O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve o switch L2 em dispositivos FP1010. Especificamente, ele abrange principalmente a parte da implementação da Plataforma de Serviços de Segurança (SSP - Security Services Platform)/Sistema de Operação Extensiva Firepower (FXOS - eXtensive Operation System). Na versão 6.5, o Firepower 1010 (modelo de desktop) ativou os recursos de comutação no switch de hardware L2 integrado. Isso ajuda a evitar switches de hardware extras e o custo é reduzido.
Não existem requisitos específicos para este documento.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Este recurso é apenas um aprimoramento do suporte à Interface existente no FMC (Gerenciamento de dispositivos > Página de interface).
Vista da interface física (L2 e L3)
Dois fatores principais podem afetar o processamento de pacotes:
1. Modo de interface/porta
2. Política aplicada
Um pacote pode atravessar um FP1010 de três maneiras diferentes:
1. Somente processado pelo switch interno
2. Encaminhado até o aplicativo (ASA/FTD) e processado somente pelo processo de datapath
3. Encaminhado até o aplicativo (FTD) e processado pelo datapath e pelo mecanismo Snort
Os exemplos de IU são para o FMC; os exemplos de CLI são para o FTD. A maioria dos conceitos também é totalmente aplicável a um ASA.
Configuração e operação
Principais pontos
configuração de interface FTD
interface Ethernet1/3 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.203.2 255.255.255.0 ! interface Ethernet1/4 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.204.2 255.255.255.0
Verificação de porta roteada FP1010
Na CLI do FXOS, você pode verificar os contadores da interface física. Este exemplo mostra os contadores unicast de entrada e unicast de saída na porta E1/3:
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.egr_unicastframes" stats.ing_unicastframes = 3521254 stats.egr_unicastframes = 604939
Capturas de dados FTD podem ser aplicadas e os pacotes podem ser rastreados:
FP1010# show capture capture CAP203 type raw-data trace interface NET203 [Capturing - 185654 bytes]
Este é um trecho de captura. Como esperado, o pacote é encaminhado com base em uma PESQUISA DE ROTA:
FP1010# show capture CAP203 packet-number 21 trace 21: 06:25:23.924848 10.10.203.3 > 10.10.204.3 icmp: echo request … Phase: 3 Type: ROUTE-LOOKUP Subtype: Resolve Egress Interface Result: ALLOW Config: Additional Information: found next-hop 10.10.204.3 using egress ifc NET204
Configuração e operação
Principais pontos
configuração de interface FTD
interface Ethernet1/3 bridge-group 34 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface Ethernet1/4 bridge-group 34 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface BVI34 nameif NET34 security-level 0 ip address 10.10.203.1 255.255.255.0
Verificação de porta de grupo de ponte FP1010
Esse comando mostra os membros da interface da BVI 34:
FP1010# show bridge-group 34 Interfaces: Ethernet1/3 Ethernet1/4 Management System IP Address: 10.10.203.1 255.255.255.0 Management Current IP Address: 10.10.203.1 255.255.255.0 Management IPv6 Global Unicast Address(es): N/A Static mac-address entries: 0 Dynamic mac-address entries: 13
Este comando mostra a tabela CAM (Content Addressable Memory, memória endereçável de conteúdo) do ASA/FTD:
FP1010# show mac-address-table interface mac address type Age(min) bridge-group ------------------------------------------------------------------ NET203 0050.5685.43f1 dynamic 1 34 NET204 4c4e.35fc.fcd8 dynamic 3 34 NET203 0050.56b6.2304 dynamic 1 34 NET204 0017.dfd6.ec00 dynamic 1 34 NET203 0050.5685.4fda dynamic 1 34
Um snippet de rastreamento de pacote mostra que o pacote é encaminhado com base na pesquisa de destino MAC L2:
FP1010# show cap CAP203 packet-number 1 trace 2 packets captured 1: 11:34:40.277619 10.10.203.3 > 10.10.203.4 icmp: echo request Phase: 1 Type: L2-EGRESS-IFC-LOOKUP Subtype: Destination MAC L2 Lookup Result: ALLOW Config: Additional Information: DestinationMAC lookup resulted in egress ifc NET204
No caso do FTD, os eventos de conexão do FMC também podem fornecer informações sobre a inspeção de fluxo e as interfaces do grupo de ponte de trânsito:
Configuração e operação
Principais pontos
configuração de interface FTD
Do ponto de vista da CLI, a configuração é muito semelhante a um switch L2:
interface Ethernet1/3 switchport switchport access vlan 203 ! interface Ethernet1/4 switchport switchport access vlan 203
O desafio: Uma ACL não pode filtrar o tráfego entre VLANs!
