O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve as etapas para configurar os roteadores CSR1000v para High Availability Version 3 (HAv3) em Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP).
A Cisco recomenda que você tenha conhecimento destes tópicos:
Este artigo pressupõe que a configuração de rede subjacente já foi concluída e se concentra na configuração de HAv3.
Os detalhes completos da configuração estão no Guia de configuração do software Cisco CSR 1000v e Cisco ISRv.
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a sua rede estiver ativa, certifique-se de que você entende o impacto potencial de qualquer comando.
A Cisco recomenda que você tenha conhecimento de diferentes versões de HA disponíveis:
O HAv3 está disponível no Cisco IOS®-XE Polaris 16.11.1s e adiciona vários novos recursos:
Note: Os recursos implantados no AWS, Azure ou GCP nas etapas deste documento podem acarretar um custo.
Antes do início da configuração, é importante entender a topologia e o projeto completamente. Isso ajuda a solucionar possíveis problemas posteriormente.
Embora o diagrama de topologia de rede seja baseado em AWS, a implantação de rede subjacente entre nuvens é relativamente semelhante. A topologia de rede também é independente da versão HA usada, seja HAv1, HAv2 ou HAv3.
Para este exemplo de topologia, a redundância de HA é configurada com estas configurações no AWS:
Há 2x roteadores CSR1000v em um par de HA, em duas zonas de disponibilidade diferentes. A terceira zona é uma instância privada, que simula um dispositivo em um datacenter privado. Geralmente, todo o tráfego normal deve fluir pela tabela de rota privada (ou interna).
Etapa 1. Configure a hospedagem de aplicativos e o shell de convidados IOX, o que fornece acessibilidade de ip para o shell de convidados. Essa etapa pode ser configurada automaticamente por padrão quando o CSR1000v é instalado.
vrf definition GS ! iox app-hosting appid guestshell app-vnic gateway1 virtualportgroup 0 guest-interface 0 guest-ipaddress 192.168.35.102 netmask 255.255.255.0 app-default-gateway 192.168.35.101 guest-interface 0 name-server0 8.8.8.8 ! interface VirtualPortGroup0 vrf forwarding GS ip address 192.168.35.101 255.255.255.0 ip nat inside ! interface GigabitEthernet1 ip nat outside ! ip access-list standard GS_NAT_ACL permit 192.168.35.0 0.0.0.255 ! ip nat inside source list GS_NAT_ACL interface GigabitEthernet1 vrf GS overload ! ! The static route points to the G1 ip address's gateway ip route vrf GS 0.0.0.0 0.0.0.0 GigabitEthernet1 10.1.0.1 global
Etapa 2. Habilitar e fazer login no guestshell.
Device#guestshell enable Interface will be selected if configured in app-hosting Please wait for completion guestshell installed successfully Current state is: DEPLOYED guestshell activated successfully Current state is: ACTIVATED guestshell started successfully Current state is: RUNNING Guestshell enabled successfully Device#guestshell
[guestshell@guestshell ~]$
Note: Para obter mais informações sobre o shell, consulte - Guia de configuração de programabilidade
Etapa 3. Confirme se o guestshell consegue se comunicar com a Internet.
[guestshell@guestshell ~]$ ping 8.8.8.8 PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data. 64 bytes from 8.8.8.8: icmp_seq=1 ttl=109 time=1.74 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=109 time=2.19 ms 64 bytes from 8.8.8.8: icmp_seq=3 ttl=109 time=2.49 ms 64 bytes from 8.8.8.8: icmp_seq=4 ttl=109 time=1.41 ms 64 bytes from 8.8.8.8: icmp_seq=5 ttl=109 time=3.04 ms
Etapa 4. (Opcional) Ative a detecção de encaminhamento bidirecional (BFD) e um protocolo de roteamento como EIGRP (Enhanced Interior Gateway Routing Protocol) ou BGP (Border Gateway Protocol) no túnel para detecção de falha de peer. Configure um túnel VxLAN ou IPsec entre os roteadores Cisco CSR 1000v.
crypto isakmp policy 1 encr aes 256 authentication pre-share crypto isakmp key cisco addresscrypto ipsec transform-set uni-perf esp-aes 256 esp-sha-hmac mode tunnel crypto ipsec profile vti-1 set security-association lifetime kilobytes disable set security-association lifetime seconds 86400 set transform-set uni-perf set pfs group2 interface Tunnel1 ip address 192.168.1.1 255.255.255.0 bfd interval 500 min_rx 500 multiplier 3 tunnel source GigabitEthernet1 tunnel destination redundancy cloud-ha bfd peer Example - #CSR1 ! interface Tunnel1 ip address 192.168.1.1 255.255.255.0 bfd interval 500 min_rx 500 multiplier 3 tunnel source GigabitEthernet1 tunnel destination 10.1.0.11 ! redundancy cloud-ha bfd peer 192.168.1.2 #CSR2 ! interface Tunnel1 ip address 192.168.1.2 255.255.255.0 bfd interval 500 min_rx 500 multiplier 3 tunnel source GigabitEthernet1 tunnel destination 10.1.0.10 ! redundancy cloud-ha bfd peer 192.168.1.1
Example: interface Tunnel100 ip address 192.168.1.1 255.255.255.0 bfd interval 500 min_rx 500 multiplier 3 tunnel source GigabitEthernet1 tunnel mode vxlan-gpe ipv4 tunnel destinationtunnel vxlan vni 10000 redundancy cloud-ha bfd peer
Etapa 4.1. (Opcional) Configure o EIGRP sobre Interfaces de Túnel.
router eigrp 1 bfd interface Tunnel1 network 192.168.1.0 0.0.0.255
event manager applet Interface_GigabitEthernet2 event syslog pattern “Interface GigabitEthernet2, changed state to administratively down” action 1 cli command “enable” action 2 cli command “guestshell run node_event.py -i 10 -e peerFail” exit exit
Etapa 1. Configure a autenticação com IAM.
Para que o roteador CSR1000v atualize uma tabela de roteamento na rede AWS, o roteador precisa ser autenticado. No AWS, você deve criar uma política que permita que o roteador CSR 1000v acesse a tabela de rotas. Uma função do IAM é criada, que usa essa política e é aplicada ao recurso EC2.
Depois que as instâncias CSR 1000v EC2 são criadas, a função IAM criada precisa ser conectada a cada roteador.
A política usada na nova função do IAM é:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "cloudwatch:", "s3:", "ec2:AssociateRouteTable", "ec2:CreateRoute", "ec2:CreateRouteTable", "ec2:DeleteRoute", "ec2:DeleteRouteTable", "ec2:DescribeRouteTables", "ec2:DescribeVpcs", "ec2:ReplaceRoute", "ec2:DescribeRegions", "ec2:DescribeNetworkInterfaces", "ec2:DisassociateRouteTable", "ec2:ReplaceRouteTableAssociation", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "*" } ] }
Note: Consulte a função do IAM com uma Política e associe-a ao VPC para obter etapas detalhadas.
Etapa 2. Instale o pacote HA python.
[guestshell@guestshell ~]$ pip install csr_aws_ha --user [guestshell@guestshell ~]$ source ~/.bashrc
Etapa 3. Configure os parâmetros HA no roteador primário.
[guestshell@guestshell ~]$ create_node.py -i 10 -t rtb-01c5b0633a3422575 -rg ca-central-1 -n eni-0bc1912748614df2a -r 0.0.0.0/0 -m primary
Etapa 4. Configure os parâmetros HA no roteador secundário.
