um endereço IP para o link de failover stateful se usar uma interface de failover stateful dedicada. Você usa o comando failover interface ip para configurar uma interface de failover stateful dedicada em uma etapa posterior.
hostname/context(config-if)#ip address active_addr netmask standby standby_addr
No exemplo, a interface externa para o contexto1 do ASA principal é configurada desta forma:
ASA/context1(config)#ip address 172.16.1.1 255.255.255.0 standby 172.16.1.2
Para Context2:
ASA/context2(config)#ip address 192.168.2.1 255.255.255.0 standby 192.168.2.2
No modo de firewall roteado e para a interface somente de gerenciamento, este comando é inserido no modo de configuração de cada interface. No modo de firewall transparente, o comando é inserido no modo de configuração global.
Configure os parâmetros básicos de failover no espaço de execução do sistema.
(Somente PIX Security Appliance) Habilite o failover baseado em LAN:
hostname(config)#failover lan enable
Defina a unidade como a unidade primária:
hostname(config)#failover lan unit primary
Especifique o link de failover:
hostname(config)#failover lan interface if_name phy_if
Neste exemplo, usamos a interface ethernet3 como a interface de failover baseado em LAN.
ASA(config)#failover lan interface LANFailover ethernet3
O argumento if_name atribui um nome lógico à interface especificada pelo argumento phy_if. O argumento phy_if pode ser o nome da porta física, como Ethernet1, ou uma subinterface criada anteriormente, como Ethernet0/2.3. No ASA 5505 Adaptive Security Appliance, phy_if especifica uma VLAN. Essa interface não deve ser usada para nenhum outro fim (exceto, opcionalmente, para o link de failover stateful).
Especifique os endereços IP ativo e de standby do link de failover:
hostname(config)#failover interface ip if_name ip_addr mask standby ip_addr
Neste exemplo, usamos 10.1.0.1 e 10.1.0.2 como endereços IP ativo e de standby para a interface de failover.
ASA(config)#failover interface ip LANFailover 10.1.0.1 255.255.255.0 standby 10.1.0.2
O endereço IP em standby deve estar na mesma sub-rede do endereço IP ativo. Você não precisa identificar a máscara de sub-rede do endereço IP de standby. O endereço IP e o endereço MAC do link de failover não são alterados no failover. O endereço IP ativo permanece sempre com a unidade primária, enquanto o endereço IP em standby permanece com a unidade secundária.
Quando você configura o failover ativo/ativo baseado em LAN, é necessário inicializar a unidade secundária para reconhecer o link de failover. Isso permite que a unidade secundária se comunique com e receba a configuração em execução da unidade primária.
Conclua estes passos para fazer o bootstrap da unidade secundária em uma configuração de failover Ativo/Ativo:
(Somente PIX Security Appliance) Habilite o failover baseado em LAN.
hostname(config)#failover lan enable
Defina a interface de failover. Use as mesmas configurações aplicadas à unidade primária:
Especifique a interface a ser usada como a interface de failover.
hostname(config)#failover lan interface if_name phy_if
ASA(config)#failover lan interface LANFailover ethernet3
O argumento if_name atribui um nome lógico à interface especificada pelo argumento phy_if. O argumento phy_if pode ser o nome da porta física, como Ethernet1, ou uma subinterface criada anteriormente, como Ethernet0/2.3. No ASA 5505 Adaptive Security Appliance, phy_if especifica uma VLAN.
Atribua o endereço IP ativo e de standby ao link de failover:
hostname(config)#failover interface ip if_name ip_addr mask standby ip_addr
ASA(config)#failover interface ip LANFailover 10.1.0.1 255.255.255.0 standby 10.1.0.2
Observação: insira este comando exatamente como você o inseriu na unidade primária quando configurou a interface de failover.
O endereço IP em standby deve estar na mesma sub-rede do endereço IP ativo. Você não precisa identificar a máscara de sub-rede do endereço de standby.
