De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
In dit document worden de stappen beschreven om CSR1000v-routers voor hoge beschikbaarheid versie 3 (HAv3) te configureren op Amazon Web Services (AWS), Microsoft Messenger en Google Cloud Platform (GCP).
Cisco raadt kennis van de volgende onderwerpen aan:
Dit artikel gaat ervan uit dat de onderliggende netwerkconfiguratie al is voltooid en richt zich op de HAv3-configuratie.
De volledige configuratiegegevens zijn in de Cisco CSR 1000v en Cisco ISRv-softwareconfiguratie Guide gevonden.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, zorg er dan voor dat u de mogelijke impact van elke opdracht begrijpt.
Cisco raadt aan dat u kennis hebt van verschillende HA-versies die beschikbaar zijn:
HAv3 is beschikbaar bij Cisco IOS®-XE Polaris 16.11.1s en voegt verschillende nieuwe functies toe:
Opmerking: Resources die worden ingezet in AWS, aken, uur of GCP van de stappen in dit document kunnen kosten met zich meebrengen.
Voordat de configuratie begint, is het belangrijk om de topologie en het ontwerp volledig te begrijpen. Dit helpt om eventuele problemen later op te lossen.
Hoewel het diagram van de netwerktopologie op AWS is gebaseerd, is de onderliggende netwerkimplementatie tussen wolken relatief gelijk. De netwerktopologie is ook onafhankelijk van de gebruikte HA-versie, of die nu HAv1, HAv2 of HAv3 is.
Voor dit topologievoorbeeld, wordt de overtolligheid HA met deze instellingen in AWS gevormd:
Er zijn 2x CSR1000v routers in een HA-paar, in twee verschillende beschikbaarheid zones. De derde zone is een privé-instantie, die een apparaat in een privé-datacenter simuleert. Over het algemeen moet al het normale verkeer door de privé (of binnenste) routetabel lopen.
Stap 1. Het configureren van IOX app-host en guestshell, biedt ip-bereikbaarheid in guestshell. Deze stap kan automatisch worden ingesteld wanneer CSR1000v wordt gedeactiveerd.
vrf definition GS ! iox app-hosting appid guestshell app-vnic gateway1 virtualportgroup 0 guest-interface 0 guest-ipaddress 192.168.35.102 netmask 255.255.255.0 app-default-gateway 192.168.35.101 guest-interface 0 name-server0 8.8.8.8 ! interface VirtualPortGroup0 vrf forwarding GS ip address 192.168.35.101 255.255.255.0 ip nat inside ! interface GigabitEthernet1 ip nat outside ! ip access-list standard GS_NAT_ACL permit 192.168.35.0 0.0.0.255 ! ip nat inside source list GS_NAT_ACL interface GigabitEthernet1 vrf GS overload ! ! The static route points to the G1 ip address's gateway ip route vrf GS 0.0.0.0 0.0.0.0 GigabitEthernet1 10.1.0.1 global
Stap 2. Schakel de kreukschelp in en inloggen.
Device#guestshell enable Interface will be selected if configured in app-hosting Please wait for completion guestshell installed successfully Current state is: DEPLOYED guestshell activated successfully Current state is: ACTIVATED guestshell started successfully Current state is: RUNNING Guestshell enabled successfully Device#guestshell
[guestshell@guestshell ~]$
Opmerking: Zie voor meer informatie over de kreupelhouder - Programmakeuze voor configuratie
Stap 3. Bevestig het bereik op het internet.
[guestshell@guestshell ~]$ ping 8.8.8.8 PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data. 64 bytes from 8.8.8.8: icmp_seq=1 ttl=109 time=1.74 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=109 time=2.19 ms 64 bytes from 8.8.8.8: icmp_seq=3 ttl=109 time=2.49 ms 64 bytes from 8.8.8.8: icmp_seq=4 ttl=109 time=1.41 ms 64 bytes from 8.8.8.8: icmp_seq=5 ttl=109 time=3.04 ms
Stap 4. (Optioneel) Schakel Bi-directional Forwarding Detection (BFD) en een routeringsprotocol in als Enhanced Interior Gateway Routing Protocol (DHCP) of Border Gateway Protocol (BGP) aan de tunnel voor detectie van peer-fouten. Configureer een VxLAN- of IPsec-tunnel tussen de Cisco CSR 1000v-routers.
crypto isakmp policy 1 encr aes 256 authentication pre-share crypto isakmp key cisco addresscrypto ipsec transform-set uni-perf esp-aes 256 esp-sha-hmac mode tunnel crypto ipsec profile vti-1 set security-association lifetime kilobytes disable set security-association lifetime seconds 86400 set transform-set uni-perf set pfs group2 interface Tunnel1 ip address 192.168.1.1 255.255.255.0 bfd interval 500 min_rx 500 multiplier 3 tunnel source GigabitEthernet1 tunnel destination redundancy cloud-ha bfd peer Example - #CSR1 ! interface Tunnel1 ip address 192.168.1.1 255.255.255.0 bfd interval 500 min_rx 500 multiplier 3 tunnel source GigabitEthernet1 tunnel destination 10.1.0.11 ! redundancy cloud-ha bfd peer 192.168.1.2 #CSR2 ! interface Tunnel1 ip address 192.168.1.2 255.255.255.0 bfd interval 500 min_rx 500 multiplier 3 tunnel source GigabitEthernet1 tunnel destination 10.1.0.10 ! redundancy cloud-ha bfd peer 192.168.1.1
Example: interface Tunnel100 ip address 192.168.1.1 255.255.255.0 bfd interval 500 min_rx 500 multiplier 3 tunnel source GigabitEthernet1 tunnel mode vxlan-gpe ipv4 tunnel destinationtunnel vxlan vni 10000 redundancy cloud-ha bfd peer
Stap 4.1. (Optioneel) Configureer RSP via tunnelinterfaces.
router eigrp 1 bfd interface Tunnel1 network 192.168.1.0 0.0.0.255
event manager applet Interface_GigabitEthernet2 event syslog pattern “Interface GigabitEthernet2, changed state to administratively down” action 1 cli command “enable” action 2 cli command “guestshell run node_event.py -i 10 -e peerFail” exit exit
Stap 1. Verificatie met IAM configureren.
Om een router in CSR1000v bij te werken moet een routingtabel in het AWS-netwerk worden bijgewerkt, moet de router worden geauthentiseerd. In AWS, moet u een beleid creëren dat de router CSR 1000v om tot de routekaart toegang te hebben toestaat. Vervolgens wordt een IAM-rol gecreëerd die dit beleid gebruikt en van toepassing is op de EG2-middelen.
Nadat de CSR 1000v EC2 instanties zijn gecreëerd, moet de gemaakte IAM rol aan elke router worden bevestigd.
Het beleid dat in de nieuwe IAM-rol wordt gebruikt is:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "cloudwatch:", "s3:", "ec2:AssociateRouteTable", "ec2:CreateRoute", "ec2:CreateRouteTable", "ec2:DeleteRoute", "ec2:DeleteRouteTable", "ec2:DescribeRouteTables", "ec2:DescribeVpcs", "ec2:ReplaceRoute", "ec2:DescribeRegions", "ec2:DescribeNetworkInterfaces", "ec2:DisassociateRouteTable", "ec2:ReplaceRouteTableAssociation", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "*" } ] }
Opmerking: Raadpleeg de IAM-rol met een beleid en associeer deze met de VPC voor uitgebreide stappen.
Stap 2. Installeer de verpakking met de HA-python.
[guestshell@guestshell ~]$ pip install csr_aws_ha --user [guestshell@guestshell ~]$ source ~/.bashrc
Stap 3. Configureer de HA-parameters op de primaire router.
[guestshell@guestshell ~]$ create_node.py -i 10 -t rtb-01c5b0633a3422575 -rg ca-central-1 -n eni-0bc1912748614df2a -r 0.0.0.0/0 -m primary
Stap 4. Configureer de HA-parameters op de secundaire router.
