본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 라우티드/GOTO 모드에서 ASAv(Adaptive Security Virtual Appliance) 단일 방화벽을 사용하여 AVS(Application Virtual Switch) 스위치를 L4-L7 서비스 그래프로 구축하여 ACI 1.2(x) 릴리스를 사용하여 클라이언트-서버 통신을 설정하는 방법에 대해 설명합니다.
Cisco에서는 다음 주제에 대해 알고 있는 것이 좋습니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
하드웨어 및 소프트웨어:
기능:
이 문서의 정보는 특정 랩 환경의 디바이스에서 생성되었습니다.이 문서에 사용된 모든 디바이스는 지워진(기본) 컨피그레이션으로 시작되었습니다.네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 이해해야 합니다.
이미지에 표시된 것처럼
AVS 초기 설정: VMware vCenter 도메인 생성(VMM 통합)2
참고:
이미지에 표시된 대로 VM Networking(VM 네트워킹) > VMWare > Create vCenter Domain(vCenter 도메인 생성)으로 이동합니다.
Port-channel 또는 VPC(Virtual Port-channel)를 사용하는 경우 Mac 피닝을 사용하도록 vSwitch 정책을 설정하는 것이 좋습니다.
이 후 APIC는 다음과 같이 AVS 스위치 컨피그레이션을 vCenter에 푸시해야 합니다.
APIC에서 VTEP(VXLAN Tunnel Endpoint) 주소가 AVS용 VTEP 포트 그룹에 할당되어 있음을 알 수 있습니다.연결 모드(VLAN 또는 VXLAN)에 관계없이 이 주소가 할당됩니다.
vCenter에 Cisco AVS 소프트웨어 설치
참고:이 경우 ESX 5.5, 표 1에는 ESXi 6.0, 5.5, 5.1 및 5.0의 호환성 매트릭스가 나와 있습니다.
표 1 - ESXi 6.0, 5.5, 5.1 및 5.0의 호스트 소프트웨어 버전 호환성
ZIP 파일에는 3개의 VIB 파일이 있으며, ESXi 호스트 버전마다 하나씩, 이미지에 표시된 대로 ESX 5.5에 적합한 파일을 선택합니다.
참고:호스트에 VIB 파일이 있는 경우 esxcli 소프트웨어 vib remove 명령을 사용하여 제거합니다.
esxcli 소프트웨어 vib 제거 -n cross_cisco-vem-v197-5.2.1.3.1.5.0-3.2.1.vib
데이터 저장소를 직접 찾아보는 것입니다
esxcli 소프트웨어 vib install -v /vmfs/volumes/datastore1/cross_cisco-vem-v250-5.2.1.3.1.10.0-3.2.1.vib —maintenance-mode —no-sig-check
Add Host to vSphere Distributed Switch(vSphere 분산형 스위치에 호스트 추가) 대화 상자에서 리프 스위치에 연결된 가상 NIC 포트를 선택합니다(이 예에서는 vmnic6만 이동함). 이미지는 다음과 같습니다.
참고:여러 ESXi 호스트를 사용하는 경우, 모두 AVS/VEM을 실행하여 표준 스위치에서 DVS 또는 AVS로 관리할 수 있어야 합니다.
이를 통해 AVS 통합이 완료되었으며 L4-L7 ASAv 구축을 계속할 준비가 되었습니다.
ASAv 초기 설정
이미지에 표시된 대로 L4-L7 Services > Packages > Import Device Package로 이동합니다.
계속하기 전에 실제 L4-L7 통합이 수행되기 전에 확인해야 할 설치 측면이 몇 가지 있습니다.
관리 네트워크에는 OOB(In-Band Management)와 OOB(Out-of-Band)라는 두 가지 유형이 있습니다. 이러한 유형은 기본 ACI(Application Centric Infrastructure)에 속하지 않는 장치(리프, 스파인 또는 apic 컨트롤러)를 관리하는 데 사용할 수 있으며, 여기에는 ASAv, 로더밸런서 등이 포함됩니다.
이 경우 ASAv용 OOB는 표준 vSwitch를 사용하여 구축됩니다.베어 메탈 ASA 또는 기타 서비스 어플라이언스 및/또는 서버의 경우 이미지에 표시된 대로 OOB 관리 포트를 OOB 스위치 또는 네트워크에 연결합니다.
ASAv OOB 관리 포트 관리 연결은 OOB를 통해 APIC와 통신하려면 ESXi 업링크 포트를 사용해야 합니다. vNIC 인터페이스를 매핑하면 네트워크 어댑터1은 항상 ASAv의 Management0/0 인터페이스와 일치하며 나머지 데이터 플레인 인터페이스는 Network adapter2에서 시작됩니다.
표 2는 네트워크 어댑터 ID 및 ASAv 인터페이스 ID의 일치입니다.
표 2
사용자 이름 admin 비밀번호 <device_password> 암호화된 권한 15
또한 전역 컨피그레이션 모드에서 http 서버를 활성화합니다.
http 서버 활성화
http 0.0.0.0 0.0.0.0 관리
APIC에서 ASAv 통합을 위한 L4-L7:
이 구현의 경우 다음 설정이 적용됩니다.
- 관리 모드
-방화벽 서비스
- 가상 디바이스
- 단일 노드를 사용하여 AVS 도메인에 연결됨
-ASAv 모델
-라우팅된 모드(GoTo)
-관리 주소(Mgmt0/0 인터페이스에 할당된 이전 주소와 일치해야 함)
첫 번째 부분에서는 이전 섹션에 나와 있는 표 2를 사용하여 사용하려는 ASAv 인터페이스 ID와 네트워크 어댑터 ID를 올바르게 일치시킵니다.경로는 방화벽 인터페이스를 드나들 수 있는 물리적 포트, 포트 채널 또는 VPC를 나타냅니다.이 경우 ASA는 ESX 호스트에 있으며, 여기서 in과 out은 두 인터페이스에서 동일합니다.물리적 어플라이언스에서 방화벽 내부 및 외부(FW)는 물리적 포트와 다릅니다.
두 번째 부분에서는 클러스터 인터페이스를 항상 예외 없이 정의해야 합니다(클러스터 HA가 사용되지 않는 경우에도). 이는 개체 모델이 mIf 인터페이스(디바이스 패키지의 메타 인터페이스), LIf 인터페이스(예: 외부, 내부, 내부 등 리프 인터페이스) 및 CIf(콘크리트 인터페이스) 간를 가지고 있기 때문입니다. L4-L7 콘크리트 디바이스는 디바이스 클러스터 컨피그레이션에서 구성해야 하며 이러한 추상화를 논리적 디바이스라고 합니다.논리적 디바이스에는 콘크리트 디바이스의 콘크리트 인터페이스에 매핑된 논리적 인터페이스가 있습니다.
이 예에서는 다음 연결이 사용됩니다.
Gi0/0 = vmnic2 = ServerInt/provider/server > EPG1
Gi0/1 = vmnic3 = ClientInt/consumer/client > EPG2
참고:장애 조치/HA 구축의 경우 GigabitEthernet 0/8이 장애 조치 인터페이스로 사전 구성됩니다.
디바이스 상태는 안정적이어야 하며 기능 프로파일 및 서비스 그래프 템플릿을 구축할 준비가 되어 있어야 합니다.
서비스 그래프 사원
첫째, ASAv용 기능 프로파일을 생성하지만 그 전에 이미지에 표시된 대로 해당 폴더 아래에 기능 프로파일 그룹을 생성한 다음 L4-L7 서비스 기능 프로파일을 생성해야 합니다.
이 연습에서는 라우팅된 방화벽(GoTo 모드)을 사용하려면 각 인터페이스에 고유한 IP 주소가 있어야 합니다.또한 표준 ASA 컨피그레이션에는 인터페이스 보안 레벨이 있습니다(외부 인터페이스는 안전하지 않고 내부 인터페이스는 더 안전함). 요구 사항에 따라 인터페이스의 이름을 변경할 수도 있습니다.이 예에서는 기본값이 사용됩니다.
참고:기본 액세스 목록 설정을 수정하고 사용자 고유의 기본 템플릿을 만들 수도 있습니다.기본적으로 RoutedMode 템플릿에는 HTTP 및 HTTPS에 대한 규칙이 포함됩니다.이 연습에서는 SSH 및 ICMP가 허용된 외부 액세스 목록에 추가됩니다.
참고:방화벽의 각 인터페이스에는 AVS 동적 풀의 캡슐화-vlan이 할당됩니다.결함이 없는지 확인합니다.
이 테스트에서는 2개의 EPG가 표준 계약과 통신했으며, 이 2개의 EPG는 서로 다른 도메인과 서로 다른 VRF에 있으므로, 두 EPG 간에 경로 누수가 이전에 구성되었습니다.이는 FW가 2개의 EPG 간에 라우팅 및 필터링을 설정할 때 서비스 그래프를 삽입한 후 약간 간소화됩니다.이전에 EPG 및 BD에 구성된 DG를 이제 계약과 동일하게 제거할 수 있습니다.L4-L7에서 푸시된 계약만 EPG에 남아 있어야 합니다.