Ative a interface.
hostname(config)#interface phy_if
hostname(config-if)#no shutdown
Defina esta unidade como a unidade secundária:
hostname(config)#failover lan unit secondary
Nota:Este passo é opcional porque, por padrão, as unidades são designadas como secundárias, a menos que tenham sido configuradas previamente de outra forma.
Ative o failover.
hostname(config)#failover
Após o failover ser habilitado, a unidade ativa envia a configuração na memória de execução para a unidade de standby. À medida que a configuração é sincronizada, as mensagens Beginning configuration replication: O envio para o mate e a Replicação da configuração final para o mate aparecem no console da unidade ativa.
Nota:Execute o comando failover no dispositivo primário primeiro. Em seguida, execute-o no dispositivo secundário. Após você executar o comando failover no dispositivo secundário, ele começará imediatamente a obter a configuração do dispositivo primário e definirá a si mesmo como standby. O ASA primário permanece em operação, transmite tráfego normalmente e marca a si mesmo como o dispositivo ativo. Desse ponto em diante, sempre que houver uma falha no dispositivo ativo, o dispositivo de standby se tornará o ativo.
Após a conclusão da replicação da configuração em execução, digite este comando para salvar a configuração na memória Flash:
hostname(config)#copy running-config startup-config
Se necessário, force qualquer grupo de failover ativo na unidade primária a entrar no estado ativo na unidade secundária. Para forçar um grupo de failover a se tornar ativo na unidade secundária, insira este comando no espaço de execução do sistema na unidade primária:
hostname#no failover active group group_id
O argumento group_id especifica o grupo que você deseja que se torne ativo na unidade secundária.
Este documento utiliza as seguintes configurações:
ASA principal - Configuração do contexto1 |
---|
ASA/context1(config)#show running-config : Saved : ASA Version 7.2(3) |
ASA principal - Configuração de contexto2 |
---|
ASA/context2(config)#show running-config : Saved : ASA Version 7.2(3) |
ASA principal |
---|
ASA(config)#show running-config : Saved : ASA Version 7.2(3) <system> ! !--- Use the firewall transparent command !--- in global configuration mode in order to !--- set the firewall mode to transparent mode. firewall transparent hostname ASA enable password 8Ry2YjIyt7RRXU24 encrypted no mac-address auto ! interface Ethernet0 ! interface Ethernet0.1 vlan 2 ! interface Ethernet0.2 vlan 4 ! interface Ethernet1 ! interface Ethernet1.1 vlan 3 ! interface Ethernet1.2 vlan 5 ! !--- Configure "no shutdown" in the stateful failover interface as well as !--- LAN Failover interface of both Primary and secondary ASA/PIX. interface Ethernet2 description STATE Failover Interface ! interface Ethernet3 description LAN Failover Interface ! interface Ethernet4 shutdown ! interface Ethernet5 shutdown ! class default limit-resource All 0 limit-resource ASDM 5 limit-resource SSH 5 limit-resource Telnet 5 ! ftp mode passive pager lines 24 failover failover lan unit primary !--- Command to assign the interface for LAN based failover failover lan interface LANFailover Ethernet3 !--- Configure the Authentication/Encryption key failover key ***** failover link stateful Ethernet2 !--- Configure the active and standby IP's for the LAN based failover failover interface ip LANFailover 10.1.0.1 255.255.255.0 standby 10.1.0.2 failover interface ip stateful 10.0.0.1 255.255.255.0 standby 10.0.0.2 failover group 1 failover group 2 secondary no asdm history enable arp timeout 14400 console timeout 0 admin-context admin context admin config-url flash:/admin.cfg ! context context1 allocate-interface Ethernet0.1 inside_context1 allocate-interface Ethernet1.1 outside_context1 config-url flash:/context1.cfg join-failover-group 1 ! context context2 allocate-interface Ethernet0.2 inside_context2 allocate-interface Ethernet1.2 outside_context2 config-url flash:/context2.cfg join-failover-group 2 ! prompt hostname context Cryptochecksum:d41d8cd98f00b204e9800998ecf8427e : end |
ASA secundário |
---|
ASA#show running-config failover failover lan unit secondary failover lan interface LANFailover Ethernet3 failover key ***** failover interface ip LANFailover 10.1.0.1 255.255.255.0 standby 10.1.0.2 |
Esta seção descreve a saída do comando show failover. Em cada unidade, você pode verificar o status do failover com o comando show failover.
