Tag: cisco

Heterogeniczna infrastruktura sieciowa vol. 1

Ostatnio pracuję w środowisku heterogenicznej infrastruktury sieciowej. Ale co to znaczy dziś heterogeniczna infrastruktura sieciowa jest to twór w którym mamy kliku różnych producentów sprzętu. Co raz częściej w spotykam się z sytuacją, że dany blog funkcjonalny jest realizowany przez jakiegoś producenta, np.

  • sieć WAN
  • Sieć LAN
  • Sieć DC

z czasem przychodzi potrzeba aby połączyć te bloki funkcjonalne np. zestawić routing dynamiczny, czy skonfigurować dziś popularny EVPN – na ten temat będzie poświęcony oddzielny wpis na blogu.

Dziś pokażę jak poruszać się jednocześnie w tej samej płaszczyźnie na wielu urządzeniach takich jak:

  • Juniper
  • Cisco
  • Arista
  • Cumulus Networks

Wszystko zostało uruchomione jako wirtualne maszyny na Vmware Workstation.

Poniżej poruszę podstawowe zagadnienia takie jak:

  • podstawowe polecenia
  • konfiguracja interfejsów
  • konfiguracja routingu statycznego
  • konfiguracja routingu dynamicznego w oparciu o OSPF
  • weryfikacja konfiguracji
  • na co zwracać uwagę

Zaczynamy

Poniżej przedstawiam podstawy poruszania po poszczególnych urządzeniach a dokładnie w CLI na każdym z nich. Wiedza przedstawiona pozwoli zrozumieć jak konfigurujemy dane urządzenie oraz jak wygląda składnia CLI.

Schematy

L2

Aby lepiej było pracować poniżej rysunek poglądowy dla warstwy 2:

L3

Rysunek poglądowy dla warstwy 3

Podstawowe polecenia

Klika podstawowych poleceń dla każdego producenta.

Polecenie Arista Cisco Cumulus Juniper
wyświetlenie konfiguracji aktywnej show running-config show running-config  net show configuration  show configuration

w setach

show configuration | display set

zapisanie konfiguracji copy running-config startup-config write memory  brak  brak
przejście w tryb konfiguracji configure configure terminal  brak configure
wyświetlenie ip interfejsów show ip interface brief show ip interface brief  net show interface  show interfaces terse
wyświetlenie tablicy routingu show ip route show ip route  net show route  show route
wyświetlenie wersji oprogramowania show version show version net show version  show version
wyświetlenie konfiguracji hardware  show environment all  show inventory  brak  show chassis hardware
wygenerowanie show tech  show tech-support  show tech-support request support information brief
wyświetlenie czasu  show clock  show clock  net show time  show system uptime
wyświetlenie logów  show logging show logging  show log messages
 wyświetlenie kont użytkowników show user-account  show running-config | section username  users  show configuration system login | match user
kto jest zalogowany show users show users who show system users

Linki do dokumentacji

Arista
Cisco
Cumulus
Juniper

 

Konfiguracja

Hostname

W tym miejscu pokaże jak zmienić hostname na poszczególnym urządzeniu.

Arista

Cisco

Juniper

Cumulus

zmianę hostname zobaczymy po przelogowaniu.

Dodanie użytkownika

W tym miejscu pokażę jak dodać użytkownika z uprawnieniami administracyjnymi

Arista

Cisco

Juniper

Cumulus

Jeszcze nie rozgryzłem 🙂

Interfejsy

Konfigurujemy interfejsy zgodnie z rysunkiem dla połączeń L3

Arista

Cisco

Juniper

Cumulus

Interfejs Loopback

Skonfigurujemy interfejs loopback na każdym z urządzeniu później posłuży nam do router id przy OSPF’ie oraz

Arista

Cisco

Juniper

Cumulus

Routing Statyczny

Skonfigurujemy routing statyczny tak aby urządzenia mogły osiągnąć wszystkie adresy loopabck sąsiada

Arista

Cisco

Juniper

Cumulus

weryfikacja

wyświetlenie tablicy routingu
Arista

Cisco

Juniper

Cumulus

Ping
Arista

Cisco

Juniper

Cumulus

Kasowanie routingu statycznego

aby przygotować się do następnego etapu musimy skasować, co przygotowaliśmy krok wcześnij – cóż takie życie czasem trzeba coś zniszczyć

Arista

Cisco

Cumulus

kasowanie możemy zrobić na dwa sposoby, jedno z 2 urządzeń które tutaj używamy to potrafi.

Sposób pierwszy

Ręczne kasowanie wpisów.

Sposób drugi

Sposób szybszy – cofnięcie się do konfiguracji która była wcześniej.

szukamy konfiguracji z prze wprowadzenie zmian z routingiem statycznym

cofamy się do tego momentu w którym nie było dodanych wpisów statycznych.

Juniper

Drugie urządzenie które potrafi jak Cumulus cofać się do konfiguracji.

Sposób Pierwszy

Kasowanie ręczne

Sposób drugi

Wyszukujemy konfigurację przed dodaniem routingu statycznego

Cofamy się do tego punktu

Tym sposobem mamy przygotowaną infrastrukturę do następnego zadania.

Routing dynamiczny OSPF

przyszedł czas na konfigurację routingu dynamicznego w postaci OSPF’a będziemy rozgłaszać sieci które są w trybie direct.

Arista

Cisco

Juniper

Definiujemy politykę która będzie eksportować do OSPF sieci direct

konfigurujemy ospf

Cumulus

Weryfikacja

tablica routingu
Arista

Cisco

Juniper

Cumulus

sąsiedztwo ospf
Arista

Cisco

Juniper

Cumulus

zmianę hostname zobaczymy po przelogowaniu.

weryfikacyjny ping
Arista

Cisco

Juniper

Cumulus

 

Pliki konfiguracyjne

Poniżej znajdziemy pliki konfiguracyjne z urządzeń, z konfiguracji usunąłem użytkowników oraz ich hasła.

Arista_config
Cisco_config
Juniper_config
Cumulus

dla Cumulusa jest wynik polecenia net show configuration

I na tym kończymy dzisiejszy wpis, niebawem kolejny w podobnym stylu.

 

 

Podsumowanie roku 2016 i nowe wyzwania na rok 2017

Witam po krótkiej przerwie, którą chciałbym usprawiedliwić tym, że ostatnie 2 miesiące były mi potrzebne i wyjątkowo dla mnie ważne w tym celu, aby poukładać i usystematyzować ogrom tematów w mojej głowie.
Na przełomie roku byłem w trakcie doprecyzowania formalności związanych z nowym kontraktem, który zapowiada wiele ciekawych dla mnie wyzwań, prac z nowymi Vendorami i rozwiązaniami. Oprócz tego pozwala mi on na wykorzystanie posiadanej już wiedzy oraz doświadczenia w środowiskach enterprise.
Poza nowymi wyzwaniami w życiu zawodowym czeka mnie zmiana w życiu osobistym, która również zaabsorbowała nieco mój czas…

Troszkę podsumowania 2016

Dzięki nieco swobodniejszej formie zatrudnienia i mniejszej ilości projektów miałem możliwość zaprezentowania sporej ilości wpisów na tym blogu, przetestowania i opisania ciekawych rozwiązań co zaowocowało tym, że ostatnio udało mi się zdobyć tytuł Cisco Champion 2017.
W poprzednim roku (2016) m.in. dzięki śledzeniu bloga Mirka (trzypoziomy.pl) zostałem w pewien sposób zainspirowany przez niego do działania. Motywacją do systematycznego pisania było dla mnie to, że blog miał coraz więcej odsłon – w samym 2016 było ich 21124 (unikalne odsłony).

