本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文說明如何使用ACI 1.2(x)版本在兩個端點組(EPG)之間將應用虛擬交換機(AVS)交換機與採用路由/轉至模式的自適應安全虛擬裝置(ASAv)單防火牆部署為第4-7層服務圖,以建立客戶端到伺服器的通訊。
思科建議您瞭解以下主題:
本文中的資訊係根據以下軟體和硬體版本:
硬體和軟體:
功能:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
如圖所示,
AVS初始設定建立VMware vCenter域(VMM整合)2
附註:
導覽至VM Networking > VMWare > Create vCenter Domain,如下圖所示:
如果您使用埠通道或VPC(虛擬埠通道),建議將vSwitch策略設定為使用Mac固定。
之後,APIC應將AVS交換機配置推送到vCenter,如下圖所示:
在APIC上,您可以注意到VXLAN通道端點(VTEP)位址已指派給AVS的VTEP連線埠群組。無論使用哪種連線模式(VLAN或VXLAN),都會分配此地址
在vCenter中安裝Cisco AVS軟體
注意:在本例中,我們使用ESX 5.5,表1 ,顯示了ESXi 6.0、5.5、5.1和5.0的相容性表
表1 - ESXi 6.0、5.5、5.1和5.0的主機軟體版本相容性
在ZIP檔案中,有3個VIB檔案(每個ESXi主機版本各一個),請選擇一個適用於ESX 5.5的檔案,如下圖所示:
附註:如果主機上存在VIB檔案,請使用esxcli software vib remove命令將其刪除。
esxcli software vib remove -n cross_cisco-vem-v197-5.2.1.3.1.5.0-3.2.1.vib
或者直接瀏覽Datastore。
esxcli software vib install -v /vmfs/volumes/datastore1/cross_cisco-vem-v250-5.2.1.3.1.10.0-3.2.1.vib —maintenance-mode —no-sig-check
在Add Host to vSphere Distributed Switch對話方塊中,選擇連線到枝葉交換機的虛擬NIC埠(在本示例中,僅移動vmnic6),如下圖所示:
附註:如果使用多個ESXi主機,所有主機都需要運行AVS/VEM,以便它們可以從標準交換機管理到DVS或AVS。
這樣,AVS整合已經完成,我們可以繼續部署L4-L7 ASAv:
ASAv初始設定
導覽至L4-L7 Services > Packages > Import Device Package,如下圖所示:
繼續之前,在執行實際的L4-L7整合之前,需要確定安裝的幾個方面:
有兩種管理網路:帶內管理和帶外(OOB),它們可用於管理不屬於基本以應用為中心的基礎設施(ACI)的裝置(枝葉、主幹或apic控制器),包括ASAv、負載均衡器等。
在這種情況下,ASAv的OOB是使用標準vSwitch部署的。對於裸機ASA或其他服務裝置和/或伺服器,請將OOB管理埠連線到OOB交換機或網路,如下圖所示。
ASAv OOB管理埠管理連線需要使用ESXi上行鏈路埠通過OOB與APIC通訊。在對映vNIC介面時,網路介面卡1始終匹配ASAv上的管理0/0介面,其餘的資料平面介面從網路介面卡2啟動。
表2顯示了網路介面卡ID和ASAv介面ID的一致性:
表2
username admin password <device_password> encrypted privilege 15
此外,從全域性配置模式啟用http伺服器:
http server enable
http 0.0.0.0 0.0.0.0管理
L4-L7,用於APIC中的ASAv整合:
對於此實施,將應用以下設定:
— 託管模式
— 防火牆服務
— 虛擬裝置
— 通過單個節點連線到AVS域
-ASAv型號
— 路由模式(GoTo)
— 管理地址(必須與之前分配給Mgmt0/0介面的地址匹配)
對於第一部分,使用前面部分中顯示的表2,將網路介面卡ID與您要使用的ASAv介面ID正確匹配。路徑是指允許進出防火牆介面的物理埠、埠通道或VPC。在這種情況下,ASA位於ESX主機中,其中兩個介面的傳入和傳出相同。在物理裝置中,防火牆(FW)的內部和外部將是不同的物理埠。
在第二部分中,必須始終定義群集介面(即使未使用群集HA),這是因為,對象模型在mIf介面(裝置包上的元介面)、LIf介面(葉介面,如外部、內部、內部等)和CIf(具體介面)之間存在關聯。 必須在裝置集群配置中配置L4-L7具體裝置,該抽象稱為邏輯裝置。邏輯裝置具有對映到具體裝置上的具體介面的邏輯介面。
在本示例中,將使用以下關聯:
Gi0/0 = vmnic2 = ServerInt/provider/server > EPG1
Gi0/1 = vmnic3 = ClientInt/consumer/client > EPG2
附註:對於故障切換/HA部署,GigabitEthernet 0/8已預配置為故障切換介面。
裝置狀態應為「穩定」,並且您應準備好部署功能配置檔案和服務圖模板
服務圖廟
首先,為ASAv建立功能配置檔案,但在此之前,您需要在該資料夾下建立功能配置檔案組,然後建立L4-L7服務功能配置檔案,如下圖所示:
在本練習中,路由防火牆(轉到模式)要求每個介面都有一個唯一的IP地址。標準ASA配置還具有介面安全級別(外部介面不太安全,內部介面更安全)。 您也可以根據需要更改介面名稱。本示例中使用預設值。
附註:您還可以修改預設訪問清單設定並建立自己的基本模板。預設情況下,RoutedMode模板將包含HTTP和HTTPS規則。在本練習中,SSH和ICMP將新增到允許的外部訪問清單。
附註:從AVS動態池為防火牆的每個介面分配一個encap-vlan。驗證沒有故障。
在本測試中,我讓2個EPG與標準合約進行通訊,這些2個EPG位於不同的域和不同的VRF中,因此先前已配置它們之間的路由洩漏。在插入服務圖後,當防火牆在2個EPG之間設定路由和過濾時,這可以簡化一些操作。以前在EPG和BD下配置的DG現在與合約一樣被刪除。只有L4-L7推行的合約應保留在EPG下。
刪除標準合約後,您可以確認流量現在流經ASAv,每次客戶端向伺服器傳送請求時,命令show access-list應顯示規則的命中計數,該計數將遞增。
在枝葉上,應該學習客戶端、伺服器VM以及ASAv介面的終端
檢視連線到VEM的兩個防火牆介面。
ESX-1
ESX-2
最後,如果知道源EPG和目標EPG的PC標籤,也可以在枝葉級別驗證防火牆規則:
