Introduction
Ce document décrit comment remplacer une unité cEdge défaillante par une autre. Il s’agit d’une copie de la configuration du routeur défaillant vers le routeur de remplacement, de la suppression de ce cEdge et de l’ajout du nouveau routeur au réseau. Ce processus est similaire au remplacement vEdge, mais l'option de copie n'est pas disponible dans vManage for Edge.
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Réseau étendu défini par logiciel (SD-WAN) de Cisco
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- cEdge version 17.3.3
- vManage version 20.4.2
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Informations générales
Généralement, le remplacement d'une unité cEdge défaillante par une nouvelle est effectué lorsqu'un routeur RMA est reçu en raison de la défaillance complète de l'ancien routeur cEdge ou lorsqu'un composant du routeur et du TAC Cisco procèdent à une RMA.
Avant de remplacer le serveur cEdge, vérifiez certains points afin que le nouveau routeur cEdge établisse correctement des connexions de contrôle.
Étape 1. Mettez à niveau le périphérique de rechange ou RMA vers une image compatible SDWAN avec les contrôleurs.
Remarque : assurez-vous que la version actuelle de cEdge est compatible avec les versions du contrôleur. Référez-vous à Matrice de compatibilité.
Remarque : pour plus d'informations sur le processus de mise à niveau vers cEdge via l'interface de ligne de commande, reportez-vous à Installation et mise à niveau du logiciel pour les routeurs Cisco IOS XE.
Étape 2. Placez la configuration de base afin que le serveur Edge atteigne les serveurs vBond, vManage et vSmart.
Vérifiez que le serveur cEdge en question a été configuré correctement. Il comprend les éléments suivants :
- Certificat valide installé.
- Configurez sous le bloc « system » :
System-IP
Site-ID
Organization-Name
vBond address
- Interface de transport VPN 0 configurée avec l'option de tunnel et l'adresse IP.
- Horloge système configurée correctement sur le serveur cEdge et celles qui correspondent aux autres périphériques/contrôleurs.
La commande show clock confirme l'heure actuelle et utilise clock set pour définir l'heure correcte sur le périphérique.
show clock
clock set
- Assurez-vous que cEdge atteint le vBond. Si un nom de domaine complet est utilisé pour le vBond, assurez-vous que DNS est configuré sous VPN 0 et qu'il résout le vBond.
Attention : pour le nouveau serveur cEdge, utilisez une adresse IP système différente de celle présente dans le routeur d'origine/défaillant. Dans les dernières étapes, l'adresse IP du système est modifiée de la même manière que l'adresse cEdge d'origine.
Étape 3. Copiez et installez le certificat CA racine dans le serveur de secours ou RMA Edge.
L'autorité de certification racine est saisie par l'interface de ligne de commande de tout contrôleur comme vBond, vSmart ou vManage. Localisez le certificat dans le vshell.
Exemple de vBond :
vshell
cd /usr/share/viptela
Afficher le contenu du certificat et copier tout le contenu
ls -l root*
cat root-ca.crt
Afin de copier le certificat dans la mémoire flash de démarrage du serveur cEdge, utilisez FTP, SFTP ou un lecteur USB. Si cela n'est pas possible, copiez le certificat manuellement en tant que dernière ressource.
Créez le fichier de la nouvelle autorité de certification racine dans le serveur RMA cEdge.
Attention : les lignes de commande contiennent des commentaires commençant par « ! ». Supprimez tous les commentaires.
tclsh !Hit enter
puts [open "bootflash:root-ca-new.cert" w+] { !Hit enter
!Paste-all-the-previous-content-from-vBond-or-vManage-certificaet-WITHOUT-spaces
}!Hit enter
exit
Dans les versions plus récentes de Cisco IOS® XE SD-WAN, la commande tclsh est désactivée par défaut. Pour l'activer temporairement, la commande service internal est nécessaire.
config-t
(config)# service internal
(config)# commit
(config)# end
debug platform software sdwan unlock-ios-cl
Désinstallez l'ancienne autorité de certification racine et installez l'autorité de certification racine qui vient d'être ajoutée.
request platform software sdwan root-cert-chain uninstall
request platform software sdwan root-cert-chain install bootflash:<RootCAFile>
Cochez la case show control connections afin de valider que le périphérique a établi de nouveau des connexions avec les contrôleurs.
