CCIE理论-第七篇-SD-WAN网络(二)
CCIE理論-第七篇-SD-WAN網絡(二)
首先回顧一波SD-WAN里面的幾個主要角色
1.Vmanage
2.vsmart
3.vbond
4.vedge
其中,vbond和vedge實際上是一個東西
其中.SD-WAN里面會攜帶兩個自有的VPN
這個VPN在前面特地提過,實際上就是VRF
分別是VPN0,VPN512
VPN0:連接廣域網的VPN(VRF)
VPN512:管理VPN(VRF) -ssh
環境
兩個VPN,自帶的
SDWAN標準三件套
第一個 site-id嘛 群組ID
system-ip 類似RID的東西,不能重復
域,一定要在同一個域里面-thinkmo.cn
為什么要在同一個域呢,其實就是同一個公司呀,你得有認證證書呀,不同的域的認證證書是不一樣的
指定Vbond,這里的Vbond對應的是vpn0(因為他是跑業務的)
vpn512只是單純用來做管理,就跟帶外管理這樣的感覺
完事之后,就得提交
這個就像華為高端交換機里面的那樣,你得提交
就防止有些,你一打錯一生效,全公司他媽的都給你干斷網了
show run展示
跑業務的搞完了,到搞管理id了
VPN512
其實跟之前的路由器交換機差不的哈哈
TAG:vpn512是專屬的管理接口,SSH默認打開,不需要手動開啟
Vedge
其實初始化的配置都一模一樣,只是有一點點的區別
這里的vedge我們給他手動指定成vbond(默認情況下為vedge)
后面的vpn512就懶得寫了
Vsmart
然后把他們三個的VPN0的IP弄上,這里就是說的建立underlay網絡互通(底層!!!)
安全認證
畢竟一個網絡內可以用多個SDWAN,對叭
所以呢,vmanage要和他們兩個關聯起來
弄個根證書~(vmanage)
他這個是linux的shell,賊復雜,很多東西
首先進入vshell模式下
相當于進去到linux的內核了
生成一個密鑰(key)
然后做一個根證書,加密方式為sha256
這個東西比較負責
但是他實際上是linux里面的shell語句的格式
所以這個不需要背,實際工作中也會有配置模板給你復制的
其中,這個ROOTCA,pem就是他的根證書
TAG:如果有CA服務器,那么這個步驟不需要做
證書做完啦,那,就得裝啦
(Vmanage也得安裝,自己給自己安裝,自己提供,自己用)
Vmanage
requset root-cert-chain uninstall(先把默認的存在的刪了先) request root-cert-chain install home/admin/ROOTCA.pem 安裝根證書vBound
通過遠程獲取根證書認證
根證書搞完了,那就到CSR了
vmanage
request csr upload /home/admin/vmanage.csr輸完之后還有輸入域一開始寫的域
vBound
實際上一樣的,只是多了遠程IP以及路徑而已
Vsmart
驗證
然后回去到vmanage上看,驗證一下
CSR搞完了,那就到簽名回復了
vmanage
三個簽署都是在vmanage上做
vshell 1.openssl x509 -req -in vmanage..csr \ 2. -CA ROOTCA.pem CAkey ROOTCA.key -CAcreateserial \ 3. out vmanage.crt -days 500 -sha256 注意空格,是有空格的
簽名成功
vsmart和vbound
驗證
注冊信息,安全程序搞完了,那得安裝使用呀
vmanage
vbound
vsmart
展示一下WEB界面
看到沒,vmanage已經有了
但是vbound和vsmart還沒
這里需要設置一下
這個放到下一章講
好的本次到這里就結束了,歡迎觀看我的文章。我是CCIE-Yasuo,喜歡就關注我吧,下一期見。
歡迎新盟教育的同學一起來交流,我是41期的疾風劍豪
同時我也是一名18歲來自大專的學生在學校寫的,如有寫的不對或侵權請及時聯系刪除。
總結
以上是生活随笔為你收集整理的CCIE理论-第七篇-SD-WAN网络(二)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 物理外挂!华为nova 10有望配备5G
- 下一篇: 【Gym - 101775J】Strai