cancelar
Mostrar resultados para 
Pesquisar em vez de 
Queria dizer: 
cancel
75
Apresentações
0
Útil
0
Comentários
Assis Teixeira
Spotlight
Spotlight

Este guia passo a passo detalha como criar um ambiente de laboratório Cisco SD-WAN básico no EVE-NG, proporcionando uma excelente oportunidade para praticar e explorar as funcionalidades dessa tecnologia.

Observações importantes:

1. Desempenho do lab: Após finalizar a construção, o laboratório apresentou um uso médio de 20% de CPU em um processador Intel i5 de 12ª geração, consumindo aproximadamente 31 GB de RAM.

2. Configuração de WAN Edge List: Se você possui uma conta Cisco Smart Account, é recomendável criar sua própria WAN Edge List. Caso contrário, fornecemos uma lista de teste para facilitar.

3. Flexibilidade do lab: Este laboratório foi projetado para ser simples, mas você está à vontade para adaptá-lo e expandi-lo de acordo com suas necessidades.

4. Imagens utilizadas: As imagens do Cisco usadas no laboratório foram obtidas do repositório:
https://github.com/hegdepavankumar/Cisco-Images-for-GNS3-and-EVE-NG

Espero que ajude nos estudos.

CONFIGURAÇÃO DAS IMAGENS NO EVE-NG.

 
Documentação do EVE-NG:
 
Primeiramente, inserir e renomear as imagens do vManage, vBond, vSmart e vEdge no EVE-NG, conforme mostra nas imagens abaixo.
 
vManage:
mv viptela-vmanage-19.2.0-genericx86-64.qcow2 virtioa.qcow2
 
IMPORTANTE: Crie um armazenamento adicional (segundo) HDD de 10 Gb
 
virtiob.qcow2:
/opt/qemu/bin/qemu-img create -f qcow2 virtiob.qcow2 10G
AssisTeixeira_0-1733139753293.png

vSmart:

AssisTeixeira_1-1733140106799.png

vBond:

AssisTeixeira_2-1733140155858.png

vEdge:

AssisTeixeira_3-1733140199202.png

Após incluir e renomear as Imagens, emitir o comando:

/opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

AssisTeixeira_4-1733140314934.png
#####################################################
 
TOPOLOGIA:
 
AssisTeixeira_0-1733520133687.png

 

vManage:

AssisTeixeira_1-1733520177401.png

vSmart:

AssisTeixeira_2-1733520238470.png
vBond:
AssisTeixeira_3-1733520280467.png

 

vEdge (3):
AssisTeixeira_4-1733520316126.png
 
R1:
AssisTeixeira_5-1733520385355.png

 

ISP-1:

AssisTeixeira_6-1733520425161.png
 
ISP-2:
AssisTeixeira_7-1733520458682.png
 
SW-1:
AssisTeixeira_8-1733520489046.png
 
Cloud Management:
AssisTeixeira_9-1733520518635.png
 

CONFIGURAÇÃO vManage:

Entrar na CLI do vManage e realizar a configuração inicial:
 
AssisTeixeira_10-1733520585236.pngAssisTeixeira_11-1733520645391.png

vManage (OBS: Deixar o tunnel-interface por hora desabilitado.)

config
system
host-name vManage
system-ip 7.7.7.10
site-id 1
organization-name "ether-net"
vbond 10.10.1.12
vpn 0
interface eth0
 ip address 10.10.1.10/24
 no shutdown
 no tunnel-interface
 ip route 0.0.0.0/0 10.10.1.1
 exit
vpn 512
interface eth1
 ip dhcp-client
 no shutdown
 exit
commit and-quit

AssisTeixeira_12-1733520929873.png

 

Acessar o ip pelo Navegador. Exemplo:

AssisTeixeira_13-1733520989394.png
AssisTeixeira_14-1733521015137.png
 
Username: Admin
Password: Admin
 
AssisTeixeira_15-1733521086021.png
GUI do vManage
 
##################################################################################################
 
Configuração do vBond:
AssisTeixeira_16-1733521158644.pngvBond (OBS: Deixar o tunnel-interface por hora desabilitado.)

config
system
host-name vBond
system-ip 7.7.7.12
site-id 1
organization-name "ether-net"
vbond 10.10.1.12 local
vpn 0
interface ge0/0
 ip address 10.10.1.12/24
 no shutdown
 no tunnel-interface
 exit
 ip route 0.0.0.0/0 10.10.1.1
 exit
commit and-quit

 
##################################################################################################
 
Configuração do vSmart:
AssisTeixeira_17-1733521320776.png
vSmart (OBS: Deixar o tunnel-interface por hora desabilitado.)
 
config
system
host-name vSmart
system-ip 7.7.7.11
site-id 1
organization-name "ether-net"
vbond 10.10.1.12
vpn 0
interface eth0
 ip address 10.10.1.11/24
 no shutdown
 no tunnel-interface
 exit
 ip route 0.0.0.0/0 10.10.1.1
 exit
commit and-quit
 
##################################################################################################
 
Configuração Básica dos Roteadores:
 
R1
enable
conf t
hostname R1
line con 0
 logging synchronous
 exit
no ip domain-lookup
interface g0/0
 no shutdown
 ip address 10.10.1.1 255.255.255.0
 exit
interface g0/1
 no shutdown
 ip address 12.0.0.1 255.255.255.252
 exit
interface g0/2
 no shutdown
 ip address 13.0.0.1 255.255.255.252
 exit
!
router bgp 10
 network 10.10.1.0 mask 255.255.255.0
 neighbor 12.0.0.2 remote-as 100
 neighbor 13.0.0.2 remote-as 200
 end
wr
 
##################################################################################################

ISP-1

enable
conf t
hostname ISP-1
line con 0
 logging synchronous
 exit
no ip domain-lookup
interface g0/0
 no shutdown
 ip address 12.0.0.2 255.255.255.252
 exit
interface g0/1
 no shutdown
 ip address 21.0.0.1 255.255.255.252
exit
interface g0/2
 no shutdown
 ip address 22.0.0.1 255.255.255.252
exit
interface g0/3
 no shutdown
 ip address 23.0.0.1 255.255.255.252
exit
!
router bgp 100
 network 12.0.0.0 mask 255.255.255.252
 network 21.0.0.0 mask 255.255.255.252
 network 22.0.0.0 mask 255.255.255.252
 network 23.0.0.0 mask 255.255.255.252
 neighbor 12.0.0.1 remote-as 10
 end
wr

##################################################################################################

ISP-2

enable
conf t
hostname ISP-2
line con 0
 logging synchronous
 exit
no ip domain-lookup
interface g0/0
 no shutdown
 ip address 13.0.0.2 255.255.255.252
 exit
interface g0/1
 no shutdown
 ip address 31.0.0.1 255.255.255.252
 exit
interface g0/2
 no shutdown
 ip address 32.0.0.1 255.255.255.252
 exit
interface g0/3
 no shutdown
 ip address 33.0.0.1 255.255.255.252
exit
!
router bgp 200
 network 13.0.0.0 mask 255.255.255.252
 network 31.0.0.0 mask 255.255.255.252
 network 32.0.0.0 mask 255.255.255.252
 network 33.0.0.0 mask 255.255.255.252
 neighbor 13.0.0.1 remote-as 10
 end
wr

##################################################################################################

Configuração dos Certificados.

Usar o vManage como uma Autoridade Certificadora.

Acessar o shell no vManage com o comando: vshell

AssisTeixeira_18-1733522078728.png

Gerar chave de certificado com o comando:

openssl genrsa -out CA.key 2048

AssisTeixeira_20-1733522206070.png

Com o comando ls pode se ver o arquivo:

AssisTeixeira_21-1733522230353.png

 

Incluir o arquivo CA.key como parte do Certificado usando o comando:

openssl req -new -x509 -days 100 -key CA.key -out CA.crt

Ao inserir o comando, preencher as informações, exemplo:

BR
Fortaleza
Ceara
ether-net

AssisTeixeira_22-1733522440254.png

Com o comando ls pode se ver o arquivo:

AssisTeixeira_23-1733522486607.png

Com o comando cat pode ver o conteúdo do arquivo:

AssisTeixeira_24-1733522541264.png

Enviar CA.crt para vBond e vSmart, usar o comando scp seguido pelo arquivo e os seus respectivos IPs:

scp CA.crt admin@10.10.1.11:
scp CA.crt admin@10.10.1.12:

Inserir a senha admin

Enviando o arquivo CA.crt para o vBond:

AssisTeixeira_25-1733523158942.png

Enviando o arquivo CA.crt para o vBond:

AssisTeixeira_26-1733523187472.png

Verificando o Arquivo nos outros Controladores:

vBond:

AssisTeixeira_27-1733523405187.png

vSmart:

AssisTeixeira_28-1733523467924.png

Usando o Certificado.

No vManage na Linha de Comando, usar o comando:

request root-cert-chain install /home/admin/CA.crt

AssisTeixeira_29-1733523613378.png

No vSmart na Linha de Comando, usar o comando:

request root-cert-chain install /home/admin/CA.crt

AssisTeixeira_30-1733523681971.png

No vBond na Linha de Comando, usar o comando:

request root-cert-chain install /home/admin/CA.crt

AssisTeixeira_31-1733523748634.png

##################################################################################################

Verificar se o Certificado deu certo, acessar via navegador o link:

https://192.168.100.252/dataservice/system/device/sync/rootcertchain

  • OBS: O ip 192.168.100.252 foi o endereço que foi atribuído ao meu vManage via DHCP. VERIFICAR QUAL IP FOI ATRIBUIDO AO SEU vManage.

AssisTeixeira_32-1733523980214.png

Caso falhe, clique novamente na URL.

##################################################################################################

Configurações Iniciais no vManage.

Informar o endereço do vBond no vManage:

AssisTeixeira_33-1733524080373.png

 

AssisTeixeira_34-1733524139057.png

##################################################################################################

Atribuir o nome da organização no vManage:

AssisTeixeira_35-1733524244958.png

##################################################################################################

Atribuir o Certificado no vManage.

AssisTeixeira_36-1733524317629.png

AssisTeixeira_37-1733524357676.png

OBS: Entrar no vshell no vManage, copiar o conteúdo do arquivo CA.crt.

AssisTeixeira_38-1733524445828.png

Colar o conteúdo no vManage, Importar e Salvar.

AssisTeixeira_39-1733524529924.png

##################################################################################################

Inserir o vSmart e o vBond no vManage:

AssisTeixeira_40-1733524700511.png

 

vBond:

AssisTeixeira_42-1733524922784.png

vSmart:

AssisTeixeira_43-1733524982642.png

AssisTeixeira_44-1733525005031.png

Cada controlador precisa ter seu certificado assinado por essa CA, vamos fazer CSR para cada um dos controladores e assiná-los pela CA.

vBond:

AssisTeixeira_45-1733525107156.png

AssisTeixeira_46-1733525161041.png

Salvar e renomear o arquivo em algum diretório no seu Computador.

AssisTeixeira_47-1733525215182.png

 

vSmart:

AssisTeixeira_49-1733525305844.png

AssisTeixeira_50-1733525331382.png

 

vManage:

AssisTeixeira_51-1733525387098.png

AssisTeixeira_53-1733525429433.png

Transferir os três CSRs para o vManage via SCP, usando o WinSCP

No meu caso, o Host é o endereço IP do meu vManage, vpn 512 (Management).

AssisTeixeira_54-1733525535818.png

Transferir os arquivos:

AssisTeixeira_55-1733525575621.png

AssisTeixeira_56-1733525601635.png

No vManage, no vshell com o comando ls, mostra os arquivos:

AssisTeixeira_57-1733525677179.png

Assinar o CSRs e gerar o Certificado com o comando:

OBS: Todos os comandos no vshell do vManage.

Arquivo do vManage:

openssl x509 -req -in vManage.csr -CA CA.crt -CAkey CA.key -CAcreateserial -out vManager.crt -days 2000 -sha256

AssisTeixeira_58-1733525785109.png

 

Arquivo do vSmart:

openssl x509 -req -in vSmart.csr -CA CA.crt -CAkey CA.key -CAcreateserial -out vSmart.crt -days 2000 -sha256

AssisTeixeira_59-1733525936454.png

Arquivo do vBond:
openssl x509 -req -in vBond.csr -CA CA.crt -CAkey CA.key -CAcreateserial -out vBond.crt -days 2000 -sha256

AssisTeixeira_0-1733526525707.png

Após, transferir via WinSCP os novos certificados para o PC real para depois inserir os novos certificados no vManage GUI.

AssisTeixeira_1-1733526780374.png

AssisTeixeira_2-1733526799941.png

Na GUI do vManage, inserir o certificado do vBond:

AssisTeixeira_3-1733526840019.png

AssisTeixeira_4-1733526882640.png

AssisTeixeira_5-1733526908720.png

AssisTeixeira_6-1733526936912.png

 

Realizar o mesmo procedimento para o vManage e o vSmart.

 

Finalizado a primeira parte, segunda parte vamos habilitar as tunnel-interface que estão desabilitados nas interfaces do vManage, vBond e vSmart. E concluir a construção e configuração do Laboratório inserindo e configurando os vEdges, deixando o Laboratório totalmente funcional.

 

 

 

 

 

 

 

 

 

Primeiros Passos

Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.

Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.