El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo implementar un switch Application Virtual Switch (AVS) con un firewall único Adaptive Security Virtual Appliance (ASAv) en modo Routed/GOTO como un gráfico de servicio L4-L7 entre dos grupos de punto final (EPG) para establecer la comunicación cliente-servidor mediante la versión ACI 1.2(x).
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Hardware y software:
Funciones:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Como se muestra en la imagen,
La configuración inicial de AVS crea un dominio VMware vCenter (integración de VMware)2
Nota:
Navegue hasta VM Networking > VMWare > Create vCenter Domain, como se muestra en la imagen:
Si utiliza Port-Channel o VPC (Virtual Port-Channel), se recomienda establecer las políticas de vSwitch para utilizar Mac Pinning.
Después de esto, APIC debe enviar la configuración del switch AVS a vCenter, como se muestra en la imagen:
En APIC, puede observar que una dirección VXLAN Tunnel Endpoint (VTEP) se asigna al grupo de puertos VTEP para AVS. Esta dirección se asigna independientemente del modo de conectividad utilizado (VLAN o VXLAN)
Instale el software Cisco AVS en vCenter
Nota: En este caso, utilizamos ESX 5.5, Tabla 1, que muestra la matriz de compatibilidad para ESXi 6.0, 5.5, 5.1 y 5.0
Tabla 1: Compatibilidad de la versión de software host para ESXi 6.0, 5.5, 5.1 y 5.0
Dentro del archivo ZIP hay 3 archivos VIB, uno para cada una de las versiones de host ESXi, seleccione el apropiado para ESX 5.5, como se muestra en la imagen:
Nota: Si existe un archivo VIB en el host, retírelo usando el comando esxcli software vib remove.
esxcli software vib remove -n cross_cisco-vem-v197-5.2.1.3.1.5.0-3.2.1.vib
o explorando el almacén de datos directamente.
esxcli software vib install -v /vmfs/tomes/datastore1/cross_cisco-vem-v250-5.2.1.3.1.10.0-3.2.1.vib —maintenance-mode —no-sig-check
En el cuadro de diálogo Add Host to vSphere Distributed Switch (Agregar host a switch distribuido de vSphere), elija los puertos NIC virtuales que están conectados al switch de hoja (en este ejemplo, sólo mueve vmnic6), como se muestra en la imagen:
Nota: Si se utilizan varios hosts ESXi, todos ellos necesitan ejecutar AVS/VEM para que puedan administrarse desde el switch estándar a DVS o AVS.
Con esto, se ha completado la integración de AVS y estamos preparados para continuar con la implementación de ASAv L4-L7:
Configuración inicial de ASAv
Navegue hasta Servicios L4-L7 > Paquetes > Importar paquete de dispositivos, como se muestra en la imagen:
Antes de continuar, hay algunos aspectos de la instalación que deben determinarse antes de realizar la integración L4-L7:
Existen dos tipos de redes de gestión: administración en banda y fuera de banda (OOB), que se pueden utilizar para administrar dispositivos que no forman parte de la infraestructura centrada en aplicaciones (ACI) básica (hoja, columna o controlador apic) que incluiría ASAv, equilibradores de carga, etc.
En este caso, OOB para ASAv se implementa con el uso de vSwitch estándar. Para el ASA sin software específico u otros dispositivos de servicio o servidores, conecte el puerto de administración OOB al switch OOB o a la red, como se muestra en la imagen.
La conexión de administración del puerto de administración de OOB ASAv necesita utilizar los puertos de enlace ascendente ESXi para comunicarse con APIC a través de OOB. Al mapear interfaces vNIC, el adaptador de red1 siempre coincide con la interfaz Management0/0 en ASAv, y el resto de las interfaces del plano de datos se inician desde el adaptador de red2.
La tabla 2 muestra la concordancia de ID de adaptador de red e ID de interfaz ASAv:
Tabla 2
nombre de usuario admin password <device_password> privilegio cifrado 15
Además, desde el modo de configuración global, habilite el servidor http:
http server enable
http 0.0.0.0 0.0.0.0
L4-L7 para la integración de ASAv en APIC:
Para esta implementación, se aplicarán las siguientes configuraciones:
-Modo administrado
-Servicio de firewall
-Dispositivo virtual
-Conectado al dominio AVS con un solo nodo
-Modelo ASAv
-Modo enrutado (GoTo)
-Dirección de administración (debe coincidir con la dirección asignada anteriormente a la interfaz Mgmt0/0)
Para la primera parte, utilice la tabla 2 mostrada en la sección anterior para hacer coincidir correctamente los ID de adaptador de red con los ID de interfaz ASAv que desea utilizar. La ruta hace referencia al puerto físico, al canal de puerto o al VPC que habilita la entrada y salida de las interfaces de firewall. En este caso, ASA se encuentra en un host ESX, donde el ingreso y la salida son los mismos para ambas interfaces. En un dispositivo físico, el interior y el exterior del firewall (FW) serían puertos físicos diferentes.
Para la segunda parte, las interfaces de clúster deben definirse siempre sin excepciones (incluso si no se utiliza Cluster HA), esto se debe a que el modelo de objetos tiene una asociación entre la interfaz mIf (metainterfaz en el paquete de dispositivos), la interfaz LIf (interfaz hoja como, por ejemplo, externa, interna, interna, interna, etc.) y la CIf (interfaz de hormigemento). Los dispositivos concretos L4-L7 deben configurarse en una configuración de clúster de dispositivos y esta abstracción se denomina dispositivo lógico. El dispositivo lógico tiene interfaces lógicas asignadas a interfaces concretas en el dispositivo concreto.
Para este ejemplo, se utilizará la asociación siguiente:
Gi0/0 = vmnic2 = ServerInt/Provider/server > EPG1
Gi0/1 = vmnic3 = ClientInt/Consumer/client > EPG2
Nota: Para implementaciones de failover/HA, GigabitEthernet 0/8 está preconfigurado como interfaz de failover.
El estado del dispositivo debe ser Estable y debe estar preparado para implementar el perfil de función y la plantilla de gráfico de servicios
Templo de gráfico de servicio
En primer lugar, cree un perfil de función para ASAv, pero antes de eso debe crear un grupo de perfiles de función y, a continuación, un perfil de función de servicios L4-L7 debajo de esa carpeta, como se muestra en la imagen:
Para este ejercicio, un firewall enrutado (modo GoTo) requiere que cada interfaz tenga una dirección IP única. La configuración estándar de ASA también tiene un nivel de seguridad de la interfaz (la interfaz externa es menos segura, la interfaz interna es más segura). También puede cambiar el nombre de la interfaz según sus requisitos. Los valores predeterminados se utilizan en este ejemplo.
Nota: También puede modificar la configuración predeterminada de la lista de acceso y crear su propia plantilla base. De forma predeterminada, la plantilla RoutedMode incluirá reglas para HTTP y HTTPS. Para este ejercicio, SSH e ICMP se agregarán a la lista de acceso externa permitida.
Nota: Cada interfaz del firewall se asignará con una vlan encap del grupo dinámico AVS. Verifique que no haya fallas.
Para esta prueba, tuve los 2 EPG comunicándose con los contratos estándar, estos 2 EPG están en diferentes dominios y VRF diferentes, por lo que la fuga de ruta entre ellos se configuró previamente. Esto simplifica un poco después de insertar el Gráfico de servicios, ya que el firewall configura el enrutamiento y el filtrado entre los 2 EPG. La DG configurada anteriormente en el EPG y el BD ahora puede eliminarse del mismo modo que los contratos. Sólo el contrato impulsado por la L4-L7 debe permanecer bajo los EPG.
A medida que se elimina el contrato estándar, puede confirmar que el tráfico ahora fluye a través de ASAv, el comando show access-list debería mostrar el recuento de aciertos para la regla que aumenta cada vez que el cliente envía una solicitud al servidor.
En la hoja, se deben aprender los terminales para las VM de cliente y servidor, así como para las interfaces ASAv
vea ambas interfaces de firewall conectadas al VEM.
ESX-1
ESX-2
Por último, las reglas del firewall también se pueden verificar en el nivel de hoja si conocemos las etiquetas de PC para los EPG de origen y destino:
Los ID de filtro pueden coincidir con las etiquetas de PC de la hoja para verificar las reglas de FW.
Nota: El PCTags/Sclass de EPG nunca se comunica directamente. La comunicación se interrumpe o se une a través de los EPG de sombra creados por la inserción del gráfico de servicio L4-L7.
Y la comunicación Cliente a Servidor funciona.
La dirección VTEP no está asignada
Verifique que la VLAN de infraestructura esté verificada bajo AEP:
Versión no admitida
Verifique que la versión de VEM sea correcta y admita el sistema VMWare de ESXi adecuado.
~ # vem version Running esx version -1746974 x86_64 VEM Version: 5.2.1.3.1.10.0-3.2.1 OpFlex SDK Version: 1.2(1i) System Version: VMware ESXi 5.5.0 Releasebuild-1746974 ESX Version Update Level: 0[an error occurred while processing this directive]
No funciona la comunicación de VEM y fabric
- Check VEM status vem status - Try reloading or restating the VEM at the host: vem reload vem restart - Check if there’s connectivity towards the Fabric. You can try pinging 10.0.0.30 which is (infra:default) with 10.0.0.30 (shared address, for both Leafs) ~ # vmkping -I vmk1 10.0.0.30 PING 10.0.0.30 (10.0.0.30): 56 data bytes --- 10.0.0.30 ping statistics --- 3 packets transmitted, 0 packets received, 100% packet loss If ping fails, check: - Check OpFlex status - The DPA (DataPathAgent) handles all the control traffic between AVS and APIC (talks to the immediate Leaf switch that is connecting to) using OpFlex (opflex client/agent).[an error occurred while processing this directive]
All EPG communication will go thru this opflex connection. ~ # vemcmd show opflex Status: 0 (Discovering) Channel0: 0 (Discovering), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: unknown Encap Type: unknown NS GIPO: 0.0.0.0 you can also check the status of the vmnics at the host level: ~ # esxcfg-vmknic -l Interface Port Group/DVPort IP Family IP Address Netmask Broadcast MAC Address MTU TSO MSS Enabled Type vmk0 Management Network IPv4 10.201.35.219 255.255.255.0 10.201.35.255 e4:aa:5d:ad:06:3e 1500 65535 true STATIC vmk0 Management Network IPv6 fe80::e6aa:5dff:fead:63e 64 e4:aa:5d:ad:06:3e 1500 65535 true STATIC, PREFERRED vmk1 160 IPv4 10.0.32.65 255.255.0.0 10.0.255.255 00:50:56:6b:ca:25 1500 65535 true STATIC vmk1 160 IPv6 fe80::250:56ff:fe6b:ca25 64 00:50:56:6b:ca:25 1500 65535 true STATIC, PREFERRED ~ # - Also on the host, verify if DHCP requests are sent back and forth: ~ # tcpdump-uw -i vmk1 tcpdump-uw: verbose output suppressed, use -v or -vv for full protocol decode listening on vmk1, link-type EN10MB (Ethernet), capture size 96 bytes 12:46:08.818776 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:13.002342 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:21.002532 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:30.002753 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300
En este punto, se puede determinar que la comunicación del fabric entre el host ESXi y la hoja no funciona correctamente. Algunos comandos de verificación se pueden verificar en el lado de la hoja para determinar la causa raíz.
