この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、FP1010デバイスのL2スイッチについて説明します。具体的には、実装のSecurity Services Platform(SSP)/Firepower eXtensive Operation System(FXOS)部分を主に対象としています。6.5リリースでは、組み込みのL2ハードウェアスイッチでFirepower 1010(デスクトップモデル)対応のスイッチング機能が有効になっています。これにより、追加のハードウェアスイッチを回避し、コストを削減できます。
このドキュメントに特有の要件はありません。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
この機能は、FMC上の既存のインターフェイスのサポートを強化したにすぎません([Device Management] > [Interface Page])。
物理インターフェイスビュー(L2およびL3)
パケット処理に影響を与える主な要因は次の2つです。
1.インターフェイス/ポートモード
2.適用ポリシー
パケットは、次の3つの方法でFP1010を通過できます。
1.内部スイッチでのみ処理
2.アプリケーション(ASA/FTD)に転送され、データパスプロセスでのみ処理される
3.アプリケーション(FTD)に転送され、データパスとSnortエンジンによって処理される
UIの例はFMC用、CLIの例はFTD用です。ほとんどの概念は、ASAにも完全に適用できます。
設定と操作
要点
FTDインターフェイスの設定
interface Ethernet1/3 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.203.2 255.255.255.0 ! interface Ethernet1/4 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.204.2 255.255.255.0
FP1010ルーテッドポートの確認
FXOS CLIから、物理インターフェイスカウンタを確認できます。次の例は、E1/3ポートの入力ユニキャストおよび出力ユニキャストカウンタを示しています。
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.egr_unicastframes" stats.ing_unicastframes = 3521254 stats.egr_unicastframes = 604939
FTDデータパスキャプチャを適用し、パケットをトレースできます。
FP1010# show capture capture CAP203 type raw-data trace interface NET203 [Capturing - 185654 bytes]
これはキャプチャスニペットです。予想どおり、パケットはROUTE LOOKUP:
FP1010# show capture CAP203 packet-number 21 trace 21: 06:25:23.924848 10.10.203.3 > 10.10.204.3 icmp: echo request … Phase: 3 Type: ROUTE-LOOKUP Subtype: Resolve Egress Interface Result: ALLOW Config: Additional Information: found next-hop 10.10.204.3 using egress ifc NET204
設定と操作
要点
FTDインターフェイスの設定
interface Ethernet1/3 bridge-group 34 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface Ethernet1/4 bridge-group 34 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface BVI34 nameif NET34 security-level 0 ip address 10.10.203.1 255.255.255.0
FP1010ブリッジグループポートの確認
次のコマンドは、BVI 34のインターフェイスメンバを表示します。
FP1010# show bridge-group 34 Interfaces: Ethernet1/3 Ethernet1/4 Management System IP Address: 10.10.203.1 255.255.255.0 Management Current IP Address: 10.10.203.1 255.255.255.0 Management IPv6 Global Unicast Address(es): N/A Static mac-address entries: 0 Dynamic mac-address entries: 13
次のコマンドは、ASA/FTDデータパスのContent Addressable Memory(CAM)テーブルを示します。
FP1010# show mac-address-table interface mac address type Age(min) bridge-group ------------------------------------------------------------------ NET203 0050.5685.43f1 dynamic 1 34 NET204 4c4e.35fc.fcd8 dynamic 3 34 NET203 0050.56b6.2304 dynamic 1 34 NET204 0017.dfd6.ec00 dynamic 1 34 NET203 0050.5685.4fda dynamic 1 34
パケットトレーススニペットは、パケットが宛先MAC L2ルックアップに基づいて転送されることを示します。
FP1010# show cap CAP203 packet-number 1 trace 2 packets captured 1: 11:34:40.277619 10.10.203.3 > 10.10.203.4 icmp: echo request Phase: 1 Type: L2-EGRESS-IFC-LOOKUP Subtype: Destination MAC L2 Lookup Result: ALLOW Config: Additional Information: DestinationMAC lookup resulted in egress ifc NET204
FTDの場合、FMC接続イベントは、フロー検査とトランジットブリッジグループインターフェイスに関する情報も提供できます。
設定と操作
要点
FTDインターフェイスの設定
CLIから見ると、設定はL2スイッチに非常によく似ています。
interface Ethernet1/3 switchport switchport access vlan 203 ! interface Ethernet1/4 switchport switchport access vlan 203
課題:ACLはVLAN内トラフィックをフィルタリングできません。
ソリューション:保護ポート
原理は非常に単純です。保護ポートとして設定されている2つのポートは相互に通信できません。
保護ポートの場合のFMC UI:
FTDインターフェイスの設定
switchport protectedコマンドは、インターフェイスで設定します。
interface Ethernet1/3 switchport switchport access vlan 203 switchport protected ! interface Ethernet1/4 switchport switchport access vlan 203 switchport protected
FP1010スイッチポートの検証
この例では、1000個のユニキャストパケット(ICMP)が特定のサイズ(1100バイト)で送信されています。
router# ping 10.10.203.4 re 1000 timeout 0 size 1100
中継インターフェイスの入力および出力ユニキャストカウンタを確認するには、次のコマンドを使用します。
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 146760 stats.bytes_1024to1518_frames = 0 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 stats.egr_unicastframes = 140752 FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 147760 <------------------ Ingress Counters got increased by 1000 stats.bytes_1024to1518_frames = 1000 <------------------ Ingress Counters got increased by 1000 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 <------------------ No egress increase stats.egr_unicastframes = 140752 <------------------ No egress increase
次のコマンドは、内部スイッチのVLANステータスを示します。
FP1010# show switch vlan VLAN Name Status Ports ---- -------------- --------- ---------------------- 1 - down 203 - up Ethernet1/3, Ethernet1/4
少なくとも1つのポートがVLANに割り当てられている限り、VLANのステータスはUPです
ポートが管理上ダウンしているか、接続されているスイッチポートがdown/cable disconnectedで、これがVLANに割り当てられている唯一のポートである場合、VLANステータスもdownになります。
FP1010-2# show switch vlan VLAN Name Status Ports ---- -------------------------------- --------- ----------------------------- 1 - down 201 net201 down Ethernet1/1 <--- e1/1 was admin down 202 net202 down Ethernet1/2 <--- upstream switch port is admin down
次のコマンドは、内部スイッチのCAMテーブルを表示します。
FP1010-2# show switch mac-address-table Legend: Age - entry expiration time in seconds Mac Address | VLAN | Type | Age | Port ------------------------------------------------------------- 4c4e.35fc.0033 | 0203 | dynamic | 282 | Et1/3 4c4e.35fc.4444 | 0203 | dynamic | 330 | Et1/4
内部スイッチのCAMテーブルのデフォルトのエージングタイムは5分30秒です。
FP1010には2つのCAMテーブルがあります。
FP1010を通過する各パケット/フレームは、ポートモードに基づいて1つのCAMテーブル(内部スイッチまたはFTDデータパス)で処理されます。
注意:SwitchPortモードで使用されるshow switch mac-address-table内部スイッチのCAMテーブルと、ブリッジモードで使用されるshow mac-address-table FTDデータパスのCAMテーブルを混同しないでください
