本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文檔介紹FP1010裝置上的L2交換機。具體來說,它主要包括安全服務平台(SSP)/Firepower擴展作業系統(FXOS)部分的實現。在6.5版本中,Firepower 1010(台式機型號)在內建L2硬體交換機上啟用交換功能。這有助於您避免額外的硬體交換機,從而降低成本。
本文件沒有特定需求。
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
此功能僅增強了FMC(Device Management > Interface Page)上現有的介面支援。
物理介面檢視(L2和L3)
影響資料包處理的主要因素有兩個:
1.介面/埠模式
2.適用的政策
資料包可以通過FP1010的方式有3種:
1.僅由內部交換機處理
2.轉發到應用程式(ASA/FTD),僅由資料路徑進程處理
3.轉發到應用程式(FTD)並由資料路徑和Snort引擎處理
UI示例用於FMC,CLI示例用於FTD。大多數概念也完全適用於ASA。
組態與操作
要點
FTD介面組態
interface Ethernet1/3 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.203.2 255.255.255.0 ! interface Ethernet1/4 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.204.2 255.255.255.0
FP1010路由連線埠驗證
您可以在FXOS CLI中檢查實體介面計數器。此範例顯示E1/3連線埠上的輸入單播和輸出單播計數器:
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.egr_unicastframes" stats.ing_unicastframes = 3521254 stats.egr_unicastframes = 604939
可以應用FTD資料路徑擷取,且可以追蹤封包:
FP1010# show capture capture CAP203 type raw-data trace interface NET203 [Capturing - 185654 bytes]
這是一個捕獲片段。如預期的那樣,資料包將根據ROUTE LOOKUP轉發:
FP1010# show capture CAP203 packet-number 21 trace 21: 06:25:23.924848 10.10.203.3 > 10.10.204.3 icmp: echo request … Phase: 3 Type: ROUTE-LOOKUP Subtype: Resolve Egress Interface Result: ALLOW Config: Additional Information: found next-hop 10.10.204.3 using egress ifc NET204
組態與操作
要點
FTD介面組態
interface Ethernet1/3 bridge-group 34 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface Ethernet1/4 bridge-group 34 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface BVI34 nameif NET34 security-level 0 ip address 10.10.203.1 255.255.255.0
FP1010網橋組埠驗證
此命令顯示BVI 34的介面成員:
FP1010# show bridge-group 34 Interfaces: Ethernet1/3 Ethernet1/4 Management System IP Address: 10.10.203.1 255.255.255.0 Management Current IP Address: 10.10.203.1 255.255.255.0 Management IPv6 Global Unicast Address(es): N/A Static mac-address entries: 0 Dynamic mac-address entries: 13
此命令顯示ASA/FTD資料路徑內容可定址記憶體(CAM)表:
FP1010# show mac-address-table interface mac address type Age(min) bridge-group ------------------------------------------------------------------ NET203 0050.5685.43f1 dynamic 1 34 NET204 4c4e.35fc.fcd8 dynamic 3 34 NET203 0050.56b6.2304 dynamic 1 34 NET204 0017.dfd6.ec00 dynamic 1 34 NET203 0050.5685.4fda dynamic 1 34
封包追蹤片段顯示封包是根據目的地MAC L2查詢轉送的:
FP1010# show cap CAP203 packet-number 1 trace 2 packets captured 1: 11:34:40.277619 10.10.203.3 > 10.10.203.4 icmp: echo request Phase: 1 Type: L2-EGRESS-IFC-LOOKUP Subtype: Destination MAC L2 Lookup Result: ALLOW Config: Additional Information: DestinationMAC lookup resulted in egress ifc NET204
在FTD的情況下,FMC連線事件還可以提供有關流量檢查和傳輸網橋組介面的資訊:
組態與操作
要點
FTD介面組態
從CLI的角度來看,此配置看起來與L2交換機非常相似:
interface Ethernet1/3 switchport switchport access vlan 203 ! interface Ethernet1/4 switchport switchport access vlan 203
挑戰:ACL無法過濾VLAN內流量!
解決方案:受保護的埠
其中的原理非常簡單:2個配置為受保護狀態的埠不能相互通訊。
FMC UI(在受保護埠的情況下):
FTD介面組態
switchport protected命令是在介面下設定的:
interface Ethernet1/3 switchport switchport access vlan 203 switchport protected ! interface Ethernet1/4 switchport switchport access vlan 203 switchport protected
FP1010交換器連線埠驗證
在本範例中,有1000個以特定大小(1100位元組)傳送的單點傳播封包(ICMP):
router# ping 10.10.203.4 re 1000 timeout 0 size 1100
若要檢查傳輸介面的輸入和輸出單點傳播計數器,請使用以下命令:
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 146760 stats.bytes_1024to1518_frames = 0 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 stats.egr_unicastframes = 140752 FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 147760 <------------------ Ingress Counters got increased by 1000 stats.bytes_1024to1518_frames = 1000 <------------------ Ingress Counters got increased by 1000 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 <------------------ No egress increase stats.egr_unicastframes = 140752 <------------------ No egress increase
此指令會顯示內部交換器VLAN狀態:
FP1010# show switch vlan VLAN Name Status Ports ---- -------------- --------- ---------------------- 1 - down 203 - up Ethernet1/3, Ethernet1/4
只要至少有一個埠分配給VLAN,VLAN的狀態即為UP
如果埠管理性關閉或連線的交換機埠關閉/斷開電纜連線,並且這是唯一分配給VLAN的埠,則VLAN狀態也為down:
FP1010-2# show switch vlan VLAN Name Status Ports ---- -------------------------------- --------- ----------------------------- 1 - down 201 net201 down Ethernet1/1 <--- e1/1 was admin down 202 net202 down Ethernet1/2 <--- upstream switch port is admin down
此命令顯示內部交換機的CAM表:
FP1010-2# show switch mac-address-table Legend: Age - entry expiration time in seconds Mac Address | VLAN | Type | Age | Port ------------------------------------------------------------- 4c4e.35fc.0033 | 0203 | dynamic | 282 | Et1/3 4c4e.35fc.4444 | 0203 | dynamic | 330 | Et1/4
內部交換機CAM表的預設老化時間為5分鐘30秒。
FP1010包含2個CAM表:
通過FP1010的每個資料包/幀由單個CAM表(內部交換機或FTD資料路徑)根據埠模式進行處理。
注意:請勿將SwitchPort模式中使用的show switch mac-address-table內部交換機CAM表與橋接模式中使用的show mac-address-table FTD資料路徑CAM表混淆
硬體交換:需要注意的其他事項
ASA/FTD資料路徑日誌不顯示有關硬體交換流的資訊:
FP1010# show log FP1010#
ASA/FTD資料路徑連線表不顯示硬體交換流:
FP1010# show conn 0 in use, 3 most used Inspect Snort: preserve-connection: 0 enabled, 0 in effect, 0 most enabled, 0 most in effect
此外,FMC連線事件不顯示硬體交換流。
組態與操作
要點
FTD介面組態
此組態類似於第2層交換器連線埠:
interface Ethernet1/3 switchport switchport trunk allowed vlan 203 switchport trunk native vlan 1 switchport mode trunk ! interface Ethernet1/5 switchport switchport access vlan 203
組態與操作
要點
FTD介面組態
組態類似於交換器虛擬介面(SVI):
interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
VLAN間流量的封包處理
以下是經過兩個不同VLAN的封包的追蹤軌跡:
FP1010# show capture CAP203 packet-number 1 trace | include Type Type: CAPTURE Type: ACCESS-LIST Type: ROUTE-LOOKUP Type: ACCESS-LIST Type: CONN-SETTINGS Type: NAT Type: IP-OPTIONS Type: INSPECT Type: INSPECT Type: CAPTURE Type: CAPTURE Type: CAPTURE Type: NAT Type: IP-OPTIONS Type: CAPTURE Type: FLOW-CREATION Type: EXTERNAL-INSPECT Type: SNORT Type: ROUTE-LOOKUP Type: ADJACENCY-LOOKUP Type: CAPTURE
資料包過程的主要階段:
組態與操作
有兩種主要選項可過濾VLAN間流量:
使用「no forward」指令篩選VLAN間流量
FMC UI配置:
要點
FTD介面組態
在此案例中,CLI配置如下:
interface Vlan203 no forward interface Vlan204 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 ! interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
如果資料包被無轉發功能丟棄,則會生成ASA/FTD資料路徑系統日誌消息:
FP1010# show log Sep 10 2019 07:44:54: %FTD-5-509001: Connection attempt was prevented by "no forward" command: icmp src NET203:10.10.203.3 dst NET204:10.10.204.3 (type 8, code 0)
從加速安全路徑(ASP)放置的角度來看,它被視為一個ACL放置:
FP1010-2# show asp drop Frame drop: Flow is denied by configured rule (acl-drop) 1
由於捨棄是單向的,因此主機A(VLAN 203)無法起始流量到主機B(VLAN 204),但允許相反的流量:
請考慮以下拓撲:
在此拓撲中:
在此拓撲中,有兩種主要設計選項:
設計選項1.橋接
要點
本設計的要點是:
從FMC UI的角度來看,配置為:
FTD介面組態
此案例中的設定如下:
interface BVI1 nameif BG1 security-level 0 ip address 10.10.203.100 255.255.255.0 interface Ethernet1/1 no switchport bridge-group 1 nameif HOST1 interface Ethernet1/2 no switchport bridge-group 1 nameif HOST2 interface Ethernet1/3 no switchport bridge-group 1 nameif HOST3 interface Ethernet1/4 no switchport bridge-group 1 nameif HOST4
此案例中的流量:
設計選項2.硬體交換+橋接
要點
本設計的要點是:
FMC UI配置:
FTD介面組態
此案例中的設定如下:
interface Ethernet1/1 switchport switchport access vlan 203 interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 bridge-group 1 nameif NET203 interface Vlan204 bridge-group 1 nameif NET204 ! interface BVI1 nameif BG1 ip address 10.10.203.100 255.255.255.0
主機到主機通訊與主機到GW通訊:
交換和高可用性(HA)
在HA環境中配置HW交換時存在兩個主要問題:
設計要求
與生成樹通訊協定(STP)的互動
FP1010內部交換機不運行STP。
請考慮以下情況:
在邊緣交換機上,兩個VLAN的根埠都是G2/1:
Edge-Switch# show spanning-tree root | i 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33069 0017.dfd6.ec00 4 2 20 15 Gi2/1
將FP1010連線到邊緣交換機,並在同一VLAN中配置兩個埠(硬體交換):
問題
Edge-Switch# show spanning-tree root | in 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33068 0017.dfd6.ec00 8 2 20 15 Gi3/22
警告:如果將L2交換機連線到FP1010,可能會影響STP域
FMC配置指南中也記錄了此資訊:
FMC REST API
以下是適用於此功能支援的REST API:
/api/fmc_config/v1/domain/{domainUUID}/devices/devicereces/{containerUUID}/physicalinterfaces/{objectId}
/api/fmc_config/v1/domain/{domainUUID}/devices/devicerecords/{containerUUID}/vlaninterfaces/{objectId}
從FXOS(裝置)收集資料 — CLI
在FTD(SSH)的情況下:
> connect fxos Cisco Firepower Extensible Operating System (FX-OS) Software TAC support: http://www.cisco.com/tac Copyright (c) 2009-2019, Cisco Systems, Inc. All rights reserved. ... FP1010-2# connect local-mgmt FP1010-2(local-mgmt)#
在FTD的情況下(主控台):
> connect fxos You came from FXOS Service Manager. Please enter 'exit' to go back. > exit FP1010-2# connect local-mgmt
FP1010-2(local-mgmt)#
埠暫存器定義所有內部交換機和埠功能。
在此螢幕截圖中,顯示了埠暫存器的「埠控制」部分,尤其是指示介面上接收的標籤流量必須丟棄(1)或允許(0)的暫存器。 以下是適用於一個連線埠的完整註冊部分:
FP1010-2# connect local-mgmt FP1010-2(local-mgmt)# show portmanager switch status ... ---Port Control 2 regAddr=8 data=2E80-- Jumbo Mode = 2 Mode: 0:1522 1:2048 2:10240 802.1q mode = 3 Mode: 0:Disable 1:Fallback 2:Check 3:Secure Discard Tagged = 1 Mode: 0:Allow Tagged 1:Discard Tagged Discard Untagged = 0 Mode: 0:Allow Untagged 1:Discard Untagged ARP Mirror = 0 Mode: 1:Enable 0:Disable Egress Monitor Source = 0 Mode: 1:Enable 0:Disable Ingress Monitor Source = 0 Mode: 1:Enable 0:Disable Port default QPri = 0
在此螢幕抓圖中,您可以看到各種埠模式的各種丟棄標籤暫存器值:
若要產生FPRM套件組合併將其上傳到FTP伺服器:
FP1010(local-mgmt)# show tech-support fprm detail FP1010(local-mgmt)# copy workspace:///techsupport/20190913063603_FP1010-2_FPRM.tar.gz ftp://ftp@10.229.20.96
FPRM套件組合包含名為tech_support_brief的檔案。tech_support_brief檔案包含一系列show命令。其中一個是show portmanager switch status:
6.5版本實施的限制
與交換機功能相關的限制
功能 |
說明 |
限制 |
VLAN介面數量 |
可建立的VLAN介面總數 |
60 |
中繼模式VLAN |
處於中繼模式的埠上允許的最大VLAN數 |
20 |
本徵VLAN |
對映所有未標籤的資料包 在埠上連線到埠上配置的本地VLAN |
1 |
命名介面 |
包括所有命名介面 (介面VLAN、子介面、埠通道、 物理介面等) |
60 |
其他限制