<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Fusion Firewall с промежуточным прыжком L3]]></title><description><![CDATA[<p dir="auto">Мы используем конструкцию, аналогичную той, что показана на прилагаемом рисунке (источник: Cisco Live), где коммутатор Nexus vPC выступает в качестве L3-узла между пограничным устройством и брандмауэрами. Сессии BGP будут устанавливаться напрямую между: пограничными узлами и Nexus<br />
Nexus и брандмауэрами (активными/резервными)<br />
Мне было интересно, какие отношения пиринга BGP будут сформированы между Nexus и брандмауэром (iBGP или eBGP) и должны ли они иметь разные AS, если EBGP. Например Пограничные узлы: AS 65001<br />
Nexus: AS 65002<br />
Брандмауэры: AS 65003 Буду благодарен за любые советы или корректировки проекта.</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/cb29952d0185ffd9856d57450d3e06f5728e2374.jpg" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/809/fusion-firewall-с-промежуточным-прыжком-l3</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 09:16:52 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/809.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 20:10:31 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:45 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо,<br />
@Андрей Олейник<br />
. Я вам очень благодарен.</p>
]]></description><link>https://sla247.ru/forum/post/6539</link><guid isPermaLink="true">https://sla247.ru/forum/post/6539</guid><dc:creator><![CDATA[techno.it]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:45 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:44 GMT]]></title><description><![CDATA[<p dir="auto">Вы можете разместить пиринговые объекты в одной подсети, как показано выше, если используете L2-коммутатор посередине. Если вы подключаете FW напрямую к BN (конечно, с разными физическими соединениями), вы будете использовать /3[01].</p>
]]></description><link>https://sla247.ru/forum/post/6538</link><guid isPermaLink="true">https://sla247.ru/forum/post/6538</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:44 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:43 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо Подтверждение количества VLAN и пирингов на VRF Пример: VRF-Y Транзитный VLAN 3001 на BN1 и BN2 — 172.16.1.0/29 FW dot1q trunk port sub interface Int Gi0/1.3001 (зона VRF-Y) IP-адрес BN1: 17.16.1.1 FW IP: 172.16.1.2 IP-адрес BN2: 172.16.1.3 BN1-FW- Peering1 BN2-FW- Peering2 Пожалуйста, поправьте меня, если я ошибаюсь.</p>
]]></description><link>https://sla247.ru/forum/post/6537</link><guid isPermaLink="true">https://sla247.ru/forum/post/6537</guid><dc:creator><![CDATA[techno.it]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:43 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:42 GMT]]></title><description><![CDATA[<p dir="auto">да</p>
]]></description><link>https://sla247.ru/forum/post/6536</link><guid isPermaLink="true">https://sla247.ru/forum/post/6536</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:42 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:41 GMT]]></title><description><![CDATA[<p dir="auto">сделав один из BN полностью «резервным» (настройка LISP на основном узле, ухудшение пути на север с точки зрения<br />
«резервного» BN и ухудшение пути к Fabric через «резервный» BN с точки зрения FW. ECMP между FW и BN фактически не требуется. Вы имеете в виду настройки, определенные здесь на странице 39? <a href="https://www.ciscolive.com/c/dam/r/ciscolive/global-event/docs/2024/pdf/BRKENS-2824.pdf" rel="nofollow ugc">https://www.ciscolive.com/c/dam/r/ciscolive/global-event/docs/2024/pdf/BRKENS-2824.pdf</a></p>
]]></description><link>https://sla247.ru/forum/post/6535</link><guid isPermaLink="true">https://sla247.ru/forum/post/6535</guid><dc:creator><![CDATA[techno.it]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:41 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:40 GMT]]></title><description><![CDATA[<p dir="auto">«...<br />
как мы можем преодолеть ограничения ECMP и Multicast, чтобы единственным вариантом было сделать пограничный узел активным-пассивным»,<br />
сделав один из BN полностью «резервным» (предпочтение LISP на первичном узле, ухудшение пути на север с точки зрения «резервного» BN и ухудшение пути к Fabric через «резервный» BN с точки зрения FW. ECMP между FW и BN фактически не требуется.</p>
]]></description><link>https://sla247.ru/forum/post/6534</link><guid isPermaLink="true">https://sla247.ru/forum/post/6534</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:40 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:39 GMT]]></title><description><![CDATA[<p dir="auto">Приношу извинения за свое незнание и путаницу. Я ожидал, что vPC будет использовать ту же контрольную плоскость, что и SVL. Если я решу использовать vPC исключительно для L2 или для прямого подключения брандмауэров к BN, как мы можем преодолеть ограничения ECMP и Multicast, чтобы единственным вариантом было сделать пограничный узел активным-пассивным.</p>