Étape 4. Synchronisez/téléchargez la liste des périphériques sous vManage.
Le routeur RMA doit être affiché sous « vManage > Devices ». Si le périphérique n'est pas sous vManage, assurez-vous qu'il est ajouté au portail PnP.
À ce stade, le serveur cEdge dispose de connexions de contrôle jusqu'aux contrôleurs.
Processus de remplacement si l'arête utilise un modèle
Étape 1. Sauvegardez les valeurs actuelles utilisées sous le modèle de périphérique.
Sauvegardez les valeurs actuelles utilisées pour le périphérique sous le modèle. Accédez à vManage > Device Template > Template > ... > Export CSV.
Étape 2. Supprimez le périphérique défaillant du modèle de périphérique joint.
Sauvegardez d'abord les valeurs des variables.
Remarque : après la suppression du modèle de périphérique, toutes les valeurs variables du modèle sont perdues. La seule façon de les récupérer est de vérifier la configuration de l'unité défaillante ou d'origine. En outre, il n'est pas possible de détacher un modèle de périphérique si le routeur de périphérie WAN est dans un état inaccessible. Le message « Veuillez corriger la connectivité DTLS, NETCONF entre le périphérique et vManage avant le workflow de tentative de modèle » est présenté dans l'interface graphique utilisateur de vManage. Dans cette situation, veuillez d'abord invalider le périphérique (Configuration -> Certificat) et ensuite procéder au détachement du modèle.
Retirez le périphérique de tout modèle de périphérique connecté.
Étape 3. Invalider l'ancien routeur/le routeur défaillant.
Invalidez le routeur défaillant sous vManage > Certificates > Devices.
Remarque : toutes les connexions de contrôle sont perdues lors de ces étapes.
Étape 4. Envoyer aux contrôleurs.
Sélectionnez Send to controllers afin de pousser les modifications aux contrôleurs.
Attention : si les informations du routeur invalidé ne sont plus nécessaires et que la même adresse IP système doit être réutilisée sur le routeur RMA, supprimez le routeur invalidé de vManage.
Étape 5. Insérez le modèle dans un routeur de rechange ou RMA.
Enfoncez le modèle dans un routeur de rechange ou RMA.
Remarque : utilisez le fichier CSV de l'étape 1 pour renseigner toutes les valeurs requises lorsque le modèle de périphérique est joint.
Processus de remplacement si le serveur cEdge est configuré via l'interface CLI
Étape 1. Sauvegarder la configuration actuelle.
Sauvegardez la configuration actuelle. Accédez à vManage > Device > ... > Running Config.
Si le périphérique est hors ligne, essayez de sélectionner la configuration locale, afin de vérifier s'il y a une sauvegarde de la configuration du périphérique.
Si une configuration est enregistrée dans vManage, extrayez-la du périphérique lui-même.
Utilisez ces commandes sous CLI pour créer un fichier dans Bootflash avec toutes les configurations actuelles :
show running-config | redirect bootflash:sdwan/ios.cli
show sdwan running-config | redirect bootflash:sdwan/sdwan.cli
Étape 2. Invalider l'ancien routeur/le routeur défaillant.
Invalider l'ancien routeur en échec dans vManage > Certificates > Devices.
Remarque : une fois le périphérique invalidé, la configuration est perdue. Il n'existe aucun moyen de récupérer la configuration à partir de vManage. La configuration est toujours disponible sur le périphérique défaillant ou d'origine.
Remarque : toutes les connexions de contrôle sont perdues lors de ces étapes.
Attention : si les informations du routeur invalidé ne sont plus nécessaires et que la même adresse IP système doit être réutilisée sur le routeur RMA, supprimez le routeur invalidé de vManage.
Étape 3. Envoyer aux contrôleurs.
Sélectionnez Send to controllers afin de pousser les modifications aux contrôleurs.
Étape 4. Placez la configuration dans le routeur.
Placez toutes les configurations dans le routeur. À ce stade, il est possible de modifier l'adresse IP du système pour utiliser l'adresse IP du système à partir du routeur défaillant ou d'origine.
Informations connexes