em 12-06-2024 03:23 PM
Este guia passo a passo detalha como criar um ambiente de laboratório Cisco SD-WAN básico no EVE-NG, proporcionando uma excelente oportunidade para praticar e explorar as funcionalidades dessa tecnologia.
Observações importantes:
1. Desempenho do lab: Após finalizar a construção, o laboratório apresentou um uso médio de 20% de CPU em um processador Intel i5 de 12ª geração, consumindo aproximadamente 31 GB de RAM.
2. Configuração de WAN Edge List: Se você possui uma conta Cisco Smart Account, é recomendável criar sua própria WAN Edge List. Caso contrário, fornecemos uma lista de teste para facilitar.
3. Flexibilidade do lab: Este laboratório foi projetado para ser simples, mas você está à vontade para adaptá-lo e expandi-lo de acordo com suas necessidades.
4. Imagens utilizadas: As imagens do Cisco usadas no laboratório foram obtidas do repositório:
https://github.com/hegdepavankumar/Cisco-Images-for-GNS3-and-EVE-NG
Espero que ajude nos estudos.
CONFIGURAÇÃO DAS IMAGENS NO EVE-NG.
vSmart:
vBond:
vEdge:
Após incluir e renomear as Imagens, emitir o comando:
/opt/unetlab/wrappers/unl_wrapper -a fixpermissions
vManage:
vSmart:
vEdge (3):
ISP-1:
CONFIGURAÇÃO vManage:
Entrar na CLI do vManage e realizar a configuração inicial:vManage (OBS: Deixar o tunnel-interface por hora desabilitado.)
config
Acessar o ip pelo Navegador. Exemplo:
config
system
host-name vBond
system-ip 7.7.7.12
site-id 1
organization-name "ether-net"
vbond 10.10.1.12 local
vpn 0
interface ge0/0
ip address 10.10.1.12/24
no shutdown
no tunnel-interface
exit
ip route 0.0.0.0/0 10.10.1.1
exit
commit and-quit
ISP-1
enable
conf t
hostname ISP-1
line con 0
logging synchronous
exit
no ip domain-lookup
interface g0/0
no shutdown
ip address 12.0.0.2 255.255.255.252
exit
interface g0/1
no shutdown
ip address 21.0.0.1 255.255.255.252
exit
interface g0/2
no shutdown
ip address 22.0.0.1 255.255.255.252
exit
interface g0/3
no shutdown
ip address 23.0.0.1 255.255.255.252
exit
!
router bgp 100
network 12.0.0.0 mask 255.255.255.252
network 21.0.0.0 mask 255.255.255.252
network 22.0.0.0 mask 255.255.255.252
network 23.0.0.0 mask 255.255.255.252
neighbor 12.0.0.1 remote-as 10
end
wr
##################################################################################################
ISP-2
enable
conf t
hostname ISP-2
line con 0
logging synchronous
exit
no ip domain-lookup
interface g0/0
no shutdown
ip address 13.0.0.2 255.255.255.252
exit
interface g0/1
no shutdown
ip address 31.0.0.1 255.255.255.252
exit
interface g0/2
no shutdown
ip address 32.0.0.1 255.255.255.252
exit
interface g0/3
no shutdown
ip address 33.0.0.1 255.255.255.252
exit
!
router bgp 200
network 13.0.0.0 mask 255.255.255.252
network 31.0.0.0 mask 255.255.255.252
network 32.0.0.0 mask 255.255.255.252
network 33.0.0.0 mask 255.255.255.252
neighbor 13.0.0.1 remote-as 10
end
wr
##################################################################################################
Configuração dos Certificados.
Usar o vManage como uma Autoridade Certificadora.
Acessar o shell no vManage com o comando: vshell
Gerar chave de certificado com o comando:
openssl genrsa -out CA.key 2048
Com o comando ls pode se ver o arquivo:
Incluir o arquivo CA.key como parte do Certificado usando o comando:
openssl req -new -x509 -days 100 -key CA.key -out CA.crt
Ao inserir o comando, preencher as informações, exemplo:
BR
Fortaleza
Ceara
ether-net
Com o comando ls pode se ver o arquivo:
Com o comando cat pode ver o conteúdo do arquivo:
Enviar CA.crt para vBond e vSmart, usar o comando scp seguido pelo arquivo e os seus respectivos IPs:
scp CA.crt admin@10.10.1.11:
scp CA.crt admin@10.10.1.12:
Inserir a senha admin
Enviando o arquivo CA.crt para o vBond:
Enviando o arquivo CA.crt para o vBond:
Verificando o Arquivo nos outros Controladores:
vBond:
vSmart:
Usando o Certificado.
No vManage na Linha de Comando, usar o comando:
request root-cert-chain install /home/admin/CA.crt
No vSmart na Linha de Comando, usar o comando:
request root-cert-chain install /home/admin/CA.crt
No vBond na Linha de Comando, usar o comando:
request root-cert-chain install /home/admin/CA.crt
##################################################################################################
Verificar se o Certificado deu certo, acessar via navegador o link:
https://192.168.100.252/dataservice/system/device/sync/rootcertchain
Caso falhe, clique novamente na URL.
##################################################################################################
Configurações Iniciais no vManage.
Informar o endereço do vBond no vManage:
##################################################################################################
Atribuir o nome da organização no vManage:
##################################################################################################
Atribuir o Certificado no vManage.
OBS: Entrar no vshell no vManage, copiar o conteúdo do arquivo CA.crt.
Colar o conteúdo no vManage, Importar e Salvar.
##################################################################################################
Inserir o vSmart e o vBond no vManage:
vBond:
vSmart:
Cada controlador precisa ter seu certificado assinado por essa CA, vamos fazer CSR para cada um dos controladores e assiná-los pela CA.
vBond:
Salvar e renomear o arquivo em algum diretório no seu Computador.
vSmart:
vManage:
Transferir os três CSRs para o vManage via SCP, usando o WinSCP.
No meu caso, o Host é o endereço IP do meu vManage, vpn 512 (Management).
Transferir os arquivos:
No vManage, no vshell com o comando ls, mostra os arquivos:
Assinar o CSRs e gerar o Certificado com o comando:
OBS: Todos os comandos no vshell do vManage.
Arquivo do vManage:
openssl x509 -req -in vManage.csr -CA CA.crt -CAkey CA.key -CAcreateserial -out vManager.crt -days 2000 -sha256
Arquivo do vSmart:
openssl x509 -req -in vSmart.csr -CA CA.crt -CAkey CA.key -CAcreateserial -out vSmart.crt -days 2000 -sha256
Arquivo do vBond:
openssl x509 -req -in vBond.csr -CA CA.crt -CAkey CA.key -CAcreateserial -out vBond.crt -days 2000 -sha256
Após, transferir via WinSCP os novos certificados para o PC real para depois inserir os novos certificados no vManage GUI.
Na GUI do vManage, inserir o certificado do vBond:
Realizar o mesmo procedimento para o vManage e o vSmart.
Finalizado a primeira parte, segunda parte vamos habilitar as tunnel-interface que estão desabilitados nas interfaces do vManage, vBond e vSmart. E concluir a construção e configuração do Laboratório inserindo e configurando os vEdges, deixando o Laboratório totalmente funcional.
Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.
Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.
Navegue pelos links rápidos da Comunidade e usufrua de um conteúdo personalizado e em seu idioma nativo: