Módulos e interfaces de Cisco : Módulo de switching de contenido de Cisco

Reverso-Sticky para el ejemplo de configuración del módulo content switching

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento proporciona una configuración de muestra para usar reverso-Sticky. Esta característica se utiliza sobre todo en los escenarios del Equilibrio de carga de firewall (FWLB) para garantizar que el tráfico saliente está enviado al mismo Firewall que el tráfico entrante. Por ejemplo, si usted está utilizando el FTP de un cliente en Internet a un servidor en su red interna, usted necesitará la conexión de datos abierta por el servidor al cliente pasar con el mismo Firewall que el canal de control.

Antes de comenzar

Requisitos

No hay requisitos específicos para este documento.

Componentes Utilizados

La información que contiene este documento se basa en estas versiones de software y hardware.

  • Módulo content switching (CS) 3.x

  • Native IOS 12.1(20)E

Productos Relacionados

Esta configuración también puede ser usada con las siguientes versiones de hardware y software.

  • Versión CatOS 7.x

  • IOS 12.1E MSFC

Convenciones

Para obtener más información sobre las convenciones del documento, consulte Convenciones de Consejos Técnicos de Cisco.

Configurar

En esta sección encontrará la información para configurar las funciones descritas en este documento.

Diagrama de la red

En este documento, se utiliza esta configuración de red:

/image/gif/paws/47921/rsticky.jpg

Configuraciones

En este documento, se utilizan estas configuraciones:

module ContentSwitchingModule 4 
 vlan 500 server

!--- Internal network.

  ip address 192.168.20.97 255.255.254.0
  route 192.168.50.0 255.255.255.0 gateway 192.168.20.1
!
 vlan 169 server

!--- Inside firewall VLAN.

  ip address 192.168.169.97 255.255.255.0
!
 serverfarm FORWARD

!--- Serverfarm to simply forward the traffic with no load balancing.

  no nat server 
  no nat client
  predictor forward
!
 serverfarm FWLB_IN2OUT

!--- Firewall serverfarm.

  no nat server 
  no nat client
  real 192.168.169.1

!--- Firewall inside IP address.

   backup real 192.168.169.2


!--- Backup firewall inside IP address; only if firewalls support stateful failover.

   inservice
  real 192.168.169.2
   backup real 192.168.169.1
   inservice
!
sticky 60 netmask 255.255.255.255 address destination timeout 200


!--- Define a sticky group based on destination IP address.
!--- The sticky entry will link a destination IP address with a firewall

!
 vserver FW2SERV
  virtual 192.168.20.0 255.255.254.0 any
  vlan 169
  serverfarm FORWARD
  reverse-sticky 60


!--- Enable reverse-sticky for group 60.
!--- The source IP address (reverse of group 60) will be used
!--- to create an entry in the sticky table.

  persistent rebalance
  inservice
!
 vserver SERV2FW
  virtual 0.0.0.0 0.0.0.0 any
  vlan 500
  serverfarm FWLB_IN2OUT
  sticky 200 group 60


!--- Normal sticky group.
!--- The sticky entry is used to determine the correct firewall to be used.

  persistent rebalance
  inservice
!

Verificación

En esta sección encontrará información que puede utilizar para confirmar que su configuración esté funcionando correctamente.

  • muestre el slot Mod csm Sticky

  • muestre el vserver del slot Mod csm

  • borre el slot Mod csm Sticky todos

show mod csm 4 sticky 

group   sticky-data              real                  timeout
----------------------------------------------------------------
60      ip 192.168.11.46         192.168.169.2         0         

Cuando el cliente (192.168.11.46) abre una conexión TCP con el servidor (192.168.21.240), el tráfico golpea el vserver FW2SERV. Debido al comando reverso-Sticky, una entrada se crea en la tabla fija para la DIRECCIÓN IP DE ORIGEN. El punto de entrada al Firewall del donde el tráfico está viniendo, en este ejemplo, Firewall 192.168.169.2.

show mod csm 4 vservers 

vserver         type  prot virtual                  vlan state        conns
---------------------------------------------------------------------------    
FW2SERV         SLB   any  192.168.20.0/23:0        169  OPERATIONAL  0       
SERV2FW         SLB   any  0.0.0.0/0:0              500  OPERATIONAL  0 

El vserver del slot csm del comando show mod indica el número de conexiones activas para cada vserver.

Troubleshooting

En esta sección encontrará información que puede utilizar para solucionar problemas de configuración.

Para marcar si el stickyness trabaja, publique el comando del vserver del slot Mod csm de la demostración de ver si una conexión vino al vserver derecho. Publique el slot csm del comando show mod Sticky para ver si una entrada fue creada en la tabla fija.


Información Relacionada


Document ID: 47921