Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Сети (Routing & Switching)
  3. SD-Access
  4. Fusion Firewall с промежуточным прыжком L3

Fusion Firewall с промежуточным прыжком L3

Запланировано Прикреплена Закрыта Перенесена SD-Access
15 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • T Не в сети
    T Не в сети
    techno.it
    написал в отредактировано
    #1

    Мы используем конструкцию, аналогичную той, что показана на прилагаемом рисунке (источник: Cisco Live), где коммутатор Nexus vPC выступает в качестве L3-узла между пограничным устройством и брандмауэрами. Сессии BGP будут устанавливаться напрямую между: пограничными узлами и Nexus
    Nexus и брандмауэрами (активными/резервными)
    Мне было интересно, какие отношения пиринга BGP будут сформированы между Nexus и брандмауэром (iBGP или eBGP) и должны ли они иметь разные AS, если EBGP. Например Пограничные узлы: AS 65001
    Nexus: AS 65002
    Брандмауэры: AS 65003 Буду благодарен за любые советы или корректировки проекта.

    1 ответ Последний ответ
    0
    • A Не в сети
      A Не в сети
      Andrii Oliinyk
      написал в отредактировано
      #2
      1. Честно говоря, не совсем понял конфликт между ECMP и Multicast... И как его решает пиринг с промежуточным NX-OS.
      2. Затем используйте NX-OS vPC в качестве L2-коммутатора (так вы избежите «подводных камней» vPC).
      3. FW по-прежнему будет иметь 2 пиринга eBGP, и есть широкие возможности для манипулирования сценариями A/A или A/S.
      1 ответ Последний ответ
      0
      • A Не в сети
        A Не в сети
        Andrii Oliinyk
        написал в отредактировано
        #3

        Используется ли в настоящее время зеленое поле vPC для каких-либо устаревших целей?
        Перефразируя вопрос выше: действительно ли вам нужен NX-OS vPC между ними вместо SVL-консолидированного BN|CP, напрямую подключенного к FW A/S?

        1 ответ Последний ответ
        0
        • T Не в сети
          T Не в сети
          techno.it
          написал в отредактировано
          #4

          Да, это развертывание на «зеленом поле». Мы рассмотрели несколько вариантов: 1- Если мы подключим FW напрямую и установим BGP-пиринг с BN, FW будет получать равные маршруты от BN. На брандмауэре необходимо включить ECMP, но это остановит мультикаст, а нам нужен мультикаст. 2- Стек границы, который не поддерживает обновление ISSU, создавая SPOF 3- Еще не рассматривались сценарии Border Active/Passive. Будем благодарны за любые рекомендации и предложения.

          1 ответ Последний ответ
          0
          • T Не в сети
            T Не в сети
            techno.it
            написал в отредактировано
            #5
            1. Пожалуйста, ознакомьтесь с этой
              библиотекой сессий
              Cisco Live Session
              On-Demand — Cisco Live On-Demand — Cisco.
              Вы можете перейти к 1:02:00 2. Брандмауэр будет иметь только 1 физическое подключение и пиринг с коммутатором Nexus и будет устанавливать только один маршрут.
            1 ответ Последний ответ
            0
            • A Не в сети
              A Не в сети
              Andrii Oliinyk
              написал в отредактировано
              #6
              1. Пожалуйста, помогите со слайдом № в PDF-презентации. UPD. Я нашел его. Речь идет о случае, когда MC-спикер находится в Fabric, а MC-слушатель где-то на севере за FW. Вам нужно обратить внимание на проверку RPF на FW, так как она может отбрасывать MC-пакеты, поступающие с неожиданного интерфейса. Но если вы MC-спикер на севере, вам не о чем беспокоиться.
              2. Я более чем скептически отношусь к этому утверждению. С каким IP на vPC вы собираетесь иметь единую сессию со стороны FW?
              1 ответ Последний ответ
              0
              • T Не в сети
                T Не в сети
                techno.it
                написал в отредактировано
                #7
                1. Страница 40
                  ciscolive.com/c/dam/r/ciscolive/global-event/docs/2024/pdf/BRKENS-2824.pdf 2. Для VRF-X может быть следующим BN 1 к Nexus vPC VLAN 3001 — 172.16.1.0/30 BN 2 к Nexus vPC VLAN 3002 - 172.16.1.4/30 Nexus vPC к FW (активный FW — магистральный порт) — VLAN 3003 — 172.16.1.8/30
                1 ответ Последний ответ
                0
                • A Не в сети
                  A Не в сети
                  Andrii Oliinyk
                  написал в отредактировано
                  #8

                  Итак, вы соединяете BN1 с N1 и BN2 с N2, верно? Как вы соединяете N1 и N2? И как вы соединяете vPC с FW? vPC — это две независимые плоскости управления. Вы не можете соединить их в одной сессии.
                  Короче говоря, вам не удастся избежать двух сеансов между FW и vPC (один сеанс на каждый vPC-peer). С учетом этого вы либо используете vPC исключительно для L2-коммутации, либо возвращаетесь к схеме на слайде № 39.

                  1 ответ Последний ответ
                  0
                  • T Не в сети
                    T Не в сети
                    techno.it
                    написал в отредактировано
                    #9

                    Приношу извинения за свое незнание и путаницу. Я ожидал, что vPC будет использовать ту же контрольную плоскость, что и SVL. Если я решу использовать vPC исключительно для L2 или для прямого подключения брандмауэров к BN, как мы можем преодолеть ограничения ECMP и Multicast, чтобы единственным вариантом было сделать пограничный узел активным-пассивным.

                    1 ответ Последний ответ
                    0
                    • A Не в сети
                      A Не в сети
                      Andrii Oliinyk
                      написал в отредактировано
                      #10

                      «...
                      как мы можем преодолеть ограничения ECMP и Multicast, чтобы единственным вариантом было сделать пограничный узел активным-пассивным»,
                      сделав один из BN полностью «резервным» (предпочтение LISP на первичном узле, ухудшение пути на север с точки зрения «резервного» BN и ухудшение пути к Fabric через «резервный» BN с точки зрения FW. ECMP между FW и BN фактически не требуется.

                      1 ответ Последний ответ
                      0
                      • T Не в сети
                        T Не в сети
                        techno.it
                        написал в отредактировано
                        #11

                        сделав один из BN полностью «резервным» (настройка LISP на основном узле, ухудшение пути на север с точки зрения
                        «резервного» BN и ухудшение пути к Fabric через «резервный» BN с точки зрения FW. ECMP между FW и BN фактически не требуется. Вы имеете в виду настройки, определенные здесь на странице 39? https://www.ciscolive.com/c/dam/r/ciscolive/global-event/docs/2024/pdf/BRKENS-2824.pdf

                        1 ответ Последний ответ
                        0
                        • A Не в сети
                          A Не в сети
                          Andrii Oliinyk
                          написал в отредактировано
                          #12

                          да

                          1 ответ Последний ответ
                          0
                          • T Не в сети
                            T Не в сети
                            techno.it
                            написал в отредактировано
                            #13

                            Спасибо Подтверждение количества VLAN и пирингов на VRF Пример: VRF-Y Транзитный VLAN 3001 на BN1 и BN2 — 172.16.1.0/29 FW dot1q trunk port sub interface Int Gi0/1.3001 (зона VRF-Y) IP-адрес BN1: 17.16.1.1 FW IP: 172.16.1.2 IP-адрес BN2: 172.16.1.3 BN1-FW- Peering1 BN2-FW- Peering2 Пожалуйста, поправьте меня, если я ошибаюсь.

                            1 ответ Последний ответ
                            0
                            • A Не в сети
                              A Не в сети
                              Andrii Oliinyk
                              написал в отредактировано
                              #14

                              Вы можете разместить пиринговые объекты в одной подсети, как показано выше, если используете L2-коммутатор посередине. Если вы подключаете FW напрямую к BN (конечно, с разными физическими соединениями), вы будете использовать /3[01].

                              1 ответ Последний ответ
                              0
                              • T Не в сети
                                T Не в сети
                                techno.it
                                написал в отредактировано
                                #15

                                Спасибо,
                                @Андрей Олейник
                                . Я вам очень благодарен.

                                1 ответ Последний ответ
                                0

                                Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                                Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                                С вашими комментариями этот пост может стать ещё лучше 💗

                                Зарегистрироваться Войти
                                Ответить
                                • Ответить, создав новую тему
                                Авторизуйтесь, чтобы ответить
                                • Сначала старые
                                • Сначала новые
                                • По количеству голосов


                                • Войти

                                • Нет учётной записи? Зарегистрироваться

                                • Login or register to search.
                                • Первое сообщение
                                  Последнее сообщение
                                0
                                • Категории
                                • Последние
                                • Метки
                                • Популярные
                                • Пользователи
                                • Группы