A solução: Portas protegidas
O princípio é muito simples: 2 portas configuradas como Protegidas não podem se comunicar entre si.
IU do FMC no caso de portas protegidas:
configuração de interface FTD
O comando switchport protected está configurado na interface:
interface Ethernet1/3 switchport switchport access vlan 203 switchport protected ! interface Ethernet1/4 switchport switchport access vlan 203 switchport protected
Verificação de porta do switch FP1010
Neste exemplo, há 1.000 pacotes unicast (ICMP) enviados com um tamanho específico (1.100 bytes):
router# ping 10.10.203.4 re 1000 timeout 0 size 1100
Para verificar os contadores unicast de entrada e saída das interfaces de trânsito, use este comando:
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 146760 stats.bytes_1024to1518_frames = 0 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 stats.egr_unicastframes = 140752 FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 147760 <------------------ Ingress Counters got increased by 1000 stats.bytes_1024to1518_frames = 1000 <------------------ Ingress Counters got increased by 1000 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 <------------------ No egress increase stats.egr_unicastframes = 140752 <------------------ No egress increase
Este comando mostra o status da VLAN do switch interno:
FP1010# show switch vlan VLAN Name Status Ports ---- -------------- --------- ---------------------- 1 - down 203 - up Ethernet1/3, Ethernet1/4
O status de uma VLAN é UP desde que pelo menos uma porta seja atribuída à VLAN
Se uma porta estiver administrativamente inativa ou a porta do switch conectado estiver inativa/desconectada por cabo e esta for a única porta atribuída à VLAN, o status da VLAN também estará inoperante:
FP1010-2# show switch vlan VLAN Name Status Ports ---- -------------------------------- --------- ----------------------------- 1 - down 201 net201 down Ethernet1/1 <--- e1/1 was admin down 202 net202 down Ethernet1/2 <--- upstream switch port is admin down
Este comando mostra a tabela CAM do switch interno:
FP1010-2# show switch mac-address-table Legend: Age - entry expiration time in seconds Mac Address | VLAN | Type | Age | Port ------------------------------------------------------------- 4c4e.35fc.0033 | 0203 | dynamic | 282 | Et1/3 4c4e.35fc.4444 | 0203 | dynamic | 330 | Et1/4
O tempo de envelhecimento padrão da tabela CAM do switch interno é de 5 minutos e 30 segundos.
FP1010 contém 2 tabelas CAM:
Cada pacote/quadro que atravessa o FP1010 é processado por uma única tabela CAM (switch interno ou datapath FTD) com base no modo de porta.
Caution: Não confunda a tabela CAM do switch interno show switch mac-address-table usada no modo SwitchPort com a tabela CAM de dados show mac-address-table FTD usada no modo de ponte
Comutação de HW: Coisas adicionais que devem estar cientes
Os registros de dados do ASA/FTD não mostram informações sobre os fluxos comutados por HW:
FP1010# show log FP1010#
A tabela de conexão de dados ASA/FTD não mostra os fluxos comutados por HW:
FP1010# show conn 0 in use, 3 most used Inspect Snort: preserve-connection: 0 enabled, 0 in effect, 0 most enabled, 0 most in effect
Além disso, os eventos de conexão do FMC não mostram fluxos comutados por HW.
Configuração e operação
Principais pontos
configuração de interface FTD
A configuração é semelhante a uma porta de switch da camada 2:
interface Ethernet1/3 switchport switchport trunk allowed vlan 203 switchport trunk native vlan 1 switchport mode trunk ! interface Ethernet1/5 switchport switchport access vlan 203
Configuração e operação
Principais pontos
configuração de interface FTD
A configuração é semelhante a uma SVI (Switch Virtual Interface, Interface virtual do switch):
interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
Processamento de pacotes para tráfego entre VLANs
Este é um rastreamento de um pacote que atravessa 2 VLANs diferentes:
FP1010# show capture CAP203 packet-number 1 trace | include Type Type: CAPTURE Type: ACCESS-LIST Type: ROUTE-LOOKUP Type: ACCESS-LIST Type: CONN-SETTINGS Type: NAT Type: IP-OPTIONS Type: INSPECT Type: INSPECT Type: CAPTURE Type: CAPTURE Type: CAPTURE Type: NAT Type: IP-OPTIONS Type: CAPTURE Type: FLOW-CREATION Type: EXTERNAL-INSPECT Type: SNORT Type: ROUTE-LOOKUP Type: ADJACENCY-LOOKUP Type: CAPTURE
As principais fases do processo do pacote:
Configuração e operação
Há duas opções principais para filtrar o tráfego entre VLANs:
Filtrar o tráfego entre VLANs com o uso do comando 'no forward'
Configuração da IU da FMC:
Principais pontos
configuração de interface FTD
A configuração da CLI neste caso é:
interface Vlan203 no forward interface Vlan204 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 ! interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
Se um pacote for descartado pelo recurso no forward, uma mensagem de syslog de dados ASA/FTD será gerada:
FP1010# show log Sep 10 2019 07:44:54: %FTD-5-509001: Connection attempt was prevented by "no forward" command: icmp src NET203:10.10.203.3 dst NET204:10.10.204.3 (type 8, code 0)
Do ponto de vista do Accelerated Security Path (ASP), ele é considerado uma queda da ACL:
FP1010-2# show asp drop Frame drop: Flow is denied by configured rule (acl-drop) 1
Como a queda é unidirecional, o Host-A (VLAN 203) não pode iniciar o tráfego para o Host-B (VLAN 204), mas o oposto é permitido:
Considere a seguinte topologia:
Nesta topologia:
Nesta topologia, há duas opções principais de projeto:
Opção de design 1. Bridging
Principais pontos
Os principais pontos deste projeto são:
Do ponto de vista da IU da FMC, a configuração é:
configuração de interface FTD
A configuração neste caso é:
interface BVI1 nameif BG1 security-level 0 ip address 10.10.203.100 255.255.255.0 interface Ethernet1/1 no switchport bridge-group 1 nameif HOST1 interface Ethernet1/2 no switchport bridge-group 1 nameif HOST2 interface Ethernet1/3 no switchport bridge-group 1 nameif HOST3 interface Ethernet1/4 no switchport bridge-group 1 nameif HOST4
O fluxo de tráfego neste cenário:
Opção de design 2. Comutação de HW + Bridging
Principais pontos
Os principais pontos deste projeto são:
Configuração da IU da FMC:
configuração de interface FTD
A configuração neste caso é:
interface Ethernet1/1 switchport switchport access vlan 203 interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 bridge-group 1 nameif NET203 interface Vlan204 bridge-group 1 nameif NET204 ! interface BVI1 nameif BG1 ip address 10.10.203.100 255.255.255.0
Comunicação host a host versus comunicação host a GW:
Switching e alta disponibilidade (HA)
Há dois problemas principais quando a comutação HW é configurada em um ambiente HA:
Requisito de design
Interação com o Spanning Tree Protocol (STP)
O switch interno FP1010 não executa o STP.
Considere este cenário:
No switch de borda, a porta raiz para ambas as VLANs é G2/1:
Edge-Switch# show spanning-tree root | i 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33069 0017.dfd6.ec00 4 2 20 15 Gi2/1
Conecte um FP1010 ao switch de borda e configure ambas as portas na mesma VLAN (HW Switching):
O problema
Edge-Switch# show spanning-tree root | in 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33068 0017.dfd6.ec00 8 2 20 15 Gi3/22
aviso: Se você conectar um switch L2 ao FP1010, poderá afetar o domínio STP
Isso também está documentado no guia de configuração do FMC:
APIs REST do FMC
Estas são as APIs REST para este suporte de recursos:
/api/fmc_config/v1/domain/{domainUID}/devices/devicerecords/{containerUUID}/physicalinterfaces/{objectId}
/api/fmc_config/v1/domain/{domainUID}/devices/devicerecords/{containerUUID}/vlaninterfaces/{objectId}
Coletar dados do FXOS (dispositivo) - CLI
No caso do DTF (SSH):
> connect fxos Cisco Firepower Extensible Operating System (FX-OS) Software TAC support: http://www.cisco.com/tac Copyright (c) 2009-2019, Cisco Systems, Inc. All rights reserved. ... FP1010-2# connect local-mgmt FP1010-2(local-mgmt)#
No caso do DTF (console):
> connect fxos You came from FXOS Service Manager. Please enter 'exit' to go back. > exit FP1010-2# connect local-mgmt
FP1010-2(local-mgmt)#
Os registros de porta definem todas as funções internas do switch e da porta.
Nesta captura de tela, é mostrada a seção 'Controle de porta' dos registros de porta e especificamente o registro que determina se o tráfego marcado recebido na interface deve ser descartado (1) ou permitido (0). Esta é a seção de registro completo para uma porta:
FP1010-2# connect local-mgmt FP1010-2(local-mgmt)# show portmanager switch status ... ---Port Control 2 regAddr=8 data=2E80-- Jumbo Mode = 2 Mode: 0:1522 1:2048 2:10240 802.1q mode = 3 Mode: 0:Disable 1:Fallback 2:Check 3:Secure Discard Tagged = 1 Mode: 0:Allow Tagged 1:Discard Tagged Discard Untagged = 0 Mode: 0:Allow Untagged 1:Discard Untagged ARP Mirror = 0 Mode: 1:Enable 0:Disable Egress Monitor Source = 0 Mode: 1:Enable 0:Disable Ingress Monitor Source = 0 Mode: 1:Enable 0:Disable Port default QPri = 0
Nesta captura de tela, você pode ver os vários valores de registro Discard Tagged para os vários modos de porta:
Para gerar um pacote FPRM e carregá-lo em um servidor FTP:
FP1010(local-mgmt)# show tech-support fprm detail FP1010(local-mgmt)# copy workspace:///techsupport/20190913063603_FP1010-2_FPRM.tar.gz ftp://ftp@10.229.20.96
O pacote FPRM contém um arquivo chamado tech_support_brief. O arquivo tech_support_brief contém uma série de comandos show. Um deles é o show portmanager switch status:
Limitações da implementação da versão 6.5
Limites relacionados aos recursos do switch
Recurso |
Descrição |
Limite |
Número de interfaces VLAN |
Número total de interfaces VLAN que podem ser criadas |
60 |
VLAN de modo de tronco |
Número máximo de VLANs permitidas em uma porta no modo de tronco |
20 |
VLAN nativo |
Mapeia todos os pacotes não marcados alcançando uma porta para a VLAN nativa configurada na porta |
1 |
Interfaces nomeadas |
Inclui todas as interfaces nomeadas (interface VLAN, subinterface, canal de porta, interface física etc) |
60 |
Outras limitações