ハードウェアスイッチング:その他の注意点
ASA/FTDデータパスログには、ハードウェアスイッチドフローに関する情報が表示されません。
FP1010# show log FP1010#
ASA/FTDデータパス接続テーブルには、ハードウェアスイッチドフローが表示されません。
FP1010# show conn 0 in use, 3 most used Inspect Snort: preserve-connection: 0 enabled, 0 in effect, 0 most enabled, 0 most in effect
さらに、FMC接続イベントには、ハードウェアによってスイッチングされるフローは表示されません。
設定と操作
要点
FTDインターフェイスの設定
設定は、レイヤ2スイッチポートに似ています。
interface Ethernet1/3 switchport switchport trunk allowed vlan 203 switchport trunk native vlan 1 switchport mode trunk ! interface Ethernet1/5 switchport switchport access vlan 203
設定と操作
要点
FTDインターフェイスの設定
この設定は、スイッチ仮想インターフェイス(SVI)に似ています。
interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
VLAN間トラフィックのパケット処理
これは、2つの異なるVLANを通過するパケットのトレースです。
FP1010# show capture CAP203 packet-number 1 trace | include Type Type: CAPTURE Type: ACCESS-LIST Type: ROUTE-LOOKUP Type: ACCESS-LIST Type: CONN-SETTINGS Type: NAT Type: IP-OPTIONS Type: INSPECT Type: INSPECT Type: CAPTURE Type: CAPTURE Type: CAPTURE Type: NAT Type: IP-OPTIONS Type: CAPTURE Type: FLOW-CREATION Type: EXTERNAL-INSPECT Type: SNORT Type: ROUTE-LOOKUP Type: ADJACENCY-LOOKUP Type: CAPTURE
パケットプロセスの主なフェーズ:
設定と操作
VLAN間トラフィックをフィルタリングするには、主に2つのオプションがあります。
「no forward」コマンドを使用してVLAN間トラフィックをフィルタリングする
FMC UIの設定:
要点
FTDインターフェイスの設定
この場合のCLI設定は次のとおりです。
interface Vlan203 no forward interface Vlan204 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 ! interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
no forward機能によってパケットがドロップされると、ASA/FTDデータパスSyslogメッセージが生成されます。
FP1010# show log Sep 10 2019 07:44:54: %FTD-5-509001: Connection attempt was prevented by "no forward" command: icmp src NET203:10.10.203.3 dst NET204:10.10.204.3 (type 8, code 0)
Accelerated Security Path(ASP;高速セキュリティパス)ドロップポイントの観点からは、ACLドロップと見なされます。
FP1010-2# show asp drop Frame drop: Flow is denied by configured rule (acl-drop) 1
ドロップは単方向であるため、Host-A(VLAN 203)はHost-B(VLAN 204)へのトラフィックを開始できませんが、逆が許可されます。
次のトポロジを考えてみます。
このトポロジでは、次のようになります。
このトポロジには、主に2つの設計オプションがあります。
設計オプション1.ブリッジング
要点
この設計の主なポイントは次のとおりです。
FMC UIの観点から見ると、設定は次のようになります。
FTDインターフェイスの設定
この場合の設定は次のとおりです。
interface BVI1 nameif BG1 security-level 0 ip address 10.10.203.100 255.255.255.0 interface Ethernet1/1 no switchport bridge-group 1 nameif HOST1 interface Ethernet1/2 no switchport bridge-group 1 nameif HOST2 interface Ethernet1/3 no switchport bridge-group 1 nameif HOST3 interface Ethernet1/4 no switchport bridge-group 1 nameif HOST4
このシナリオのトラフィックフロー:
設計オプション2.ハードウェアスイッチング+ブリッジング
要点
この設計の主なポイントは次のとおりです。
FMC UIの設定:
FTDインターフェイスの設定
この場合の設定は次のとおりです。
interface Ethernet1/1 switchport switchport access vlan 203 interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 bridge-group 1 nameif NET203 interface Vlan204 bridge-group 1 nameif NET204 ! interface BVI1 nameif BG1 ip address 10.10.203.100 255.255.255.0
ホスト間通信とホスト間通信のGW間通信:
スイッチングおよびハイアベイラビリティ(HA)
HA環境でHWスイッチングを設定する場合、主に2つの問題があります。
設計要件
スパニングツリープロトコル(STP)とのインタラクション
FP1010内部スイッチではSTPが実行されません。
次のシナリオについて考えます。
エッジスイッチでは、両方のVLANのルートポートはG2/1です。
Edge-Switch# show spanning-tree root | i 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33069 0017.dfd6.ec00 4 2 20 15 Gi2/1
FP1010をエッジスイッチに接続し、両方のポートを同じVLAN(ハードウェアスイッチング)に設定します。
問題
Edge-Switch# show spanning-tree root | in 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33068 0017.dfd6.ec00 8 2 20 15 Gi3/22
警告:L2スイッチをFP1010に接続すると、STPドメインに影響する可能性があります
これは、FMC設定ガイドにも記載されています。
FMC REST API
この機能をサポートするREST APIは次のとおりです。
/api/fmc_config/v1/domain/{domainUUID}/devices/devicerecords/{containerUUID}/physicalinterfaces/{objectId}
/api/fmc_config/v1/domain/{domainUUID}/devices/devicerecords/{containerUUID}/vlaninterfaces/{objectId}
FXOS(デバイス)からのデータ収集 – CLI
FTD(SSH)の場合:
> connect fxos Cisco Firepower Extensible Operating System (FX-OS) Software TAC support: http://www.cisco.com/tac Copyright (c) 2009-2019, Cisco Systems, Inc. All rights reserved. ... FP1010-2# connect local-mgmt FP1010-2(local-mgmt)#
FTD(コンソール)の場合:
> connect fxos You came from FXOS Service Manager. Please enter 'exit' to go back. > exit FP1010-2# connect local-mgmt
FP1010-2(local-mgmt)#
ポートレジスタは、すべての内部スイッチおよびポート機能を定義します。
このスクリーンショットは、ポートレジスタの「Port Control」セクションを示しています。特に、インターフェイスで受信されたタグ付きトラフィックを廃棄(1)するか、許可(0)するかを指定するレジスタが示されています。 1つのポートの完全な登録セクションを次に示します。
FP1010-2# connect local-mgmt FP1010-2(local-mgmt)# show portmanager switch status ... ---Port Control 2 regAddr=8 data=2E80-- Jumbo Mode = 2 Mode: 0:1522 1:2048 2:10240 802.1q mode = 3 Mode: 0:Disable 1:Fallback 2:Check 3:Secure Discard Tagged = 1 Mode: 0:Allow Tagged 1:Discard Tagged Discard Untagged = 0 Mode: 0:Allow Untagged 1:Discard Untagged ARP Mirror = 0 Mode: 1:Enable 0:Disable Egress Monitor Source = 0 Mode: 1:Enable 0:Disable Ingress Monitor Source = 0 Mode: 1:Enable 0:Disable Port default QPri = 0
次のスクリーンショットでは、さまざまなポートモードのさまざまなタグ付き廃棄(DNA)レジスタ値を確認できます。
FPRMバンドルを生成し、FTPサーバにアップロードするには、次の手順を実行します。
FP1010(local-mgmt)# show tech-support fprm detail FP1010(local-mgmt)# copy workspace:///techsupport/20190913063603_FP1010-2_FPRM.tar.gz ftp://ftp@10.229.20.96
FPRMバンドルには、tech_support_briefというファイルが含まれています。tech_support_briefファイルには、一連のshowコマンドが含まれています。そのうちの1つがshow portmanager switch statusです。
6.5リリースの実装の制限
スイッチ機能に関する制限
機能 |
説明 |
制限 |
VLANインターフェイスの数 |
作成可能なVLANインターフェイスの総数 |
60 |
トランクモードVLAN |
トランクモードのポートで許可されるVLANの最大数 |
20 |
ネイティブVLAN |
すべてのタグなしパケットをマップ ポート上で、ポート上で設定されたネイティブVLANに到達する |
1 |
名前付きインターフェイス |
すべての名前付きインターフェイスを含む (インターフェイスVLAN、サブインターフェイス、ポートチャネル、 物理インターフェイスなど) |
60 |
その他の制限