MÔ HÌNH HUB AND SPOKE VỚI CÁC SITE SPOKE BỊ GIỚI HẠN

Giới thiệu

Giải pháp Cisco SD-WAN đem lăm le thi công một quy mô full-mesh Một trong những tranh bị vEdge Khi không tồn tại thực hiện những quyết sách điều khiển và tinh chỉnh Control Policies. Như vậy Tức là vEdges nỗ lực thi công một IPSec/GRE tunnel cho tới từng TLOC public IP addresses hoàn toàn có thể truy vấn được bất kể TLOC thuộc sở hữu site hoặc color này (transport network). Chúng tớ đang được thay cho thay đổi hành vị đem lăm le bằng phương pháp dùng tùy lựa chọn restrict (Chương 2) bên dưới tunnel interfaces. bằng phẳng sử dụng phương pháp này, những tunnels chỉ thiết lập Một trong những TLOCs sở hữu nằm trong color. Tại chương này, tất cả chúng ta sẽ khởi tạo quy mô Hub và Spoke bằng phương pháp thực hiện Control Policy điểm tuy nhiên vSmart tiếp thị TLOC/OMP routes đằm thắm site 10 và trăng tròn. Site 10 và trăng tròn là Branch/Remote sites và site 30 được xem là Hub/DataCenter site.

Bạn đang xem: MÔ HÌNH HUB AND SPOKE VỚI CÁC SITE SPOKE BỊ GIỚI HẠN

Hình bên dưới tóm lược lại sinh hoạt của Overlay Management Protocol (OMP). vEdge1 nhập site 10 tiếp thị TLOC route advertisement cho tới vSmart điểm nó tế bào miêu tả System ID, tính chất transport color, và cách thức gói gọn gần giống Public/Private IP và những tính chất không giống của chính nó. vSmart tiếp tục đem những TLOC routes một vừa hai phải sẽ có được kể từ vEdge1 tới mức nhị vEdge2 (site 20) và vEdge3 (site 30). vEdge1 cũng tiếp thị những OMP routes nhập ê nó tế bào miêu tả vấn đề về kĩ năng truy vấn cho tới local subnet 172.16.10.0/24 của nó được links với VPN10.

Hình: Cách thức tiếp thị TLOC Route

Khi vEdge2 và vEdge3 nhận TLOC route advertisement, bọn chúng tiếp tục thiết lập GRE tunnels Một trong những TLOC nằm trong màu sắc (restrict option) bằng phương pháp dùng vị trí IP Public thực hiện vị trí đích tunnel destination. Chúng cũng tiếp tục phát động những phiên BFD bên trên tunnel nhằm giám sát biểu hiện lối truyền. Khi những tunnel là đã đạt hiện trạng up, những vEdges đang hoạt động tiếp tục gửi tài liệu bằng phương pháp dùng vị trí IP Public là vị trí đích nhập tunnel header. Hình bên dưới minh họa cơ hội vEdges thiết lập những nhiều tầng hầm sở hữu nằm trong nhãn màu sắc cùng nhau. vEdge1 đang được có một mpls-to-pmls tunnel đối với cả nhị vEdge2 và vEdge3 gần giống internet-to-internet tunnel Một trong những vEdges. vEdge2 và vEdge3 cũng đều có tunnel cùng nhau.

Hình 5-2: Full Mesh Tunnels Between vEdges.

Hình 5-3 hiển thị những TLOC routes sẽ có được vị vEdge1. quý khách hàng hoàn toàn có thể xác minh vấn đề real-time của vEdge1 bằng phương pháp lựa chọn nó kể từ list tranh bị nhập hành lang cửa số Monitor Network bên trên vManage GUI. Chọn OMP Received TLOCs kể từ Device Option field nhập order nhằm coi những TLOC routes đã nhận được được. Như ví dụ, tất cả chúng ta hoàn toàn có thể thấy rằng vEdge1 đã nhận được được 2 TLOC routes kể từ vSmart (10.100.100.13) sở hữu xuất xứ kể từ vEdge2 10.100.100.102.

Hình 5-3: Received TLOCs from vEdge1 Perspective.

Hình 5-4 xác minh vEdge cũng đều có BFD sessions đằm thắm vEdge2 và vEdge3 bên trên cả nhị transport networks.

Hình 5-4: BFD sessions of vEdge1.

Hình 5-5 hiển thị rằng vEdge1 đã nhận được được OMP routes rõ ràng của VPN10 kể từ cả nhị sites bên trên cả nhị mạng transport.

Hình 5-5: received OMP routes from vEdge1 Perspective.

Chúng tớ hoàn toàn có thể thấy rằng vEdge1 đang được installed OMP routes rõ ràng của VPN 10 nhập vào VPN 10 FIB (Forwarding Information Base).

Hình 5-6: VPN10 related IP Routes from vEdge1 Perspective.

Ví dụ bên dưới xác minh rằng tất cả chúng ta sở hữu liên kết IP kể từ host 172.16.10.10 (site 10) cho tới host 172.16.30.30 (site 30) và cho tới host 172.16.20.trăng tròn (site 20).

Ví dụ 5-1: Connectivity Verification.

vSmart – from CLI Mode vĩ đại vManaged mode.

Chế phỏng quản ngại trị đem lăm le của vSmart là CLI. Chúng tớ ko thể dùng NETCONF nhằm đẩy những quyết sách bên trên vManage cho tới vSmart trừ Khi tất cả chúng ta thay cho thay đổi cơ chế này trở nên cơ chế vManage. Hình 5-7 hiện thông báo lỗi Khi sở hữu gắng activate Centralized Policy trong những lúc vSmart nhập cơ chế CLI.

Hình 5-7: Failure Notification.

Chúng tớ hoàn toàn có thể xác minh cơ chế quản ngại trị kể từ vSmart CLI hoặc bằng phương pháp điều nhắm tới configuration/devices và lựa chọn tab Controllers kể từ vManage GUI. Ví dụ 5-2 hiển thị hiện trạng vManagedfalseConfiguration Template được phối là None.

Ví dụ 5-2: Verifying Manage Mode Used in vSmart by Using the Device CLI.

Hình 5-8 hiển thị rằng cơ chế vSmart là CLI và ở trên đây không tồn tại template này được assigned.

Tạo những CLI

Để thay cho thay đổi cơ chế CLI trở nên cơ chế vManaged, hãy điều nhắm tới hành lang cửa số configuration/templates bên trên vManage GUI. Sau ê lựa chọn tab Device và kể từ ê lựa chọn CLI Template kể từ Create Template drop-down thực đơn.

Hình 5-9: Changing vSmart vĩ đại the vManaged Mode – Step#1.

Sau ê lựa chọn vSmart kể từ Device Model drop-down thực đơn và điền Template NameDescription fields. quý khách hàng hoàn toàn có thể copy thông số kỹ thuật vSmart kể từ vSmart CLI hoặc lựa chọn vSmart kể từ Load Running config from the reachable device drop-down thực đơn. Click nút Add Khi hoàn thành xong xong xuôi.

Hình 5-10: Changing vSmart vĩ đại the vManaged Mode Step#2.

Attach CLI Template vĩ đại vSmart

Attach CLI template mang đến vSmart bằng phương pháp lựa chọn Attach Device kể từ tùy lựa chọn template thực đơn […].

Hình 5-11: Changing vSmart vĩ đại the vManaged Mode – Step#3.

Chọn vSmart kể từ cột Available Devices và nhấn nút Arrow nhằm đem nó cho tới cột Selected Devices. Sau ê nhấn nút Attach.

Hình 5-12: Changing vSmart vĩ đại the vManaged Mode – Step#4.

Bước sau cùng, lựa chọn nút Configure Devices.

Hình 5-13: Changing vSmart vĩ đại the vManaged Mode – Step#5.

Hình 5-14 hiển thị việc thiết lập template đang được hoàn thành xong.

Hình 5-14: Changing vSmart vĩ đại the vManaged Mode – Verification: Success.

Failure hiển thị ở hình 5-15 hoàn toàn có thể xẩy ra nếu như khách hàng tăng thông số kỹ thuật CLI template tay chân.

Hình 5-15: Changing vSmart vĩ đại the vManaged Mode – Verification: Failure.

Chúng tớ hoàn toàn có thể xác minh việc thay cho thay đổi kể từ CLI (Ví dụ: 5-3) hoặc kể từ vManage GUI (hình 5-16).

Ví dụ 5-3: Verifying Manage Mode Used in vSmart by Using the vSmart CLI.

Policy Configuration

Hình 5-17 minh họa SD-WAN Policy model. Nó sở hữu 2 loại policy chủ yếu, a) Localized Policies, và b) Centralized Policies. Tại chương này tất cả chúng ta tiếp tục triệu tập nhập Centralized Policies. Centralized Policies sở hữu 2 loại nhỏ, a) Data Policies và Control/Topology policies. Mục đích chủ yếu của tất cả chúng ta là giới hạn lưu lượng đằm thắm site 10 và site trăng tròn bởi vậy tất cả chúng ta sẽ xây dựng dựng 1 Centralized Policy nhập ê tất cả chúng ta dùng Control Policy nhằm thi công 1 quy mô hub và Spoke điểm tuy nhiên site 10 và trăng tròn bị giới hạn cho nhau bằng phương pháp trấn áp những TLOC/OMP route advertisements.

Hình 5-17: SD-WAN Policy Model.

Hình 5-18 minh họa những phía tiếp thị TLOC/OMP route. vSmart tiếp tục tiếp thị TLOC/OMP routes đã nhận được được tự động Branch Sites (site 10 và site 20) cho tới DataCenter (site 30). Bên cạnh đó, vSmart cũng tiếp thị những TLOC/OMP routes kể từ DataCenter cho tới Branch Sites. Tuy nhiên, vSmart sẽ không còn tiếp thị TLOC/OMP routes đã nhận được được kể từ site Trụ sở này cho tới site Trụ sở ê. bằng phẳng sử dụng phương pháp này tất cả chúng ta tạo nên quy mô Hub và Spoke điểm tuy nhiên những Branch Sites restricted kể từ site ê và đằm thắm bọn chúng sẽ không còn thể gửi data. Toàn cỗ quyết sách về lăm le tuyến chỉ dựa vào routing control và tất cả chúng ta ko dùng ngẫu nhiên cỗ thanh lọc data traffic này.

Hình 5-18: TLOC/OMP Routes Advertisement Direction.

 Ví dụ 5-4 hiển thị thông số kỹ thuật tuy nhiên tất cả chúng ta thi công bằng phương pháp dùng vManage GUI. Nó cũng đã cho thấy cấu hình và thông số kỹ thuật flow của Centralized Policy. Lưu ý rằng Centralized Policy không tồn tại ngẫu nhiên thương hiệu này, tất cả chúng ta chỉ hoàn toàn có thể dùng 1 Central Policy. Trong bước trước tiên, tất cả chúng ta đưa đến 1 tổng hợp list nhập ê tất cả chúng ta khái niệm Group of Interest. Một list bao hàm application, color, data prefix, policer, prefix, site, SLA class, TLOC, hoặc VPN. Chúng tớ tiếp tục dùng 2 site lists và 1 prefix list. 1 site list mang đến DataCenter (site 30) và 1 kiểu mẫu ê mang đến Remote-sites (site 10 và site 20). The prefix list matches với toàn bộ những networks. Trong bước thứ hai, Chúng tớ đưa đến 1 Control Policy sở hữu tổng hợp của sequences điểm tuy nhiên tất cả chúng ta mong muốn match TLOCs và OMP routes kể từ site 30 đã và đang được listed bên dưới site list DataCenter và điểm tuy nhiên tất cả chúng ta mong muốn phối hành vi Accept. Tại phần cuối của Control Policy, tất cả chúng ta có một loại reject ngầm. Cách sau cùng, tất cả chúng ta vận dụng Control Policy cho tới sites listed nhập site-list Remote-sites như thể outbound policy. bằng phẳng cách thức này, tất cả chúng ta được cho phép vSmart gửi TLOC và OMP routes gốc kể từ DataCenter cho tới Remote-sites tuy nhiên ko nên TLOC và OMP routes kể từ site 10 cho tới site trăng tròn và những cách thứ hai. Tại trên đây không tồn tại policy này được vận dụng mang đến site 30, bởi vậy vSmart tiếp tục đem tiếp toàn bộ những TLOC và OMP routes cho tới site 30.

Policy                                  # Centrlazied Policy

 Lists                                  # Group of Interest  

 site-list DataCenter                   

  site-id 30

 !

 site-list Remote-Sites

  site-id 10

  site-id 20

 !

 prefix-list _AnyIpv4PrefixList

  ip-prefix 0.0.0.0/0 le 32

 !

 !

 control-policy HUB_AND_SPOKE_POLICY      # Control Policy

 sequence 1

  match tloc

   site-list DataCenter

  !

  action accept

  !

 !

 sequence 11

  match route

   prefix-list _AnyIpv4PrefixList

   site-list  DataCenter

  !

  action accept

  !

 !

 default-action reject

 !

!

apply-policy                      # Apply Policy

 site-list Remote-Sites

 control-policy HUB_AND_SPOKE_POLICY out

Ví dụ 5-4: Verifying Manage Mode Used in vSmart by Using the vSmart CLI.

Bước 1: Tạo rời khỏi Site-List

Mở vManage GUI và điều nhắm tới configurations/policies và lựa chọn tab Centralized Policy. Click nút Add Policy.

Hình 5-19: Thêm nhập Centralized Policy.

Chọn Site kể từ list pane phía trái. Click nút New Site List. Tôi đang được sở hữu cái thương hiệu mang đến site list trước tiên là Remote-Sites và đang được tăng site 10 và trăng tròn nhập list.

Hình 5-20: Adding Site Lists.

Cũng bằng phương pháp này tất cả chúng ta đang được tạo nên 1 DataCenter site-list. Hình 5-12 hiển thị 2 sites của tất cả chúng ta. Để đem tiếp cho tới phần Configure Topology and VPN Membership section, click nút Next ở bên dưới (không kiển thị nhập hình).

Hình 5-21: Site Lists DataCenter and Remote-Sites.

Ví dụ 5-5 đã cho thấy thông số kỹ thuật tương quan cho tới site lists. Cấu hình sẽ tiến hành gửi cho tới vSmart như là một trong những phần thông số kỹ thuật quyết sách hoàn hảo Khi tất cả chúng ta kích hoạt quyết sách là bước sau cùng. Lưu ý rằng ở trên đây khối hệ thống cũng tự động hóa đưa đến prefix-list với prefix 0.0.0.0/0 le 32 bao hàm toàn cỗ toàn bộ những subnets bao hàm 172.16.30.0/24.

policy

 lists

 site-list DataCenter

  site-id 30

 !

 site-list Remote-Sites

  site-id 10

  site-id 20

 !

 prefix-list _AnyIpv4PrefixList

  ip-prefix 0.0.0.0/0 le 32

Ví dụ 5-5: Site List Configuration.

Step-2: Create Control Policy

Mở Add Topology drop-down thực đơn và lựa chọn Custom Control (Route & TLOC) option.

Hình 5-22: configure Centralized Policy Step 1: Control Policy TLOC.

Đặt mang đến nó cái thương hiệu và mô tả tìm kiếm và lựa chọn nút Sequence Type. Như vậy hoàn toàn có thể tạo nên sequence trước tiên bên dưới Control Policy.

Hình 5-23: Configure Centralized Policy Step 2: Control Policy TLOC.

Chọn TLOC kể từ hành lang cửa số pop-up Add Control Policy. bằng phẳng cách thức này sequence trước tiên tiếp tục matches với TLOCs.

Hình 5-24: Configure Centralized Policy Step 3: Control Policy TLOC.

Click lựa chọn kích hoạt và lựa chọn Accept option.

Hình 5-25: Configure Centralized Policy Step 4: Control Policy TLOC.

Click lựa chọn Match và phanh Site List kể từ hành lang cửa số Match Conditions. Chọn site list DataCenter.

Hình 5-26: Configure Centralized Policy Step 5: Control Policy TLOC.

Click nút Save Match and Actions.

Hình 5-27: Configure Centralized Policy Step 6: Control Policy TLOC.

Hình 5-28 hiển thị TLOC sequence trước tiên. Chúng tớ đang được tạo nên sequence bên phía trong Control Policy HUB_AND_SPOKE_POLICY điểm tuy nhiên tất cả chúng ta match với TLOCs của DataCenter và phối hành vi là permit.

Hình 5-28: Configure Centralized Policy Step 6: Control Policy TLOC.

Tạo tăng sequence mới mẻ phía bên dưới Control Policy. Sequence này tiếp tục match với OMP Routes. Bên cạnh đó, sequence này cũng matched với mặc định IP prefix cũng chính vì tất cả chúng ta ko xác lập rõ rệt ngẫu nhiên IP prefix này.

Hình 5-29: Configure Centralized Policy Step 7: Control Policy OMP Route.

Quá trình của việc tạo nên 1 route sequence là trọn vẹn như là với những gì tất cả chúng ta đã trải với sequence lên quan tiền cho tới TLOC. Set ĐK Match and kích hoạt.

  Hình 5-30: Configure Centralized Policy Step 8: Control Policy OMP Route.

Hình 5-31 đã cho thấy trình tự động tương quan cho tới TLOC được liệt kê trước trình tự động tương quan cho tới OMP Route.

Hình 5-31: Configure Centralized Policy Step 9: Control Policy OMP Route.

Ví dụ 5-5 đã cho thấy thông số kỹ thuật của Control Policy. Prefix-list được tự động hóa đưa đến với prefix 0.0.0.0/0 được tăng bên dưới match route (OMP route) section cũng chính vì tất cả chúng ta không chỉ có xác định rõ subnet này.

control-policy HUB_AND_SPOKE_POLICY

 sequence 1

  match tloc

   site-list DataCenter

  !

  action accept

  !

 !

 sequence 11

  match route

   prefix-list _AnyIpv4PrefixList

   site-list  DataCenter

  !

  action accept

  !

 !

 default-action reject

Ví dụ 5-6: Configuration Related vĩ đại TLOC/OMP Control-Policy Sequence.

Bằng cơ hội click nhập nút Next, các bạn sẽ đem tiếp hành lang cửa số Configure Traffic Rules.

Hình 5-31: Configure Centralized Policy Step 10: Control Policy.

Chúng tớ ko dùng ngẫu nhiên traffic rules này bởi vậy click Next nhằm dịch chuyển cho tới hành lang cửa số Apply Policy vĩ đại Sites and VPN.

Hình 5-32: Configure Centralized Policy Step 11: Control Policy.

Step-3: Apply Control Policy

Đặt mang đến Centralized Policy một chiếc thương hiệu và vài ba mô tả tìm kiếm. Lưu ý rằng các bạn chỉ hoàn toàn có thể activate 1 Centralized Policy bên trên 1 thời điểm và này là nguyên nhân tại vì sao tôi dùng cái thương hiệu khái niệm là version. Chọn site list Remote-Sites kể từ Outbound Site List field. bằng phẳng cách thức này tất cả chúng ta hoàn toàn có thể tăng Control Policy Hub_and_Spoke_Policy cho tới sites 10 và trăng tròn đã và đang được khái niệm nhập Remote-Sites site-list. Hãy lưu giữ rằng policy tổng thể là Centralized Policy và Control Policy là quyết sách được dùng nhằm thiết lập topology. Chọn nút Add.

Hình 5-33: Configure Centralized Policy Step 12: Apply Policy.

Ví dụ 5-7 đã cho thấy thông số kỹ thuật CLI đã và đang được đưa đến nhập quy trình tiến độ Apply Policies vĩ đại Sites and VPNs.

apply-policy

 site-list Remote-Sites

 control-policy HUB_AND_SPOKE_POLICY out

Ví dụ 5-7: Configure Centralized Policy Step 12 from the CLI: Apply Policy

Hình 5-34 đã cho thấy rằng Control Policy Hub_and_Spoke_Policy đã và đang được attached nhập site list Branch-Sites. quý khách hàng hoàn toàn có thể đánh giá thông số kỹ thuật đã và đang được đưa đến bằng phương pháp click nhập nút Preview. Click nút Save Policy.

Hình 5-34: Configure Centralized Policy Step 13: Activating Policy.

Step-4 Activate Centralized Policy

Bước sau cùng, tất cả chúng ta activate Centralized Policy bằng phương pháp lựa chọn Activate kể từ tùy lựa chọn drop-down thực đơn […]

Hình 5-35: Configure Centralized Policy Step 14: Activating Policy.

Bạn có khả năng sẽ bị chất vấn nhằm confirm the activation. Click nút Activate.

Hình 5-36: Configure Centralized Policy Step 14: Activating Policy.

Xem thêm: Phim Người Vô Danh Tính - The Man from Nowhere 2010 - Full HD - Vietsub

Hình 5-37 đã cho thấy rằng Centralized Policy lúc này đã và đang được vận dụng thành công xuất sắc bên trên vSmart.

Hình 5-37: Configure Centralized Policy Step 14: Activating Policy.

Policy Verification

Chúng tớ hoàn toàn có thể xác minh Centralized Policy sở hữu hiệu lực thực thi kể từ nhập vManage GUI bằng phương pháp xác minh những TLOC và OMP route của vEdge1 sẽ có được kể từ vSmart. Hình 5-38 đã cho thấy rằng ngoài local TLOCs, vEdge1 chỉ sẽ có được những TLOCs của site 30 (DataCenter).

Hình 5-38: Centralized Policy Verification – TLOC routes.

Chúng tớ cũng thấy rằng vEdge1 chỉ sẽ có được kể từ site 30 tương quan cho tới OMP routes kể từ vSmart.

Hình 5-39: Centralized Policy Verification – OMP routes.

Hình 5-40 xác bản thân rằng vEdge1 đang được thiết lập OMP route 172.16.30.0/24 và VPN10 RIB (Routing Information Base).

Hình 5-40: Centralized Policy Verification – IP routes.

Chúng tớ cũng hoàn toàn có thể thấy rằng ở trên đây chỉ mất 2 BFD session kể từ vEdge1 (site 10: Branch-Site) cho tới vEdge3 (site 30: DataCenter), một là bên trên mạng Public-Internet transport và một nữa là bên trên mạng MPLS transport.

Hình 5-41: Centralized Policy Verification – BFD Sessions.

Hình 5-42 minh họa quy mô tuy nhiên tất cả chúng ta đang được đưa đến với Centralized Policy. Tại trên đây không tồn tại tunnel này đằm thắm vEdge1 và vEdge2.

Hình 5-42: Final Topology – Hub and Spoke.

Ví dụ 5-8 đã cho thấy rằng tất cả chúng ta ko thể ping cho tới end-point 172.16.20.trăng tròn được nữa tuy nhiên tất cả chúng ta hoàn toàn có thể ping end-point 172.16.30.30.

PC1-10> ping 172.16.20.20

 *172.16.10.1 icmp_seq=1 ttl=64 time=0.140 ms (ICMP type:3, code:0, Destination network unreachable)

*172.16.10.1 icmp_seq=2 ttl=64 time=0.126 ms (ICMP type:3, code:0, Destination network unreachable)

*172.16.10.1 icmp_seq=3 ttl=64 time=0.131 ms (ICMP type:3, code:0, Destination network unreachable)

*172.16.10.1 icmp_seq=4 ttl=64 time=0.128 ms (ICMP type:3, code:0, Destination network unreachable)

*172.16.10.1 icmp_seq=5 ttl=64 time=0.210 ms (ICMP type:3, code:0, Destination network unreachable) 

