Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Lab: Thiết lập Viptela Control Plane

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Lab: Thiết lập Viptela Control Plane

    ​1. Sơ đồ mạng:

    Diagram

    Thiết bị VPN 0 VPN 512 ( mgmt)
    VManage 10.1.1.1/24 192.168.1.1/24
    VBond 10.1.1.2/24 192.168.1.2/24
    VSmart 10.1.1.3/24 192.168.1.3/24
    PC 192.168.1.4/24

    IP Site IP control plane
    vEdge-01 1.0.0.2/24 1.0.0.1/24
    vEdge-02 2.0.0.2/24 2.0.0.1/24
    vEdge-03 3.0.0.2/24 3.0.0.1/24
    Tên thiết bị Username Password
    vManage admin admin
    vBond admin admin
    vSmart admin admin
    PC Test123
    2. Mô tả:

    +Controller bao gồm các thiết bị sau:
    • vManage NMS: điểm trung tâm giám sát và cấu hình
    • vBond Orchestrator: Định danh và xác thực các thiết bị tham gia vào lớp mạng
    • vSmartController: Điểm quản lý chính sách Routing

    +Thực hiện tạo xác thực cho các thiết bị


    ​Địa chỉ IP của vBond


    ​Lưu ý: Đảm bảo phần Controller Certificate Authorization phải để Manual

    Cấu hình cơ bản:

    vManage

    Code:
    vmanage#conf
    vmanage(config)# system
    vmanage(config-system)# system-ip 1.1.1.1
    vmanage(config-system)# site-id 1000
    vmanage(config-system)# organization-name "vnpro-lab"
    vmanage(config-system)# vbond 10.1.1.2
    vmanage(config-system)# vpn 0 int eth0
    vmanage(config-interface-eth0)#ip add 10.1.1.1/24
    vmanage(config-interface-eth0)#no shut
    vmanage(config-interface-eth0)#exit
    vmanage(config-vpn-0)#ip route 0.0.0.0/0 10.1.1.254
    vmanage(config-interface-eth0)#vpn 512 int eth1
    vmanage(config-interface-eth1)#ip add 192.168.1.1/24
    vmanage(config-interface-eth1)#no shutdown
    vmanage(config-interface-eth1)#commit and-quit

    vBond

    Code:
    vbond#conf
    vbond(config)#system
    vbond(config-system)# system-ip 1.1.1.2
    vbond(config-system)# site-id 1000
    vbond(config-system)# organization-name "vnpro-lab"
    vbond(config-system)# vbond 10.1.1.2 local vbond-only
    vbond(config-system)# vpn 0 int ge0/0
    vbond(config-interface-ge0/0)#ip add 10.1.1.2/24
    vbond(config-interface-ge0/0)#no shutdown
    vbond(config-interface-ge0/0)#exit
    vbond(config-interface-ge0/0)#vpn 512 int eth0
    vbond(config-interface-eth0)#ip add 192.168.1.2/24
    vbond(config-interface-eth0)#no shut
    vbond(config-interface-eth0)#commit and-quit

    vSmart

    Code:
    vsmart#conf
    vsmart(config)#system
    vsmart(config-system)# system-ip 1.1.1.3
    vsmart(config-system)# site-id 1000
    vsmart(config-system)# organization-name "vnpro-lab"
    vsmart(config-system)# vbond 10.1.1.2
    vsmart(config-system)# vpn 0 int eth0
    vsmart(config-interface-ge0/0)#ip add 10.1.1.3/24
    vsmart(config-interface-ge0/0)#no shutdown
    vsmart(config-interface-ge0/0)#exit
    vsmart(config-vpn-0)#ip route 0.0.0.0/0 10.1.1.254
    vsmart(config-interface-ge0/0)#vpn 512 int eth1
    vsmart(config-interface-eth0)#ip add 192.168.1.3/24
    vsmart(config-interface-eth0)#no shut
    vsmart(config-interface-eth0)#commit and-quit

    vEdge site 1

    Code:
    vedge#conf
    vedge(config)#system
    vedge(config-system)# system-ip 2.1.1.1
    vedge(config-system)# site-id 1
    vedge(config-system)# organization-name vnpro-lab
    vedge(config-system)# vbond 10.1.1.2
    vedge(config-system)# vpn 0 int ge0/0
    vedge(config-interface-ge0/0)#ip add 1.0.0.2/24
    vedge(config-interface-ge0/0)#no shutdown
    vedge(config-interface-ge0/0)#exit
    vedge(config-vpn-0)#ip route 0.0.0.0/0 1.0.0.1
    vedge(config-interface-eth0)#commit and-quit

    vEdge site 2

    Code:
    vedge#conf
    vedge(config)#system
    vedge(config-system)# system-ip 3.1.1.1
    vedge(config-system)# site-id 1
    vedge(config-system)# organization-name vnpro-lab
    vedge(config-system)# vbond 10.1.1.2
    vedge(config-system)# vpn 0 int ge0/0
    vedge(config-interface-ge0/0)#ip add 2.0.0.2/24
    vedge(config-interface-ge0/0)#no shutdown
    vedge(config-interface-ge0/0)#exit
    vedge(config-vpn-0)#ip route 0.0.0.0/0 2.0.0.1
    vedge(config-interface-eth0)#commit and-quit

    vEdge site 3

    Code:
    vedge#conf
    vedge(config)#system
    vedge(config-system)# system-ip 4.1.1.1
    vedge(config-system)# site-id 1
    vedge(config-system)# organization-name vnpro-lab
    vedge(config-system)# vbond 10.1.1.2
    vedge(config-system)# vpn 0 int ge0/0
    vedge(config-interface-ge0/0)#ip add 3.0.0.2/24
    vedge(config-interface-ge0/0)#no shutdown
    vedge(config-interface-ge0/0)#exit
    vedge(config-vpn-0)#ip route 0.0.0.0/0 3.0.0.1
    vedge(config-interface-eth0)#commit and-quit

    Certificate Server:

    Ở bài lab này chúng ta sẽ dùng vManage làm server chứng thực. Dùng openssl để tạo và ký certificates từ vshell

    Code:
    # vshell
    openssl genrsa -out ROOTCA.key 2048
    
    # output
    Generating RSA private key, 2048 bit long modulus
    .................................................. ...+++
    ................+++
    e is 65537 (0x10001)
    Tạo chứng thực ROOTCA.pem và dùng khoá ROOTCA.key để ký chứng thực đó

    Code:
    # vshell
    openssl req -x509 -new -nodes -key ROOTCA.key -sha256 -days 1024 \
    -subj "/C=AU/ST=NSW/L=NSW/O=vnpro-lab/CN=vmanage.lab" \
    -out ROOTCA.pem
    Chứng thực ROOTCA.pem cần cài đặt thủ công trên mọi thiết bị.
    Thoát vshell và cài đặt ROOTCA.pem từ viptela-cli

    Code:
    vmanage# request root-cert-chain install /home/admin/ROOTCA.pem

    Kết quả:

    Code:
    Uploading root-ca-cert-chain via VPN 0
    Copying ... /home/admin/ROOTCA.pem via VPN 0
    Updating the root certificate chain..
    Successfully installed the root certificate chain
    Truy cập vào giao diện web để tạo một yêu cầu ký chứng thực

    Configuration → Certificates → Controllers → vManage → Generate CSR


    ​Một cửa sổ sẽ hiện ra với mã CSR. Ở mode vshell, sử dụng vim để tạo ra một file với tên vmanage.csr với mã CSR đó


    Ký file vmanage.csr với khoá ROOTCA.key

    Code:
    # vshell
    Code:
    openssl x509 -req -in vmanage.csr \
    -CA ROOTCA.pem -CAkey ROOTCA.key -CAcreateserial \
    -out vmanage.crt -days 500 -sha256

    Kết quả:

    Code:
    Signature ok
    subject=/C=US/ST=California/L=San Jose/OU=vnpro-lab/O=vIPtela Inc/CN=vmanage-436f316d-5761-4fb4-bc4e-d446c581f76e-0.viptela.com/emailAddress=support@viptela.com
    Getting CA Private Key
    Dùng lệnh cat để xem nội dung file vmanage.crt và cài đặt chứng thực trên giao diện web

    Configuration → Certificates → Controllers → Install Certificate:


    ​Dán nội dung file vmanage.crt vào cửa sổ hiện lên rồi nhấn install


    ​Thông báo cài đặt thành công:


    ​vBond:

    Thêm chứng thực ROOTCA.pem vào vBonds root certificate chain

    Code:
    request root-cert-chain install scp://admin@192.168.1.1:/home/admin/ROOTCA.pem vpn 512
    Kết quả:

    Code:
    Uploading root-ca-cert-chain via VPN 512
    Copying ... admin@192.168.1.1:/home/admin/ROOTCA.pem via VPN 512
    Warning: Permanently added '192.168.1.1' (ECDSA) to the list of known hosts.
    viptela 18.4.3
    
    admin@192.168.1.1s password:
    ROOTCA.pem 100% 1265 762.8KB/s 00:00
    Updating the root certificate chain..
    Successfully installed the root certificate chain
    Thêm vBond vào vManage trên giao diện web


    Nhập địa chỉ của vBond là 10.1.1.2 vào

    +Thêm các thiết bị vào vManage

    Lưu ý: thiết bị Viptela sử dụng hệ điều hành ubuntu 14.04 nên sẽ có 2 chế độ CLI đó là vshell và viptela-cli:

    Viptela-cli sẽ hoạt động gần giống như các thiết bị Cisco IOS khác

    Code:
    Viptela-cli sẽ có dạng như sau:
    Vmanage#
    Vshell:

    Để vào mode vshell, dùng câu lệnh vshell. Vshell hoạt động tượng tự như bash shell

    Code:
    Vshell sẽ có dạng như sau:
    Code:
    Vmanage:~$
    3. Thực hiện:

    vManage:

    Sử dụng trình duyệt web của PC truy cập vào địa chỉ IP của vManage: https://192.168.1.1:8443 để cấu hình với username và password là admin. Vào Administration -> Settings để cấu hình

    Nhập tên organization là “vnpro-lab”


    Lưu ý: tắt tunnel-interface trên cổng ge0/0 với lệnh “no tunnel-interface” mới kết nối được vBond

    Kết quả khi thêm thiết bị thành công


    Lấy CSR của vBond

    Configuration → Certificates → Controllers → vBond → View CSR


    Của sổ hiện lên với CSR của vBond. Dùng vim để tạo file vbond.csr trên vManage


    Chứng thực vbond.csr bằng khoá ROOTCA.key

    Code:
    # vshell vmanage
    openssl x509 -req -in vbond.csr \
    -CA ROOTCA.pem -CAkey ROOTCA.key -CAcreateserial \
    -out vbond.crt -days 500 -sha256
    Kết quả

    Code:
    Signature ok
    subject=/C=US/ST=California/L=San Jose/OU=vnpro-lab/O=vIPtela Inc/CN=vbond-4a1fa3eb-7b2e-4b1e-86a7-241979e40475-0.viptela.com/emailAddress=support@viptela.com
    Getting CA Private Key
    Dùng lệnh cat để xem nội dung file vbond.crt và cài đặt chứng thực trên giao diện web

    Configuration → Certificates → Controllers → Install Certificate


    Gửi danh sách chứng chỉ qua vBond

    Configuration → Certificates → Controllers → Send to vBond


    Kết quả khi thành công


    vSmart:

    Thêm chứng chỉ ROOTCA.pem vào vSmart

    Code:
    request root-cert-chain install scp://admin@192.168.1.1:/home/admin/ROOTCA.pem vpn 512
    Kết quả

    Code:
    Uploading root-ca-cert-chain via VPN 512
    Code:
    Copying ... admin@192.168.1.1:/home/admin/ROOTCA.pem via VPN 512
    Warning: Permanently added '192.168.1.1' (ECDSA) to the list of known hosts.
    viptela 18.4.3
    
    admin@192.168.1.1s password:
    ROOTCA.pem 100% 1265 762.8KB/s 00:00
    Updating the root certificate chain.
    Successfully installed the root certificate chain
    Thêm vSmart vào vManage trên giao diện web

    Configuration → Devices → Controllers → Add Controller → vSmart


    Đăng nhập địa chỉ IP vSmart: 10.1.1.3 và username/password là admin/admin


    Copy vSmart CSR

    Configuration → Certificates → Controllers → vSmart → View CSR:


    Sau đó tạo file vsmart.csr trên vManage với nội dung là CSR phía trên bằng Vim và chứng thực vsmart.csr bằng khoá ROOTCA.key

    Code:
    openssl x509 -req -in vsmart.csr \
    -CA ROOTCA.pem -CAkey ROOTCA.key -CAcreateserial \
    -out vsmart.crt -days 500 -sha256
    Dùng lệnh cat trên vshell để xem nội dung file vsmart.crt và cài đặt chứng thực trên web

    Configuration → Certificates → Controllers → Install Certificate


    Kết quả:


    Không cần update to vBond vì vBond đã được cập nhật khi cài đặt các chứng thực

    Kiểm tra các thiết bị đã có chứng chỉ đầy đủ

    Configuration → Certificates → Controllers


    vEdge:

    Ở thiết bị vManage, ta dùng lệnh cat để xuất nội dụng file ROOTCA.pem. Sau đó tạo file ROOTCA.key với nội dung trên

    Sau khi tạo được file ROOTCA.pem, thực hiện cài đặt lên vEdge bằng lệnh ở viptela-cli

    Code:
    #trên vedge
    request root-cert-chain install /home/admin/ROOTCA.pem
    Kết quả:

    Code:
    Uploading root-ca-cert-chain via VPN 0
    Copying ... /home/admin/ROOTCA.pem via VPN 0
    Updating the root certificate chain..
    Successfully installed the root certificate chain
    Sau đó trên vEdge tạo certificate signing request với organization name là vnpro-lab

    Code:
    # trên vEdge
    request csr upload /home/admin/vedge-01.csr
    Kết quả:

    Code:
    Uploading CSR via VPN 0
    Enter organization-unit name : vnpro-lab
    Re-enter organization-unit name : vnpro-lab
    Generating private/public pair and CSR for this vedge device
    Generating CSR for this vedge device ........[DONE]
    Copying ... /home/admin/vedge-01.csr via VPN 0
    CSR upload successful
    Dùng lệnh cat để lấy nội dung file vedge-01.csr mới tạo, và tạo file vedge-01.csr lên vManage bằng lệnh vim ở mode vshell. Sau đó trên vManage ký file csr

    Code:
    #trên vManage
    openssl x509 -req -in vedge-01.csr \
    -CA ROOTCA.pem -CAkey ROOTCA.key -CAcreateserial \
    -out vedge-01.crt -days 500 -sha256
    Kết quả:

    Code:
    subject=/C=US/ST=California/L=San Jose/OU=vnpro-lab/O=vIPtela Inc/CN=vedge-aa64e3dc-045a-45fc-997e-ef7eaf62d201-0.viptela.com/emailAddress=support@viptela.com
    Code:
    Getting CA Private Key
    Dùng lệnh cat để lấy nội dung file vedge-01.crt và tạo file vedge-01.crt trên vedge bằng lệnh vim ở mode vshell rồi cài đặt ở mode viptela-cli.

    Code:
    #trên vedge
    request certificate install /home/admin/vedge-01.crt
    Kết quả:

    Code:
    Installing certificate via VPN 0
    Copying ... /home/admin/vedge-01.crt via VPN 0
    Successfully installed the certificate
    Lấy thông tin chi tiết certificate của vEdge ở mode viptela-cli :
    Code:
    show certificate serial
    Kết quả:
    Code:
    Chassis number: aa64e3dc-045a-45fc-997e-ef7eaf62d201 serial number: AF28F35F48D8307C
    Lấy thông tin trên tạo 1 file vedge.csv và upload lên vManage web với cấu trúc nội dung
    [chassis number],[serial number]
    File vedge.csv sẽ có dạng
    Code:
    aa64e3dc-045a-45fc-997e-ef7eaf62d20,AF28F35F48D8307C
    Làm tương tự với 2 vEdge còn lại và upload file vedge lên vManage web

    Configuration → Devices → Upload vEdge List





    Gửi list vEdges đến controller

    Configuration → Certificates → vEdge List → Send to Controllers


    Validate vEdges

    Configuration → Certificates → vEdge List → (vEdge) → Valid


    Tiếp theo gửi danh sách vEdge đến các controller

    Configuration → Certificates → vEdge List → Send to Controllers



    Cấu hình tunnel interfaces để tạo thành control plane

    vManage/Smart

    Code:
    vpn 0
    interface eth1
    tunnel-interface
    !

    vBond

    Code:
    vpn 0
    interface ge0/0
    tunnel-interface encapsulation ipsec
    !
    Kiểm tra với lệnh:




    Nguồn: VnPro
Working...
X