[guestshell@guestshell ~]$ create_node.py -i 10 -t rtb-01c5b0633a3422575 -rg ca-central-1 -n eni-0e351ab1b8f416728 -r 0.0.0.0/0 -m secondary
create_node.py -i n -t rtb-private-route-table-id -rg region-id -n eni-CSR-id -r route(x.x.x.x/x) -m
Opmerking: De buitenkant tegenoverliggende interface moet op Gigabit Ethernet1 zijn geconfigureerd. Dit is de interface die gebruikt wordt om de Kuurlappen te bereiken. HA kan anders niet goed werken. Binnen de guestshell, zorg ervoor dat de curl opdracht metagegevens kan halen van de buren.
[guestshell@guestshell ~]$ curl -H "Metadata:true" http://169.254.169.254/metadata/instance?api-version=2020-06-01
Stap 1. Verificatie voor CSR1000v API-oproepen moet worden ingeschakeld met ofwel landbouw-actieve map (AAD) of beheerde Service Identity (MSI). Raadpleeg Verificatie configureren voor CSR1000v API-oproepen voor gedetailleerde stappen. Zonder deze stap, kan de router CSR1000v niet geautoriseerd worden om de routingtabel bij te werken.
AAD-parameters
Stap 2. Installeer de verpakking met de HA-python.
[guestshell@guestshell ~]$ pip install csr_azure_ha --user [guestshell@guestshell ~]$ source ~/.bashrc
Stap 3. Het configureren van HA-parameters op de primaire router (MSI of AAD kan voor deze stap worden gebruikt).
[guestshell@guestshell ~]$ create_node -i 10 -p azure -s xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx -g ResourceGroup -t Private-RouteTable -r 0.0.0.0/0 -n 10.1.0.10 -m primary
[guestshell@guestshell ~]$ create_node -i 10 -p azure -s xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx -g ResourceGroup -t Private-RouteTable -r 0.0.0.0/0 -n 10.1.0.10 -m primary -a 1e0f69c3-b6aa-46cf-b5f9-xxxxxxxxx -d ae49849c-2622-4d45-b95e-xxxxxxxxx -k bDEN1k8batJqpeqjAuUvaUCZn5Md6rWEi=
Stap 4. Configureer de HA-parameters op de secundaire router.
[guestshell@guestshell ~]$ create_node -i 10 -p azure -s xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx -g ResourceGroup -t Private-RouteTable -r 0.0.0.0/0 -n 10.1.0.11 -m secondary
[guestshell@guestshell ~]$ create_node -i 10 -p azure -s xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx --g ResourceGroup -t Private-RouteTable -r 0.0.0.0/0 -n 10.0.0.11 -m secondary -a 1e0f69c3-b6aa-46cf-b5f9-xxxxxxxxx -d ae49849c-2622-4d45-b95e-xxxxxxxxx -k bDEN1k8batJqpeqjAuUvaUCZn5Md6rWEi=
Opmerking: Zorg ervoor dat de servicekaart die is gekoppeld aan de CSR 1000v-routers ten minste een computingsysteem hebben.
Stap 1. Installeer de verpakking met de HA-python.
[guestshell@guestshell ~]$ pip install csr_gcp_ha --user [guestshell@guestshell ~]$ source ~/.bashrc
Stap 2. Configureer de HA-parameters op de primaire router.
[guestshell@guestshell ~]$ create_node -i 1 -g -r dest_network -o 200 -n nexthop_ip_addr -a route-vpc2-csr1 -b route-vpc2-csr2 -p gcp -v vpc_name
Stap 3. Configureer de HA-parameters op de secundaire router.
[guestshell@guestshell ~]$ create_node -i 1 -g -r dest_network -o 200 -n nexthop_ip_addr -a route-vpc2-csr2 -b route-vpc2-csr1 -p gcp -v vpc_name
Gebruik dit gedeelte om te bevestigen dat de configuratie correct werkt.
Stap 1. Start een failover met de vlag Knoop_event.pyFail.
[guestshell@guestshell ~]$ node_event.py -i 10 -e peerFail 200: Node_event processed successfully
Stap 2. Navigeer naar de Private Route Tabel van uw Cloud Provider, controleer of de route de volgende-hop naar het nieuwe IP-adres heeft bijgewerkt.
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.