Cisco Support Community Expert Series Webcast イチから学ぶ ASA の HA 構成 - Failover の設定 - 鈴木 新 (Arata Suzuki) グローバルナレッジネットワーク(株), Cisco 認定インストラクター 2017/2/20 ご参加ありがとうございます 本日の資料はこちらからダウンロードいただけます http://supportforums.cisco.com/ja/community/5356/webcast 資料を直接ダウンロードする場合はこちら https://supportforums.cisco.com/ja/document/13219506 Audio Broadcast(音声ブロードキャスト) について [Audio Broadcast(音声ブロードキャスト)] ウィンドウが 自動的に表示され、コンピュータのスピーカーから音声が流れます。 [Audio Broadcast(音声ブロードキャスト)] ウィンドウが 表示されない場合は、[Communicate(通話)] メニュー から [Audio Broadcast(音声ブロードキャスト)] を選択します。 イベントが開始されると自動的に音声が流れ始めます。 音声接続に関する詳細はこちらをご参照ください。解決しない場合 は、Q&A ウィンドウより All Panelist (すべてのパネリスト)宛 にお知 らせください。 [重要] Webcast 登録後のご注意や視聴環境の事前設定について https://supportforums.cisco.com/ja/document/82876 ご質問方法 Webcast 中のご質問は、全て画面右側の Q&A ウィンドウより All Panelist (すべてのパネリスト) 宛に送信してください エキスパート スピーカー 鈴木 新 (Arata Suzuki) グローバルナレッジネットワーク(株) Cisco 認定インストラクター グローバルナレッジネットワークの講師として、ネットワーク技術、 Cisco 資格対策コース(Routing & Switching、Security) を主に担当。 グローバルナレッジネットワーク株式会社 会社紹介とご案内 会社案内 (グローバルナレッジネットワーク) • ITとビジネストレーニングのリーディングカンパニー 提供コース1,000以上 年間提供クラス6,000以上 • Global Knowledge Asiaグループとしてアジア9ヶ国に展開 • シスコダイレクトラーニングパートナー 集合研修 集合研修 (定期開催) (一社向け) Virtual Classroom Virtual Classroom NEW TRAIN MIX TRAIN (新入社員研修) 入門~ハイエンドスキル、R&Sから各種専門分野まで 幅広くシスコ認定トレーニングコースを取り揃えて実施 ・シスコよりアワード受賞実績多数 ・「Learning Partner of the Year for Asia Pacific and Japan 2016」 ・「CCSI Instructor Excellence Award 2016」 4名 (定期開催) eラーニング (ASP) (一社向け) オンライン 配信 (一社向け) Worldwide Training Service テスト センター 推奨コースとおすすめ情報 http://gknet.jp/nabc2 グローバルナレッジの資格取得支援コース「CCNA BOOT CAMP」の特長 講義、演習、確認問題集、試験がセット、 5日間で効果的に資格取得できるプログラム ICND1/ICND2/CCNA R&S v3.0対応 4日間で講義と演習を行い、最終日の15:00から受験 「Cisco Learning Labs」を使用した豊富な演習 確認問題集が付属しており、効率よく学習が可能 豊富な受講形態 9:30 (集合研修/オンライン研修、 オリエンテーション 1日目 試験バウチャー付き/なし、など) 朝テスト 2日目 資格取得だけでなく、実務スキルの修得も 朝テスト 3日目 目的としたプログラム 4日目 朝テスト 5日目 朝テスト 18:00 講義 + 演習 + 章末の振り返り 講義 + 演習 + 章末の振り返り 講義 + 演習 + 章末の振り返り 講義 + 演習 + 章末の振り返り 復習 + 自習 15:00 試験 Cisco ASA 関連トレーニングのご案内 ◆Cisco ASAの概要から各種機能の設定方法までを2日間で学習するグローバルナレッジオリジナルコースです。 ファイアウォール、IPSec VPN、SSL VPNなど、Cisco ASAが提供する多くの機能について設計、構築方法 を修得することができます。 Cisco ASAによるセキュアネットワークの構築 ◆Cisco ASAの新機能「FirePOWER」について学習します。 Cisco ASAの提案、設計、構築、保守を行っている方を対象として、1日でFirePOWERの全体像を学習 するグローバルナレッジオリジナルコースです。 Cisco ASA with FirePOWER Services概要 Cisco ASA関連トレーニングの詳細はWebへ http://gknet.jp/asaf CCNA Security 関連トレーニングのご案内 ◆ Cisco認定コース「Implementing Cisco Network Security ≪IINS≫ v3.0」に対応しています。 通常5日間の内容を、3日間で効率良く修得できます。 Cisco ルータ、Cisco Catalystスイッチ、Cisco ASAを用いたセキュリティの設定を学習します。 速習CCNA Security ~Implementing Cisco Network Security ≪IINS≫ v3.0対応~ Cisco 関連トレーニングの詳細はWebへ http://gknet.jp/csitg キャンペーン情報 http://gknet.jp/chance 名古屋LC開設記念 ダブルチャンスキャンペーン 2017年3月7日、名古屋ラーニングセンターを開設します キャンペーン期間中に、名古屋ラーニングセンターで当社主催の定期開催コースをご受講の方 にダブルチャンス! 1. 