[guestshell@guestshell ~]$ create_node.py -i 10 -t rtb-01c5b0633a3422575 -rg ca-central-1 -n eni-0e351ab1b8f416728 -r 0.0.0.0/0 -m secondary
create_node.py -i n -t rtb-private-route-table-id -rg region-id -n eni-CSR-id -r route(x.x.x.x/x) -m
Note: A interface externa deve ser configurada em GigabitEthernet1. Esta é a interface usada para acessar as APIs do Azure. Caso contrário, o HA não pode funcionar corretamente. No guestshell, certifique-se de que o comando curl pode buscar metadados do Azure.
[guestshell@guestshell ~]$ curl -H "Metadata:true" http://169.254.169.254/metadata/instance?api-version=2020-06-01
Etapa 1. A autenticação para Chamadas API CSR1000v deve ser ativada com o Azure Ative Diretory (AAD) ou com a Identidade de Serviço Gerenciado (MSI). Consulte Configurar Autenticação para Chamadas de API CSR1000v para obter etapas detalhadas. Sem essa etapa, o roteador CSR1000v não pode ser autorizado a atualizar a tabela de rotas.
Parâmetros AAD
Etapa 2. Instale o pacote HA python.
[guestshell@guestshell ~]$ pip install csr_azure_ha --user [guestshell@guestshell ~]$ source ~/.bashrc
Etapa 3. Configure os parâmetros HA no roteador principal (MSI ou AAD podem ser usados para esta etapa).
[guestshell@guestshell ~]$ create_node -i 10 -p azure -s xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx -g ResourceGroup -t Private-RouteTable -r 0.0.0.0/0 -n 10.1.0.10 -m primary
[guestshell@guestshell ~]$ create_node -i 10 -p azure -s xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx -g ResourceGroup -t Private-RouteTable -r 0.0.0.0/0 -n 10.1.0.10 -m primary -a 1e0f69c3-b6aa-46cf-b5f9-xxxxxxxxx -d ae49849c-2622-4d45-b95e-xxxxxxxxx -k bDEN1k8batJqpeqjAuUvaUCZn5Md6rWEi=
Etapa 4. Configure os parâmetros HA no roteador secundário.
[guestshell@guestshell ~]$ create_node -i 10 -p azure -s xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx -g ResourceGroup -t Private-RouteTable -r 0.0.0.0/0 -n 10.1.0.11 -m secondary
[guestshell@guestshell ~]$ create_node -i 10 -p azure -s xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx --g ResourceGroup -t Private-RouteTable -r 0.0.0.0/0 -n 10.0.0.11 -m secondary -a 1e0f69c3-b6aa-46cf-b5f9-xxxxxxxxx -d ae49849c-2622-4d45-b95e-xxxxxxxxx -k bDEN1k8batJqpeqjAuUvaUCZn5Md6rWEi=
Note: Certifique-se de que a conta de serviço associada aos roteadores CSR 1000v tenha pelo menos uma permissão de administrador de rede de computação.
Etapa 1. Instale o pacote HA python.
[guestshell@guestshell ~]$ pip install csr_gcp_ha --user [guestshell@guestshell ~]$ source ~/.bashrc
Etapa 2. Configure os parâmetros HA no roteador primário.
[guestshell@guestshell ~]$ create_node -i 1 -g -r dest_network -o 200 -n nexthop_ip_addr -a route-vpc2-csr1 -b route-vpc2-csr2 -p gcp -v vpc_name
Etapa 3. Configure os parâmetros HA no roteador secundário.
[guestshell@guestshell ~]$ create_node -i 1 -g -r dest_network -o 200 -n nexthop_ip_addr -a route-vpc2-csr2 -b route-vpc2-csr1 -p gcp -v vpc_name
Use esta seção para confirmar se a sua configuração funciona corretamente.
Etapa 1. Aciona um failover com o flag node_event.py peerFail.
[guestshell@guestshell ~]$ node_event.py -i 10 -e peerFail 200: Node_event processed successfully
Etapa 2. Navegue até a Tabela de Rotas Privadas do seu Provedor de Nuvem, verifique se a rota atualizou o próximo salto para o novo endereço IP.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.