표준 계약이 제거되면 이제 트래픽이 ASAv를 통해 이동하는지 확인할 수 있습니다. show access-list 명령은 클라이언트가 서버에 요청을 전송할 때마다 증가되는 규칙의 적중 횟수를 표시해야 합니다.
leaf에서 엔드포인트는 클라이언트 및 서버 VM과 ASAv 인터페이스에 대해 학습해야 합니다.
VEM에 연결된 방화벽 인터페이스를 모두 참조하십시오.
ESX-1
ESX-2
마지막으로, 소스 및 대상 EPG에 대한 PC 태그를 알고 있는 경우 리프 레벨에서 방화벽 규칙을 확인할 수 있습니다.
필터 ID를 leaf의 PC 태그와 일치시켜 FW 규칙을 확인할 수 있습니다.
참고:EPG PCTags/Sclass는 직접 통신하지 않습니다.L4-L7 서비스 그래프 삽입에 의해 생성된 섀도우 EPG를 통해 통신이 중단되거나 연결됩니다.
통신 클라이언트와 서버 간의 통신이 작동합니다.
VTEP 주소가 할당되지 않았습니다.
AEP에서 인프라 VLAN이 선택되어 있는지 확인합니다.
지원되지 않는 버전
VEM 버전이 올바른지 확인하고 적절한 ESXi VMWare 시스템을 지원합니다.
~ # vem version Running esx version -1746974 x86_64 VEM Version: 5.2.1.3.1.10.0-3.2.1 OpFlex SDK Version: 1.2(1i) System Version: VMware ESXi 5.5.0 Releasebuild-1746974 ESX Version Update Level: 0[an error occurred while processing this directive]
VEM 및 패브릭 통신이 작동하지 않음
- Check VEM status vem status - Try reloading or restating the VEM at the host: vem reload vem restart - Check if there’s connectivity towards the Fabric. You can try pinging 10.0.0.30 which is (infra:default) with 10.0.0.30 (shared address, for both Leafs) ~ # vmkping -I vmk1 10.0.0.30 PING 10.0.0.30 (10.0.0.30): 56 data bytes --- 10.0.0.30 ping statistics --- 3 packets transmitted, 0 packets received, 100% packet loss If ping fails, check: - Check OpFlex status - The DPA (DataPathAgent) handles all the control traffic between AVS and APIC (talks to the immediate Leaf switch that is connecting to) using OpFlex (opflex client/agent).[an error occurred while processing this directive]
All EPG communication will go thru this opflex connection. ~ # vemcmd show opflex Status: 0 (Discovering) Channel0: 0 (Discovering), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: unknown Encap Type: unknown NS GIPO: 0.0.0.0 you can also check the status of the vmnics at the host level: ~ # esxcfg-vmknic -l Interface Port Group/DVPort IP Family IP Address Netmask Broadcast MAC Address MTU TSO MSS Enabled Type vmk0 Management Network IPv4 10.201.35.219 255.255.255.0 10.201.35.255 e4:aa:5d:ad:06:3e 1500 65535 true STATIC vmk0 Management Network IPv6 fe80::e6aa:5dff:fead:63e 64 e4:aa:5d:ad:06:3e 1500 65535 true STATIC, PREFERRED vmk1 160 IPv4 10.0.32.65 255.255.0.0 10.0.255.255 00:50:56:6b:ca:25 1500 65535 true STATIC vmk1 160 IPv6 fe80::250:56ff:fe6b:ca25 64 00:50:56:6b:ca:25 1500 65535 true STATIC, PREFERRED ~ # - Also on the host, verify if DHCP requests are sent back and forth: ~ # tcpdump-uw -i vmk1 tcpdump-uw: verbose output suppressed, use -v or -vv for full protocol decode listening on vmk1, link-type EN10MB (Ethernet), capture size 96 bytes 12:46:08.818776 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:13.002342 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:21.002532 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:30.002753 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300
이때 ESXi 호스트와 Leaf 간의 Fabric 통신이 제대로 작동하지 않는지 확인할 수 있습니다.일부 확인 명령은 leaf 측에서 확인하여 근본 원인을 확인할 수 있습니다.
