はじめに
このドキュメントでは、基本設定について説明し、Ciscoエッジルータをソフトウェア定義型ワイドエリアネットワーク(WAN)オーバーレイにオンボードするための順序を確定します。
前提条件
要件
次の項目に関する知識があることが推奨されます。
- Cisco Software-Defined Wide Area Network(SD-WAN)
- 基本的なCisco IOS® XEコマンドラインインターフェイス(CLI)
使用するコンポーネント
このドキュメントは、次のソフトウェアとハードウェアのバージョンに基づいています。
- Ciscoエッジルータバージョン17.6.3
- vManageバージョン20.6.3
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
注:このガイドでは、物理ルータのCisco Edge Router Serial Number(SRR)がすでにCisco Network Plug & Play(PnP)ポータルに存在し、vManageデバイスリストと同期していること、仮想エッジルータの場合は、仮想インスタンスがPnPポータルに追加され、vManageに同期されていることを前提としています。
モードの確認
ステップ 1:ルータがコントローラ管理モードになっていることを確認します。
show platform software device-mode
show version | in mode
以下に例を挙げます。
Router# show platform software device-mode
Device Operating-mode: Controller-Managed
Device-mode bootup status:
8/03 00:44:16 System is green
Bootup Success
Router# show version | in mode
Router operating mode: Controller-Managed
注:動作モードの結果がAutonomousになる場合、controller-mode enable コマンド
でルータをController-Managedに移動します。
ステップ 2:ソフトウェアのリセットを実行します。
新しいオンボードの場合は、ソフトウェアをリセットしてデバイスをクリーンアップすることをお勧めします。これにより、コンフィギュレーションデータベース(CBD)内の以前の設定がすべて削除されます。
Router# request platform software sdwan software reset
デバイスがリロードされ、ブランクの設定で起動します。
ステップ 3:PNP検出プロセスを停止します。
ゼロタッチプロビジョニング(ZTP)が必要ない場合は、PNPディスカバリプロセスを停止します。
Router# pnpa service discovery stop
注:PNPプロセスは5 ~ 10分以内に停止します。
コンフィギュレーション
次の2つのシナリオを扱います。
どちらのシナリオでも、動作するインターフェイスと基本的なSD-WANシステム設定に関連付けられたCisco IOS XEトンネルとSD-WANトンネルが必要です。
物理インターフェイスの設定
VPN 0またはグローバルVRFのインターフェイスとトンネルの設定には特定の順序が必要ですが、そうでない場合は、トンネルインターフェイスの関連付けにエラーがあります。
設定順序:
- 物理インターフェイス
- デフォルト ルート
- 変更の確定
- 送信元として物理インターフェイスを使用するXEトンネル
- SD-WAN XEトンネル
- 変更の確定
以下に例を挙げます。
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
ip address 192.168.10.2 255.255.255.0
negotiation auto
no shutdown
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0
tunnel source GigabitEthernet0/0/0
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
変更が異なる順序でコミットされると、Cisco IOS XEトンネルインターフェイスがSD-WANトンネルインターフェイスと関連付けられていないため、エラーが発生する可能性があります。
cEdge(config-if)# commit
Aborted: 'interface Tunnel 0 ios-tun:tunnel': Tunnel interface doesn't have corresponding sdwan GigabitEthernet0/0/0 interface
逆の方向で、Cisco IOS XEトンネルを使用せずにSD-WANトンネルを同時に削除しようとすると、参照エラーが発生する可能性があります。
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
サブインターフェイス設定
VPN 0またはグローバルVRFの物理インターフェイス、サブインターフェイス、およびトンネル設定には特定の順序が必要ですが、そうでない場合は、トンネルインターフェイスの関連付けにエラーがあります。
設定順序:
- 物理インターフェイス
- サブインターフェイス
- デフォルト ルート
- 変更の確定
- 送信元としてサブインターフェイスを使用するXEトンネル
- SD-WAN XEトンネル
- 変更の確定
以下に例を挙げます。
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
no shutdown
no ip address
ip mtu 1500
mtu 1500
!
interface GigabitEthernet0/0/0.100
no shutdown
encapsulation dot1Q 100
ip address 192.168.10.2 255.255.255.0
ip mtu 1496
mtu 1496
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0.100
tunnel source GigabitEthernet0/0/0.100
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0.100
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
注: 802.1Qプロトコルによってパケットに追加される32ビットのフィールドに対応するには、サブインターフェイスのMTUが物理インターフェイスのMTUより4バイト以上小さい必要があります。これは、 mtu<value> コマンドで設定されます。物理インターフェイスのデフォルトのMTUは1500バイトです。したがって、サブインターフェイスのMTUは1496バイトを超えることはできません。また、サブインターフェイスで1500バイトのMTUが必要な場合は、物理インターフェイスMTUを1504バイトに調整できます。
変更が異なる順序でコミットされると、Cisco IOS XEトンネルインターフェイスがSD-WANトンネルインターフェイスと関連付けられていないため、エラーが発生する可能性があります。
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0.100 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
システム設定
SD-WANファブリックに参加するために、Ciscoエッジルータは、vBondで認証を開始できるように、システムの下に基本的なオーバーレイ情報を必要とします。
- システムIP:エッジルータの一意のID。オクタルのドット区切り形式です。ルーティング可能なIPではない。
- サイトID:サイトを表す一意の識別子。
- 組織名: SD-WANオーバーレイを表す一意識別子です。
- vBond IPおよびポート:vBond IPおよびポート。これは、vBond自体から
show sdwan running-config system コマンドを使用して取得できます。
以下に例を挙げます。
config-transaction
system
system-ip 10.10.10.1
site-id 10
organization-name SDWAN-OVERLAY
vbond 172.16.120.20 port 12346
!
commit
システム構成がコミットされた直後に、CiscoエッジルータはvBondと通信して認証を行い、vManageとvSmartsへの制御接続の構築を開始します。
CSR1000VおよびC8000Vのアクティベーション
Ciscoエッジ仮想ルータは実際のハードウェアではなく、Universal Unique Device Identifier(UUDI)が仮想であるため、シャーシとトークンを関連付けるには追加の手順が必要です。
vManage GUIで Configuration > Devices に移動し、使用可能なCSR1000vまたはC8000vエントリを見つけます。
アクティベーションを実行し、コマンドでシャーシ番号とシリアル番号を置き換えます。
request platform software sdwan vedge_cloud activate chassis-number CHASSIS_NUMBER token TOKEN_ID
以下に例を挙げます。
Router# request platform software sdwan vedge_cloud activate chassis-number 7AD5C8CE-301E-4DA8-A74E-90A316XXXXXX token 23ffdf400cb14e489332a74b8fXXXXXX
コントロール接続の検証
検証コマンドを使用して、制御接続の状態を確認します。
show sdwan control connections
show sdwan control connection-history
関連情報