Introdução
Este documento descreve as etapas para configurar e validar uma topologia ativa de hub e spoke em standby no Cisco SD-WAN.
Pré-requisitos
Requisitos
A Cisco recomenda o conhecimento destes tópicos:
- Cisco SD-WAN
- Interface de linha de comando (CLI) básica do Cisco IOS-XE®
Componentes Utilizados
Este documento é baseado nestas versões de software e hardware:
- C8000V versão 17.6.3a
- vManage versão 20.6.3.1
- vSmart versão 20.6.3
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Configurar
Diagrama de Rede
Há dois Hubs com ID de local 10 e 20. A ID do local 10 atua como Hub ativo e a ID do local 20 como Hub em espera. As filiais podem se comunicar entre si, mas toda a comunicação deve passar pelo hub. Nenhum túnel deve ser criado entre as filiais.
Configurações
1. Faça login no vManage, navegue até Configuration > Policies e clique em Add Policy.
2. Na seção Criar Grupos de Interesses, clique em TLOC > Nova Lista de TLOC e adicione uma entrada para o Hub Ativo e uma entrada para o Hub de Standby na mesma lista:
Certifique-se de definir uma preferência mais alta para o Hub ativo e uma preferência mais baixa para o Hub em standby.
3. Navegue até Site > Nova Lista de Sites e crie uma lista para os Sites de Filiais e uma lista para os Sites de Hub:
4. Clique em Próximo. Na seção Configurar Topologia e Associação VPN, navegue para Adicionar Topologia > Controle Personalizado.
5. Adicione um Nome e uma Descrição para a Política.
6. Clique em Tipo de Sequência > TLOC, adicione uma Regra de Sequência.
7. Escolha Corresponder > Site e adicione a lista de sites para as Ramificações, depois escolha Ações > Rejeitar e clique em Salvar Correspondência e Ações:
8. Clique em Regra de Sequência e adicione uma entrada para corresponder aos Sites de Hub e Aceitar:
9. Navegue até Tipo de Sequência > Rota, adicione Regra de Sequência.
10. Deixe a seção de correspondência em branco, defina a Ação como Aceitar, escolha TLOC, adicione a lista TLOC criada anteriormente e clique em Salvar Correspondência e Ações:
11. Clique em Salvar Política de Controle.
12. Clique em Próximo até a seção Aplicar Políticas a Sites e VPNs.
13. Na seção Topologia, sua Política de Controle é exibida, clique em Nova Lista de Sites, escolha a lista Ramificações para a Lista de Sites de Saída e clique em Adicionar:
14. Clique em Visualizar e revise a Política.
viptela-policy:policy
control-policy Active_Standby_HnS
sequence 1
match tloc
site-list BRANCHES
!
action reject
!
!
sequence 11
match tloc
site-list DCs_10_20
!
action accept
!
!
sequence 21
match route
prefix-list _AnyIpv4PrefixList
!
action accept
set
tloc-list PREFER_DC10_DC20
!
!
!
default-action reject
!
lists
site-list BRANCHES
site-id 2-4
!
site-list DCs_10_20
site-id 10
site-id 20
!
tloc-list PREFER_DC10_DC20
tloc 10.10.10.1 color mpls encap ipsec preference 1000
tloc 10.10.10.2 color mpls encap ipsec preference 500
!
prefix-list _AnyIpv4PrefixList
ip-prefix 0.0.0.0/0 le 32
!
!
!
apply-policy
site-list BRANCHES
control-policy Active_Standby_HnS out
!
!
15. Clique em Salvar Política.
16. No menu Política centralizada, clique nos 3 pontos à direita da nova Política criada e selecione Ativar.
17. Quando a tarefa for concluída, um status de Êxito será exibido.
Verificar
Verifique se a política é criada no vSmart com estes comandos:
vsmart# show running-config policy
policy
lists
tloc-list PREFER_DC10_DC20
tloc 10.10.10.1 color mpls encap ipsec preference 1000
tloc 10.10.10.2 color mpls encap ipsec preference 500
!
site-list BRANCHES
site-id 2-4
!
site-list DCs_10_20
site-id 10
site-id 20
!
prefix-list _AnyIpv4PrefixList
ip-prefix 0.0.0.0/0 le 32
!
!
control-policy Active_Standby_HnS
sequence 1
match tloc
site-list BRANCHES
!
action reject
!
!
sequence 11
match tloc
site-list DCs_10_20
!
action accept
!
!
sequence 21
match route
prefix-list _AnyIpv4PrefixList
!
action accept
set
tloc-list PREFER_DC10_DC20
!
!
!
default-action reject
!
!
vsmart# show running-config apply-policy
apply-policy
site-list BRANCHES
control-policy Active_Standby_HnS out
!
!
vsmart#
Observação: esta é uma política de controle. Ele é aplicado e executado no vSmart e não é enviado para os dispositivos de borda. O comando "show sdwan policy from-vsmart" não mostra a política nos dispositivos de borda.
Troubleshooting
Comandos úteis para solucionar problemas.
No vSmart:
show running-config policy
show running-config apply-policy
show omp routes vpn <vpn> advertised <detail>
show omp routes vpn <vpn> received <detail>
show omp tlocs advertised <detail>
show omp tlocs received <detail>
Na borda:
show sdwan bfd sessions
show ip route vrf <service vpn>
show sdwan omp routes vpn <vpn> <detail>
show sdwan omp tlocs
Exemplo:
Confirme se apenas a sessão BFD é formada da Filial para os Hubs:
Branch_02#show sdwan bfd sessions
SOURCE TLOC REMOTE TLOC DST PUBLIC DST PUBLIC DETECT TX
SYSTEM IP SITE ID STATE COLOR COLOR SOURCE IP IP PORT ENCAP MULTIPLIER INTERVAL(msec) UPTIME TRANSITIONS
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10.10.10.1 10 up mpls mpls 192.168.1.36 192.168.1.30 12386 ipsec 7 1000 0:18:45:02 1
10.10.10.2 20 up mpls mpls 192.168.1.36 192.168.1.33 12366 ipsec 7 1000 0:18:45:03 1
Verifique se as rotas de outras filiais são preferidas por meio do Ative Hub com preferência 1000:
Branch_02#show sdwan omp route vpn 10 172.16.1.0/24 detail
Generating output, this might take time, please wait ...
---------------------------------------------------
omp route entries for vpn 10 route 172.16.1.0/24
---------------------------------------------------
RECEIVED FROM:
peer 10.1.1.3
path-id 8
label 1002
status C,I,R <-- Chosen, Installed, Received
loss-reason not set
lost-to-peer not set
lost-to-path-id not set
Attributes:
originator 10.3.3.3
type installed
tloc 10.10.10.1, mpls, ipsec <-- Active Hub
ultimate-tloc not set
domain-id not set
overlay-id 1
site-id 3
preference 1000
tag not set
origin-proto connected
origin-metric 0
as-path not set
community not set
unknown-attr-len not set
RECEIVED FROM:
peer 10.1.1.3
path-id 9
label 1003
status R <-- Received
loss-reason preference
lost-to-peer 10.1.1.3
lost-to-path-id 8
Attributes:
originator 10.3.3.3
type installed
tloc 10.10.10.2, mpls, ipsec <-- Backup Hub
ultimate-tloc not set
domain-id not set
overlay-id 1
site-id 3
preference 500
tag not set
origin-proto connected
origin-metric 0
as-path not set
community not set
unknown-attr-len not set
Informações Relacionadas
Guia de configuração de políticas de SD-WAN da Cisco, Cisco IOS XE versão 17.x