簡介
本檔案介紹在高可用性下Cisco Catalyst交換器與思科安全防火牆之間冗餘連線的最佳實踐。
必要條件
需求
思科建議您瞭解以下主題:
- 安全防火牆威脅防禦(FTD)
- 安全防火牆管理中心(FMC)
- Cisco IOS® XE
- 虛擬交換系統(VSS)
- 高可用性(HA)
採用元件
本文中的資訊係根據以下軟體和硬體版本:
- 安全防火牆威脅防禦版本7.2.5.1
- 安全防火牆管理器中心版本7.2.5.1
- Cisco IOS XE版本16.12.08
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
設定
網路圖表
有些使用者認為,一個邏輯Catalyst交換機(VSS或堆疊)之間通向一對HA FTD的單個連線鏈路(埠通道)足以在一個單元或鏈路發生故障時提供完整的冗餘解決方案。這是一個常見的誤解,因為VSS或堆疊交換機設定充當單個邏輯裝置。同時,一對HA FTD充當兩個不同的邏輯裝置,其中一個作為使用中,另一個作為待命。
下一個圖為無效設計,其中從交換器設定到FTD HA對設定單一連線埠通道:
無效設計
先前的設定無效,因為此連線埠通道就像是連線到兩個不同裝置的單一連結,導致網路衝突,因此跨距樹狀目錄通訊協定(SPT)封鎖來自其中一個FTD的連線。
下一個圖為有效的設計,其中為交換機VSS或堆疊的每個成員配置兩個不同的埠通道。
有效設計
組態
交換機配置
步驟 1.使用各自的虛擬區域網路(VLAN)設定連線埠通道。
MXC.PS.A.06-3850-02#configure terminal
MXC.PS.A.06-3850-02(config)#interface GigabitEthernet 1/0/1
MXC.PS.A.06-3850-02(config-if)#shutdown
MXC.PS.A.06-3850-02(config-if)#switchport mode access
MXC.PS.A.06-3850-02(config-if)#switchport access vlan 300
% Access VLAN does not exist. Creating vlan 300
MXC.PS.A.06-3850-02(config-if)#channel-group 2 mode active
Creating a port-channel interface Port-channel 2
MXC.PS.A.06-3850-02(config-if)#no shutdown
MXC.PS.A.06-3850-02(config-if)#exit
!
MXC.PS.A.06-3850-02(config)#interface GigabitEthernet 2/0/1
MXC.PS.A.06-3850-02(config-if)#shutdown
MXC.PS.A.06-3850-02(config-if)#switchport mode access
MXC.PS.A.06-3850-02(config-if)#switchport access vlan 300
MXC.PS.A.06-3850-02(config-if)#channel-group 2 mode active
MXC.PS.A.06-3850-02(config-if)#exit
!
MXC.PS.A.06-3850-02(config)#interface GigabitEthernet 1/0/2
MXC.PS.A.06-3850-02(config-if)#shutdown
MXC.PS.A.06-3850-02(config-if)#switchport mode access
MXC.PS.A.06-3850-02(config-if)#switchport access vlan 300
MXC.PS.A.06-3850-02(config-if)#channel-group 3 mode active
Creating a port-channel interface Port-channel 3
MXC.PS.A.06-3850-02(config-if)#no shutdown
MXC.PS.A.06-3850-02(config-if)#exit
!
MXC.PS.A.06-3850-02(config)#interface GigabitEthernet 2/0/2
MXC.PS.A.06-3850-02(config-if)#shutdown
MXC.PS.A.06-3850-02(config-if)#switchport mode access
MXC.PS.A.06-3850-02(config-if)#switchport access vlan 300
MXC.PS.A.06-3850-02(config-if)#channel-group 3 mode active
步驟 2.為連線埠通道VLAN設定交換虛擬介面(SVI)IP位址。
MXC.PS.A.06-3850-02(config-if)#exit
MXC.PS.A.06-3850-02(config)#interface VLAN 300
MXC.PS.A.06-3850-02(config-if)#ip address 10.8.4.31 255.255.255.0
MXC.PS.A.06-3850-02(config-if)#no shutdown
FTD HA組態
步驟 1.登入到FMC GUI。
FMC登入
步驟 2.導覽至Devices > Device Management。
裝置管理
步驟 3.編輯所需的HA裝置並導航到Interfaces > Add Interfaces > Ether Channel Interface。
乙太通道建立
步驟 4.新增介面名稱、乙太網通道ID和成員介面。
Ether-Channel名稱
乙太通道ID和成員
註:FTD上的乙太通道ID不需要與交換器上的連線埠通道ID相符。
步驟 5.導覽至IPv4索引標籤,並在與交換器的VLAN 300相同的子網路上新增IP位址。
乙太通道IP位址
步驟 6.儲存更改並進行部署。
儲存和部署
驗證
步驟 1.從交換機的角度確保VLAN和埠通道介面Status為up。
MXC.PS.A.06-3850-02#show ip interface brief
Interface IP-Address OK? Method Status Protocol
***OUTPUT OMITTED FOR BREVITY***
Vlan300 10.8.4.31 YES manual up up
***OUTPUT OMITTED FOR BREVITY***
Port-channel2 unassigned YES unset up up
Port-channel3 unassigned YES unset up up
步驟 2.透過存取裝置指令行介面,檢查兩個FTD裝置上的port-channel Status是否為up。
> system support diagnostic-cli
Attaching to Diagnostic CLI ... Press 'Ctrl+a then d' to detach.
Type help or '?' for a list of available commands.
firepower> en
Password:
firepower# show interface ip brief
***OUTPUT OMITTED FOR BREVITY***
Port-channel1 10.8.4.30 YES unset up up
***OUTPUT OMITTED FOR BREVITY***
步驟 3.檢查交換機SVI和FTD埠通道IP地址之間的連通性。
MXC.PS.A.06-3850-02#ping 10.8.4.30 source vlan 300
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.8.4.34, timeout is 2 seconds:
Packet sent with a source address of 10.8.4.31
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms