ASA 防火墙丢弃的交换机端口 BPDU

网络工程 转变 思科 防火墙 cisco-ios-12
2021-07-18 03:14:44

我在路由模式下将 2960X 交换机堆叠到单个 ASA 5515X,并且capture voip type asp-drop l2_acl在看到 l2_acl 计数器以show asp drop.

ASA 是否支持路由模式下的生成树?是否应该在通往防火墙的交换机的端口通道上禁用生成树?我应该添加 bpdu rootguard 以确保安全吗? 我要么希望 ASA 静默处理/忽略来自 2960X 的 BPDU,要么阻止交换机发送它们,但要添加一些环路保护。

ASA asp 丢弃捕获——显示匹配 BPDU MAC 的前三个数据包:

   1:23:54:32.662502 5ca4.8a10.5e31 0100.0ccc.cccd 0x8100 长度:68
      802.1Q vlan#11 P7 802.3 encap 数据包丢弃原因:(l2_acl) FP L2 规则丢弃
   2:23:54:32.662715 5ca4.8a10.5e31 0100.0ccc.cccd 0x8100 长度:68
      802.1Q vlan#120 P7 802.3 encap 数据包丢弃原因:(l2_acl) FP L2 规则丢弃
   3:23:54:33.665386 5ca4.8a10.5e31 0100.0ccc.cccd 0x8100 长度:68
      802.1Q vlan#10 P7 802.3 encap 数据包丢弃原因:(l2_acl) FP L2 规则丢弃
   4:23:54:33.666087 5ca4.8a10.5e31 0100.0ccc.cccd 0x8100 长度:68
      802.1Q vlan#910 P7 802.3 encap 数据包丢弃原因:(l2_acl) FP L2 规则丢弃

Switchport相关接口配置:

接口千兆以太网1/0/49
 交换机端口访问 vlan 99
 交换机端口中继本地 vlan 99
 switchport 中继允许 vlan 10-99,120,910,911
 交换机端口模式中继
 ip arp 检查信任
 记录事件中继状态
 记录事件捆绑状态
 记录事件生成树
 队列集 2
 优先排队
 mls qos 信任 cos
 没有 lldp 传输
 没有 lldp 接收
 通道协议lacp
 通道组 10 模式激活
 ip dhcp 监听信任
... [其他 phy int 未显示] ...
接口端口通道10
 在.fw-kop-105-1 中的描述
 交换机端口访问 vlan 99
 交换机端口中继本地 vlan 99
 switchport 中继允许 vlan 10-99,120,910,911
 交换机端口模式中继
 ip arp 检查信任
 生成树 portfast 主干
 ip dhcp 监听信任

ASA相关接口配置:

接口 GigabitEthernet0/2
 说明 g1-0-49.s-kop-105-1
 通道组 10 模式激活
 没有名字
 没有安全级别
 没有IP地址
接口 GigabitEthernet0/3
 描述 g2-0-49.s-kop-105-2
 通道组 10 模式激活
 没有名字
 没有安全级别
 没有IP地址
接口端口通道10
 描述 gec10.s-kop-105-s1
 没有名字
 没有安全级别
 没有IP地址
接口端口通道10.10
 VLAN 10
 nameif Inside-am.data
 安全级别 100
 IP 地址 10.x.1.1 255.255.255.0
... [剩余的 subint 未显示] ...
2个回答

如果您可以确定您的布线,那么我建议spanning-tree bpdufilter在面向防火墙的接口上实施,因为您已经将接口配置为边缘端口。这不提供任何环路保护,但 ASA(如所示的非 5505)无法创建 L2 环路,您声明的目标是从接口中删除 BPDU。

在接口上配置根保护将没有用,因为 ASA 永远无法发送任何 BPDU,尤其是高级 BPDU。如果您不选择配置 BPDU 过滤,则 BPDU-Guard 应默认配置 ( spanning-tree portfast bpduguard default) 或专门在接口上配置。这将防止任何其他支持生成树的设备连接到该接口。

此外,如果防火墙上没有未标记(本机)接口,则不需要在中继上允许本机 vlan,并且您的允许 vlan 列表可以缩短以排除 99。您也可以将接口设置为不协商访问/trunking 模式switchport nonegotiate和删除配置的访问 vlan。

Cisco ASA 不参与生成树,因此不会响应或处理 BPDU

例外是 Cisco ASA5505,我认为它允许 STP 穿越同一 VLAN 中的接口..因为 5505 具有 L2 交换机端口而不是“L3 路由端口”

如果您想保护某人插入您的交换机接口并获得根桥,为什么不简单地在您的接口上启用 STP BPDUGUARD?

如果它收到 BPDU,它将简单地禁用接口您还可以通过应用以太通道保护来保护自己,因此如果它没有检测到其他设备正在运行以太通道,那么它也会禁用该接口。

这不会阻止 STP BPDU 被从接口发送出去,但是为什么要禁用呢?(你认为你的所有主机在收到 BDPU 数据包时会做什么) - 简单地丢弃它

希望以上内容可以为您提供一些工作/调查

卢克