Introduzione
In questo documento viene descritto come configurare e convalidare una topologia Hub e Spoke in standby attivo su Cisco SD-WAN.
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
- Cisco SD-WAN
- Interfaccia CLI (Command Line Interface) Cisco IOS-XE® di base
Componenti usati
Questo documento si basa sulle seguenti versioni software e hardware:
- C800V versione 17.6.3a
- vManage versione 20.6.3.1
- vSmart versione 20.6.3
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Configurazione
Esempio di rete
Sono disponibili due hub con ID sito 10 e 20. L'ID sito 10 funge da hub attivo e l'ID sito 20 da hub di standby. Le diramazioni possono comunicare tra loro, ma tutte le comunicazioni devono passare attraverso l'hub. Non è necessario creare tunnel tra i siti di diramazione.
Configurazioni
1. Accedere a vManage e selezionare Configurazione > Criteri, quindi fare clic su Aggiungi criterio.
2. Nella sezione Crea gruppi di interesse, fare clic su TLOC > Nuovo elenco TLOC e aggiungere una voce per l'hub attivo e una per l'hub di standby nello stesso elenco:
Accertarsi di impostare una preferenza maggiore per l'hub attivo e una preferenza minore per l'hub di standby.
3. Passare a Sito > Nuovo elenco siti e creare un elenco per i siti di succursale e un elenco per i siti hub:
4. Fare clic su Avanti. Nella sezione Configurazione topologia e appartenenza VPN passare a Aggiungi topologia > Controllo personalizzato.
5. Aggiungere un nome e una descrizione per il criterio.
6. Fare clic su Tipo di sequenza > TLOC, quindi aggiungere una regola di sequenza.
7. Scegliere Confronta > Sito e aggiungere l'elenco Sito per le filiali, quindi scegliere Azioni > Rifiuta e fare clic su Salva corrispondenza e azioni:
8. Fare clic su Regola sequenza e aggiungere una voce corrispondente ai siti hub e Accetta:
9. Passare a Tipo di sequenza > Ciclo di lavorazione, aggiungi regola sequenza.
10. Lasciare vuota la sezione Corrispondenza, impostare l'azione come Accetta, scegliere TLOC, aggiungere l'elenco TLOC creato in precedenza e fare clic su Salva corrispondenza e azioni:
11. Fare clic su Salva criteri di controllo.
12. Fare clic su Avanti fino alla sezione Applica criteri a siti e VPN.
13. Nella sezione Topologia vengono visualizzati i criteri di controllo, fare clic su Nuovo elenco siti, scegliere l'elenco Rami per l'elenco dei siti in uscita e fare clic su Aggiungi:
14. Fare clic su Anteprima ed esaminare il criterio.
viptela-policy:policy
control-policy Active_Standby_HnS
sequence 1
match tloc
site-list BRANCHES
!
action reject
!
!
sequence 11
match tloc
site-list DCs_10_20
!
action accept
!
!
sequence 21
match route
prefix-list _AnyIpv4PrefixList
!
action accept
set
tloc-list PREFER_DC10_DC20
!
!
!
default-action reject
!
lists
site-list BRANCHES
site-id 2-4
!
site-list DCs_10_20
site-id 10
site-id 20
!
tloc-list PREFER_DC10_DC20
tloc 10.10.10.1 color mpls encap ipsec preference 1000
tloc 10.10.10.2 color mpls encap ipsec preference 500
!
prefix-list _AnyIpv4PrefixList
ip-prefix 0.0.0.0/0 le 32
!
!
!
apply-policy
site-list BRANCHES
control-policy Active_Standby_HnS out
!
!
15. Fare clic su Salva criterio.
16. Nel menu Criteri centralizzati, fare clic sui 3 punti a destra del nuovo criterio creato e selezionare Attiva.
17. Una volta completato il task, viene visualizzato lo stato Riuscito.
Verifica
Verificare che il criterio sia stato creato su vSmart con questi comandi:
vsmart# show running-config policy
policy
lists
tloc-list PREFER_DC10_DC20
tloc 10.10.10.1 color mpls encap ipsec preference 1000
tloc 10.10.10.2 color mpls encap ipsec preference 500
!
site-list BRANCHES
site-id 2-4
!
site-list DCs_10_20
site-id 10
site-id 20
!
prefix-list _AnyIpv4PrefixList
ip-prefix 0.0.0.0/0 le 32
!
!
control-policy Active_Standby_HnS
sequence 1
match tloc
site-list BRANCHES
!
action reject
!
!
sequence 11
match tloc
site-list DCs_10_20
!
action accept
!
!
sequence 21
match route
prefix-list _AnyIpv4PrefixList
!
action accept
set
tloc-list PREFER_DC10_DC20
!
!
!
default-action reject
!
!
vsmart# show running-config apply-policy
apply-policy
site-list BRANCHES
control-policy Active_Standby_HnS out
!
!
vsmart#
Nota: si tratta di un criterio di controllo. Viene applicato ed eseguito su vSmart e non viene inserito nei dispositivi periferici. Il comando "show sdwan policy from-vsmart" non visualizza il criterio sui dispositivi Edge.
Risoluzione dei problemi
Comandi utili per la risoluzione dei problemi.
Su vSmart:
show running-config policy
show running-config apply-policy
show omp routes vpn <vpn> advertised <detail>
show omp routes vpn <vpn> received <detail>
show omp tlocs advertised <detail>
show omp tlocs received <detail>
Su cEdge:
show sdwan bfd sessions
show ip route vrf <service vpn>
show sdwan omp routes vpn <vpn> <detail>
show sdwan omp tlocs
Esempio:
Confermare che solo la sessione BFD sia formata da un ramo agli hub:
Branch_02#show sdwan bfd sessions
SOURCE TLOC REMOTE TLOC DST PUBLIC DST PUBLIC DETECT TX
SYSTEM IP SITE ID STATE COLOR COLOR SOURCE IP IP PORT ENCAP MULTIPLIER INTERVAL(msec) UPTIME TRANSITIONS
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10.10.10.1 10 up mpls mpls 192.168.1.36 192.168.1.30 12386 ipsec 7 1000 0:18:45:02 1
10.10.10.2 20 up mpls mpls 192.168.1.36 192.168.1.33 12366 ipsec 7 1000 0:18:45:03 1
Verificare che le route da altre filiali siano preferite tramite l'hub attivo con preferenza 1000:
Branch_02#show sdwan omp route vpn 10 172.16.1.0/24 detail
Generating output, this might take time, please wait ...
---------------------------------------------------
omp route entries for vpn 10 route 172.16.1.0/24
---------------------------------------------------
RECEIVED FROM:
peer 10.1.1.3
path-id 8
label 1002
status C,I,R <-- Chosen, Installed, Received
loss-reason not set
lost-to-peer not set
lost-to-path-id not set
Attributes:
originator 10.3.3.3
type installed
tloc 10.10.10.1, mpls, ipsec <-- Active Hub
ultimate-tloc not set
domain-id not set
overlay-id 1
site-id 3
preference 1000
tag not set
origin-proto connected
origin-metric 0
as-path not set
community not set
unknown-attr-len not set
RECEIVED FROM:
peer 10.1.1.3
path-id 9
label 1003
status R <-- Received
loss-reason preference
lost-to-peer 10.1.1.3
lost-to-path-id 8
Attributes:
originator 10.3.3.3
type installed
tloc 10.10.10.2, mpls, ipsec <-- Backup Hub
ultimate-tloc not set
domain-id not set
overlay-id 1
site-id 3
preference 500
tag not set
origin-proto connected
origin-metric 0
as-path not set
community not set
unknown-attr-len not set
Informazioni correlate
Guida alla configurazione delle policy Cisco SD-WAN, Cisco IOS XE release 17.x