Création de connexions MVE à des points de terminaison génériques

Cette rubrique présente les étapes génériques pour configurer et déployer une connexion VXC Megaport dans le portail Megaport et l’intégrer à un MVE (passerelle Interconnect) dans Cisco SD-WAN. La VXC peut se connecter à un fournisseur de services Cloud, à un port ou à un MCR.

Conseil

Bien que vous puissiez créer des connexions de MVE à MVE et AWS à partir du MVE dans le portail, Megaport recommande fortement de créer ces connexions dans vManage pour une intégration transparente avec votre environnement Cisco SD-WAN.

Étape 1 – Créer un MVE

  • Créez un MVE (passerelle d’interconnexion Cisco) dans vManage.
    Pour plus de détails, voir Création d’un MVE. Le MVE doit être à l’état actif.

Étape 2 – Créer une VXC à partir du MVE

  1. Dans le portail Megaport, sélectionnez le MVE créé dans l’étape 1.
  2. Créez une VXC vers un port, un MCR ou un fournisseur de services Cloud.
    Pour plus de détails, voir Création d’une VXC.
  3. Dans les détails de la connexion, notez le VLAN A-End.

Étape 3 – Copier le modèle de périphérique par défaut

  1. Dans Cisco vManage, allez dans Configuration > Templates (Modèles) et cliquez sur l’onglet Device (Périphérique).
  2. Faites une copie de Default_MEGAPORT_ICGW_C8000V_Template_V01.
    Cliquez sur les trois petits points () à la fin de la ligne et choisissez Copy (Copier) dans le menu déroulant.
  3. Donnez un nom au modèle copié et cliquez sur Copy (Copier).
    Ce nom ne peut contenir que des lettres majuscules et minuscules, les chiffres 0 à 9, des traits d’union et des caractères de soulignement. Il ne peut pas contenir d’espaces ou d’autres caractères.

Etape 4 – Créer un modèle de fonctionnalité VPN

  1. Sur la page Templates (Modèles), sélectionnez l’onglet Feature (Fonctionnalité) et cliquez sur +Add Template (Ajouter un modèle).
  2. Dans Select Devices (Sélectionner les périphériques), sélectionnez le C8000v.
  3. Sous Select Template (Sélectionner le modèle) > VPN, cliquez sur Cisco VPN.
  4. Saisissez un nom et une description du modèle.
  5. Dans la section Basic Configuration (Configuration de base), entrez l’ID du VPN (VRF) pour la VXC.
    L’ID du VPN peut être un nombre quelconque : 1 – 511 ou 513 – 65530. Le VPN 0 est réservé au Transport VPN et le VPN 512 est réservé au Managed VPN. Ce numéro est normalement identique à l’ID du VPN attribué aux réseaux d’entreprise pour communiquer entre le réseau d’entreprise et le service Cloud.
  6. Cliquez sur Save (Enregistrer).

Etape 5 – Créer un modèle de fonctionnalité BGP

  1. Sur la page Templates (Modèles), sélectionnez l’onglet Feature (Fonctionnalité) et cliquez sur +Add Template (Ajouter un modèle).
  2. Dans Select Devices (Sélectionner les périphériques), sélectionnez le C8000v.
  3. Dans Select Template (Sélectionner le modèle) > OTHER TEMPLATES (AUTRES MODÈLES), cliquez sur Cisco BGP.
  4. Saisissez un nom et une description du modèle.
  5. Dans la section Neighbor (Voisin), cliquez sur +New Neighbor (Nouveau voisin).
  6. Entrez les détails du périphérique pour le côté non-MVE de la connexion pour l’adresse IP, la description et l’AS distant.
    Saisissez l’adresse IP et le masque de sous-réseau au format de quatre chiffres séparés par un point et non en notation CIDR. Par exemple, spécifiez 169.254.x.y 255.255.255.248 au lieu de a.b.c.d/29.
  7. Cliquez sur Add (Ajouter) et cliquez sur Save (Enregistrer).

Étape 6 – Créer un modèle de fonctionnalité d’extension CLI

  1. Sur la page Templates (Modèles), sélectionnez l’onglet Feature (Fonctionnalité) et cliquez sur +Add Template (Ajouter un modèle).
  2. Dans Select Devices (Sélectionner les périphériques), sélectionnez le C8000v.
  3. Dans Select Template (Sélectionner le modèle) > OTHER TEMPLATES (AUTRES MODÈLES), cliquez sur Cli Add-On Template (Modèle d’extension CLI).
  4. Saisissez un nom et une description du modèle.
  5. Copiez la configuration suivante dans le champ « CLI CONFIGURATION » (CONFIGURATION CLI).

    interface GigabitEthernet1.{{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag}}
    vrf forwarding {{vrf-number}}
    ip address {{ip-address-subinterface}}
    ip mtu 1500
    !
    
