LAB 1: CẤU HÌNH CƠ BẢN BAN ĐẦU TRONG SDWAN -

LAB 1: CẤU HÌNH CƠ BẢN BAN ĐẦU TRONG SDWAN -

LAB 1: CẤU HÌNH CƠ BẢN BAN ĐẦU TRONG SDWAN -

LAB 1: CẤU HÌNH CƠ BẢN BAN ĐẦU TRONG SDWAN -

LAB 1: CẤU HÌNH CƠ BẢN BAN ĐẦU TRONG SDWAN -
LAB 1: CẤU HÌNH CƠ BẢN BAN ĐẦU TRONG SDWAN -
(028) 35124257 - 0933 427 079

LAB 1: CẤU HÌNH CƠ BẢN BAN ĐẦU TRONG SDWAN

18-01-2021

LAB 1: CẤU HÌNH CƠ BẢN BAN ĐẦU TRONG SDWAN 

1. Sơ đồ

Tên thiết bị Username Password
vManage admin admin
vBond admin admin
vSmart admin admin
vEdge admin admin
PC   Test123

 

2. Yêu cầu:

  • Kết nối và cấu hình địa chỉ IP thiết bị theo mô hình, để đảm bảo các địa chỉ IP WAN ở các site có thể ping thấy nhau.
  • Cấu hình bring-up SD-WAN controller: vManage, vBond, vSmart.

3. Thực hiện:

  • Cấu hình vmanage:

    config ter

    system

    host-name vmanage

    system-ip 1.1.1.1

    site-id 1000

    organization-name sdwan.vnpro

    vbond 10.1.1.2

    vpn 0

    interface eth0

    ip address 10.1.1.1/24

    tunnel-interface

    allow-service all

    vpn 512

    interface eth1

    ip add 192.168.1.1/24

    no shut

    commit

    end

     

 

 

  • Cấu hình vsmart:

    config ter

    system

    host-name vsmart

    system-ip 1.1.1.3

    site-id 1000

    organization-name sdwan.vnpro

    vbond 10.1.1.2

    vpn 0

    interface eth0

    ip address 10.1.1.3/24

    tunnel-interface

    encapsulation ipsec

    allow-service all

    vpn 512

    int eth1

    no shut

    ip add 192.168.1.3/24

    exit

    commit and-quit

     

 

  • Cấu hình vbond:

    config ter

    system

    host-name vbond

    system-ip 1.1.1.2

    site-id 1000

    organization-name sdwan.vnpro

    vbond 10.1.1.2 local vbond-only

    vpn 0

    interface ge0/0

    ip address 10.1.1.2/24

    tunnel-interface

    encapsulation ipsec

    allow-service all

    vpn 512

    int eth0

    ip address 192.168.1.2/24

    exit

    commit

    end

     

 

  • Cấu hình vedge 1:

    conf

    system

    Host-name vedge1

    system-ip 2.1.1.1

    site-id 1

    organization-name sdwan.vnpro

    vbond 10.1.1.2

    vpn 0

    int ge0/0

    ip add 10.1.1.4/24

    no shutdown

    exit

    vpn 512

    int eth0

    no shut

    commit and-quit

     

 

 

 

  • Cấu hình vedge 2:

    conf

    system

    system-ip 3.1.1.1

    site-id 2

    organization-name sdwan.vnpro

    vbond 10.1.1.2

    vpn 0

    int ge0/0

    ip add 10.1.1.5/24

    no shutdown

    exit

    commit and-quit

     

 

  • Cấu hình vedge 3:

    conf

    system

    system-ip 4.1.1.1

    site-id 3

    organization-name sdwan.vnpro

    vbond 10.1.1.2

    vpn 0

    int ge0/0

    ip add 10.1.1.6/24

    no shutdown

    exit

    commit and-quit

     

 

  • Sau khi đã cấu hình cơ bản cho cả 3 thành phần controller trong SD-WAN fabric ta tiến hành promote vManage lên thành CA( Certificate Authority)

-  Dùng trình duyệt trên pc (trong sơ đồ lab) login vào portal vManage: https://192.168.1.1:8443

Kiểm tra:

Kết nối thành công vào vManage.

 

Ở bài lab này chúng ta sẽ dùng vManage làm server chứng thực. Dùng openssl để tạo và ký certificates từ vshell

-  Sau khi kết nối thành công vManage ta sẽ tiến hành promote vManage lên thành CA: dùng terminal console :

+ Gõ lệnh vshell để vào Shell mode cấu hình openssl: “ vshell

+ Tiếp theo generate key RSA 2048 ta gõ lệnh : “openssl genrsa -out ROOTCA.key 2048

+ Sau khi đã có key ta sẽ generate 1 ROOTCA ta gõ lệnh: “openssl req -x509 -new -nodes -key ROOTCA.key -sha256 -days 2000 -out ROOTCA.pem

+ Tiếp theo ta gõ theo tùy chọn, còn không gõ gì thì cứ enter cho qua

 

-  Tiếp theo vào pc (trong sơ đồ lab) SSH vào vmanage với ip: 192.168.1.1

 

 

 

+ Ta gõ lệnh: cat ROOTCA.pem để đọc chứng chỉ số, sau đó ta copy chứng chỉ số đó từ begin đến end

 

-  Sau đó ta vào Controller Certificate Authorizatuon → chọn Enterprise rồi  paste vào Certificate chọn import & save

 

-  Ta chỉnh lại :

+ Organization name: “sdwan.vnpro

+ Vbond: “ 10.1.1.2

==> vManage đã được promote lên thành CA

 

 

-  Dùng vManage để ký chứng thực cho vManage, vSmart, vBond.

   Vmanage

+ Truy cập vào giao diện web để tạo một yêu cầu ký chứng thực

+ Configuration → Certificates → Controllers → vManage → Generate CSR để tạo file vmanage_csr

-  Sau khi tạo xong file csr, ta dùng khóa ROOTCA.key để ký file vmanage_csr ta vừa tạo ra với câu lệnh như sau: openssl x509 -req -in vmanage_csr -CA ROOTCA.pem -CAkey ROOTCA.key -CAcreateserial -out vmanage.crt -days 2000 –sha256  ==> tạo file vmanage.crt

Kiểm tra kết quả là:  đã ký thành công

 

 

-  Ta vào trong pc (trong sơ đồ lab) vào putty gõ địa chỉ 192.168.1.1 rồi SSH Dùng lệnh cat để xem nội dung file vmanage.crt

 

- Và cài đặt chứng thực trên giao diện web: Configuration → Certificates → Controllers → Install Certificate:

 

Kiểm Tra: Đã xác thực thành công vManage

 

 

VBond

Vào Configuration → Device → Controller → Add controller

 

- Cấu hình vbond Management ip address: 10.1.1.2, username: admin, password: admin

 

Kiểm tra: xuất hiện vbond

 

- Tạo file vbond_csr bằng cách chọn Generate CSR

 

- Vào console vbond gõ cat vbond_csr và copy chứng chỉ số từ begin đến end

- Sau đó qua console vmanage tạo file vbond_csr bằng câu lệnh: vim vbond_csr dán chứng chỉ số vừa copy ở vbond bằng cách gõ i rồi clickchuột phải đế dán, sau đó gõ esc :wq để thoát ra.

 

- Tiếp tục ở console vmanage dùng câu lệnh: “openssl x509 -req -in vbond_csr -CA ROOTCA.pem -CAkey ROOTCA.key -CAcreateserial -out vbond_crt -days 500 –sha256” để chuyển file vbond_csr sang vbond_crt

 

- Vào pc (trong sơ đồ lab) ssh vào vmanage, dùng cat vbond_crt để copy chứng chỉ số

 

- Sau đó vào giao diện trên web vmanage chọn Install Certificate

 

 

Kiểm tra kết quả: thành công

 

 

VSmart: tương tự vbond

- Cấu hình vSmart Management ip adress: 10.1.1.3, username: admin, password: admin

 

- Tạo file vsmart_csr bằng cách chọn Generate CSR

 

 

- Vào consle vsmart gõ cat vsmart_csr và copy chứng chỉ số từ begin đến end

 

 

- Sau đó qua console vmanage tạo file vsmart_csr bằng câu lệnh: vim vsmart_csr dán chứng chỉ số vừa copy ở vbond bằng cách gõ “i“ rồi kich chuột phải đế dán, sau đó gõ “esc :wq” để lưu và thoát ra.

 

 

 

- Tiếp tục ở console vmanage dùng câu lệnh: “openssl x509 -req -in vsmart_csr -CA ROOTCA.pem -CAkey ROOTCA.key -CAcreateserial -out vsmart_crt -days 500 –sha256” để chuyển file vsmart_csr sang vbond_crt

 

- Vào pc (trong sơ đồ lab) ssh vào vmanage, dùng cat vsmart_crt để copy chứng chỉ số

 

- Sau đó vào giao diện trên web vmanage chọn Install Certificate

 

- Kết quả thành công:

 

4. Kiểm tra: 

- vManage, vsmart, vbond đã bring-up thành công

Nhóm SD-WAN - Phòng kỹ thuật: VnPro

 


FORM ĐĂNG KÝ MUA HÀNG
Đặt hàng
icon-cart
0