Introduction
Ce document décrit la configuration de base et valide l'ordre d'intégration d'un routeur de périphérie Cisco à une superposition de réseau étendu défini par logiciel.
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Réseau étendu défini par logiciel Cisco (SD-WAN)
- Interface de ligne de commande (CLI) de base de Cisco IOS® XE
Composants utilisés
Ce document est basé sur les versions logicielles et matérielles suivantes :
- Routeur de périphérie Cisco version 17.6.3
- vManage version 20.6.3
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Remarque : ce guide suppose que, pour les routeurs physiques, le numéro de série du routeur de périphérie Cisco figure déjà dans le portail Cisco Network Plug & Play (PnP) et qu'il est synchronisé avec la liste des périphériques vManage ; et pour les routeurs de périphérie virtuels, qu'une instance virtuelle est ajoutée au portail PnP et synchronisée avec vManage.
Vérification du mode
Étape 1. Vérifiez que le routeur est en mode géré par le contrôleur.
show platform software device-mode
show version | in mode
Exemple :
Router# show platform software device-mode
Device Operating-mode: Controller-Managed
Device-mode bootup status:
8/03 00:44:16 System is green
Bootup Success
Router# show version | in mode
Router operating mode: Controller-Managed
Remarque : si le mode de fonctionnement se traduit par Autonome, déplacez le routeur vers Controller-Managed with controller-mode enable command.
Étape 2. Effectuez une réinitialisation logicielle.
Pour un nouveau périphérique intégré, il est recommandé de le nettoyer à l'aide d'une réinitialisation logicielle, ce qui garantit que toutes les configurations précédentes de la base de données de configuration (CBD) sont supprimées.
Router# request platform software sdwan software reset
Le périphérique se recharge et démarre avec une configuration vide.
Étape 3. Arrêtez le processus de détection PNP.
Si aucune mise en service ZTP (Zero Touch Provisioning) n'est requise, arrêtez le processus de détection PNP.
Router# pnpa service discovery stop
Remarque : le processus PNP s'arrête dans les 5 à 10 minutes.
Configuration
Deux scénarios sont abordés :
- Interfaces physiques
- Sous-interfaces
Les deux scénarios nécessitent un tunnel Cisco IOS XE et un tunnel SD-WAN associé à une interface pour fonctionner et une configuration système SD-WAN de base.
Configuration d'interface physique
La configuration de l'interface et du tunnel pour le VPN 0 ou le VRF global nécessite un ordre spécifique, sinon, il y a des erreurs dans les associations d'interface de tunnel.
Ordre de configuration :
- Interface physique
- Route par défaut
- Valider les modifications
- Tunnel XE avec une interface physique comme source
- Tunnel SD-WAN XE
- Valider les modifications
Exemple :
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
ip address 192.168.10.2 255.255.255.0
negotiation auto
no shutdown
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0
tunnel source GigabitEthernet0/0/0
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
Si les modifications sont validées dans un ordre différent, une erreur peut se produire car l'interface du tunnel Cisco IOS XE n'est pas associée à l'interface du tunnel SD-WAN.
cEdge(config-if)# commit
Aborted: 'interface Tunnel 0 ios-tun:tunnel': Tunnel interface doesn't have corresponding sdwan GigabitEthernet0/0/0 interface
Dans la direction opposée, si un tunnel SD-WAN est tenté d'être supprimé sans le tunnel Cisco IOS XE en même temps, cela peut conduire à une erreur de référence.
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
Configuration de sous-interface
L'interface physique, la sous-interface et la configuration de tunnel pour VPN 0 ou VRF global nécessitent un ordre spécifique, sinon, il y a des erreurs dans les associations d'interface de tunnel.
Ordre de configuration :
- Interface physique
- Sous-Interface
- Route par défaut
- Valider les modifications
- Tunnel XE avec une sous-interface comme source
- Tunnel SD-WAN XE
- Valider les modifications
Exemple :
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
no shutdown
no ip address
ip mtu 1500
mtu 1500
!
interface GigabitEthernet0/0/0.100
no shutdown
encapsulation dot1Q 100
ip address 192.168.10.2 255.255.255.0
ip mtu 1496
mtu 1496
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0.100
tunnel source GigabitEthernet0/0/0.100
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0.100
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
Remarque : pour prendre en charge le champ de 32 bits ajouté aux paquets par le protocole 802.1Q, la MTU des sous-interfaces doit être inférieure d'au moins 4 octets à la MTU de l'interface physique. Cette opération est configurée à l'aide de la mtu<value> commande. La MTU par défaut sur une interface physique est de 1 500 octets, par conséquent la MTU de la sous-interface ne doit pas être supérieure à 1 496 octets. En outre, si la sous-interface nécessite une MTU de 1 500 octets, la MTU de l’interface physique peut être ajustée à 1 504 octets.
Si les modifications sont validées dans un ordre différent, une erreur peut se produire car l'interface du tunnel Cisco IOS XE n'est pas associée à l'interface du tunnel SD-WAN.
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0.100 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
Configuration système
Afin de joindre le fabric SD-WAN, le routeur de périphérie Cisco a besoin d'informations de superposition de base sous le système afin de pouvoir démarrer l'authentification avec vBond.
- System IP : identifiant unique du routeur de périphérie, il est fourni au format octal en pointillés. Il ne s’agit pas d’une adresse IP routable.
- ID du site : identifiant unique du site.
- Nom de l'entreprise : identifiant unique de la superposition SD-WAN.
- IP et port vBond : IP et port vBond. Il peut être obtenu à partir du vBond lui-même avec la
show sdwan running-config system commande.
Exemple :
config-transaction
system
system-ip 10.10.10.1
site-id 10
organization-name SDWAN-OVERLAY
vbond 172.16.120.20 port 12346
!
commit
Juste après la validation de la configuration du système, le routeur de périphérie Cisco contacte le vBond pour l'authentification et commence à établir des connexions de contrôle vers vManage et vSmarts.
Activation de CSR1000V et C8000V
Les routeurs virtuels Cisco Edge nécessitent une étape supplémentaire pour associer un châssis et un jeton, car ils ne sont pas du matériel réel et l'UUDI (Universal Unique Device Identifier) est virtuel.
Dans l'interface utilisateur graphique de vManage, accédez à : Configuration > Devices et recherchez une entrée CSR1000v ou C8000v disponible :
Exécutez l'activation et remplacez les numéros de châssis et de série dans la commande.
request platform software sdwan vedge_cloud activate chassis-number CHASSIS_NUMBER token TOKEN_ID
Exemple :
Router# request platform software sdwan vedge_cloud activate chassis-number 7AD5C8CE-301E-4DA8-A74E-90A316XXXXXX token 23ffdf400cb14e489332a74b8fXXXXXX
Vérification des connexions de contrôle
Vérifiez l'état des connexions de contrôle à l'aide des commandes de vérification.
show sdwan control connections
show sdwan control connection-history
Informations connexes