ASA principal
ASA(config-subif)#show failover Failover On Cable status: N/A - LAN-based failover enabled Failover unit Primary Failover LAN Interface: LANFailover Ethernet3 (up) Unit Poll frequency 15 seconds, holdtime 45 seconds Interface Poll frequency 5 seconds, holdtime 25 seconds Interface Policy 1 Monitored Interfaces 4 of 250 maximum Version: Ours 7.2(3), Mate 7.2(3) Group 1 last failover at: 06:12:45 UTC Jan 17 2009 Group 2 last failover at: 06:12:43 UTC Jan 17 2009 This host: Primary Group 1 State: Active Active time: 359610 (sec) Group 2 State: Standby Ready Active time: 3165 (sec) context1 Interface inside (192.168.1.1): Normal context1 Interface outside (172.16.1.1): Normal context2 Interface inside (192.168.2.2): Normal context2 Interface outside (172.16.2.2): Normal Other host: Secondary Group 1 State: Standby Ready Active time: 0 (sec) Group 2 State: Active Active time: 3900 (sec) context1 Interface inside (192.168.1.2): Normal context1 Interface outside (172.16.1.2): Normal context2 Interface inside (192.168.2.1): Normal context2 Interface outside (172.16.2.1): Normal Stateful Failover Logical Update Statistics Link : stateful Ethernet2 (up) Stateful Obj xmit xerr rcv rerr General 48044 0 48040 1 sys cmd 48042 0 48040 1 up time 0 0 0 0 RPC services 0 0 0 0 TCP conn 0 0 0 0 UDP conn 0 0 0 0 ARP tbl 2 0 0 0 Xlate_Timeout 0 0 0 0 Logical Update Queue Information Cur Max Total Recv Q: 0 1 72081 Xmit Q: 0 1 48044
ASA secundário
ASA(config)#show failover Failover On Cable status: N/A - LAN-based failover enabled Failover unit Secondary Failover LAN Interface: LANFailover Ethernet3 (up) Unit Poll frequency 15 seconds, holdtime 45 seconds Interface Poll frequency 5 seconds, holdtime 25 seconds Interface Policy 1 Monitored Interfaces 4 of 250 maximum Version: Ours 7.2(3), Mate 7.2(3) Group 1 last failover at: 06:12:46 UTC Jan 17 2009 Group 2 last failover at: 06:12:41 UTC Jan 17 2009 This host: Secondary Group 1 State: Standby Ready Active time: 0 (sec) Group 2 State: Active Active time: 3975 (sec) context1 Interface inside (192.168.1.2): Normal context1 Interface outside (172.16.1.2): Normal context2 Interface inside (192.168.2.1): Normal context2 Interface outside (172.16.2.1): Normal Other host: Primary Group 1 State: Active Active time: 359685 (sec) Group 2 State: Standby Ready Active time: 3165 (sec) context1 Interface inside (192.168.1.1): Normal context1 Interface outside (172.16.1.1): Normal context2 Interface inside (192.168.2.2): Normal context2 Interface outside (172.16.2.2): Normal Stateful Failover Logical Update Statistics Link : stateful Ethernet2 (up) Stateful Obj xmit xerr rcv rerr General 940 0 942 2 sys cmd 940 0 940 2 up time 0 0 0 0 RPC services 0 0 0 0 TCP conn 0 0 0 0 UDP conn 0 0 0 0 ARP tbl 0 0 2 0 Xlate_Timeout 0 0 0 0 Logical Update Queue Information Cur Max Total Recv Q: 0 1 1419 Xmit Q: 0 1 940
Use o comando show failover state para verificar o estado.
ASA principal
ASA(config)#show failover state State Last Failure Reason Date/Time This host - Primary Group 1 Active None Group 2 Standby Ready None Other host - Secondary Group 1 Standby Ready None Group 2 Active None ====Configuration State=== Sync Done ====Communication State=== Mac set
Unidade secundária
ASA(config)#show failover state State Last Failure Reason Date/Time This host - Secondary Group 1 Standby Ready None Group 2 Active None Other host - Primary Group 1 Active None Group 2 Standby Ready None ====Configuration State=== Sync Done - STANDBY ====Communication State=== Mac set
Para verificar os endereços IP da unidade de failover, use o comando show failover interface.
Unidade primária
ASA(config)#show failover interface interface stateful Ethernet2 System IP Address: 10.0.0.1 255.255.255.0 My IP Address : 10.0.0.1 Other IP Address : 10.0.0.2 interface LANFailover Ethernet3 System IP Address: 10.1.0.1 255.255.255.0 My IP Address : 10.1.0.1 Other IP Address : 10.1.0.2
Unidade secundária
ASA(config)#show failover interface interface LANFailover Ethernet3 System IP Address: 10.1.0.1 255.255.255.0 My IP Address : 10.1.0.2 Other IP Address : 10.1.0.1 interface stateful Ethernet2 System IP Address: 10.0.0.1 255.255.255.0 My IP Address : 10.0.0.2 Other IP Address : 10.0.0.1
Para visualizar o status das interfaces monitoradas: No modo de contexto único, insira o comando show monitor-interface no modo de configuração global. No modo de contexto múltiplo, insira o comando show monitor-interface em um contexto.
Observação: para habilitar o monitoramento de integridade em uma interface específica, use o comando monitor-interface no modo de configuração global:
monitor-interface <if_name>
ASA principal
ASA/context1(config)#show monitor-interface This host: Secondary - Active Interface inside (192.168.1.1): Normal Interface outside (172.16.1.1): Normal Other host: Secondary - Standby Ready Interface inside (192.168.1.2): Normal Interface outside (172.16.1.2): Normal
ASA secundário
ASA/context1(config)#show monitor-interface This host: Secondary - Standby Ready Interface inside (192.168.1.2): Normal Interface outside (172.16.1.2): Normal Other host: Secondary - Active Interface inside (192.168.1.1): Normal Interface outside (172.16.1.1): Normal
Observação: se você não inserir um endereço IP de failover, o comando show failover exibirá 0.0.0.0 para o endereço IP, e o monitoramento das interfaces permanecerá em um estado de espera. Você deve definir um endereço IP de failover para que o failover funcione. Consulte show failover para obter mais informações sobre estados diferentes para failover.
Para exibir os comandos failover na configuração atual, insira este comando:
hostname(config)#show running-config failover
Todos os comandos failover são exibidos. Nas unidades em execução no modo de contexto múltiplo, execute o comando show running-config failover no espaço de execução do sistema. Insira o comando show running-config all failover para exibir os comandos failover na configuração atual e incluir comandos para os quais você não alterou o valor padrão.
Conclua estes passos para testar a funcionalidade de failover:
Teste se sua unidade ativa ou grupo de failover passa o tráfego conforme esperado com o FTP, por exemplo, para enviar um arquivo entre hosts em diferentes interfaces.
Force um failover para a unidade de standby com este comando:
Para Failover Ativo/Ativo, insira este comando na unidade em que o grupo de failover, que contém a interface que conecta seus hosts, está ativo:
hostname(config)#no failover active group group_id
Use o FTP para enviar outro arquivo entre os mesmos dois hosts.
Se o teste não tiver sido bem-sucedido, insira o comando show failover para verificar o status do failover.
Quando terminar, você poderá restaurar a unidade ou o grupo de failover para o status ativo com este comando:
Para Failover Ativo/Ativo, insira este comando na unidade em que o grupo de failover, que contém a interface que conecta seus hosts, está ativo:
hostname(config)#failover active group group_id
Para forçar a unidade de standby a se tornar ativa, insira um destes comandos:
Insira este comando no espaço de execução do sistema da unidade onde o grupo de failover está no estado de espera:
hostname#failover active group group_id
Ou insira este comando no espaço de execução do sistema da unidade onde o grupo de failover está no estado ativo:
hostname#no failover active group group_id
Quando você insere esse comando no sistema, o espaço de execução faz com que todos os grupos de failover se tornem ativos:
hostname#failover active
Para desabilitar o failover, insira este comando:
hostname(config)#no failover
Se você desabilitar o failover em um par Ativo/Standby, ele fará com que o estado ativo e standby de cada unidade seja mantido até que você reinicie. Por exemplo, a unidade de standby permanece no modo de espera para que ambas as unidades não comecem a passar o tráfego. Para ativar a unidade de standby (mesmo com failover desabilitado), consulte a seção Failover Forçado.
Se você desabilitar o failover em um par Ativo/Ativo, isso fará com que os grupos de failover permaneçam no estado ativo em qualquer unidade em que estejam atualmente ativos, independentemente da unidade em que estejam configurados. O comando no failover pode ser executado no espaço de execução do sistema.
Para restaurar um grupo de failover Ativo/Ativo com falha para um estado sem falha, insira este comando:
hostname(config)#failover reset group group_id
Se você restaurar uma unidade com falha para um estado sem falha, ela não a tornará automaticamente ativa; as unidades ou grupos restaurados permanecem no estado de espera até serem ativados por failover (forçado ou natural). Uma exceção é um grupo de failover configurado com o comando preempt. Se estiver anteriormente ativo, um grupo de failover se tornará ativo se estiver configurado com o comando preempt e se a unidade na qual ele falhou for sua unidade preferencial.
Quando ocorre um failover, ambos os dispositivos de segurança enviam mensagens do sistema. Esta seção inclui estes tópicos:
O Security Appliance emite várias mensagens do sistema relacionadas ao failover no nível de prioridade 2, o que indica uma condição crítica. Para exibir estas mensagens, consulte Configuração de Log e Mensagens do Log do Sistema do Cisco Security Appliance para habilitar o log e ver descrições das mensagens de sistema.
Nota:Na troca, o failover encerra de forma lógica e ativa interfaces, o que gera as mensagens 411001 e 411002 do Syslog. Esta é uma atividade normal.
Essa mensagem de failover será exibida se uma unidade do par de failover não puder mais se comunicar com a outra unidade do par. O Primário também pode ser listado como Secundário para a unidade secundária.
(Primário) Perda de comunicações de failover com o mate no interface interface_name
Verifique se a rede conectada à interface especificada funciona corretamente.
Para ver mensagens de depuração, insira o comando debug fover. Consulte a Referência de Comandos do Cisco Security Appliance Versão 7.2 para obter mais informações.
Nota:Como a saída de depuração recebe uma prioridade alta no processamento da CPU, ela pode afetar drasticamente o desempenho do sistema. Por isso, use o comando debug fover somente para fazer o troubleshooting de problemas específicos ou em sessões de troubleshooting acompanhadas pela equipe de suporte técnico da Cisco.
Para receber armadilhas de syslog SNMP para failover, configure o agente SNMP para enviar interceptações SNMP para estações de gerenciamento SNMP, definir um host syslog e compilar o MIB de syslog da Cisco em sua estação de gerenciamento SNMP. Consulte os comandos snmp-server e logging na Referência de Comandos do Cisco Security Appliance Versão 7.2 para obter mais informações.
Para especificar os tempos de poll e espera da unidade de failover, execute o comando failover polltime no modo de configuração global.
O comando failover polltime unit msec [time] representa o intervalo de tempo da verificação da existência da unidade de standby com o uso de mensagens de hello de polling.
De forma semelhante, failover holdtime unit msec [time] representa o período de tempo durante o qual uma unidade deve receber uma mensagem de hello no link de failover. Decorrido esse tempo, a unidade peer é declarada como tendo sofrido uma falha.
Consulte failover polltime para obter mais informações.
Mensagem de Erro:
Failover message decryption failure. Please make sure both units have the same failover shared key and crypto license or system is not out of memory
Esse problema ocorre devido à configuração da chave de failover. Para resolver esse problema, remova a chave de failover e configure a nova chave compartilhada.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
16-Sep-2009 |
Versão inicial |