Introdução
Este documento descreve a configuração básica e a ordem de confirmação para integrar um Cisco Edge Router a uma sobreposição de rede de longa distância definida por software.
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Rede de longa distância definida por software da Cisco (SD-WAN)
- Interface de linha de comando (CLI) básica do Cisco IOS® XE
Componentes Utilizados
Este documento é baseado nestas versões de software e hardware:
- Cisco Edge Router versão 17.6.3
- vManage versão 20.6.3
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Observação: este guia supõe que, para roteadores físicos, o número de série do Cisco Edge Router já esteja no portal Cisco Network Plug & Play (PnP) e sincronizado com a lista de dispositivos vManage; e, para roteadores de borda virtual, uma instância virtual seja adicionada ao portal PnP e sincronizada com o vManage.
Verificação de Modo
Etapa 1. Verifique se o roteador está no modo gerenciado por controlador.
show platform software device-mode
show version | in mode
Exemplo:
Router# show platform software device-mode
Device Operating-mode: Controller-Managed
Device-mode bootup status:
8/03 00:44:16 System is green
Bootup Success
Router# show version | in mode
Router operating mode: Controller-Managed
Observação: se o modo operacional resultar em Autônomo, mova o roteador para Gerenciado por Controlador com o controller-mode enable comando.
Etapa 2. Execute uma redefinição de software.
No caso de uma nova placa integrada, é recomendável limpar o dispositivo com uma reinicialização do software. Isso garante que todas as configurações anteriores no banco de dados de configuração (CBD) sejam removidas.
Router# request platform software sdwan software reset
O dispositivo é recarregado e inicializado com uma configuração em branco.
Etapa 3. Parar processo de descoberta de PNP.
Se não for necessário o ZTP (Zero Touch Provisioning), interrompa o processo de descoberta de PNP.
Router# pnpa service discovery stop
Observação: o processo PNP é interrompido em 5 a 10 minutos.
Configuração
Há dois cenários abordados:
- Interfaces físicas
- Subinterfaces
Ambos os cenários precisam de um túnel Cisco IOS XE e um túnel SD-WAN associado a uma interface para funcionar e à configuração básica do sistema SD-WAN.
Configuração da interface física
A configuração de interface e túnel para VPN 0 ou VRF global requer uma ordem específica, caso contrário, há erros nas associações de interface de túnel.
Ordem de configuração:
- Interface física
- Rota padrão
- Confirmar alterações
- Túnel XE com uma interface física como origem
- Túnel SD-WAN XE
- Confirmar alterações
Exemplo:
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
ip address 192.168.10.2 255.255.255.0
negotiation auto
no shutdown
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0
tunnel source GigabitEthernet0/0/0
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
Se as alterações forem confirmadas em uma ordem diferente, isso pode levar a um erro porque a interface de túnel do Cisco IOS XE não está associada à interface de túnel SD-WAN.
cEdge(config-if)# commit
Aborted: 'interface Tunnel 0 ios-tun:tunnel': Tunnel interface doesn't have corresponding sdwan GigabitEthernet0/0/0 interface
Na direção oposta, se um túnel SD-WAN for tentado para ser removido sem o túnel Cisco IOS XE simultaneamente, ele pode levar a um erro de referência.
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
Configuração de subinterface
A interface física, a sub-interface e a configuração de túnel para VPN 0 ou VRF global exigem uma ordem específica, caso contrário, há erros nas associações de interface de túnel.
Ordem de configuração:
- Interface física
- Subinterface
- Rota padrão
- Confirmar alterações
- Túnel XE com uma sub-interface como origem
- Túnel SD-WAN XE
- Confirmar alterações
Exemplo:
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
no shutdown
no ip address
ip mtu 1500
mtu 1500
!
interface GigabitEthernet0/0/0.100
no shutdown
encapsulation dot1Q 100
ip address 192.168.10.2 255.255.255.0
ip mtu 1496
mtu 1496
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0.100
tunnel source GigabitEthernet0/0/0.100
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0.100
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
Observação: para acomodar o campo de 32 bits adicionado aos pacotes pelo protocolo 802.1Q, o MTU para subinterfaces deve ser pelo menos 4 bytes menor que o MTU da interface física. Isso é configurado com o mtu<value> comando. O MTU padrão em uma interface física é de 1500 bytes, portanto, o MTU da subinterface não deve ser maior que 1496 bytes. Além disso, se a subinterface exigir um MTU de 1500 bytes, o MTU da interface física poderá ser ajustado para 1504 bytes.
Se as alterações forem confirmadas em uma ordem diferente, isso pode levar a um erro porque a interface de túnel do Cisco IOS XE não está associada à interface de túnel SD-WAN.
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0.100 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
Configuração do sistema
Para ingressar na estrutura SD-WAN, o Cisco Edge Router precisa de informações básicas de sobreposição no sistema para poder iniciar a autenticação com o vBond.
- IP do sistema: identificador exclusivo do roteador de borda, em formato octal pontilhado. Não é um IP roteável.
- ID do local: identificador exclusivo do local.
- Nome da organização: identificador exclusivo da sobreposição de SD-WAN.
- vBond IP e porta: vBond IP e porta. Ele pode ser obtido do próprio vBond com o
show sdwan running-config system comando.
Exemplo:
config-transaction
system
system-ip 10.10.10.1
site-id 10
organization-name SDWAN-OVERLAY
vbond 172.16.120.20 port 12346
!
commit
Logo após a confirmação da configuração do sistema, o Cisco Edge Router entra em contato com o vBond para obter autenticação e começa a criar conexões de controle para o vManage e o vSmarts.
Ativação de CSR1000V e C8000V
Os roteadores virtuais Cisco Edge exigem uma etapa extra para associar um chassi e um token, já que não são hardware real e o Universal Unique Device Identifier (UUDI) é virtual.
Na GUI do vManage, navegue para: Configuration > Devices e localize uma entrada CSR1000v ou C8000v disponível:
Execute a ativação e substitua os números de série e de chassi no comando.
request platform software sdwan vedge_cloud activate chassis-number CHASSIS_NUMBER token TOKEN_ID
Exemplo:
Router# request platform software sdwan vedge_cloud activate chassis-number 7AD5C8CE-301E-4DA8-A74E-90A316XXXXXX token 23ffdf400cb14e489332a74b8fXXXXXX
Verificação das conexões de controle
Verifique o estado das conexões de controle com os comandos de verificação.
show sdwan control connections
show sdwan control connection-history
Informações Relacionadas