Plany na 2017

Postawiłem sobie za cel samorozwój, który mam nadzieję, uda mi się pogodzić zarówno z życiem zawodowym jak i osobistym. Nie lubię tego wyrażenia “life balance”, ale wierzę, że uda mi się utrzymać wszystko w równowadze.
Mam nadzieję, że zdobyty tytuł Cisco Champion 2017 pozwoli mi poszerzyć wiedzę na temat rozwiązań firmy Cisco oraz umożliwi mi opisanie na blogu interesujących przypadków z mego home lab z wykorzystaniem ich produktów.

Oprócz tego chciałbym:

  • utrzymać ilość wpisów na bieżący rok bazując na wykorzystywanych oraz nowopoznawanych technologiach
  • przedłużyć certyfikację z Junipera następnym poziomem
  • nadal rozwijać skrzydła…

LAB – IPSec Palo – Cisco ASA

Poniżej pokazuję jak zestawiać połączenie IPsec pomiędzy PaloAlto Networks a Cisco ASA. W mym przypadku oba urządzenia są w wersji wirtualnej ale konfiguracja ich odpowiada tak jak byśmy konfigurowali urządzenia fizyczne.

Założenia:

asa_palo

Faza 1 aes256 sha-1 pfs g2 86400s
Faza 2 aes256 sha-1 pfs g2 28800s
Palo Cisco ASA
Sieci które będą podlegały szyfrowaniu 10.20.10.0/24 172.16.1.0/24
Palo Cisco ASA
Interfejs z adresem tzw. publicznym 192.168.1.51/24 192.168.1.80/24

Read more… »

ASAv – Active/Standby konfiguracja – minimalna

Witam, wcześniej napisałem jak w labie postawić Cisco ASAv, dziś pokażę jak szybko i bez problemów skonfigurować dwie wirtualki w trybie failover A/P – jedyny tryb który obsługuje na chwilę obecną.

Rysunek poglądowy:

asa_fail

Założenia konfiguracyjne:

Interfejs Praimary Secondary zona
GigabitEthernet 0/0 192.168.1.80 192.168.1.81 NET_LAB
GigabitEthernet 0/1 172.16.1.1 172.16.1.2 LAN
GigabitEthernet 0/8 10.255.255.1 10.255.255.2 Sync

Read more… »

ASAv – pierwsze uruchomienie w labie

Dzięki uprzejmości człowieka z Cisco Polska dostałem dostęp do Cisco ASA w wersji wirtualnej. Postanowiłem ją odpalić w labie. Poniżej przedstawię krok po kroku jak to zrobić.

  1. Ściągamy nasze pliki maszyny.
  2. Rozpakowujemy plik zip
  3. Importujemy naszą wirtualną maszynę do Workstation

asa01

wybieramy wersję dla esxi:

asa02

nadajemy nazwę dla maszyny oraz lokalizację gdzie będzie przetrzymywana maszyna.

asa03

akceptujemy regulamin:

asa04

po zaimportowaniu sprawdzamy wersję oraz sprawdzamy licencję:

Musimy odpowiednio edytować interfejsy sieciowe aby mieć do niej dostęp, wykorzystujemy do tego MAC adresy interfejsów które mamy wyżej. I edytujemy w Workstation przypisania Interfejsów:

asa05

Konfiguracja Interfejsu sieciowego aby mieć dostęp do wirtualki.

Konfigurujemy ssh tak aby było można dostać się po interfejsie wcześniej skonfigurowanym NET_LAB

Konfigurujemy Usera który będzie mógł się logować po ssh

Konfigurujemy aaa dla ssh, enable oraz http:

Włączamy ASDM

tak jak dla ssh musimy pozwolić na dostęp do ASDM przez interfejs NET_LAB

Zmieniamy hostname:

po wykonaniu powyższych działań będziemy mogli zalogować się po ssh oraz przez ADSM do naszej maszynki.

asa08