PC1-10> ping 172.16.30.30

84 bytes from 172.16.30.30 icmp_seq=1 ttl=62 time=2.646 ms

84 bytes from 172.16.30.30 icmp_seq=2 ttl=62 time=4.439 ms

84 bytes from 172.16.30.30 icmp_seq=3 ttl=62 time=2.830 ms

84 bytes from 172.16.30.30 icmp_seq=4 ttl=62 time=2.663 ms

84 bytes from 172.16.30.30 icmp_seq=5 ttl=62 time=2.298 ms

Ví dụ 5-8: Data Plane Testing.

Ví dụ 5-9 đã cho thấy thông số kỹ thuật vSmart dã hoàn thành xong.

vsmart# sh run

system

 host-name            vsmart

 system-ip            10.100.100.13

 site-id              100

 admin-tech-on-failure

 organization-name    nwkt

 vbond 10.100.0.11

 aaa

 auth-order local radius tacacs

 usergroup basic

  task system read write

  task interface read write

 !

 usergroup netadmin

 !

 usergroup operator

  task system read

  task interface read

  task policy read

  task routing read

  task security read

 !

 usergroup tenantadmin

 !

 user admin

  password $6$jKzSSqC2GCJveJV4$VxMCv59Qv2J.lDd2luqXXJ9dUuv3izVKXPEbE3b43AAry3n6                                                                                                      ptI7DqunO0y0TzxaUVRGAUZ7E/ySEiWdyt8/60

 !

 user ciscotacro

  description CiscoTACReadOnly

  group      operator

  status     enabled

 !

 user ciscotacrw

  description CiscoTACReadWrite

  group      netadmin

  status     enabled

 !

 !

 logging

 disk

  enable

 !

 !

 ntp

 server 10.100.0.14

  version 4

 exit

 !

!

omp

 no shutdown

 graceful-restart

!

vpn 0

 interface eth0

 ip address 10.100.0.13/24

 ipv6 dhcp-client

 tunnel-interface

  allow-service all

  allow-service dhcp

  allow-service dns

  allow-service icmp

  no allow-service sshd

  allow-service netconf

  no allow-service ntp

  no allow-service stun

 !

 no shutdown

 !

 ip route 0.0.0.0/0 10.100.0.1

!

vpn 512

 interface eth1

 ip dhcp-client

 no shutdown

 !

!

policy

 lists

 site-list DataCenter

  site-id 30

 !

 site-list Remote-Sites

  site-id 10

  site-id 20

 !

 prefix-list _AnyIpv4PrefixList

  ip-prefix 0.0.0.0/0 le 32

 !

 !

 control-policy HUB_AND_SPOKE_POLICY

 sequence 1

  match tloc

   site-list DataCenter

  !

  action accept

  !

 !

 sequence 11

  match route

   prefix-list _AnyIpv4PrefixList

   site-list   DataCenter

  !

  action accept

  !

 !

 default-action reject

 !

!

apply-policy

 site-list Remote-Sites

 control-policy HUB_AND_SPOKE_POLICY out

 !

!

vsmart#

Ví dụ 5-9: Conplete vSmart Configuration.

Spoke-to-Spoke traffic

Nếu tất cả chúng ta mong muốn được cho phép những traffic flow Một trong những spoke sites tuy nhiên ko thẳng qua loa tunneling tất cả chúng ta hoàn toàn có thể thực hiện OMP route summarization bên trên Hub site. Trong vú dụ của tất cả chúng ta, tôi được thêm null route bên dưới thông số kỹ thuật VPN10 mang đến mạng 172.16.0.0/10. Static route này là tự động hóa redistributed nhập vào quy trình tiếp thị OMP route. Centralized Policy được cho phép những OMP routes kể từ site 30 tiếp thị cho tới sites 10 và trăng tròn.

Hình 5-43: Spoke-to-Spoke: OMP Summary Route Advertisement.

Hình 5-44 đã cho thấy rằng vEdge3 quảng báo OMP Summary route 172.16.0.0/19 cho tới vSmart.

Hình 5-44: Spoke-to-Spoke: OMP Summary Route Advertisement – vEdge3.

Hình 5-45 đã cho thấy rằng vSmart theo thứ tự tiếp thị OMP Summary route 172.16.0.0/19 tới mức nhị vEdge1 và vEdge2.

Hình 5-45:Spoke-to-Spoke: OMP Summary Route Advertisement – vSmart.

Hình 5-46 và 5-47 xác minh cả hoặc vEdge1 và vEdge2 đã nhận được được OMP Summary route 172.16.0.0/19 kể từ vSmart.

Hình 5-46: Spoke-to-Spoke: Received OMP Summary Route – vEdge1.

Hình 5-47: Spoke-to-Spoke: Received OMP Summary Route – vEdge2.

Hình 5-48 xác minh rằng tất cả chúng ta cũng đều có liên kết data plane đằm thắm site 10 và site trăng tròn tuy vậy tất cả chúng ta không tồn tại GRE tunnel hoặc BFD Session Một trong những sites (hình 5-49 và 5-50).

Hình 5-48: Spoke-to-Spoke: Data Plane Testing.

Hình 5-49: Spoke-to-Spoke: GRE Tunnels of vEdge2.

Xem thêm: Công việc xuất nhập khoản tiếng trung tại Philippines là làm gì?

Hình 5-50: Spoke-to-Spoke: BFD Sessions of vEdge2.

Tóm tắt

Chương này chính thức bằng phương pháp lý giải những tác vụ quan trọng để thay thế thay đổi vSmart kể từ CLI managed sang trọng cơ chế vManaged. Tiếp theo đuổi, nó lý giải cơ hội thi công một quyết sách triệu tập nhập ê sở hữu Control Policy kể từ chối những TLOC và OMP routes sẽ có được kể từ site 10 tiếp thị cho tới site trăng tròn và ngược lại. Do ê, không tồn tại GRE tunnel đằm thắm site 10 và site trăng tròn và bọn chúng bị số lượng giới hạn cho nhau. Phần sau cùng tế bào miêu tả cơ hội tất cả chúng ta được cho phép lưu lượng truy vấn đằm thắm site 10 và site trăng tròn bằng phương pháp dùng OMP route summariztion bên trên site 30.

BÀI VIẾT NỔI BẬT


Công ty CP Thương mại dịch vụ và xuất nhập khẩu Hải Phòng (TRADIMEXCO) tuyển dụng

Công ty CP Thương mại dịch vụ và xuất nhập khẩu Hải Phòng (TRADIMEXCO), Địa chỉ: Vp Giao dịch: Số 268 đường Chùa Vẽ, phường Đông Hải 1, quận Hải An, Hải Phòng.Công ty thành lập từ năm 1993 do Nhà nước làm chủ sở hữu, hoạt động đa lĩnh vực, đa ngành nghề là doanh nghiệp tiêu biểu của thành phố Hải Phòng. Theo chủ trương của Nhà nước; năm 2010 chuyển đổi mô hình thành công ty TNHH MTV, đến năm 2013 cổ phần hoá theo quyết định số 1080/QĐ - UBND của Uỷ ban Nhân dân thành phố Hải Phòng. Công ty hoạt động theo Giấy chứng nhận đăng ký doanh nghiệp số 0200113804, đăng ký lần đầu ngày 30 tháng 6 năm 2010, đăng ký thay đổi lần thứ 10 ngày 23/5/2017, tại phòng Đăng ký kinh doanh, Sở Kế hoạch và Đầu tư thành phố Hải Phòng. Ngành nghề kinh doanh chính là Kinh doanh xuất nhập khẩu hàng hóa, tạm nhập - tái xuất hàng hoá, các dịch vụ thương mại, kinh doanh kho bãi, dịch vụ kho ngoại quan, sản xuất các sản phẩm từ lâm sản, chế biển thuỷ hải sản, … và Đào tạo, Cung ứng và quản lý nguồn lao động đi làm việc ở nước ngoài, Tư vấn du học, ...