leaf2# show cdp ne Capability Codes: R - Router, T - Trans-Bridge, B - Source-Route-Bridge S - Switch, H - Host, I - IGMP, r - Repeater, V - VoIP-Phone, D - Remotely-Managed-Device, s - Supports-STP-Dispute Device-ID Local Intrfce Hldtme Capability Platform Port ID AVS:localhost.localdomainmain Eth1/5 169 S I s VMware ESXi vmnic4 AVS:localhost.localdomainmain Eth1/6 169 S I s VMware ESXi vmnic5 N3K-2(FOC1938R02L) Eth1/13 166 R S I s N3K-C3172PQ-1 Eth1/13 leaf2# show port-c sum Flags: D - Down P - Up in port-channel (members) I - Individual H - Hot-standby (LACP only) s - Suspended r - Module-removed S - Switched R - Routed U - Up (port-channel) M - Not in use. Min-links not met F - Configuration failed ------------------------------------------------------------------------------- Group Port- Type Protocol Member Ports Channel ------------------------------------------------------------------------------- 5 Po5(SU) Eth LACP Eth1/5(P) Eth1/6(P)[an error occurred while processing this directive]
Po5를 통해 연결된 ESXi에는 2개의 포트가 사용됩니다.
leaf2# show vlan extended VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 13 infra:default active Eth1/1, Eth1/20 19 -- active Eth1/13 22 mgmt:inb active Eth1/1 26 -- active Eth1/5, Eth1/6, Po5 27 -- active Eth1/1 28 :: active Eth1/5, Eth1/6, Po5 36 common:pod6_BD active Eth1/5, Eth1/6, Po5 VLAN Type Vlan-mode Encap ---- ----- ---------- ------------------------------- 13 enet CE vxlan-16777209, vlan-3967 19 enet CE vxlan-14680064, vlan-150 22 enet CE vxlan-16383902 26 enet CE vxlan-15531929, vlan-200 27 enet CE vlan-11 28 enet CE vlan-14 36 enet CE vxlan-15662984[an error occurred while processing this directive] 위의 출력에서 ESXi 호스트(1/5-6)로 이동하는 업링크 포트를 통해 Infra VLAN이 허용되지 않거나 전달되지 않음을 확인할 수 있습니다. 이는 인터페이스 정책 또는 스위치 정책이 APIC에 구성된 컨피그레이션이 잘못되었음을 나타냅니다.
leaf2# show vlan extended VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 13 infra:default active Eth1/1, Eth1/5, Eth1/6, Eth1/20, Po5 19 -- active Eth1/13 22 mgmt:inb active Eth1/1 26 -- active Eth1/5, Eth1/6, Po5 27 -- active Eth1/1 28 :: active Eth1/5, Eth1/6, Po5 36 common:pod6_BD active Eth1/5, Eth1/6, Po5 VLAN Type Vlan-mode Encap ---- ----- ---------- ------------------------------- 13 enet CE vxlan-16777209, vlan-3967 19 enet CE vxlan-14680064, vlan-150 22 enet CE vxlan-16383902 26 enet CE vxlan-15531929, vlan-200 27 enet CE vlan-11 28 enet CE vlan-14 36 enet CE vxlan-15662984 and Opflex connection is restablised after restarting the VEM module: ~ # vem restart stopDpa VEM SwISCSI PID is Warn: DPA running host/vim/vimuser/cisco/vem/vemdpa.213997 Warn: DPA running host/vim/vimuser/cisco/vem/vemdpa.213997 watchdog-vemdpa: Terminating watchdog process with PID 213974 ~ # vemcmd show opflex Status: 0 (Discovering) Channel0: 14 (Connection attempt), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: unknown Encap Type: unknown NS GIPO: 0.0.0.0 ~ # vemcmd show opflex Status: 12 (Active) Channel0: 12 (Active), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: LS Encap Type: unknown NS GIPO: 0.0.0.0[an error occurred while processing this directive]
애플리케이션 가상 스위치 설치
Cisco Systems, Inc. Cisco Application Virtual Switch 설치 가이드, 릴리스 5.2(1)SV3(1.2)VMware를 사용하여 ASAv 구축
Cisco Systems, Inc. Cisco ASAv(Adaptive Security Virtual Appliance) 빠른 시작 가이드, 9.4
Cisco ACI 및 Cisco AVS
Cisco Systems, Inc. Cisco ACI 가상화 가이드, 릴리스 1.2(1i)
Cisco Application Centric Infrastructure를 사용한 서비스 그래프 설계 백서