Einleitung
In diesem Dokument wird die Basiskonfiguration beschrieben, und es wird ein Auftrag zum Integrieren eines Cisco Edge-Routers in ein Software-defined Wide Area Network-Overlay erteilt.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- Cisco Software-Defined Wide Area Network (SD-WAN)
- Grundlegende Cisco IOS® XE-Kommandozeile
Verwendete Komponenten
Dieses Dokument basiert auf den folgenden Software- und Hardwareversionen:
- Cisco Edge Router Version 17.6.3
- vManage, Version 20.6.3
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Hinweis: In diesem Handbuch wird davon ausgegangen, dass sich die Seriennummer des Cisco Edge-Routers für physische Router bereits im Cisco Network Plug & Play (PnP)-Portal befindet und mit der Liste der vManage-Geräte synchronisiert wurde. Bei virtuellen Edge-Routern wird dem PnP-Portal eine virtuelle Instanz hinzugefügt und mit vManage synchronisiert.
Modusüberprüfung
Schritt 1: Überprüfen Sie, ob sich der Router im Modus Controller-Managed befindet.
show platform software device-mode
show version | in mode
Beispiel:
Router# show platform software device-mode
Device Operating-mode: Controller-Managed
Device-mode bootup status:
8/03 00:44:16 System is green
Bootup Success
Router# show version | in mode
Router operating mode: Controller-Managed
Hinweis: Wenn der Betriebsmodus Autonomous ergibt, verschieben Sie den Router mit dem controller-mode enable Befehl
Controller-Managed (Controller-verwaltet).
Schritt 2: Software zurücksetzen
Bei einem neuen Onboard wird empfohlen, das Gerät mit einem Software-Reset zu bereinigen. Auf diese Weise wird sichergestellt, dass alle vorherigen Konfigurationen in der Konfigurationsdatenbank (Configuration Data Base, CBD) entfernt werden.
Router# request platform software sdwan software reset
Das Gerät wird neu geladen und mit leerer Konfiguration gestartet.
Schritt 3: PNP-Erkennungsvorgang anhalten.
Wenn keine Zero-Touch-Bereitstellung (ZTP) erforderlich ist, beenden Sie die PNP-Erkennung.
Router# pnpa service discovery stop
Hinweis: Der PNP-Prozess wird innerhalb von 5-10 Minuten beendet.
Konfiguration
Es werden zwei Szenarien behandelt:
- Physische Schnittstellen
- Subschnittstellen
Für beide Szenarien sind ein Cisco IOS XE-Tunnel und ein SD-WAN-Tunnel mit funktionsfähiger Schnittstelle und einer grundlegenden SD-WAN-Systemkonfiguration erforderlich.
Konfiguration der physischen Schnittstelle
Die Schnittstellen- und Tunnelkonfiguration für VPN 0 oder Global VRF erfordert eine bestimmte Reihenfolge, da andernfalls Fehler in den Tunnelschnittstellenzuordnungen auftreten.
Konfigurationsreihenfolge:
- Physische Schnittstelle
- Standardroute
- Änderungen bestätigen
- XE-Tunnel mit physischer Schnittstelle als Quelle
- SD-WAN XE-Tunnel
- Änderungen bestätigen
Beispiel:
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
ip address 192.168.10.2 255.255.255.0
negotiation auto
no shutdown
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0
tunnel source GigabitEthernet0/0/0
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
Wenn die Änderungen in einer anderen Reihenfolge übernommen werden, kann dies zu einem Fehler führen, da die Cisco IOS XE Tunnel-Schnittstelle nicht mit der SD-WAN Tunnel-Schnittstelle verknüpft ist.
cEdge(config-if)# commit
Aborted: 'interface Tunnel 0 ios-tun:tunnel': Tunnel interface doesn't have corresponding sdwan GigabitEthernet0/0/0 interface
Wenn ein SD-WAN-Tunnel versucht wird, ohne den Cisco IOS XE-Tunnel gleichzeitig entfernt zu werden, kann dies in die entgegengesetzte Richtung zu einem Referenzfehler führen.
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
Subschnittstellenkonfiguration
Die physische Schnittstelle, die Subschnittstelle und die Tunnelkonfiguration für VPN 0 oder Global VRF erfordern eine bestimmte Reihenfolge, da andernfalls Fehler in den Tunnelschnittstellenzuordnungen auftreten.
Konfigurationsreihenfolge:
- Physische Schnittstelle
- Subschnittstelle
- Standardroute
- Änderungen bestätigen
- XE-Tunnel mit Subschnittstelle als Quelle
- SD-WAN XE-Tunnel
- Änderungen bestätigen
Beispiel:
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
no shutdown
no ip address
ip mtu 1500
mtu 1500
!
interface GigabitEthernet0/0/0.100
no shutdown
encapsulation dot1Q 100
ip address 192.168.10.2 255.255.255.0
ip mtu 1496
mtu 1496
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0.100
tunnel source GigabitEthernet0/0/0.100
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0.100
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
Hinweis: Um das 32-Bit-Feld zu berücksichtigen, das Paketen vom 802.1Q-Protokoll hinzugefügt wird, muss die MTU für Subschnittstellen mindestens 4 Byte kleiner sein als die MTU der physischen Schnittstelle. Dies wird mit dem mtu<value> Befehl konfiguriert. Der Standard-MTU-Wert auf einer physischen Schnittstelle beträgt 1.500 Byte. Daher darf der MTU-Wert der Subschnittstelle nicht größer als 1.496 Byte sein. Wenn die Subschnittstelle eine MTU von 1500 Byte erfordert, kann die MTU der physischen Schnittstelle auf 1504 Byte angepasst werden.
Wenn die Änderungen in einer anderen Reihenfolge übernommen werden, kann dies zu einem Fehler führen, da die Cisco IOS XE Tunnel-Schnittstelle nicht mit der SD-WAN Tunnel-Schnittstelle verknüpft ist.
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0.100 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
Systemkonfiguration
Um in die SD-WAN-Fabric aufgenommen zu werden, benötigt der Cisco Edge-Router grundlegende Overlay-Informationen unter dem System, damit er die Authentifizierung mit vBond starten kann.
- System-IP: eindeutige Kennung für den Edge-Router; oktal gepunktete Darstellung. Es handelt sich nicht um eine routbare IP.
- Standort-ID: Eindeutige Kennung des Standorts.
- Organisationsname: Eindeutiger Bezeichner des SD-WAN-Overlays.
- vBond IP und Port: vBond IP und Port. Sie kann mithilfe des
show sdwan running-config system Befehls vom vBond selbst abgerufen werden.
Beispiel:
config-transaction
system
system-ip 10.10.10.1
site-id 10
organization-name SDWAN-OVERLAY
vbond 172.16.120.20 port 12346
!
commit
Unmittelbar nachdem die Systemkonfiguration festgelegt wurde, kontaktiert der Cisco Edge-Router vBond zur Authentifizierung und beginnt mit der Einrichtung von Kontrollverbindungen zu vManage und vSmarts.
CSR1000V- und C8000V-Aktivierung
Virtuelle Cisco Edge-Router erfordern einen zusätzlichen Schritt zum Zuordnen eines Chassis und eines Tokens, da sie keine echte Hardware sind und der Universal Unique Device Identifier (UUDI) virtuell ist.
Navigieren Sie in der vManage-GUI zu:, Configuration > Devices und suchen Sie einen verfügbaren CSR1000v- oder C8000v-Eintrag:
Führen Sie die Aktivierung aus, und ersetzen Sie im Befehl das Gehäuse und die Seriennummern.
request platform software sdwan vedge_cloud activate chassis-number CHASSIS_NUMBER token TOKEN_ID
Beispiel:
Router# request platform software sdwan vedge_cloud activate chassis-number 7AD5C8CE-301E-4DA8-A74E-90A316XXXXXX token 23ffdf400cb14e489332a74b8fXXXXXX
Überprüfung der Steuerverbindungen
Überprüfen Sie mit den Prüfbefehlen den Zustand der Steuerungsanschlüsse.
show sdwan control connections
show sdwan control connection-history
Zugehörige Informationen