  6. Cliquez sur Save (Enregistrer).

Étape 7 – Appliquez les modèles de fonctionnalités au modèle de périphérique

  1. Allez dans Configuration > Modèles, sélectionnez l’onglet Périphérique.
  2. Sélectionnez le modèle MVE qui a été copié depuis le modèle par défaut à l’étape 1.
  3. Cliquez sur les trois petits points () dans la dernière colonne et choisissez Edit (Modifier).
  4. Dans la section Transport & Management VPN (VPN de transport et de gestion), dans le menu déroulant Cisco VPN 512, choisissez Factory_Default_Cisco_VPN_512_Template.
  5. Dans Service VPN (VPN de service), cliquez sur +Add VPN (Ajouter un VPN).
  6. Sélectionnez le modèle de VPN créé à l’étape 4 et cliquez sur la flèche pour le déplacer vers le volet Selected VPN Templates (Modèles de VPN sélectionnés) et cliquez sur Next (Suivant).
    L’étape de sélection des sous-modèles apparaît.
  7. Dans Additional Cisco VPN Templates (Modèles supplémentaires de VPN Cisco), cliquez sur Cisco BGP (BGP Cisco).
  8. Dans le menu déroulant Cisco BGP, choisissez le modèle de BGP que vous avez créé à l’étape 5 et cliquez sur Add (Ajouter).
  9. Dans Additional Templates (Modèles supplémentaires), dans le menu déroulant CLI Add-On Template (Modèle d’extension CLI), choisissez le modèle CLI créé à l’étape 6.
  10. Cliquez sur Update (Mettre à jour).

Étape 8 – Appliquez le modèle de périphérique au MVE

  1. Allez dans Configuration > Modèles, sélectionnez l’onglet Périphérique.
  2. Sélectionnez le modèle MVE qui a été copié depuis le modèle par défaut à l’étape 1.
  3. Cliquez sur les trois petits points () dans la dernière colonne et choisissez Attach Devices (Joindre les périphériques).
  4. Sélectionnez le MVE actif qui a été créé avant de commencer l’étape 1, déplacez-le dans le volet de droite et cliquez sur Attach (Rattacher).
    Ensuite, saisissez les informations spécifiques au périphérique,
  5. Cliquez sur les trois petits points () dans la dernière colonne et cliquez sur Edit Device Template (Modifier le modèle de périphérique).
  6. Entrez les champs suivants :
    • vrf-number – Spécifiez le numéro de VRF (ID de VPN) pour l’interface.
    • ip-address-subinterface – Spécifiez l’adresse IP et le masque de l’interface.
    • interface-tag – Cette valeur est identique à dot-1q-tag.
    • dot-1q-tag – Cette valeur est la même que celle de interface-tag. Vous pouvez trouver cette valeur dans les détails de la connexion VXC sur le portail Megaport : cliquez sur le nom de la VXC, choisissez Details (Détails), et utilisez la valeur VLAN A-End.
    • Remote AS (AS distant) - Entrez l’ASN du pair BGP distant.
    • Description – Entrez une description significative pour le pair BGP.
    • Address (Adresse) – Spécifiez l’adresse IP du pair BGP distant.
    • AS Number (Numéro AS) – Spécifiez le numéro AS du MVE.
  7. Cliquez sur Update (Mettre à jour).
  8. Cliquez sur Next (Suivant).
    vManage affiche Config Preview (Aperçu de la configuration) et Config Diff (Diff de la configuration). Utilisez ces fonctionnalités pour vous assurer que la configuration correcte sera appliquée.
  9. Sélectionnez le MVE dans la section de gauche.
  10. Cliquez sur Configure Devices (Configurer les périphériques).
    vManage pousse la configuration vers le MVE. Une fois terminé, le statut indique le succès.

Étape 9 – Vérifiez la connexion

  1. Dans vManage, allez dans Tools (Outils) > SSH Terminal (Terminal SSH).
  2. Sélectionnez le MVE dans le groupe de périphériques.
    Un terminal SSH s’ouvre.
  3. Entrez vos données de connexion.
  4. Entrez la commande suivante pour envoyer une commande ping à l’autre extrémité de la VXC Megaport depuis le MVE.

    ping vrf <VPN ID> <IP address>

  5. Entrez la commande suivante pour confirmer que la session BGP est en place :

    show ip bgp vpnv4 vrf <VPN ID> summary


Dernière mise à jour: