Para continuar con el laboratorio SD-WAN iniciado aquí, He cambiado un poco la topología. Teniendo en cuenta cómo deberían acabar siendo las cosas, he añadido direccionamiento, redes y distribución lógica de algunos componentes. Abajo la nueva imagen.

1

Como podemos ver, tendré VPN512 conectado directamente a mi red doméstica, así que podré acceder a los tres vManage, vBond y vSmart a la vez desde mi portátil. Eso facilitará seguro la configuración inicial y dotará a todo el laboratorio de una red de control de gestión.

También hay que tener en cuenta que debido a algunas restricciones de QEMU que todavía no he descubierto cómo direccionar, la interfaz e1 representada para el nodo vBond, se traduce a Ge0/0 en el appliance. Así que ten en cuenta que la imagen es un poco diferente a lo que realmente tenemos.

Configuración de red de vManage

Según el esquema mostrado empezaré dando al nodo vManage una configuración de red inicial, y probaré que puedo comunicarme con este nodo y también abrir su GUI web.

Nota al margen. No olvides añadir el almacenamiento adicional solicitado a este appliance en el primer arranque. De lo contrario, no funcionará.

Vamos a encender este nodo y ver lo que nos encontramos:

2

El nombre de usuario y la contraseña por defecto deben ser admin/admin , así que allá vamos:

3

Empecemos configurando los fundamentos del sistema y también la red. La aplicación de la siguiente plantilla nos dará lo necesario en esta fase:

conf t  
 system  
 host-name vManage  
 system-ip 1.1.1.1  
 admin-tech-on-failure  
 organization-name "sdwan lab"  
 clock timezone Atlantic/Canary  
 vbond 10.0.0.20  
 exit  
 vpn 0  
 no int eth0  
 int eth1  
 ip add 10.0.0.10/24  
 no shut  
 ip route 0.0.0.0/0 10.0.0.1  
 exit  
 vpn 512  
 no int eth1  
 int eth0  
 ip add 172.17.172.120/27  
 no shut  
 ip route 0.0.0.0/0 172.17.172.97  
 exit  
 exit

Sinceramente, esperaba tener que teclear wr mem o algo similar, no es el caso. El sistema detectó que hay cambios no comprometidos que tenemos que aplicar para que surtan efecto. Así que vamos a hacer commit, si algo no está bien con nuestra configuración nos avisará. En caso contrario:

4

Ahora deberíamos tener acceso a través de la zona de seguridad VPN512 a nuestro nodo vManage nodo:

5

Responde al ping. Veamos la interfaz web:

6

Excepto el evidente certificado autofirmado -lo arreglaré más tarde, tiene buena pinta, ¿verdad?

Configuración de red de vBond

Es hora de utilizar el dispositivo vBond. Enciéndelo, aplica la configuración y prueba la conectividad:

conf t  
 system  
 host-name vBond  
 system-ip 2.2.2.2  
 organization-name "sdwan lab"  
 clock timezone Atlantic/Canary  
 vbond 10.0.0.20 local vbond-only  
 exit  
 vpn 0  
 int ge0/0  
 ip add 10.0.0.20/24  
 no tunnel-interface  
 no shut  
 ip route 0.0.0.0/0 10.0.0.1  
 exit  
 vpn 512  
 no int eth1  
 int eth0  
 ip add 172.17.172.121/27  
 no shut  
 ip route 0.0.0.0/0 172.17.172.97  
 exit  
 exit

7

Otro que se ve bien hasta ahora. Llegando al último nodo controlador.

Configuración de red de vSmart

Lo mismo de siempre, vamos a utilizar los siguientes comandos o plantilla, agujas de decir, adaptar los valores según sus propias necesidades.

conf t  
 system  
 host-name vSmart  
 system-ip 3.3.3.3  
 organization-name "sdwan lab"  
 clock timezone Atlantic/Canary  
 vbond 10.0.0.20 local vbond-only  
 exit  
 vpn 0  
 int ge0/0  
 ip add 10.0.0.30/24  
 no tunnel-interface  
 no shut  
 ip route 0.0.0.0/0 10.0.0.1  
 exit  
 vpn 512  
 no int eth1  
 int eth0  
 ip add 172.17.172.122/27  
 no shut  
 ip route 0.0.0.0/0 172.17.172.97  
 exit  
 exit

De nuevo, ¿podemos llegar a esto último?

8

Genial :-)

Algunas comprobaciones

Primero comprobemos que podemos llegar a estos tipos desde las interfaces que dan a VPN0:

9

Os estaréis preguntando quién es 172.17.172.47. Bueno, para aquellos que aún no lo saben, ese es el nodo EVE-NG que ejecuta todo el laboratorio.

Comprobemos nuestra configuración para que la dirección IP de vBond, system-id y organization-name estén correctamente configurados y coincidan en los tres nodos, y también asegurémonos de que system-ip es único. Usaremos

show control local-properties

10 11 12

Esto es todo por ahora. En las próximas entradas de esta serie estaremos onboarding los nodos mediante la solicitud, emisión e instalación de certificados en ellos.