可以將篩選器ID與枝葉上的PC標籤匹配以驗證FW規則。
附註:EPG PCTags/Sclass從不直接通訊。通過L4-L7服務圖插入建立的影子EPG中斷通訊或將通訊捆綁在一起。
Client to Server通訊正常。
未分配VTEP地址
驗證是否已在AEP下檢查基礎架構VLAN:
不支援的版本
驗證VEM版本是否正確並支援適當的ESXi VMWare系統。
~ # vem version Running esx version -1746974 x86_64 VEM Version: 5.2.1.3.1.10.0-3.2.1 OpFlex SDK Version: 1.2(1i) System Version: VMware ESXi 5.5.0 Releasebuild-1746974 ESX Version Update Level: 0[an error occurred while processing this directive]
VEM和交換矩陣通訊不起作用
- Check VEM status vem status - Try reloading or restating the VEM at the host: vem reload vem restart - Check if there’s connectivity towards the Fabric. You can try pinging 10.0.0.30 which is (infra:default) with 10.0.0.30 (shared address, for both Leafs) ~ # vmkping -I vmk1 10.0.0.30 PING 10.0.0.30 (10.0.0.30): 56 data bytes --- 10.0.0.30 ping statistics --- 3 packets transmitted, 0 packets received, 100% packet loss If ping fails, check: - Check OpFlex status - The DPA (DataPathAgent) handles all the control traffic between AVS and APIC (talks to the immediate Leaf switch that is connecting to) using OpFlex (opflex client/agent).[an error occurred while processing this directive]
All EPG communication will go thru this opflex connection. ~ # vemcmd show opflex Status: 0 (Discovering) Channel0: 0 (Discovering), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: unknown Encap Type: unknown NS GIPO: 0.0.0.0 you can also check the status of the vmnics at the host level: ~ # esxcfg-vmknic -l Interface Port Group/DVPort IP Family IP Address Netmask Broadcast MAC Address MTU TSO MSS Enabled Type vmk0 Management Network IPv4 10.201.35.219 255.255.255.0 10.201.35.255 e4:aa:5d:ad:06:3e 1500 65535 true STATIC vmk0 Management Network IPv6 fe80::e6aa:5dff:fead:63e 64 e4:aa:5d:ad:06:3e 1500 65535 true STATIC, PREFERRED vmk1 160 IPv4 10.0.32.65 255.255.0.0 10.0.255.255 00:50:56:6b:ca:25 1500 65535 true STATIC vmk1 160 IPv6 fe80::250:56ff:fe6b:ca25 64 00:50:56:6b:ca:25 1500 65535 true STATIC, PREFERRED ~ # - Also on the host, verify if DHCP requests are sent back and forth: ~ # tcpdump-uw -i vmk1 tcpdump-uw: verbose output suppressed, use -v or -vv for full protocol decode listening on vmk1, link-type EN10MB (Ethernet), capture size 96 bytes 12:46:08.818776 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:13.002342 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:21.002532 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:30.002753 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300
此時,可以確定ESXi主機和枝葉之間的交換矩陣通訊不能正常工作。可以在枝葉端檢查某些驗證命令以確定根本原因。
leaf2# show cdp ne Capability Codes: R - Router, T - Trans-Bridge, B - Source-Route-Bridge S - Switch, H - Host, I - IGMP, r - Repeater, V - VoIP-Phone, D - Remotely-Managed-Device, s - Supports-STP-Dispute Device-ID Local Intrfce Hldtme Capability Platform Port ID AVS:localhost.localdomainmain Eth1/5 169 S I s VMware ESXi vmnic4 AVS:localhost.localdomainmain Eth1/6 169 S I s VMware ESXi vmnic5 N3K-2(FOC1938R02L) Eth1/13 166 R S I s N3K-C3172PQ-1 Eth1/13 leaf2# show port-c sum Flags: D - Down P - Up in port-channel (members) I - Individual H - Hot-standby (LACP only) s - Suspended r - Module-removed S - Switched R - Routed U - Up (port-channel) M - Not in use. Min-links not met F - Configuration failed ------------------------------------------------------------------------------- Group Port- Type Protocol Member Ports Channel ------------------------------------------------------------------------------- 5 Po5(SU) Eth LACP Eth1/5(P) Eth1/6(P)[an error occurred while processing this directive]
通過Po5連線的ESXi中使用了2個埠
leaf2# show vlan extended VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 13 infra:default active Eth1/1, Eth1/20 19 -- active Eth1/13 22 mgmt:inb active Eth1/1 26 -- active Eth1/5, Eth1/6, Po5 27 -- active Eth1/1 28 :: active Eth1/5, Eth1/6, Po5 36 common:pod6_BD active Eth1/5, Eth1/6, Po5 VLAN Type Vlan-mode Encap ---- ----- ---------- ------------------------------- 13 enet CE vxlan-16777209, vlan-3967 19 enet CE vxlan-14680064, vlan-150 22 enet CE vxlan-16383902 26 enet CE vxlan-15531929, vlan-200 27 enet CE vlan-11 28 enet CE vlan-14 36 enet CE vxlan-15662984[an error occurred while processing this directive] 從上面的輸出中可以看到,Infra Vlan不允許通過,也不通過指向ESXi主機的上行鏈路埠(1/5-6)。 這表示在APIC上配置了介面策略或交換機策略的配置錯誤。
leaf2# show vlan extended VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 13 infra:default active Eth1/1, Eth1/5, Eth1/6, Eth1/20, Po5 19 -- active Eth1/13 22 mgmt:inb active Eth1/1 26 -- active Eth1/5, Eth1/6, Po5 27 -- active Eth1/1 28 :: active Eth1/5, Eth1/6, Po5 36 common:pod6_BD active Eth1/5, Eth1/6, Po5 VLAN Type Vlan-mode Encap ---- ----- ---------- ------------------------------- 13 enet CE vxlan-16777209, vlan-3967 19 enet CE vxlan-14680064, vlan-150 22 enet CE vxlan-16383902 26 enet CE vxlan-15531929, vlan-200 27 enet CE vlan-11 28 enet CE vlan-14 36 enet CE vxlan-15662984 and Opflex connection is restablised after restarting the VEM module: ~ # vem restart stopDpa VEM SwISCSI PID is Warn: DPA running host/vim/vimuser/cisco/vem/vemdpa.213997 Warn: DPA running host/vim/vimuser/cisco/vem/vemdpa.213997 watchdog-vemdpa: Terminating watchdog process with PID 213974 ~ # vemcmd show opflex Status: 0 (Discovering) Channel0: 14 (Connection attempt), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: unknown Encap Type: unknown NS GIPO: 0.0.0.0 ~ # vemcmd show opflex Status: 12 (Active) Channel0: 12 (Active), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: LS Encap Type: unknown NS GIPO: 0.0.0.0[an error occurred while processing this directive]
應用程式虛擬交換機安裝
Cisco Systems, Inc.思科應用虛擬交換機安裝指南5.2(1)SV3(1.2)版使用VMware部署ASAv
Cisco Systems, Inc.思科自適應安全虛擬裝置(ASAv)快速入門手冊9.4
Cisco ACI和Cisco AVS
Cisco Systems, Inc. Cisco ACI虛擬化指南,版本1.2(1i)
思科以應用為中心的基礎設施服務圖設計白皮書