対象コースの受講料が20%割引 2. ご受講いただいた方全員に記念品(モバイルバッテリーチャージャー)の進呈 Cisco Support Community Expert Series Webcast イチから学ぶ ASA の HA 構成 - Failover の設定 - 鈴木 新 (Arata Suzuki) グローバルナレッジネットワーク(株), Cisco 認定インストラクター 2017/ 2/20 ASA の HA 構成について、どの程度知識が ありますか? 投票質問 1 a. HA 構成について知識がない b. HA 構成について知識はあるが設定し たことがない c. ASAではないデバイスで HA 構成を設 定したことはある d. ASA の HA 構成を設定したことがある アジェンダ 1. Active/Standby Failover 2. Active/Active Failover 14 Cisco ASA(Adaptive Security Appliance) ASA5500シリーズ 主な機能 • ファイアウォール • VPN • Security Context • ハイアベイラビリティ ASA5500-Xシリーズ 追加機能 CLI、もしくはASDMによる管理 ASA FirePOWER Servicesを提供 • NGIPS • AMP (Advanced Malware Protection) • AVC (Application Visibility and Control) • URLフィルタリング Cisco FirePOWER Management Centerによる 管理 HA(High Availability)構成とは 冗長構成やバックアップ体制をとり、可用性が高い構 成のこと 今回は下記の冗長構成について学習する Failover Active/Standby Failover Active/Active Failoverとはシステムに異常が発生した時に自動的に 待機系システムに切り替える仕組みのこと 16 アジェンダ 1. Active/Standby Failover 2. Active/Active Failover 17 冗長構成 Failover Active / Standby • 常にActive側のみが利用される Failover: Active/Standby Secondary: Standby Primary: Active Internet 18 Failover: Active/Standby Primary: Failed Secondary: Active Internet Failover を利用するための要件 • • • • • • 同一のモデル 同一H/W構成 同一のS/Wバージョン OSの同一動作モード 同一のFlash memoryとRAMのサイズ ライセンス • 一方が持つ機能は、他方がActiveになった場合、その機能のライセンス は引継がれる。(2台で同じ機能のライセンスを購入する必要なし) • Security-Plusライセンスは除く。Security-Plusの無いASA5510/5505は、FOにな れない。 • SSL VPNやSecurity Contextのように数に依存するライセンスは、2台分を 合算する。 • 例: SSL VPN 500セッションのライセンスを持つASA5520が2台なら、合計1000 セッション。ただし、プラットホーム制限があるので、750まで有効になる。 19 LAN-Based Failover • Failoverリンクには、専用のLAN I/Fが必要 • Ethernet ケーブルを使用 • Failoverリンク上のメッセージは暗号化可能 Primary ASA e0/1 e0/0 e0/2 Internet 192.168.1.0 10.0.1.0 LAN Failover e0/2 e0/0 Secondary ASA 20 e0/1 Failover リンクで伝達される情報 • デバイスのステータス(Active/Standby) • Helloメッセージ(キープアライブ) • リンクの状態(up/down) • コンフィギュレーションの複製と同期 など 21 プライマリ側での Failover の設定 • プライマリ側での設定 Failover用のI/F ASA1(config)# failover lan interface LANFAIL e0/2 INFO: Non-failover interface config is cleared on Ethernet0/2 and its sub-interfaces ASA1(config)# failover interface ip LANFAIL 172.16.1.1 255.255.255.0 standby 172.16.1.7 ASA1(config)# failover lan unit primary ASA1(config)# failover key 1234567 ASA1(config)# failover Primary ASA e0/1 e0/0 Failoverの有効化 e0/2 192.168.1.0 LAN Failover e0/2 • 通信用I/Fに、スタンバイ用IPを設定 ASA1(config)# int e0/0 ASA1(config-if)# ip address 192.168.1.2 255.255.255.0 standby 192.168.1.7 ASA1(config)# int e0/1 ASA1(config-if)# ip address 10.0.1.1 255.255.255.0 standby 10.0.1.7 22 10.0.1.0 e0/0 Secondary ASA e0/1 プライマリ側での確認 ASA1# show failover(一部抜粋) Failover On Failover unit Primary Failover LAN Interface: LANFAIL Ethernet0/2 (up) Unit Poll frequency 1 seconds, holdtime 15 seconds Interface Poll frequency 5 seconds, holdtime 25 seconds This host: Primary - Negotiation Active time: 0 (sec) slot 0: ASA5510 hw/sw rev (1.0/8.0(4)) status (Up Sys) Interface outside (192.168.1.2): No Link (Waiting) Interface inside (10.0.1.1): No Link (Waiting) Other host: Secondary - Not Detected Active time: 0 (sec) slot 0: empty Interface outside (0.0.0.0): Unknown (Waiting) 23 Interface inside (0.0.0.0): Unknown (Waiting) セカンダリ側での Failover の設定 セカンダリは、Failover I/Fを使ってプライマリからコンフィグをダウンロード セカンダリには、Failoverの設定のみ必要 ciscoasa(config)# int e0/2 ciscoasa(config-if)# no shutdown ciscoasa(config)# failover lan interface LANFAIL e0/2 INFO: Non-failover interface config is cleared on Ethernet0/2 and its sub-interfaces ciscoasa(config)# failover interface ip LANFAIL 172.16.1.1 255.255.255.0 standby 172.16.1.7 ciscoasa(config)# failover lan unit secondary Primary e0/0 ciscoasa(config)# failover key 1234567 ciscoasa(config)# failover Failoverの有効化 Detected an Active mate コンフィグ のロード e0/1 e0/2 LAN Failover e0/2 Beginning configuration replication from mate. End configuration replication from mate. ASA1(config)# 24 ホスト名がPrimaryと同期 e0/1 e0/0 Secondary プライマリ側での確認(セカンダリ設定後) ASA1# show failover Failover On Failover unit Primary Failover LAN Interface: LANFAIL Ethernet0/2 (up) Unit Poll frequency 1 seconds, holdtime 15 seconds Interface Poll frequency 5 seconds, holdtime 25 seconds This host: Primary - Active Active time: 780 (sec) slot 0: ASA5510 hw/sw rev (1.0/8.4(1)) status (Up Sys) Interface outside (192.168.1.2): Normal (Monitored) Interface inside (10.0.1.1): Normal (Monitored) Other host: Secondary - Standby Ready Active time: 0 (sec) slot 0: ASA5510 hw/sw rev (2.0/8.4(1)) status (Up Sys) Interface outside (192.168.1.7): Normal (Monitored) 25 Interface inside (10.0.1.7): Normal (Monitored) アドレスの確認 ASA1# show ip address System IP Addresses: Interface Ethernet0/0 Ethernet0/1 Ethernet0/2 Current IP Addresses: Interface Ethernet0/0 Ethernet0/1 Ethernet0/2 26 ASA1# show ip address System IP Addresses: Interface Ethernet0/0 Ethernet0/1 Ethernet0/2 Current IP Addresses: Interface Ethernet0/0 Ethernet0/1 Ethernet0/2 Primary側で実行 Name outside inside LANFAIL IP address 192.168.1.2 10.0.1.1 172.16.1.1 Subnet mask 255.255.255.0 255.255.255.0 255.255.255.0 Method manual manual unset Name outside inside LANFAIL IP address 192.168.1.2 10.0.1.1 172.16.1.1 Subnet mask 255.255.255.0 255.255.255.0 255.255.255.0 Method manual manual unset Secondary側で実行 Name outside inside LANFAIL IP address 192.168.1.2 10.0.1.1 172.16.1.1 Subnet mask 255.255.255.0 255.255.255.0 255.255.255.0 Method manual manual unset Name outside inside LANFAIL IP address 192.168.1.7 10.0.1.7 172.16.1.7 Subnet mask 255.255.255.0 255.255.255.0 255.255.255.0 Method manual manual unset 設定の同期 ASA1# show failover | include This This host: Secondary - Standby Ready ASA1# conf t **** WARNING **** Configuration Replication is NOT performed from Standby unit to Active unit. Configurations are no longer synchronized. ※Standby側で設定変更しても、Active側には反映されないため、 設定の同期が取れなくなる。 27 Failover で便利なコマンド ASA1(config)# prompt hostname state priority ASA1/act/pri(config)# failover exec active show run : Saved : active standby ASA Version 8.4(1) mate ! hostname asa1 Standby側でActive側 の設定変更 ASA1/stby/sec(config)# failover exec active int e0/0 ASA1/stby/sec(config)# failover exec active security-level 10 ASA1/stby/sec(config)# failover exec active show run int e0/0 ! interface Ethernet0/0 nameif outside security-level 10 ip address 192.168.1.2 255.255.255.0 standby 192.168.1.7 28 Active / Standby の手動切り替え StandbyをActiveに変更する ASA1/stby(config)# failover active Switching to Active ASA1/act(config)# show failover | include This This host: Primary - Active Primary ASA Active ⇒ Standby e0/1 e0/0 ActiveにStandbyに変更する場合は、 no failover activeコマンドを Active側で実行する e0/2 192.168.1.0 LAN Failover 10.0.1.0 e0/2 e0/0 e0/1 Secondary ASA Standby ⇒ Active 29 failover mac address デフォルトで、プライマリ側のI/FのMACアドレスがActive側の仮想MACとなる ASA1/act/pri(config)# show int e0/0 | include MAC MAC address 0012.d949.0960, MTU 1500 ASA1/act/pri(config)# no failover active ASA1/stby/pri(config)# show int e0/0 | include MAC MAC address 0012.d949.0964, MTU 1500 但し、セカンダリ側が先に起動し単体でActiveになると、セカンダリ側のMACがActiveな仮想MACとし て利用される。続いてプライマリが起動してFailoverのメンバーに加わると、Activeな仮想MACがプラ イマリ側のものに置き換わり、一時的に通信ができないことがある。 プライマリ・セカンダリに関わらず、Active・Standby側のMACアドレスを手動でデータ通信用I/Fに設定 ASA1/act/pri(config)# failover mac address e0/0 30 0012.1111.1111 0012.2222.2222 Failover polltime オプション ASA1# show failover Failover On Failover unit Primary Failover LAN Interface: LANFAIL Ethernet0/2 (up) Unit Poll frequency 1 seconds, holdtime 15 seconds Interface Poll frequency 5 seconds, holdtime 25 seconds (略) Failoverリンクでの ハローメッセージ ASA1(config)# failover polltime unit 2 holdtime 6 ASA1(config)# failover polltime interface 3 holdtime 15 ※msecオプションで、ミリセカンド単位の指定が可能 31 データ用I/Fでのハロー メッセージ (Active/Active Failover では利用できません) 冗長構成 Failover Active / Standby • 常にActive側のみが利用される Failover: Active/Standby Secondary: Standby Primary: Active Internet 32 Failover: Active/Standby Primary: Failed Secondary: Active Internet ASA の仮想ファイアウォール機能を知ってい ますか? 投票質問 2 a. 聞いたことがない、初めて聞いた b. 聞いたことがあるがよく知らない c. 知識はあるが設定したことはない d. 設定したことがある アジェンダ 1. Active/Standby Failover 2. Active/Active Failover 34 仮想ファイアウォール(Security Context)とは • 1台のASAの内部に、仮想的なASAを 構築する技術 X社用セキュリティ ポリシー Y社用セキュリティ ポリシー Security Context A Security Context B Security Context C Z社用セキュリティ ポリシー 35 System Configuration と Security Context System Configuration ASA1# show running-config ! (略) interface Ethernet0/0 ! interface Ethernet0/1 ! (略) context admin allocate-interface Ethernet0/0 allocate-interface Ethernet0/1 config-url disk0:/admin.cfg ! (略) Security Context ASA1/admin(config)# show run ! (略) interface Ethernet0/0 nameif outside security-level 0 ip address 192.168.1.2 255.255.255.0 ! interface Ethernet0/1 nameif inside security-level 100 ip address 10.0.1.1 255.255.255.0 ! (略) System Configuration と Security Context 間の移動 System Configuration ASA1# show running-config ! (略) interface Ethernet0/0 ! (略) context admin allocate-interface Ethernet0/0 allocate-interface Ethernet0/1 config-url disk0:/admin.cfg ! (略) ASA1(config)# changeto context admin Security Context 37 ASA1/admin(config)# show run ! (略) interface Ethernet0/0 nameif outside security-level 0 ip address 192.168.1.2 255.255.255.0 ASA1/admin(config)# changeto system 新しい Security Context の作成 System Configuration ASA1(config)# context CTX1 ASA1(config-ctx)# allocate-interface e0/2 ASA1(config-ctx)# allocate-interface m0/0 ASA1(config-ctx)# config-url disk0:/CTX1.cfg ASA1(config-ctx)# changeto context CTX1 38 新コンテキスト名 利用I/F startup-config Security Context ASA1/CTX1(config)# interface e0/2 ASA1/CTX1(config-if)# nameif outside INFO: Security level for "outside" set to 0 by default. ASA1/CTX1(config-if)# ip address 192.168.2.2 255.255.255.0 ASA1/CTX1(config-if)# no shutdown ASA1/CTX1(config-if)# write memory : Security Context のインターフェイス 1. 各 Security Context が異なる I/F を利用する場合 Security Context A A宛 e0 e1 Security Context B B宛 39 e2 m0 パケットによる Security Context の識別(続き) 2. 複数の Security Context で I/F を共有する場合 Security Context A A宛 e0 e1 MAC:A B宛 Security Context B e0 MAC:B e1 設定の保存 Security Context単位での設定保存 ASA1(config)# changeto context admin ASA1/admin(config)# write memory すべて一括保存 ASA1(config)# write memory all Building configuration... Saving context : system : (000/002 Contexts saved) Cryptochecksum: 1bc699e7 64464880 a0d6ebea 1ab43a70 1089 bytes copied in 3.300 secs (363 bytes/sec) Saving context : admin : (001/002 Contexts saved) Cryptochecksum: 7f55b085 f8a4fdec 5bf9ab2c e56f52f7 1941 bytes copied in 0.190 secs Saving context : CTX1 : (002/002 Contexts saved) Cryptochecksum: b043bb75 4a07c421 93eaa72f b850e6c9 1602 bytes copied in 0.220 secs Admin Context • Admin Contextは、管理用のSecurity Context (デフォルトはadmin) • System Configurationには通信用のI/Fが存在しないため、Systemが外部への アクセス(Contextのダウンロードなど)を必要とする場合に利用される • Admin Contextは、通常のSecurity Contextと同様に利用可能 ASA1(config)# show context Context Name Class Interfaces URL *admin Gold Ethernet0/0,Ethernet0/1, disk0:/admin.cfg CTX1 Silver Ethernet0/2,Management0/0 disk0:/CTX1.cfg Total active Security Contexts: 2 ASA5520 ASA1(config)# admin-context CTX1 admin Admin ContextをCTX1に変更 CTX1 Security Context の確認 ASA1# show context Context Name Class *admin Gold CTX1 Silver Interfaces URL