leaf2# show cdp ne Capability Codes: R - Router, T - Trans-Bridge, B - Source-Route-Bridge S - Switch, H - Host, I - IGMP, r - Repeater, V - VoIP-Phone, D - Remotely-Managed-Device, s - Supports-STP-Dispute Device-ID Local Intrfce Hldtme Capability Platform Port ID AVS:localhost.localdomainmain Eth1/5 169 S I s VMware ESXi vmnic4 AVS:localhost.localdomainmain Eth1/6 169 S I s VMware ESXi vmnic5 N3K-2(FOC1938R02L) Eth1/13 166 R S I s N3K-C3172PQ-1 Eth1/13 leaf2# show port-c sum Flags: D - Down P - Up in port-channel (members) I - Individual H - Hot-standby (LACP only) s - Suspended r - Module-removed S - Switched R - Routed U - Up (port-channel) M - Not in use. Min-links not met F - Configuration failed ------------------------------------------------------------------------------- Group Port- Type Protocol Member Ports Channel ------------------------------------------------------------------------------- 5 Po5(SU) Eth LACP Eth1/5(P) Eth1/6(P)[an error occurred while processing this directive]
Hay 2 puertos que se utilizan en el ESXi conectados a través de un Po5
leaf2# show vlan extended VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 13 infra:default active Eth1/1, Eth1/20 19 -- active Eth1/13 22 mgmt:inb active Eth1/1 26 -- active Eth1/5, Eth1/6, Po5 27 -- active Eth1/1 28 :: active Eth1/5, Eth1/6, Po5 36 common:pod6_BD active Eth1/5, Eth1/6, Po5 VLAN Type Vlan-mode Encap ---- ----- ---------- ------------------------------- 13 enet CE vxlan-16777209, vlan-3967 19 enet CE vxlan-14680064, vlan-150 22 enet CE vxlan-16383902 26 enet CE vxlan-15531929, vlan-200 27 enet CE vlan-11 28 enet CE vlan-14 36 enet CE vxlan-15662984[an error occurred while processing this directive] A partir del resultado anterior, se puede observar que la Vlan Infra no está permitida ni pasa a través de los puertos Uplinks que van al host ESXi (1/5-6). Esto indica un error de configuración con la política de interfaz o la política de switch configurada en APIC.
leaf2# show vlan extended VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 13 infra:default active Eth1/1, Eth1/5, Eth1/6, Eth1/20, Po5 19 -- active Eth1/13 22 mgmt:inb active Eth1/1 26 -- active Eth1/5, Eth1/6, Po5 27 -- active Eth1/1 28 :: active Eth1/5, Eth1/6, Po5 36 common:pod6_BD active Eth1/5, Eth1/6, Po5 VLAN Type Vlan-mode Encap ---- ----- ---------- ------------------------------- 13 enet CE vxlan-16777209, vlan-3967 19 enet CE vxlan-14680064, vlan-150 22 enet CE vxlan-16383902 26 enet CE vxlan-15531929, vlan-200 27 enet CE vlan-11 28 enet CE vlan-14 36 enet CE vxlan-15662984 and Opflex connection is restablised after restarting the VEM module: ~ # vem restart stopDpa VEM SwISCSI PID is Warn: DPA running host/vim/vimuser/cisco/vem/vemdpa.213997 Warn: DPA running host/vim/vimuser/cisco/vem/vemdpa.213997 watchdog-vemdpa: Terminating watchdog process with PID 213974 ~ # vemcmd show opflex Status: 0 (Discovering) Channel0: 14 (Connection attempt), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: unknown Encap Type: unknown NS GIPO: 0.0.0.0 ~ # vemcmd show opflex Status: 12 (Active) Channel0: 12 (Active), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: LS Encap Type: unknown NS GIPO: 0.0.0.0[an error occurred while processing this directive]
Instalación del switch virtual de la aplicación
Cisco Systems, Inc. Guía de Instalación de Cisco Application Virtual Switch, Versión 5.2(1)SV3(1.2)Implemente ASAv con VMware
Guía de inicio rápido de Cisco Systems, Inc. Cisco Adaptive Security Virtual Appliance (ASAv), 9.4
Cisco ACI y Cisco AVS
Cisco Systems, Inc. Guía de virtualización de Cisco ACI, versión 1.2(1i)
Informe técnico sobre diseño de gráficos de servicios con Cisco Application Centric Infrastructure
Informe técnico sobre diseño de gráficos de servicios con Cisco Application Centric Infrastructure