Interfaces et modules Cisco : Module de commutation de contenu Cisco

Exemple de configuration rémanente inverse pour le module de commutation de contenu

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Ce document fournit une configuration d'échantillon pour l'usage inverse-Rémanent. Cette caractéristique est en grande partie utilisée dans des scénarios d'Équilibrage de charge de pare-feu (FWLB) pour garantir que le trafic sortant est envoyé au même Pare-feu que le trafic d'arrivée. Par exemple, si vous utilisez le FTP d'un client sur l'Internet à un serveur sur votre réseau intérieur, vous aurez besoin de la connexion de données ouverte par le serveur au client pour passer par le même Pare-feu que le canal de contrôle.

Avant de commencer

Conditions requises

Aucune spécification déterminée n'est requise pour ce document.

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • Module de commutation de contenu (CSM) 3.x

  • IOS indigène 12.1(20)E

Produits connexes

Cette configuration peut également être utilisée avec les versions de matériel et de logiciel suivantes :

  • Version 7.x de CatOS

  • IOS 12.1E MSFC

Conventions

Pour plus d'informations sur les conventions des documents, référez-vous aux Conventions utilisées pour les conseils techniques de Cisco.

Configurez

Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.

Diagramme du réseau

Ce document utilise la configuration réseau suivante :

/image/gif/paws/47921/rsticky.jpg

Configurations

Ce document utilise les configurations suivantes :

module ContentSwitchingModule 4 
 vlan 500 server

!--- Internal network.

  ip address 192.168.20.97 255.255.254.0
  route 192.168.50.0 255.255.255.0 gateway 192.168.20.1
!
 vlan 169 server

!--- Inside firewall VLAN.

  ip address 192.168.169.97 255.255.255.0
!
 serverfarm FORWARD

!--- Serverfarm to simply forward the traffic with no load balancing.

  no nat server 
  no nat client
  predictor forward
!
 serverfarm FWLB_IN2OUT

!--- Firewall serverfarm.

  no nat server 
  no nat client
  real 192.168.169.1

!--- Firewall inside IP address.

   backup real 192.168.169.2


!--- Backup firewall inside IP address; only if firewalls support stateful failover.

   inservice
  real 192.168.169.2
   backup real 192.168.169.1
   inservice
!
sticky 60 netmask 255.255.255.255 address destination timeout 200


!--- Define a sticky group based on destination IP address.
!--- The sticky entry will link a destination IP address with a firewall

!
 vserver FW2SERV
  virtual 192.168.20.0 255.255.254.0 any
  vlan 169
  serverfarm FORWARD
  reverse-sticky 60


!--- Enable reverse-sticky for group 60.
!--- The source IP address (reverse of group 60) will be used
!--- to create an entry in the sticky table.

  persistent rebalance
  inservice
!
 vserver SERV2FW
  virtual 0.0.0.0 0.0.0.0 any
  vlan 500
  serverfarm FWLB_IN2OUT
  sticky 200 group 60


!--- Normal sticky group.
!--- The sticky entry is used to determine the correct firewall to be used.

  persistent rebalance
  inservice
!

Vérifiez

Cette section présente des informations que vous pouvez utiliser pour vous assurer que votre configuration fonctionne correctement.

  • affichez l'emplacement modèle csm Rémanent

  • affichez le vserver d'emplacement modèle csm

  • effacez l'emplacement modèle csm Rémanent tous

show mod csm 4 sticky 

group   sticky-data              real                  timeout
----------------------------------------------------------------
60      ip 192.168.11.46         192.168.169.2         0         

Quand le client (192.168.11.46) ouvre une connexion TCP avec le serveur (192.168.21.240), le trafic frappe le vserver FW2SERV. En raison de la commande inverse-Rémanente, une entrée est créée dans la table Rémanente pour l'ADRESSE IP SOURCE. Le point d'entrée au Pare-feu où le trafic provient, dans cet exemple, le Pare-feu 192.168.169.2.

show mod csm 4 vservers 

vserver         type  prot virtual                  vlan state        conns
---------------------------------------------------------------------------    
FW2SERV         SLB   any  192.168.20.0/23:0        169  OPERATIONAL  0       
SERV2FW         SLB   any  0.0.0.0/0:0              500  OPERATIONAL  0 

Le vserver d'emplacement modèle csm d'exposition de commande indique le nombre de connexions actives pour chaque vserver.

Dépannez

Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.

Pour vérifier si le stickyness fonctionne, émettez la commande de vserver d'emplacement modèle csm d'exposition de voir si une connexion était livré au bon vserver. Émettez l'emplacement modèle csm d'exposition de commande Rémanent pour voir si une entrée était créée dans la table Rémanente.


Informations connexes


Document ID: 47921