Ethernet0/0,Ethernet0/1, disk0:/admin.cfg Ethernet0/2,Management0/0 disk0:/CTX1.cfg Total active Security Contexts: 2 ASA1# show context detail Context "system", is a system resource Config URL: startup-config Real Interfaces: Mapped Interfaces: Ethernet0/0, Ethernet0/1, Ethernet0/2, Ethernet0/3, Internal-Control0/0, Internal-Data0/0, Management0/0, Virtual254 Class: default, Flags: 0x00000819, ID: 0 43 Context "admin", has been created Config URL: disk0:/admin.cfg Real Interfaces: Ethernet0/0, Ethernet0/1, Ethernet0/2 (略) Security Context の削除 個々のSecurity Contextの削除 ASA1(config)# no context CTX1 WARNING: Removing context 'CTX1' Proceed with removing the context? [confirm] Removing context 'CTX1' (2)... Done すべてのSecurity Contextの削除 ASA1(config)# clear configure context WARNING: Removing all contexts in the system Proceed with removing the contexts? [confirm] Removing context 'CTX2' (3)... Done Removing context 'admin' (1)... Done ※Flash上のコンフィグファイル(admin.cfgなど)は、そのまま残ります。 44 Active / Active Failover Security Context と Failover の機能を組合せて利用 Internet e0/0 CTX1Active e0/1 m0/0 CTX2Standby e0/3 Traffic e0/2 1 2 1 2 e0/2 CTX1Standby e0/1 m0/0 CTX2Active e0/3 Traffic Unit A Active/Standby 45 e0/0 Unit B Standby/Active Failover 時の動作 Internet Internet Primary: 1 2 Active/Standby 46 1 2 Secondary: Standby/Active Primary: 1 2 1 2 Secondary: Failed/Standby Active/Active プライマリ側での Active/Active Failover の設定 • Multi モードにする ASA1(config)# mode multi • プライマリ側での設定 • Failoverの設定は、System Configurationで行う ASA1(config)# failover lan interface LANFAIL e0/2 INFO: Non-failover interface config is cleared on Ethernet0/2 and its sub-interfaces ASA1(config)# failover interface ip LANFAIL 172.16.1.1 255.255.255.0 standby 172.16.1.7 ASA1(config)# failover lan unit primary ASA1(config)# failover key 1234567 e0/0 m0/0 ASA1(config)# failover CTX1Active e0/1 47 CTX2Standby e0/3 Unit A Active/Standby e0/2 1 2 プライマリ側での Active/Active Failover の設定 • Failover groupに、Primary/Secondaryをマッピング ASA1(config)# failover group 1 ASA1(config-fover-group)# primary ASA1(config)# failover group 2 ASA1(config-fover-group)# secondary • Contextとグループをマッピング ASA1(config)# context CTX1 Security Context上での Primary/Secondary Secondary(G2) Primary(G1) ASA1(config-ctx)# allocate-interface e0/0 ASA1(config-ctx)# allocate-interface e0/1 ASA1(config-ctx)# config-url disk0:/CTX1.cfg 1 2 1 2 ASA1(config-ctx)# join-failover-group 1 ASA1(config)# context CTX2 ASA1(config-ctx)# allocate-interface e0/3 ASA1(config-ctx)# allocate-interface m0/0 ASA1(config-ctx)# config-url disk0:/CTX2.cfg 48 ASA1(config-ctx)# join-failover-group 2 Primary: UNIT上での Primary/Secondary Secondary: 各 Security Context での基本設定 • プライマリ側で、各Security Contextの基本設定を行う ASA1(config)# changeto context CTX1 ASA1/CTX1(config)# interface e0/0 ASA1/CTX1(config-if)# nameif outside INFO: Security level for "outside" set to 0 by default. ASA1/CTX1(config-if)# ip address 192.168.1.1 255.255.255.0 standby 192.168.1.7 ASA1/CTX1(config)# interface e0/1 ASA1/CTX1(config-if)# nameif inside INFO: Security level for "inside" set to 100 by default. ASA1/CTX1(config-if)# ip address 10.0.1.1 255.255.255.0 standby 10.0.1.7 e0/0 • 同様にして、CTX2の設定を行う ASA1/CTX1(config-if)# changeto context CTX2 CTX1Active e0/1 49 m0/0 CTX2Standby e0/3 e0/2 セカンダリ側での Active/Active Failover の設定 • Multi モードにする ciscoasa(config)# mode multi • セカンダリ側でのFailoverの設定 ciscoasa(config)# failover lan interface LANFAIL e0/2 INFO: Non-failover interface config is cleared on Ethernet0/2 and its sub-interfaces ciscoasa(config)# failover interface ip LANFAIL 172.16.1.1 255.255.255.0 standby 172.16.1.7 ciscoasa(config)# failover lan unit secondary ciscoasa(config)# failover key 1234567 ciscoasa(config)# failover 1 . 2 1 2 Detected an Active mate Beginning configuration replication from mate. WARNING: Unable to delete admin context, because it doesn't exist. INFO: Admin context is required to get the interfaces 50 Creating context 'CTX1'... Done. (1) ASA1(config)# Primaryと同期完了 Primary: UNIT上での Primary/Secondary Secondary: Active/Active Failover の確認 ASA1# show failover Failover On Failover unit Primary Failover LAN Interface: LANFAIL Ethernet0/2 (up) Unit Poll frequency 1 seconds, holdtime 15 seconds Interface Poll frequency 3 seconds, holdtime 15 seconds Interface Policy 1 Monitored Interfaces 4 of 250 maximum Version: Ours 8.4(1), Mate 8.4(1) Group 1 last failover at: 05:46:32 UTC Sep 11 2008 Group 2 last failover at: 06:27:35 UTC Sep 11 2008 1 2 1 2 : 51 Primary: Secondary: 投票質問 3 Active/Active の Failover ではどの Security Context が Active になるのでしょうか? a. プライマリ側で先に設定した SecutiryContext が1つ Active、セカン ダリ側でもう片方が Active(aとd) b. プライマリ側で後に設定した SecutiryContext が1つ Active、セカン ダリ側でもう片方が Active(bとc) a Primary: b c d Secondary: c. プライマリ側の2つの SecurityContext が Active、セカンダリ側は両方とも Standby(aとb) d. 追加コマンドを入れないとどれも Active にならない(なし) Active/Active Failover の確認 (続き) This host: Primary Group 1 State: Active Active time: 2483 (sec) State: Active Active time: 2193 (sec) Group 2 slot 0: ASA5510 hw/sw rev (1.0/8.4(1)) status (Up Sys) CTX1 Interface outside (192.168.1.1): Normal CTX1 Interface inside (10.0.1.1): Normal CTX2 Interface outside (192.168.31.1): Normal CTX2 Interface inside (10.0.31.1): Normal Other host: Secondary Group 1 State: Standby Ready Active time: 0 (sec) State: Standby Ready Active time: 290 (sec) Group 2 slot 0: ASA5510 hw/sw rev (1.0/8.4(1)) status (Up Sys) CTX1 Interface outside (192.168.1.7): Normal 53 CTX1 Interface inside (10.0.1.7): Normal 1 2 1 2 A A S S Primary: Secondary: 手動による Active /Active Failover の調整 ASA1(config)# no failover active group 2 ASA1(config)# show failover Failover On Failover unit Primary Failover LAN Interface: LANFAIL Ethernet0/2 (up) Unit Poll frequency 1 seconds, holdtime 15 seconds Interface Poll frequency 3 seconds, holdtime 15 seconds Interface Policy 1 Monitored Interfaces 4 of 250 maximum Version: Ours 8.4(1), Mate 8.4(1) Group 1 last failover at: 05:46:32 UTC Sep 11 2008 Group 2 last failover at: 06:30:04 UTC Sep 11 2008 This host: Group 1 Group 2 54 Primary State: Active time: State: Active time: Active 2615 (sec) Standby Ready 2321 (sec) 1 2 1 2 A S S A Primary: Secondary: Preempt による自動 Failover 調整 • Failover groupは、Primaryの方がSecondaryよりプライオリティが高くなる • デフォルトでは、先に起動したASA内のSecurity ContextがすべてActiveになり、 後から起動したASA内のSecurity ContextはすべてStandbyになる • Preemptを設定すると、プライオリティの高いFailover groupが後から起動した場 合、Activeに格上げされる ASA1(config)# failover group 1 ASA1(config-fover-group)# primary ASA1(config-fover-group)# preempt 60 ASA1(config)# failover group 2 ASA1(config-fover-group)# secondary ASA1(config-fover-group)# preempt 60 55 ASA1# reload Preemptするまでの Delay時間(秒) Preempt による自動 Failover 調整 (続き) • 再起動の60秒後に確認 ASA1# show failover Failover On Failover unit Primary Failover LAN Interface: LANFAIL Ethernet0/2 (up) Unit Poll frequency 1 seconds, holdtime 15 seconds Interface Poll frequency 3 seconds, holdtime 15 seconds Interface Policy 1 Monitored Interfaces 4 of 250 maximum Version: Ours 8.0(4), Mate 8.0(4) Group 1 last failover at: 06:45:23 UTC Sep 11 2008 Group 2 last failover at: 06:43:30 UTC Sep 11 2008 56 This host: Primary Group 1 State: Active Active time: 12 (sec) Group 2 State: Standby Ready Active time: 0 (sec) Active / Active Failover Security ContextとFailoverの機能を組合せて利用 Internet e0/0 CTX1Active e0/1 m0/0 CTX2Standby e0/3 Traffic e0/2 1 2 1 2 e0/2 CTX1Standby e0/1 m0/0 CTX2Active e0/3 Traffic Unit A Active/Standby 57 e0/0 Unit B Standby/Active Q&A 画面右側の Q&A ウィンドウから All Panelist(すべてのパネリスト)宛に送信してください Ask the Expert 今日聞けなかった質問は、今回のエキスパートが担当するエキスパートに質問 (期間: 2月21日~28日)へお寄せください! 「イチから学ぶ ASA の HA 構成」 フォローアップ https://supportforums.cisco.com/ja/discussion/13225416 Webcast の内容や Q&A ドキュメントは、本日より5営業日以内に下記サイトに掲載いたします。 オンラインセミナー https://supportforums.cisco.com/ja/community/5356/webcast コンテンツに関するご意見を募集しています! 掲載してほしい情報、あったら役に立つ情報、 英語ではなく日本語でほしい情報などのリクエストをお寄せください! Facebook http://www.facebook.com/CiscoSupportCommunityJapan Twitter http://bit.ly/csc-twitterhttps://twitter.com/cscjapan ソーシャルメディアで サポートコミュニティ と繋がろう YouTube https://www.youtube.com/user/CSCJapanModerator Google+ http://bit.ly/csc-googleplus LinkedIn http://bit.ly/csc-linked-in Instgram http://bit.ly/csc-instagram Newsletter Subscription http://bit.ly/csc-newsletter ご参加ありがとうございました。 アンケートにもご協力ください。
© Copyright 2024 ExpyDoc