La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto lo switch L2 su dispositivi FP1010. In particolare, copre principalmente la parte dell'implementazione relativa a Security Services Platform (SSP)/Firepower eXtensive Operation System (FXOS). Nella versione 6.5, Firepower 1010 (modello Desktop) ha abilitato le funzionalità di commutazione sullo switch hardware L2 incorporato. In questo modo è possibile evitare switch hardware aggiuntivi e ridurre i costi.
Nessun requisito specifico previsto per questo documento.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Questa funzionalità è solo un miglioramento del supporto dell'interfaccia esistente su FMC (Gestione dispositivi > Pagina interfaccia).
Visualizzazione interfaccia fisica (L2 e L3)
L'elaborazione dei pacchetti può essere influenzata da due fattori principali:
1. Modalità interfaccia/porta
2. Politica applicata
Un pacchetto può attraversare FP1010 in 3 modi diversi:
1. Elaborato solo dal commutatore interno
2. Inoltrato all'applicazione (ASA/FTD) ed elaborato solo dal processo del percorso dati
3. Inoltrato all'applicazione (FTD) ed elaborato dal datapath e dal motore Snort
Gli esempi di interfaccia utente sono per FMC, gli esempi di CLI sono per FTD. La maggior parte dei concetti sono validi anche per le appliance ASA.
Configurazione e funzionamento
Punti chiave
Configurazione interfaccia FTD
interface Ethernet1/3 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.203.2 255.255.255.0 ! interface Ethernet1/4 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ip address 10.10.204.2 255.255.255.0
Verifica porta di routing FP1010
Dalla CLI di FXOS è possibile controllare i contatori dell'interfaccia fisica. Nell'esempio vengono mostrati i contatori unicast in entrata e in uscita sulla porta E1/3:
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.egr_unicastframes" stats.ing_unicastframes = 3521254 stats.egr_unicastframes = 604939
È possibile applicare acquisizioni di percorsi dati FTD e tracciare i pacchetti:
FP1010# show capture capture CAP203 type raw-data trace interface NET203 [Capturing - 185654 bytes]
Questo è un frammento di codice di acquisizione. Come previsto, il pacchetto viene inoltrato in base a una ricerca route:
FP1010# show capture CAP203 packet-number 21 trace 21: 06:25:23.924848 10.10.203.3 > 10.10.204.3 icmp: echo request … Phase: 3 Type: ROUTE-LOOKUP Subtype: Resolve Egress Interface Result: ALLOW Config: Additional Information: found next-hop 10.10.204.3 using egress ifc NET204
Configurazione e funzionamento
Punti chiave
Configurazione interfaccia FTD
interface Ethernet1/3 bridge-group 34 nameif NET203 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface Ethernet1/4 bridge-group 34 nameif NET204 cts manual propagate sgt preserve-untag policy static sgt disabled trusted security-level 0 ! interface BVI34 nameif NET34 security-level 0 ip address 10.10.203.1 255.255.255.0
Verifica porta gruppo di bridge FP1010
Questo comando visualizza i membri di interfaccia di BVI 34:
FP1010# show bridge-group 34 Interfaces: Ethernet1/3 Ethernet1/4 Management System IP Address: 10.10.203.1 255.255.255.0 Management Current IP Address: 10.10.203.1 255.255.255.0 Management IPv6 Global Unicast Address(es): N/A Static mac-address entries: 0 Dynamic mac-address entries: 13
Questo comando mostra la tabella ASA/FTD datapath Content Addressable Memory (CAM):
FP1010# show mac-address-table interface mac address type Age(min) bridge-group ------------------------------------------------------------------ NET203 0050.5685.43f1 dynamic 1 34 NET204 4c4e.35fc.fcd8 dynamic 3 34 NET203 0050.56b6.2304 dynamic 1 34 NET204 0017.dfd6.ec00 dynamic 1 34 NET203 0050.5685.4fda dynamic 1 34
Un frammento di traccia del pacchetto mostra che il pacchetto viene inoltrato in base alla ricerca MAC L2 di destinazione:
FP1010# show cap CAP203 packet-number 1 trace 2 packets captured 1: 11:34:40.277619 10.10.203.3 > 10.10.203.4 icmp: echo request Phase: 1 Type: L2-EGRESS-IFC-LOOKUP Subtype: Destination MAC L2 Lookup Result: ALLOW Config: Additional Information: DestinationMAC lookup resulted in egress ifc NET204
Nel caso di FTD, gli eventi di connessione FMC possono anche fornire informazioni sull'ispezione di flusso e sulle interfacce del gruppo-ponte di transito:
Configurazione e funzionamento
Punti chiave
Configurazione interfaccia FTD
Dal punto di vista della CLI, la configurazione sembra molto simile a uno switch L2:
interface Ethernet1/3 switchport switchport access vlan 203 ! interface Ethernet1/4 switchport switchport access vlan 203
La sfida: Un ACL non è in grado di filtrare il traffico interno alla VLAN.
La soluzione: Porte protette
Il principio è molto semplice: 2 le porte configurate come protette non possono comunicare tra loro.
Interfaccia utente FMC in caso di porte protette:
Configurazione interfaccia FTD
Il comando switchport protected viene configurato nell'interfaccia:
interface Ethernet1/3 switchport switchport access vlan 203 switchport protected ! interface Ethernet1/4 switchport switchport access vlan 203 switchport protected
Verifica porta switch FP1010
Nell'esempio, vengono inviati 1000 pacchetti unicast (ICMP) con una dimensione specifica (1100 byte):
router# ping 10.10.203.4 re 1000 timeout 0 size 1100
Per controllare i contatori unicast in entrata e in uscita delle interfacce di transito, utilizzare questo comando:
FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 146760 stats.bytes_1024to1518_frames = 0 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 stats.egr_unicastframes = 140752 FP1010(local-mgmt)# show portmanager counters ethernet 1 3 | egrep "stats.ing_unicastframes\|stats.bytes_1024to1518_frames" stats.ing_unicastframes = 147760 <------------------ Ingress Counters got increased by 1000 stats.bytes_1024to1518_frames = 1000 <------------------ Ingress Counters got increased by 1000 FP1010(local-mgmt)# show portmanager counters ethernet 1 4 | egrep "stats.egr_unicastframes\|stats.bytes_1024to1518_frames" stats.bytes_1024to1518_frames = 0 <------------------ No egress increase stats.egr_unicastframes = 140752 <------------------ No egress increase
Questo comando mostra lo stato della VLAN dello switch interno:
FP1010# show switch vlan VLAN Name Status Ports ---- -------------- --------- ---------------------- 1 - down 203 - up Ethernet1/3, Ethernet1/4
Lo stato di una VLAN è ATTIVO se almeno una porta è assegnata alla VLAN
Se una porta è disattivata a livello amministrativo o la porta dello switch connesso è disattivata/cavo disconnesso e questa è l'unica porta assegnata alla VLAN, anche lo stato della VLAN sarà inattivo:
FP1010-2# show switch vlan VLAN Name Status Ports ---- -------------------------------- --------- ----------------------------- 1 - down 201 net201 down Ethernet1/1 <--- e1/1 was admin down 202 net202 down Ethernet1/2 <--- upstream switch port is admin down
Questo comando mostra la tabella CAM dello switch interno:
FP1010-2# show switch mac-address-table Legend: Age - entry expiration time in seconds Mac Address | VLAN | Type | Age | Port ------------------------------------------------------------- 4c4e.35fc.0033 | 0203 | dynamic | 282 | Et1/3 4c4e.35fc.4444 | 0203 | dynamic | 330 | Et1/4
Il tempo di aging predefinito della tabella CAM dello switch interno è di 5 min 30 sec.
FP1010 contiene 2 tabelle CAM:
Ogni pacchetto/frame che attraversa FP1010 viene elaborato da una singola tabella CAM (switch interno o datapath FTD) in base alla modalità della porta.
Attenzione: Non confondere la tabella show switch mac-address-table interna dello switch CAM utilizzata in modalità SwitchPort con la tabella show mac-address-table FTD datapath CAM utilizzata in modalità bridge
Switching hardware: Ulteriori informazioni
I log del percorso dati ASA/FTD non mostrano informazioni sui flussi con commutazione a livello di hardware:
FP1010# show log FP1010#
La tabella di connessione del percorso dati ASA/FTD non mostra i flussi con commutazione a livello di hardware:
FP1010# show conn 0 in use, 3 most used Inspect Snort: preserve-connection: 0 enabled, 0 in effect, 0 most enabled, 0 most in effect
Inoltre, gli eventi di connessione FMC non mostrano i flussi a commutazione di hardware.
Configurazione e funzionamento
Punti chiave
Configurazione interfaccia FTD
La configurazione è simile a una porta dello switch di layer 2:
interface Ethernet1/3 switchport switchport trunk allowed vlan 203 switchport trunk native vlan 1 switchport mode trunk ! interface Ethernet1/5 switchport switchport access vlan 203
Configurazione e funzionamento
Punti chiave
Configurazione interfaccia FTD
La configurazione è simile a quella di un'interfaccia virtuale di switch (SVI):
interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
Elaborazione dei pacchetti per il traffico tra VLAN
Questa è la traccia di un pacchetto che attraversa 2 VLAN diverse:
FP1010# show capture CAP203 packet-number 1 trace | include Type Type: CAPTURE Type: ACCESS-LIST Type: ROUTE-LOOKUP Type: ACCESS-LIST Type: CONN-SETTINGS Type: NAT Type: IP-OPTIONS Type: INSPECT Type: INSPECT Type: CAPTURE Type: CAPTURE Type: CAPTURE Type: NAT Type: IP-OPTIONS Type: CAPTURE Type: FLOW-CREATION Type: EXTERNAL-INSPECT Type: SNORT Type: ROUTE-LOOKUP Type: ADJACENCY-LOOKUP Type: CAPTURE
Le fasi principali del processo del pacchetto:
Configurazione e funzionamento
Per filtrare il traffico tra VLAN, sono disponibili due opzioni principali:
Filtrare il traffico tra VLAN con il comando "no forward"
Configurazione interfaccia utente FMC:
Punti chiave
Configurazione interfaccia FTD
In questo caso, la configurazione CLI è:
interface Vlan203 no forward interface Vlan204 nameif NET203 security-level 0 ip address 10.10.203.1 255.255.255.0 ! interface Vlan204 nameif NET204 security-level 0 ip address 10.10.204.1 255.255.255.0
Se un pacchetto viene scartato dalla funzione no forward, viene generato un messaggio Syslog datapath ASA/FTD:
FP1010# show log Sep 10 2019 07:44:54: %FTD-5-509001: Connection attempt was prevented by "no forward" command: icmp src NET203:10.10.203.3 dst NET204:10.10.204.3 (type 8, code 0)
Dal punto di vista della visualizzazione Accelerated Security Path (ASP), è considerato un rilascio ACL:
FP1010-2# show asp drop Frame drop: Flow is denied by configured rule (acl-drop) 1
Poiché il rilascio è unidirezionale, l'host A (VLAN 203) non può avviare il traffico verso l'host B (VLAN 204), ma è consentito il contrario:
Considerare la topologia seguente:
In questa topologia:
In questa topologia sono disponibili due opzioni di progettazione principali:
Opzione di progettazione 1. Bridging
Punti chiave
I punti principali di questo progetto sono:
Dal punto di vista dell'interfaccia utente di FMC, la configurazione è:
Configurazione interfaccia FTD
In questo caso, la configurazione è:
interface BVI1 nameif BG1 security-level 0 ip address 10.10.203.100 255.255.255.0 interface Ethernet1/1 no switchport bridge-group 1 nameif HOST1 interface Ethernet1/2 no switchport bridge-group 1 nameif HOST2 interface Ethernet1/3 no switchport bridge-group 1 nameif HOST3 interface Ethernet1/4 no switchport bridge-group 1 nameif HOST4
Flusso del traffico in questo scenario:
Opzione di progettazione 2. Switching hardware + Bridging
Punti chiave
I punti principali di questo progetto sono:
Configurazione interfaccia utente FMC:
Configurazione interfaccia FTD
In questo caso, la configurazione è:
interface Ethernet1/1 switchport switchport access vlan 203 interface Ethernet1/2 switchport switchport access vlan 203 interface Ethernet1/4 switchport switchport access vlan 204 ! interface Vlan203 bridge-group 1 nameif NET203 interface Vlan204 bridge-group 1 nameif NET204 ! interface BVI1 nameif BG1 ip address 10.10.203.100 255.255.255.0
Comunicazione host-host e host-GW:
Switching e alta disponibilità (HA)
Esistono due problemi principali quando lo switching hardware è configurato in un ambiente HA:
Requisiti di progettazione
Interazione con Spanning Tree Protocol (STP)
Lo switch interno FP1010 non esegue STP.
Considerare questo scenario:
Sullo switch perimetrale, la porta radice per entrambe le VLAN è G2/1:
Edge-Switch# show spanning-tree root | i 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33069 0017.dfd6.ec00 4 2 20 15 Gi2/1
Collegare un FP1010 allo switch edge e configurare entrambe le porte nella stessa VLAN (switching hardware):
Il problema
Edge-Switch# show spanning-tree root | in 300|301 VLAN0300 33068 0017.dfd6.ec00 4 2 20 15 Gi2/1 VLAN0301 33068 0017.dfd6.ec00 8 2 20 15 Gi3/22
Avviso: Se si collega uno switch L2 a FP1010, è possibile che il dominio STP
Questa condizione è documentata anche nella guida alla configurazione del CCP:
API REST FMC
Queste sono le API REST per il supporto di questa funzione:
/api/fmc_config/v1/domain/{domainUUID}/devices/devicerecords/{containerUID}/physical interfaces/{objectId}
/api/fmc_config/v1/domain/{domainUUID}/devices/devicerecords/{containerUID}/vlaninterfaces/{objectId}
Raccogli dati da FXOS (dispositivo) - CLI
Nel caso di FTD (SSH):
> connect fxos Cisco Firepower Extensible Operating System (FX-OS) Software TAC support: http://www.cisco.com/tac Copyright (c) 2009-2019, Cisco Systems, Inc. All rights reserved. ... FP1010-2# connect local-mgmt FP1010-2(local-mgmt)#
Nel caso di FTD (console):
> connect fxos You came from FXOS Service Manager. Please enter 'exit' to go back. > exit FP1010-2# connect local-mgmt
FP1010-2(local-mgmt)#
I registri delle porte definiscono tutte le funzioni interne delle porte e degli switch.
In questa schermata viene mostrata la sezione 'Port Control' dei registri delle porte e in particolare il registro che determina se il traffico contrassegnato ricevuto sull'interfaccia deve essere scartato (1) o autorizzato (0). Di seguito è riportata la sezione completa del registro per una porta:
FP1010-2# connect local-mgmt FP1010-2(local-mgmt)# show portmanager switch status ... ---Port Control 2 regAddr=8 data=2E80-- Jumbo Mode = 2 Mode: 0:1522 1:2048 2:10240 802.1q mode = 3 Mode: 0:Disable 1:Fallback 2:Check 3:Secure Discard Tagged = 1 Mode: 0:Allow Tagged 1:Discard Tagged Discard Untagged = 0 Mode: 0:Allow Untagged 1:Discard Untagged ARP Mirror = 0 Mode: 1:Enable 0:Disable Egress Monitor Source = 0 Mode: 1:Enable 0:Disable Ingress Monitor Source = 0 Mode: 1:Enable 0:Disable Port default QPri = 0
In questa schermata è possibile vedere i vari valori di registro Discard Tagged per le varie modalità di porta:
Per generare un bundle FPRM e caricarlo su un server FTP:
FP1010(local-mgmt)# show tech-support fprm detail FP1010(local-mgmt)# copy workspace:///techsupport/20190913063603_FP1010-2_FPRM.tar.gz ftp://ftp@10.229.20.96
Il bundle FPRM contiene un file denominato tech_support_brief. Il file tech_support_brief contiene una serie di comandi show. Uno di questi è lo stato dello switch show portmanager:
Limitazioni dell'implementazione per la release 6.5
Limiti relativi alle funzioni dello switch
Funzionalità |
Descrizione |
Limite |
Numero di interfacce VLAN |
Numero totale di interfacce VLAN che possono essere create |
60 |
VLAN modalità trunk |
Numero massimo di VLAN consentite su una porta in modalità trunk |
20 |
VLAN nativa |
Esegue il mapping di tutti i pacchetti senza tag collegamento su una porta alla VLAN nativa configurata sulla porta |
1 |
Interfacce denominate |
Include tutte le interfacce denominate (interfaccia VLAN, sottointerfaccia, port-channel, interfaccia fisica, ecc.) |
60 |
Altre limitazioni