Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment déployer un commutateur virtuel d'application (AVS) avec un pare-feu unique ASAv (Adaptive Security Virtual Appliance) en mode routé/GOTO en tant que graphique de services de couches 4 à 7 entre deux groupes de terminaux (EPG) pour établir une communication client-serveur à l'aide de la version ACI 1.2(x).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Matériel et logiciels :
Caractéristiques :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Comme l'illustre l'image,

La configuration initiale d'AVS crée un domaine VMware vCenter (intégration VMM)2
Remarque :
Naviguez jusqu'à VM Networking > VMWare > Create vCenter Domain, comme indiqué dans l'image :

Si vous utilisez Port-channel ou VPC (Virtual Port-channel), il est recommandé de définir les stratégies vSwitch pour utiliser l'épinglage Mac.
Après cela, APIC devrait pousser la configuration du commutateur AVS vers vCenter, comme indiqué dans l'image :

Sur l'APIC, vous pouvez remarquer qu'une adresse de point d'extrémité de tunnel VXLAN (VTEP) est attribuée au groupe de ports VTEP pour AVS. Cette adresse est attribuée quel que soit le mode de connectivité utilisé (VLAN ou VXLAN)

Installer le logiciel Cisco AVS dans vCenter
Remarque : dans ce cas, nous utilisons ESX 5.5. Le tableau 1 présente la matrice de compatibilité pour ESXi 6.0, 5.5, 5.1 et 5.0
Tableau 1 - Compatibilité des versions du logiciel hôte pour ESXi 6.0, 5.5, 5.1 et 5.0

Dans le fichier ZIP, il y a 3 fichiers VIB, un pour chacune des versions d'hôte ESXi, sélectionnez celui approprié pour ESX 5.5, comme illustré dans l'image :

Remarque : Si un fichier VIB existe sur l'hôte, supprimez-le à l'aide de la commande esxcli software vib remove.
esxcli software vib remove -n cross_cisco-vem-v197-5.2.1.3.1.5.0-3.2.1.vib
ou en parcourant directement le data store.
esxcli software vib install -v /vmfs/volumes/datastore1/cross_cisco-vem-v250-5.2.1.3.1.10.0-3.2.1.vib —maintenance-mode —no-sig-check

Dans la boîte de dialogue Ajouter un hôte au commutateur distribué vSphere, choisissez les ports de carte réseau virtuelle qui sont connectés au commutateur leaf (dans cet exemple, vous déplacez uniquement vmnic6), comme indiqué dans l'image :

Remarque : Si plusieurs hôtes ESXi sont utilisés, ils doivent tous exécuter AVS/VEM pour pouvoir être gérés du commutateur standard au commutateur DVS ou AVS.
L'intégration d'AVS est désormais terminée et nous sommes prêts à poursuivre le déploiement d'ASAv de couches 4 à 7 :
Configuration initiale d'ASAv
Accédez à L4-L7 Services > Packages > Import Device Package, comme indiqué dans l'image :


Avant de continuer, vous devez déterminer quelques aspects de l'installation avant d'effectuer l'intégration réelle de couches 4 à 7 :
Il existe deux types de réseaux de gestion, la gestion intrabande et la gestion hors bande, qui peuvent être utilisés pour gérer des périphériques qui ne font pas partie de l'infrastructure axée sur les applications (ACI) de base (leaf, spines ou contrôleur apic) qui incluraient ASAv, des équilibreurs de charge, etc.
Dans ce cas, OOB pour ASAv est déployé avec l'utilisation de Standard vSwitch. Pour l'ASA sans système d'exploitation ou d'autres appareils et/ou serveurs de service, connectez le port de gestion OOB au commutateur OOB ou au réseau, comme illustré dans l'image.

