Introduzione
Questo documento descrive la configurazione di base e ordina di integrare un router perimetrale Cisco in una sovrimpressione Software-Defined Wide Area Network.
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
- Software Cisco Defined Wide Area Network (SD-WAN)
- Interfaccia CLI (Command Line Interface) Cisco IOS® XE di base
Componenti usati
Questo documento si basa sulle seguenti versioni software e hardware:
- Cisco Edge Router versione 17.6.3
- vManage versione 20.6.3
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Nota: in questa guida si presume che per i router fisici il numero di serie del router perimetrale Cisco sia già presente nel portale PnP (Cisco Network Plug & Play) e sincronizzato con l'elenco dei dispositivi vManage, mentre per i router perimetrali virtuali, si presume che un'istanza virtuale venga aggiunta al portale PnP e sincronizzata con vManage.
Verifica modalità
Passaggio 1. Verificare che il router sia in modalità gestita dal controller.
show platform software device-mode
show version | in mode
Esempio:
Router# show platform software device-mode
Device Operating-mode: Controller-Managed
Device-mode bootup status:
8/03 00:44:16 System is green
Bootup Success
Router# show version | in mode
Router operating mode: Controller-Managed
Nota: se il risultato della modalità operativa è Autonomo, spostare il router su Gestito da controller con il controller-mode enable comando command.
Passaggio 2. Eseguire un ripristino del software.
Per un nuovo dispositivo integrato si consiglia di pulirlo con un ripristino del software, in modo da garantire la rimozione di tutte le configurazioni precedenti nel database di configurazione (CBD).
Router# request platform software sdwan software reset
Il dispositivo viene ricaricato e avviato con una configurazione vuota.
Passaggio 3. Arresta processo di individuazione PNP.
Se non è richiesto Zero Touch Provisioning (ZTP), interrompere il processo di rilevamento PNP.
Router# pnpa service discovery stop
Nota: il processo PNP si arresta entro 5-10 minuti.
Configurazione
Sono disponibili due scenari:
- Interfacce fisiche
- Interfacce secondarie
Per entrambi gli scenari sono necessari un tunnel Cisco IOS XE e un tunnel SD-WAN associati a un'interfaccia che funzioni e una configurazione di sistema SD-WAN di base.
Configurazione interfaccia fisica
La configurazione dell'interfaccia e del tunnel per la VPN 0 o la VRF globale richiede un ordine specifico. In caso contrario, si verificheranno errori nelle associazioni dell'interfaccia del tunnel.
Ordine di configurazione:
- Interfaccia fisica
- Route predefinita
- Commit delle modifiche
- Tunnel XE con interfaccia fisica come origine
- Tunnel SD-WAN XE
- Commit delle modifiche
Esempio:
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
ip address 192.168.10.2 255.255.255.0
negotiation auto
no shutdown
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0
tunnel source GigabitEthernet0/0/0
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
Se le modifiche vengono applicate in un ordine diverso, potrebbe essere generato un errore perché l'interfaccia del tunnel Cisco IOS XE non è associata all'interfaccia del tunnel SD-WAN.
cEdge(config-if)# commit
Aborted: 'interface Tunnel 0 ios-tun:tunnel': Tunnel interface doesn't have corresponding sdwan GigabitEthernet0/0/0 interface
Nella direzione opposta, se si tenta di rimuovere un tunnel SD-WAN contemporaneamente senza il tunnel Cisco IOS XE, può verificarsi un errore di riferimento.
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
Configurazione sottointerfaccia
L'interfaccia fisica, la sottointerfaccia e la configurazione del tunnel per la VPN 0 o il VRF globale richiedono un ordine specifico. In caso contrario, si verificheranno errori nelle associazioni dell'interfaccia del tunnel.
Ordine di configurazione:
- Interfaccia fisica
- Sottointerfaccia
- Route predefinita
- Commit delle modifiche
- Tunnel XE con una sottointerfaccia come origine
- Tunnel SD-WAN XE
- Commit delle modifiche
Esempio:
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
no shutdown
no ip address
ip mtu 1500
mtu 1500
!
interface GigabitEthernet0/0/0.100
no shutdown
encapsulation dot1Q 100
ip address 192.168.10.2 255.255.255.0
ip mtu 1496
mtu 1496
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0.100
tunnel source GigabitEthernet0/0/0.100
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0.100
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
Nota: per includere il campo a 32 bit aggiunto ai pacchetti dal protocollo 802.1Q, l'MTU delle sottointerfacce deve essere inferiore di almeno 4 byte alla MTU dell'interfaccia fisica. Questa operazione viene configurata con il mtu<value> comando. La MTU predefinita su un'interfaccia fisica è 1500 byte, quindi la MTU della sottointerfaccia non deve essere superiore a 1496 byte. Inoltre, se la sottointerfaccia richiede una MTU di 1500 byte, l'MTU dell'interfaccia fisica può essere regolata a 1504 byte.
Se le modifiche vengono applicate in un ordine diverso, potrebbe essere generato un errore perché l'interfaccia del tunnel Cisco IOS XE non è associata all'interfaccia del tunnel SD-WAN.
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0.100 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
Configurazione del sistema
Per collegarsi al fabric SD-WAN, il Cisco Edge Router richiede informazioni di sovrapposizione di base nel sistema in modo da poter avviare l'autenticazione con vBond.
- IP di sistema: identificatore univoco per il router perimetrale, in formato punteggiato ottale. Non è un IP indirizzabile.
- ID sito: Identificatore univoco del sito.
- Nome organizzazione: identificativo univoco della sovrapposizione SD-WAN.
- IP e porta vBond: IP e porta vBond. Può essere ottenuto dal vBond stesso con il
show sdwan running-config system comando.
Esempio:
config-transaction
system
system-ip 10.10.10.1
site-id 10
organization-name SDWAN-OVERLAY
vbond 172.16.120.20 port 12346
!
commit
Subito dopo il commit della configurazione di sistema, Cisco Edge Router contatta vBond per l'autenticazione e inizia a creare connessioni di controllo a vManage e vSmarts.
Attivazione CSR1000V e C8000V
I router virtuali Cisco Edge richiedono un passaggio aggiuntivo per associare uno chassis e un token, in quanto non sono componenti hardware reali e l'UDI (Universal Unique Device Identifier) è virtuale.
Nella GUI di vManage, selezionare Configuration > Devices e individuare una voce CSR1000v o C8000v disponibile:
Eseguire l'attivazione e sostituire i numeri di chassis e di serie nel comando.
request platform software sdwan vedge_cloud activate chassis-number CHASSIS_NUMBER token TOKEN_ID
Esempio:
Router# request platform software sdwan vedge_cloud activate chassis-number 7AD5C8CE-301E-4DA8-A74E-90A316XXXXXX token 23ffdf400cb14e489332a74b8fXXXXXX
Verifica connessioni di controllo
Verificare lo stato delle connessioni di controllo con i comandi di verifica.
show sdwan control connections
show sdwan control connection-history
Informazioni correlate