SDWAN: Architettura di Laboratorio – configurazioni – provisioning – test

Home » Blog » SDN » SDWAN » SDWAN: Architettura di Laboratorio – configurazioni – provisioning – test

SDWAN: Architettura di Laboratorio – configurazioni – provisioning – test

16.02 2024 | by massimiliano

Architettura Fisica di Laboratorio Architettura Logica di Laboratorio IP PLANNING SETTINGS Management Network OOB: 192.168.20.0/24 con gateway .254 Il piano […]



Architettura Fisica di Laboratorio

Architettura Logica di Laboratorio

IP PLANNING SETTINGS

Management Network OOB: 192.168.20.0/24 con gateway .254

Il piano di indirizzamento è il seguente (i devices sono accessibili via SSH)

DEVICEIP MGMT
vMANAGE192.168.2.101
vBOND192.168.2.102
vSMART192.168.2.103
Site10_vEdge1 (vEDGE2)192.168.2.104
Site20_vEdge1 (vEDGE3)192.168.2.105
Site30_vEdge1 (vEDGE4)192.168.2.106
Site30_vEDge2 (vEDGE5)192.168.2.107
Site40_vEdge1 (vEDGE1)192.168.2.112
Border Router192.168.2.108
Site10_Core (Switch)192.168.2.109
Site20_Core (Switch)192.168.2.110
Site30_Core (Switch)192.168.2.111
MGMT

Public Internet Network: 91.101.7.0/24

MPLS Private Network: 172.16.20.0/24

Il piano di indirizzamento per i link WAN (public-internet) e MPLS (mpls) è il seguente:

DEVICEIP address WAN linkIP address MPLS linkIP address Cloud InternetIP address Cloud MPLS
vMANAGE
vBOND
vSMART
Site10_vEdge1 (vEDGE2)91.101.7.6172.16.20.691.101.7.5172.16.20.5
Site20_vEdge1 (vEDGE3)91.101.7.10172.16.20.1091.101.7.9172.16.20.9
Site30_vEdge1 (vEDGE4)91.101.7.14Tloc Extension91.101.7.13
Site30_vEDge2 (vEDGE5)Tloc Extension172.16.20.14172.16.20.13
Site40_vEdge1 (vEDGE1)91.101.7.18172.16.20.1891.101.7.17172.16.20.17
Border Router91.101.7.2172.16.20.291.101.7.1172.16.20.1
Public INET and Private MPLS

Cloud Network (Orchestrator, CP and Manage): 10.10.1.0/24 con gateway .254

Gli indirizzi come System IP node assegnati sono indicati in tabella:

DEVICEIP Address Cloud OrchestratorSystem IP address
vMANAGE10.10.1.2010.150.1.20
vBOND10.10.1.2110.150.1.21
vSMART10.10.1.2210.150.1.22
Site10_vEdge1 (vEDGE2)10.150.1.111
Site20_vEdge1 (vEDGE3)10.150.1.121
Site30_vEdge1 (vEDGE4)10.150.1.131
Site30_vEDge2 (vEDGE5)10.150.1.132
Site40_vEdge1 (vEDGE1)10.150.1.141
Border Router10.10.1.254
Cloud SDWAN

Le reti LAN assegnate ai rispettivi Siti sono:

SITELAN publicLan privateLan DEMOVPN
SITE 101.1.1.0/24172.16.1.0/241
SITE 202.2.2.0/24172.16.2.0/241
SITE 303.3.3.0/24172.16.3.0/24172.16.33.0/241   2
SITE 40192.168.40.0/241
LAN SITE

vMANAGE SETUP

Configurazione vBOND, vSMART, vMANAGE

vBONDvSMARTvMANAGE
config system
host-name vBond
system-ip 10.150.1.21
site-id 1
organization-name <organization-name>
vbond 10.10.1.21 local
!
vpn 0
interface ge0/0
ip address 10.10.1.21/24
no shut
no tunnel-interface
exit
ip route 0.0.0.0/0 10.10.1.254
exit
!
vpn 512
interface eth0
ip add 192.168.2.102/24
no shut
exit
!
ip route 0.0.0.0/0 192.168.2.254
exit
commit and-quit
config system
host-name vSmart
system-ip 10.150.1.22
site-id 1
organization-name <organization-name>
vbond 10.10.1.21
!
vpn 0
interface eth0
ip address 10.10.1.22/24
no shut
no tunnel-interface
exit
!
ip route 0.0.0.0/0 10.10.1.254
exit
!
vpn 512
interface eth1
ip add 192.168.2.103/24
no shut
exit
!
ip route 0.0.0.0/0 192.168.2.254
exit
commit and-quit
config system
host-name vManage
system-ip 10.150.1.20
site-id 1
organization-name <organization-name>
vbond 10.10.1.21
!
vpn 0
interface eth0
ip address 10.10.1.20/24
no shut
no tunnel-interface
exit
!
ip route 0.0.0.0/0 10.10.1.254
exit
!
vpn 512
interface eth1
ip add 192.168.2.101/24
no shut
exit
!
ip route 0.0.0.0/0 192.168.2.254
exit
commit and-quit
Nota: la configurazione tunnel ipsec si trova dopo la parte di certificati (vai avanti)

Configurazione BGP Cloud Internet, MPLS and Border-Router

Creazione Certificati

Da una VM Linux (oppure dal proprio PC via WSL) procedere con la creazione del certificato:

openssl genrsa –out CA.key 2048

openssl req –new –x509 –days 365 –key CA.key –out CA.crt

Copiare il certificato dalla propria macchina (VM/PC) ai Controllers tramite protocollo SCP (basato su SSH):

scp CA.crt admin@192.168.2.104:

scp CA.crt admin@192.168.2.105:

scp CA.crt admin@192.168.2.106:

scp CA.crt admin@192.168.2.107:

scp CA.crt admin@192.168.2.112:

Installazione certificati to Controllers (vBOND, vSMART, vMANAGE)

Collegarsi in SSH ai Controllers (tutti e tre) ed entrare con vshell per verificare il certificato, copiato come nella slide precedente, sia realmente presente.

vshell

ls

Se presente, uscire dalla vshell e procedere con l’installazione tramite il comando:

request root-cert-chain install /home/admin/CA.crt

Successivamente accedere al vMANAGE con il seguente indirizzo URL per la sincronizzazione della RootCA

Installazione certificato to vEDGE

Se presente, uscire dalla vshell e procedere con l’installazione tramite il comando:

request root-cert-chain install /home/admin/CA.crt

Upload File SerialFile.vipitela

Questo file è un file che deve essere aggiornato tramite il proprio Smart Account Cisco dal portale License.

vMANAGE Menu: Configuration > Devices > WAN Edge List

Dopo aver effettuato l’upload, la lista di vEDGE appare:

ONBOARDING Controllers

vMANAGE basic configurations:

Accedere al vMANAGE tramite GUI usando le credenziali prevedentemente configurate:

Menu: Administration > Settings

Organization Name: < organization_name>

vBOND address: 10.10.1.21

Successivamente, nella sessione “Controller Certificate Authorization” modificare il valore, da “Cisco” a “Enterprise Root Certificate”, andando a selezionare, tramite l’opzione “Select a File”, il file CA.crt precedentemente creato e copiato all’interno di ogni Controller.

Si aprirà un pop-up del TUO PC, assicurati di avere il file salvato in locale. In alternativa, collegarsi in SSH su uno dei controller e tramite comandi linux copiare il contenuto del file “CA.crt” (da dentro la vshell usare il comando “cat”).

vBOND Onboarding

Per importare il vBOND recarsi in:

vMANAGE Menu: Configuration > Devices > Controllers > Add Controller

Inserire i dati richiesti, senza selezionare «Generate CSR», questo lo genereremo dopo in modo autonomo

Successivamente possiamo creare il CSR per ogni singolo device: procediamo a generare il CSR per il vBOND

vMANAGE Menu: Configuration > Certificates > Controllers > Add Controller

Scarichiamolo e rinomiamo con vBond.csr

Ora tramite PC, andiamo a creare il certificato per il device usando la chiave ed il certificato precedentemente creati

openssl x509 –req –in vBond.csr –CA CA.crt –Cakey CA.key –Cacreateserial –out vBond.crt –days 2000 –sha256

Per concludere

vMANAGE Menu: Configuration > Certificates > Controllers > Add Controller

Ed installiamo il certificato del vBond

Verifica che in Configuration > Devices > Controllers, nella colonna «certificate status» il valore sia = Installed

vSMART Onboarding

Per il vMANAGE non dobbiamo eseguire le operazioni viste in precedenza svolte per gli altri due Controllers.

E’ necessario solo generare il CSR e caricare il certificato firmato

vMANAGE Menu: Configuration > Certificate > Controllers

Inserire i dati richiesti, senza selezionare «Generate CSR», questo lo genereremo dopo in modo autonomo

Generiamo il CSR per il vMANAGE, lo scarichiamo e lo rinomiamo in vManage.csr

openssl x509 –req –in vManage.csr –CA CA.crt –Cakey CA.key –Cacreateserial –out vBond.crt –days 2000 –sha256

Ed infine, verifica che in Configuration > Devices > Controllers, nella colonna «certificate status» il valore sia = Installed

vEDGE Onboarding

Per l’Onboarding dei vEDGE, dobbiamo ottenere i seguenti parametri:

  • UUID
  • OTP

Per ottenerli, dalla lista dei vEDGE:

vMANAGE Menu: Configuration > Devices > WAN Edge List

Generando la configurazione «Cloud-Init» verrà visualizzato un documento con all’interno molteplici valori, tra cui UUID ed OTP

  • UUDI

  path: /etc/viptela/uuid

  content: 4917838e-3d3c-XXXX-XXXX-cf15e8f63c33    [XXXX messe volutamente]

  • OTP

  path: /etc/viptela/otp

  content: 52782472d0ecXXXXXXXX4c2705689a14    [XXXX messe volutamente]

Una volta copiati questi valori, accediamo in SSH ai vEDGE ed applichiamo il seguente comando:

request vedge-cloud activate chassis-number <UUID> token <OTP>

Che si trasforma in

request vedge-cloud activate chassis-number 4917838e-3d3c-XXXX-XXXX-cf15e8f63c33 token 52782472d0ecXXXXXXXX4c2705689a14   

Verifica esecuzione riuscita Onboarding Controllers e vEDGE

Nella home del vMANAGE verificare la visibilità dei Controllers

Dal Menu: Configuration > Devices > Controllers

Verificare che tutti i Controllers siano nello stato di «Sync» e che il System-IP sia visibile:

Configurazione VPN0 Tunnels

VPN0 e VPN512: vBONDVPN0 e VPN512: vSMARTVPN0 e VPN512: vMANAGE
config system
host-name vBond
system-ip 10.150.1.21
site-id 1
organization-name <organization_name>
vbond 10.10.1.21 local
!
vpn 0
interface ge0/0
ip add 10.10.1.21/24
no shut
tunnel-interface
encapulation ipsec

exit
!
ip route 0.0.0.0/0 10.10.1.254
exit
!
vpn 512
interface eth0
ip address 192.168.2.102/24
no shut
exit
!
ip route 0.0.0.0/0 192.168.2.254
exit
commit and-quit
config system
host-name vSmart
system-ip 10.150.1.22
site-id 1
organization-name <organization_name>
vbond 10.10.1.21
!
vpn 0 interface eth0
ip add 10.10.1.22/24
no shut
tunnel-interface
encapsulation ipsec

exit
!
ip route 0.0.0.0/0 10.10.1.254
exit
!
vpn 512
interface eth1
ip address 192.168.2.103/24
no shut
exit
ip route 0.0.0.0/0 192.168.2.254
exit
commit and-quit
config system
host-name vManage
system-ip 10.150.1.20
site-id 1
organization-name <organization_name>
vbond 10.10.1.21
!
vpn 0
interface eth0
ip add 10.10.1.20/24
no shut
tunnel-interface
encapsulation ipsec

exit
!
ip route 0.0.0.0/0 10.10.1.254
exit
!
vpn 512 interface
eth1 ip address 192.168.2.101/24
no shut exit
!
ip route 0.0.0.0/0 192.168.2.254
exit
commit and-quit
Tunnel ipsec Controllers

Verifica Control Plane from vSMART

Verifica Control Plane from vEDGE (site 40)

USECASE LAB

Use-Case 1: Filtering Networking using Centralized Policy

Policy Name: Site40_Loopback0_deny-BRANCH –> PREVIEW (questa sintassi viene pushata all’interno del vSMART)

La possibilità di definire la centralized policy passa attraverso la definizione di Lists e successivamente da Topology

Menu: Configuration -> Policies -> Custom Options -> Lists -> Prefix  -> + New Prefix List

Menu: Configuration -> Policies -> Custom Options -> Lists -> Site  -> + New Site List

Menu: Configuration -> Policies -> Custom Options -> Topology -> Add Topology  -> Custom Control (Route & TLOC) -> Sequence Type -> Route

Use-Case 2: Route Leaking between VPNs

Con l’abilitazione della Centralized Policy (vedi il TRUE nella tabella design)

Use-Case 3: FW insertion (service chaining)

Questo use-case è stato impostato come una sorta di PBR dove il traffico da una sorgente ad una destinazione deve passare attraverso il firewall del laboratorio

Questo use-case può essere testato, come prima, verificando il path (traceroute) che i client del site 10 e 20 percorrono prima dell’abilitazione della centralized policy eppoi con essa abilitata.

Use-Case 4: Hub and Spoke with Policy

Questo use-case è rivolto ad una architettura di tipo Hub&Spoke, sopratutto in reti di grandi dimensioni dove avere una topologia full-mesh 1:1 Overlay Tunnel tra tutte le sedi può essere particolarmente oneroso in termini di carico di lavoro e gestione del troubleshooting.

In questo caso avere una topologia dove i branch-office (Spoke) hanno sessioni solo verso la sede Hub (DataCenter vEDGE1 con indirizzo 10.150.1.141) potrebbe essere migliore e questo può essere applicato attraverso una centralized policy.

Torna in alto