]]></description><link>https://sla247.ru/forum/post/6533</link><guid isPermaLink="true">https://sla247.ru/forum/post/6533</guid><dc:creator><![CDATA[techno.it]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:39 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:38 GMT]]></title><description><![CDATA[<p dir="auto">Итак, вы соединяете BN1 с N1 и BN2 с N2, верно? Как вы соединяете N1 и N2? И как вы соединяете vPC с FW? vPC — это две независимые плоскости управления. Вы не можете соединить их в одной сессии.<br />
Короче говоря, вам не удастся избежать двух сеансов между FW и vPC (один сеанс на каждый vPC-peer). С учетом этого вы либо используете vPC исключительно для L2-коммутации, либо возвращаетесь к схеме на слайде № 39.</p>
]]></description><link>https://sla247.ru/forum/post/6532</link><guid isPermaLink="true">https://sla247.ru/forum/post/6532</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:38 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:37 GMT]]></title><description><![CDATA[<ol>
<li>Страница 40<br />
<a href="https://www.ciscolive.com/c/dam/r/ciscolive/global-event/docs/2024/pdf/BRKENS-2824.pdf" rel="nofollow ugc">ciscolive.com/c/dam/r/ciscolive/global-event/docs/2024/pdf/BRKENS-2824.pdf</a> 2. Для VRF-X может быть следующим BN 1 к Nexus vPC VLAN 3001 — 172.16.1.0/30 BN 2 к Nexus vPC VLAN 3002 - 172.16.1.4/30 Nexus vPC к FW (активный FW — магистральный порт) — VLAN 3003 — 172.16.1.8/30</li>
</ol>
]]></description><link>https://sla247.ru/forum/post/6531</link><guid isPermaLink="true">https://sla247.ru/forum/post/6531</guid><dc:creator><![CDATA[techno.it]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:37 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:36 GMT]]></title><description><![CDATA[<ol>
<li>Пожалуйста, помогите со слайдом № в PDF-презентации. UPD. Я нашел его. Речь идет о случае, когда MC-спикер находится в Fabric, а MC-слушатель где-то на севере за FW. Вам нужно обратить внимание на проверку RPF на FW, так как она может отбрасывать MC-пакеты, поступающие с неожиданного интерфейса. Но если вы MC-спикер на севере, вам не о чем беспокоиться.</li>
<li>Я более чем скептически отношусь к этому утверждению. С каким IP на vPC вы собираетесь иметь единую сессию со стороны FW?</li>
</ol>
]]></description><link>https://sla247.ru/forum/post/6530</link><guid isPermaLink="true">https://sla247.ru/forum/post/6530</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:36 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:35 GMT]]></title><description><![CDATA[<ol>
<li>Пожалуйста, ознакомьтесь с этой<br />
<a href="https://www.ciscolive.com/on-demand/on-demand-library.html?search=brkens-2824&amp;search=brkens-2824%2C+brkens-2824%2C%2Bbrkens-2824#/video/1718927361091001IEYk" rel="nofollow ugc">библиотекой сессий</a><br />
Cisco Live Session<br />
<a href="https://www.ciscolive.com/on-demand/on-demand-library.html?search=brkens-2824&amp;search=brkens-2824%2C+brkens-2824%2C%2Bbrkens-2824#/video/1718927361091001IEYk" rel="nofollow ugc">On-Demand — Cisco Live On-Demand — Cisco.</a><br />
Вы можете перейти к 1:02:00 2. Брандмауэр будет иметь только 1 физическое подключение и пиринг с коммутатором Nexus и будет устанавливать только один маршрут.</li>
</ol>
]]></description><link>https://sla247.ru/forum/post/6529</link><guid isPermaLink="true">https://sla247.ru/forum/post/6529</guid><dc:creator><![CDATA[techno.it]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:35 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:34 GMT]]></title><description><![CDATA[<p dir="auto">Да, это развертывание на «зеленом поле». Мы рассмотрели несколько вариантов: 1- Если мы подключим FW напрямую и установим BGP-пиринг с BN, FW будет получать равные маршруты от BN. На брандмауэре необходимо включить ECMP, но это остановит мультикаст, а нам нужен мультикаст. 2- Стек границы, который не поддерживает обновление ISSU, создавая SPOF 3- Еще не рассматривались сценарии Border Active/Passive. Будем благодарны за любые рекомендации и предложения.</p>
]]></description><link>https://sla247.ru/forum/post/6528</link><guid isPermaLink="true">https://sla247.ru/forum/post/6528</guid><dc:creator><![CDATA[techno.it]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:34 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:33 GMT]]></title><description><![CDATA[<p dir="auto">Используется ли в настоящее время зеленое поле vPC для каких-либо устаревших целей?<br />
Перефразируя вопрос выше: действительно ли вам нужен NX-OS vPC между ними вместо SVL-консолидированного BN|CP, напрямую подключенного к FW A/S?</p>
]]></description><link>https://sla247.ru/forum/post/6527</link><guid isPermaLink="true">https://sla247.ru/forum/post/6527</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:33 GMT</pubDate></item><item><title><![CDATA[Reply to Fusion Firewall с промежуточным прыжком L3 on Fri, 13 Feb 2026 20:10:32 GMT]]></title><description><![CDATA[<ol>
<li>Честно говоря, не совсем понял конфликт между ECMP и Multicast... И как его решает пиринг с промежуточным NX-OS.</li>
<li>Затем используйте NX-OS vPC в качестве L2-коммутатора (так вы избежите «подводных камней» vPC).</li>
<li>FW по-прежнему будет иметь 2 пиринга eBGP, и есть широкие возможности для манипулирования сценариями A/A или A/S.</li>
</ol>
]]></description><link>https://sla247.ru/forum/post/6526</link><guid isPermaLink="true">https://sla247.ru/forum/post/6526</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:32 GMT</pubDate></item></channel></rss>