LAB 3: TRIỂN KHAI HỆ THỐNG CISCO SD-WAN VỚI HAI ĐƯỜNG TRANSPORT. -

LAB 3: TRIỂN KHAI HỆ THỐNG CISCO SD-WAN VỚI HAI ĐƯỜNG TRANSPORT. -

LAB 3: TRIỂN KHAI HỆ THỐNG CISCO SD-WAN VỚI HAI ĐƯỜNG TRANSPORT. -

LAB 3: TRIỂN KHAI HỆ THỐNG CISCO SD-WAN VỚI HAI ĐƯỜNG TRANSPORT. -

LAB 3: TRIỂN KHAI HỆ THỐNG CISCO SD-WAN VỚI HAI ĐƯỜNG TRANSPORT. -
LAB 3: TRIỂN KHAI HỆ THỐNG CISCO SD-WAN VỚI HAI ĐƯỜNG TRANSPORT. -
(028) 35124257 - 0933 427 079

LAB 3: TRIỂN KHAI HỆ THỐNG CISCO SD-WAN VỚI HAI ĐƯỜNG TRANSPORT.

25-01-2021

LAB 3: TRIỂN KHAI HỆ THỐNG CISCO SD-WAN VỚI HAI ĐƯỜNG TRANSPORT.

 

1.Sơ đồ

Thông tin của các thiết bị

  • vManage: 19.2.1
  • vBond: 18.4.3
  • vSmart: 18.4.3
  • vEdge: 18.4.3
  • PC: Win 7

BẢNG 1: Bảng quy hoạch IP

Host

VPN 0

VPN 512

VPN 11

vManage

10.1.1.1/24

192.168.1.1/24

 

vBond

10.1.1.2/24

192.168.1.2/24

 

vSmart

10.1.1.3/24

192.168.1.3/24

 

vEdge-site 1

200.200.1.2/30 172.16.1.2/24

 

192.168.3.254/24

vEdge-site 2

200.200.2.2/30 172.16.1.3/24

 

192.168.4.254/24

vEdge-site 3

200.200.3.2/30 172.16.1.4/24

 

192.168.5.254/24

 

 

Tên thiết bị Usename Password
vManage admin admin
vBond admin admin
vSmart admin admin
vEdge admin admin
PC   Test123

 

2. Yêu cầu:

  • Dựng hệ thống Cisco SD-WAN.
  • Các thiết bị có thể Ping thấy nhau.
  • Bring up controller: vSmart, vBond, vManage và các vEdge

3. Thực hiện:

  • Cấu hình vmanage:

config ter

system

host-name vmanage

system-ip 1.1.1.1

site-id 1000

organization-name VnPro

vbond 10.1.1.2

vpn 0

no interface eth0

interface eth1

no shut

ip address 10.1.1.1/24

tunnel-interface

allow-service all

exit

ip route 0.0.0.0/0 10.1.1.254

vpn 512

interface eth0

ip add 192.168.1.1/24

no shut

commit

end

 

 

 

  • Cấu hình vsmart:

config ter

system

host-name vsmart

system-ip 1.1.1.3

site-id 1000

organization-name VnPro

vbond 10.1.1.2

vpn 512

interface eth1

ip address 192.168.1.3/24

vpn 0

int eth0

no shut

ip add 10.1.1.3/24

tunnel-interface

allow-service all

exit

ip route 0.0.0.0/0 10.1.1.254

commit and-quit

 

  • Cấu hình vbond:

config ter

system

host-name vsmart

system-ip 1.1.1.3

site-id 1000

organization-name VnPro

vbond 10.1.1.2

vpn 512

interface eth1

ip address 192.168.1.3/24

vpn 0

int eth0

no shut

ip add 10.1.1.3/24

tunnel-interface

allow-service all

exit

ip route 0.0.0.0/0 10.1.1.254

commit and-quit

 

  • Cấu hình vedge 1:

conf

system

host-name vedge1

system-ip 2.1.1.1

site-id 1

organization-name VnPro

vbond 10.1.1.2

vpn 0

int ge0/0

ip add 200.200.1.2/30

tunnel-interface

encapsulation ipsec

color biz-internet

allow-service all

no shutdown

ip route 0.0.0.0/0 200.200.1.1

exit

vpn 512

int eth0

no shut

commit and-quit

 

 

  • Cấu hình vedge 2:

conf

system

system-ip 3.1.1.1

site-id 2

organization-name VnPro

vbond 10.1.1.2

vpn 0

int ge0/0

ip add 200.200.2.2/30

tunnel-interface

encapsulation ipsec

color biz-internet

allow-service all

ip route 0.0.0.0/0 200.200.2.1

no shutdown

exit

commit and-quit

 

 

  • Cấu hình vedge 3:

conf

system

system-ip 4.1.1.1

site-id 3

organization-name VnPro

vbond 10.1.1.2

vpn 0

int ge0/0

ip add 200.200.3.2/30

tunnel-interface

encapsulation ipsec

color biz-internet

allow-service all

ip route 0.0.0.0/0 200.200.3.1

no shutdown

exit

commit and-quit

 

  • Cấu hình router Internet:

conf

hostname internet

interface Ethernet0/0

 ip address 200.200.1.1 255.255.255.252

 no shut

 

!

interface Ethernet0/1

 ip address 200.200.2.1 255.255.255.252

ip nat inside

no shut

 duplex auto

!

interface Ethernet0/2

 ip address 200.200.3.1 255.255.255.252

ip nat inside

no shut

!

interface Ethernet0/3

 ip nat outside

!

interface Ethernet1/0

 ip address 200.100.1.1 255.255.255.252

ip nat inside

no shut

!

ip route 10.1.1.0 255.255.255.252 200.100.1.2

 

access-list 1 permit any

 

ip nat inside source list 1 interface Ethernet0/3 overload

 

  • Cấu hình router R8:

Conf

hostname Router R8

!

interface Ethernet0/0

 ip address 10.1.1.254 255.255.255.0

no shut

!

interface Ethernet0/1

 ip address 200.100.1.2 255.255.255.252

no shut

!

interface Ethernet1/0

 ip address 172.16.1.1 255.255.255.0

no shut

!

ip route 0.0.0.0 0.0.0.0 200.100.1.1

!

end

 

  • Sau khi đã cấu hình cơ bản cho cả các thành phần controller trong SD-WAN fabric ta tiến hành promote vManage lên thành CA( Certificate Authority)

-  Dùng trình duyệt trên pc (trong sơ đồ lab) login vào portal vManage: https://192.168.1.1:8443

Kiểm tra:

Kết nối thành công vào vManage.

Ở bài lab này chúng ta sẽ dùng vManage làm server chứng thực. Dùng openssl để tạo và ký certificates từ vshell

-  Sau khi kết nối thành công vManage ta sẽ tiến hành promote vManage lên thành CA: dùng terminal console :

+ Gõ lệnh vshell để vào Shell mode cấu hình openssl: “ vshell

+ Tiếp theo generate key RSA 2048 ta gõ lệnh : “openssl genrsa -out ROOTCA.key 2048

+ Sau khi đã có key ta sẽ tạo một ROOTCA ta gõ lệnh: “openssl req -x509 -new -nodes -key ROOTCA.key -sha256 -days 2000 -out ROOTCA.pem

+ Tiếp theo ta gõ theo tùy chọn, còn không gõ gì thì cứ enter cho qua

-  Tiếp theo vào pc (trong sơ đồ lab) SSH vào vmanage với ip: 192.168.1.1

 

 

 

+ Ta gõ lệnh: cat ROOTCA.pem để đọc chứng chỉ số, sau đó ta copy chứng chỉ số đó từ begin đến end

 

 

 

 

 

 

 

 

 

 

 

 

-  Sau đó ta vào Controller Certificate Authorizatuon → chọn Enterprise rồi  paste vào Certificate chọn import & save

 

-  Ta chỉnh lại :

+ Organization name: “VnPro

+ Vbond: “ 10.1.1.2

==> vManage đã được promote lên thành CA

 

 

 

-  Dùng vManage để ký chứng thực cho vManage, vSmart, vBond.