La connexion de gestion de port OOB ASAv doit utiliser les ports de liaison ascendante ESXi pour communiquer avec le contrôleur APIC via OOB. Lors du mappage des interfaces vNIC, la carte réseau 1 correspond toujours à l'interface Management0/0 sur l'ASAv, et les autres interfaces de plan de données sont démarrées à partir de la carte réseau 2.
Le tableau 2 indique la concordance des ID d'adaptateur réseau et des ID d'interface ASAv :
Tableau 2








username admin password <device_password> crypté privilege 15

En outre, à partir du mode de configuration globale, activez http server :
http server enable
gestion http 0.0.0.0 0.0.0.0
L4-L7 pour l'intégration d'ASAv dans APIC :
Pour cette implémentation, les paramètres suivants seront appliqués :
- Mode géré
- Service de pare-feu
- Périphérique virtuel
- Connecté au domaine AVS avec un noeud unique
-Modèle ASAv
- Mode routé (GoTo)
-Adresse de gestion (doit correspondre à l'adresse précédemment attribuée à l'interface Mgmt0/0)

Pour la première partie, utilisez le tableau 2 présenté dans la section précédente pour faire correspondre correctement les ID de carte réseau avec les ID d'interface ASAv que vous souhaitez utiliser. Le chemin fait référence au port physique, au port-channel ou au VPC qui permet d'entrer et de sortir des interfaces du pare-feu. Dans ce cas, ASA est situé sur un hôte ESX, où les entrées et les sorties sont identiques pour les deux interfaces. Dans une appliance physique, les ports physiques intérieurs et extérieurs au pare-feu (FW) sont différents.
Pour la deuxième partie, les interfaces Cluster doivent toujours être définies sans exception (même si Cluster HA n'est pas utilisé), car le modèle d'objet a une association entre l'interface mIf (méta interface sur le Device Package), l'interface LIf (interface leaf comme par exemple externe, interne, interne, etc.) et l'interface CIf (interface concrète). Les périphériques concrets de couches 4 à 7 doivent être configurés dans une configuration de cluster de périphériques et cette abstraction est appelée un périphérique logique. Le périphérique logique a des interfaces logiques qui sont mappées à des interfaces concrètes sur le périphérique concret.
Pour cet exemple, l'association suivante sera utilisée :
Gi0/0 = vmnic2 = ServerInt/provider/server > EPG1
Gi0/1 = vmnic3 = ClientInt/consommateur/client > EPG2

Remarque : Pour les déploiements de basculement/haute disponibilité, GigabitEthernet 0/8 est préconfiguré comme interface de basculement.
L'état du périphérique doit être Stable et vous devez être prêt à déployer le profil de fonction et le modèle de graphique de services
Temple de graphique de service
Tout d'abord, créez un profil de fonction pour ASAv, mais avant cela, vous devez créer un groupe de profils de fonction, puis un profil de fonction de services de couches 4 à 7 sous ce dossier, comme illustré dans l'image :


Pour cet exercice, un pare-feu routé (mode GoTo) nécessite que chaque interface ait une adresse IP unique. La configuration ASA standard comporte également un niveau de sécurité d'interface (l'interface externe est moins sécurisée, l'interface interne est plus sécurisée). Vous pouvez également modifier le nom de l'interface selon vos besoins. Les valeurs par défaut sont utilisées dans cet exemple.

Remarque : Vous pouvez également modifier les paramètres par défaut de la liste de contrôle d'accès et créer votre propre modèle de base. Par défaut, le modèle RoutedMode inclut des règles pour HTTP et HTTPS. Pour cet exercice, SSH et ICMP seront ajoutés à la liste d’accès externe autorisée.










Remarque : Chaque interface du pare-feu sera attribuée avec un vlan encap du pool dynamique AVS. Vérifiez qu'il n'y a aucune défaillance.




Pour ce test, j'avais les 2 EPG communiquant avec des contrats standard, ces 2 EPG se trouvent dans des domaines différents et des VRF différents, de sorte que la fuite de route entre eux a été précédemment configurée. Cela simplifie un peu après l'insertion du graphique de service, car le pare-feu configure le routage et le filtrage entre les 2 groupes de terminaux. Le DG précédemment configuré dans le cadre de l'EPG et du BD peut désormais être supprimé de la même manière que les contrats. Seul le contrat poussé par les couches 4 à 7 doit rester dans le cadre des groupes de terminaux.

À mesure que le contrat standard est supprimé, vous pouvez confirmer que le trafic circule désormais via l'ASAv. La commande show access-list doit afficher le nombre d'occurrences de la règle qui s'incrémente chaque fois que le client envoie une requête au serveur.

Sur le leaf, les terminaux doivent être appris pour les machines virtuelles client et serveur ainsi que pour les interfaces ASAv

voir les deux interfaces de pare-feu reliées au VEM.
ESX-1

ESX-2

Enfin, les règles de pare-feu peuvent également être vérifiées au niveau leaf si nous connaissons les balises PC pour les EPG source et de destination :

Les ID de filtre peuvent être mis en correspondance avec les balises PC sur le leaf pour vérifier les règles FW.

Remarque : L'EPG PCTags/Sclass ne communique jamais directement. La communication est interrompue ou liée via les groupes de terminaux fantômes créés par l'insertion du graphique de services de couches 4 à 7.
Et la communication entre le client et le serveur fonctionne.


L'adresse VTEP n'est pas attribuée
Vérifiez que le VLAN Infrastructure est vérifié sous l'AEP :

Version non prise en charge
Vérifiez que la version de VEM est correcte et prenez en charge le système VMware ESXi approprié.
~ # vem version Running esx version -1746974 x86_64 VEM Version: 5.2.1.3.1.10.0-3.2.1 OpFlex SDK Version: 1.2(1i) System Version: VMware ESXi 5.5.0 Releasebuild-1746974 ESX Version Update Level: 0
Communication VEM et fabric défaillante
- Check VEM status vem status - Try reloading or restating the VEM at the host: vem reload vem restart - Check if there’s connectivity towards the Fabric. You can try pinging 10.0.0.30 which is (infra:default) with 10.0.0.30 (shared address, for both Leafs) ~ # vmkping -I vmk1 10.0.0.30 PING 10.0.0.30 (10.0.0.30): 56 data bytes --- 10.0.0.30 ping statistics --- 3 packets transmitted, 0 packets received, 100% packet loss If ping fails, check: - Check OpFlex status - The DPA (DataPathAgent) handles all the control traffic between AVS and APIC (talks to the immediate Leaf switch that is connecting to) using OpFlex (opflex client/agent).
All EPG communication will go thru this opflex connection. ~ # vemcmd show opflex Status: 0 (Discovering) Channel0: 0 (Discovering), Channel1: 0 (Discovering) Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129 Remote IP: 10.0.0.30 Port: 8000 Infra vlan: 3967 FTEP IP: 10.0.0.32 Switching Mode: unknown Encap Type: unknown NS GIPO: 0.0.0.0 you can also check the status of the vmnics at the host level: ~ # esxcfg-vmknic -l Interface Port Group/DVPort IP Family IP Address Netmask Broadcast MAC Address MTU TSO MSS Enabled Type vmk0 Management Network IPv4 10.201.35.219 255.255.255.0 10.201.35.255 e4:aa:5d:ad:06:3e 1500 65535 true STATIC vmk0 Management Network IPv6 fe80::e6aa:5dff:fead:63e 64 e4:aa:5d:ad:06:3e 1500 65535 true STATIC, PREFERRED vmk1 160 IPv4 10.0.32.65 255.255.0.0 10.0.255.255 00:50:56:6b:ca:25 1500 65535 true STATIC vmk1 160 IPv6 fe80::250:56ff:fe6b:ca25 64 00:50:56:6b:ca:25 1500 65535 true STATIC, PREFERRED ~ # - Also on the host, verify if DHCP requests are sent back and forth: ~ # tcpdump-uw -i vmk1 tcpdump-uw: verbose output suppressed, use -v or -vv for full protocol decode listening on vmk1, link-type EN10MB (Ethernet), capture size 96 bytes 12:46:08.818776 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:13.002342 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:21.002532 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300 12:46:30.002753 IP truncated-ip - 246 bytes missing! 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:50:56:6b:ca:25 (oui Unknown), length 300
À ce stade, il est possible de déterminer que la communication du fabric entre l'hôte ESXi et le leaf ne fonctionne pas correctement. Certaines commandes de vérification peuvent être vérifiées côté feuille pour déterminer la cause première.
leaf2# show cdp ne
Capability Codes: R - Router, T - Trans-Bridge, B - Source-Route-Bridge
S - Switch, H - Host, I - IGMP, r - Repeater,
V - VoIP-Phone, D - Remotely-Managed-Device,
s - Supports-STP-Dispute
Device-ID Local Intrfce Hldtme Capability Platform Port ID
AVS:localhost.localdomainmain
Eth1/5 169 S I s VMware ESXi vmnic4
AVS:localhost.localdomainmain
Eth1/6 169 S I s VMware ESXi vmnic5
N3K-2(FOC1938R02L)
Eth1/13 166 R S I s N3K-C3172PQ-1 Eth1/13
leaf2# show port-c sum
Flags: D - Down P - Up in port-channel (members)
I - Individual H - Hot-standby (LACP only)
s - Suspended r - Module-removed
S - Switched R - Routed
U - Up (port-channel)
M - Not in use. Min-links not met
F - Configuration failed
-------------------------------------------------------------------------------
Group Port- Type Protocol Member Ports
Channel
-------------------------------------------------------------------------------
5 Po5(SU) Eth LACP Eth1/5(P) Eth1/6(P)Deux ports sont utilisés dans l'ESXi connecté via un Po5
leaf2# show vlan extended VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 13 infra:default active Eth1/1, Eth1/20 19 -- active Eth1/13 22 mgmt:inb active Eth1/1 26 -- active Eth1/5, Eth1/6, Po5 27 -- active Eth1/1 28 :: active Eth1/5, Eth1/6, Po5 36 common:pod6_BD active Eth1/5, Eth1/6, Po5 VLAN Type Vlan-mode Encap ---- ----- ---------- ------------------------------- 13 enet CE vxlan-16777209, vlan-3967 19 enet CE vxlan-14680064, vlan-150 22 enet CE vxlan-16383902 26 enet CE vxlan-15531929, vlan-200 27 enet CE vlan-11 28 enet CE vlan-14 36 enet CE vxlan-15662984D’après le résultat ci-dessus, il est possible de constater que le VLAN infrarouge n’est pas autorisé ou ne passe pas par les ports de liaisons ascendantes qui vont à l’hôte ESXi (1/5-6). Cela indique une mauvaise configuration avec la politique d'interface ou la politique de commutateur configurée sur le contrôleur APIC.
leaf2# show vlan extended
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
13 infra:default active Eth1/1, Eth1/5, Eth1/6,
Eth1/20, Po5
19 -- active Eth1/13
22 mgmt:inb active Eth1/1
26 -- active Eth1/5, Eth1/6, Po5
27 -- active Eth1/1
28 :: active Eth1/5, Eth1/6, Po5
36 common:pod6_BD active Eth1/5, Eth1/6, Po5
VLAN Type Vlan-mode Encap
---- ----- ---------- -------------------------------
13 enet CE vxlan-16777209, vlan-3967
19 enet CE vxlan-14680064, vlan-150
22 enet CE vxlan-16383902
26 enet CE vxlan-15531929, vlan-200
27 enet CE vlan-11
28 enet CE vlan-14
36 enet CE vxlan-15662984
and Opflex connection is restablised after restarting the VEM module:
~ # vem restart
stopDpa
VEM SwISCSI PID is
Warn: DPA running host/vim/vimuser/cisco/vem/vemdpa.213997
Warn: DPA running host/vim/vimuser/cisco/vem/vemdpa.213997
watchdog-vemdpa: Terminating watchdog process with PID 213974
~ # vemcmd show opflex
Status: 0 (Discovering)
Channel0: 14 (Connection attempt), Channel1: 0 (Discovering)
Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129
Remote IP: 10.0.0.30 Port: 8000
Infra vlan: 3967
FTEP IP: 10.0.0.32
Switching Mode: unknown
Encap Type: unknown
NS GIPO: 0.0.0.0
~ # vemcmd show opflex
Status: 12 (Active)
Channel0: 12 (Active), Channel1: 0 (Discovering)
Dvs name: comp/prov-VMware/ctrlr-[AVS]-vCenterController/sw-dvs-129
Remote IP: 10.0.0.30 Port: 8000
Infra vlan: 3967
FTEP IP: 10.0.0.32
Switching Mode: LS
Encap Type: unknown
NS GIPO: 0.0.0.0
Installation du commutateur virtuel d'application
Cisco Systems, Inc. Guide d'installation du commutateur virtuel d'application Cisco, version 5.2(1)SV3(1.2)Déploiement d'ASAv avec VMware
Livre blanc sur la conception de services graphiques avec l'infrastructure axée sur les applications Cisco
| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
11-Apr-2016
|
Première publication |
Commentaires