   Vmanage

+ Truy cập vào giao diện web để tạo một yêu cầu ký chứng thực

+ Configuration → Certificates → Controllers → vManage → Generate CSR để tạo file vmanage_csr

 

 

-  Sau khi tạo xong file csr, ta dùng khóa ROOTCA.key để ký file vmanage_csr ta vừa tạo ra với câu lệnh như sau: openssl x509 -req -in vmanage_csr -CA ROOTCA.pem -CAkey ROOTCA.key -CAcreateserial -out vmanage.crt -days 500 -sha256  ==> tạo file vmanage.crt

Kiểm tra kết quả là:  đã ký thành công

 

-  Ta vào trong pc (trong sơ đồ lab) vào putty gõ địa chỉ 192.168.1.1 rồi SSH Dùng lệnh cat để xem nội dung file vmanage.crt

 

- Và cài đặt chứng thực trên giao diện web: Configuration → Certificates → Controllers → Install Certificate:

 

 

Kiểm Tra: Đã xác thực thành công vManage

 

 

VBond

Vào Configuration → Device → Controller → Add controller

 

 

- Cấu hình vbond Management ip adress: 10.1.1.2, username: admin, password: admin

 

 

Kiểm tra: xuất hiện vbond

 

- Tạo file vbond_csr bằng cách chọn Generate CSR

 

 

- Vào consle vbond gõ cat vbond_csr và copy chứng chỉ số từ begin đến end

- sau đó qua console vmanage tạo file vbond_csr bằng câu lệnh: vim vbond_csr dán chứng chỉ số vừa copy ở vbond bằng cách gõ i rồi kich chuột phải đế dán, sau đó gõ esc :wq để thoát ra.

 

- Tiếp tục ở console vmanage dùng câu lệnh: “openssl x509 -req -in vbond_csr -CA ROOTCA.pem -CAkey ROOTCA.key -CAcreateserial -out vbond.crt -days 500 -sha256” để chuyển file vbond_csr sang vbond_crs

 

 

- Vào pc (trong sơ đồ lab) ssh vào vmanage, dùng cat vbond_crt để copy chứng chỉ số

- Sau đó vào giao diện trên web vmanage chọn Install Certificate

 

Kiểm tra kết quả: thành công

 

VSmart: tương tự vbond

- Cấu hình vSmart Management ip adress: 10.1.1.3, username: admin, password: admin

 

 

 

- Tạo file vsmart_csr bằng cách chọn Generate CSR

- Vào consle vsmart gõ cat vsmart_csr và copy chứng chỉ số từ begin đến end

- Sau đó qua console vmanage tạo file vsmart_csr bằng câu lệnh: vim vsmart_csr dán chứng chỉ số vừa copy ở vbond bằng cách gõ “i“ rồi kich chuột phải đế dán, sau đó gõ “esc :wq” để lưu và thoát ra.

 

- Tiếp tục ở console vmanage dùng câu lệnh: “openssl x509 -req -in vsmart_csr -CA ROOTCA.pem -CAkey ROOTCA.key -CAcreateserial -out vsmart.crt -days 500 -sha256” để chuyển file vsmart_csr sang vbond_crt

 

- Vào pc (trong sơ đồ lab) ssh vào vmanage, dùng cat vsmart_crt để copy chứng chỉ số

 

 

- Sau đó vào giao diện trên web vmanage chọn Install Certificate

 

- Kết quả thành công:

 

Kiểm tra: 

- vManage, vsmart, vbond đã bring-up thành công

 

  • Thiết lập thiết bị vEdge vào hệ thống Cisco SD-WAN

Cấu hình license vEdge

 

Chọn Configuration->Devices->Upload WAN Edge List và chọn file trong phần download(serialFile.viptela)

 

Vào vshell của vEdge up license như đã làm trên vManage

Thoát vshell và request license “request root-cert-chain install /home/admin/ROOTCA.pem”

Vào web vManage Configuration->Certificates chọn chassis number và token

Sau đó đồng thời chọn giá trị Valid và Send to Controllers

 

 

Vào lại putty và gõ lệnh (chassis number và token đã chọn trong mục certificate)

request vedge-cloud activate chassis-number 84c6527e-45e6-c5a8-c33c-fff9d8ad42a4 token ba5fe9973d8e36f15e3c0b68c8091660

 

4. Kiểm tra

 

 

 

 

Tác giả: Nhóm SD-WAN - phòng kỹ thuật VnPro

 

 

 

 


FORM ĐĂNG KÝ MUA HÀNG
Đặt hàng
icon-cart
0