ការបែងចែកកាតាលីករ CISCO SD-WAN
ការបែងចែក
ចំណាំ ដើម្បីសម្រេចបាននូវភាពសាមញ្ញ និងភាពស៊ីសង្វាក់គ្នា ដំណោះស្រាយ Cisco SD-WAN ត្រូវបានប្តូរឈ្មោះជា Cisco Catalyst SD-WAN ។ លើសពីនេះទៀត ពី Cisco IOS XE SD-WAN Release 17.12.1a និង Cisco Catalyst SD-WAN Release 20.12.1 ការផ្លាស់ប្តូរសមាសភាគខាងក្រោមគឺអាចអនុវត្តបាន៖ Cisco vManage to Cisco Catalyst SD-WAN Manager, Cisco vAnalyticsto Cisco Analytics CatalystSD-WAN Cisco vBondto Cisco CatalystSD-WAN Validator និង Cisco vSmart ទៅ Cisco Catalyst SD-WAN Controller ។ សូមមើលកំណត់ចំណាំចេញផ្សាយចុងក្រោយបំផុតសម្រាប់បញ្ជីទូលំទូលាយនៃការផ្លាស់ប្តូរឈ្មោះម៉ាកសមាសភាគទាំងអស់។ ខណៈពេលដែលយើងប្តូរទៅឈ្មោះថ្មី ភាពមិនស៊ីសង្វាក់គ្នាមួយចំនួនអាចមានវត្តមាននៅក្នុងឯកសារដែលបានកំណត់ ដោយសារតែវិធីសាស្រ្តជាដំណាក់កាលសម្រាប់ការអាប់ដេតចំណុចប្រទាក់អ្នកប្រើនៃផលិតផលសូហ្វវែរ។
ការបែងចែកបណ្តាញមានអាយុកាលជាងមួយទស្សវត្ស ហើយត្រូវបានអនុវត្តក្នុងទម្រង់ និងរូបរាងជាច្រើន។
នៅកម្រិតមូលដ្ឋានបំផុតរបស់វា ការបែងចែកផ្តល់នូវភាពឯកោចរាចរណ៍។ ទម្រង់ទូទៅនៃការបែងចែកបណ្តាញគឺ LANs និម្មិត ឬ VLANs សម្រាប់ដំណោះស្រាយស្រទាប់ 2 និងការបញ្ជូនបន្តនិម្មិត ឬ VRF សម្រាប់ដំណោះស្រាយស្រទាប់ 3 ។
មានករណីប្រើប្រាស់ជាច្រើនសម្រាប់ការបែងចែក៖
ប្រើករណីសម្រាប់ការបែងចែក
- សហគ្រាសចង់រក្សាបន្ទាត់អាជីវកម្មផ្សេងពីគ្នា (សម្រាប់ឧample ហេតុផលសុវត្ថិភាព ឬសវនកម្ម)។
- នាយកដ្ឋានព័ត៌មានវិទ្យាចង់រក្សាអ្នកប្រើប្រាស់ដែលបានផ្ទៀងផ្ទាត់ដោយឡែកពីអ្នកប្រើប្រាស់ភ្ញៀវ។
- ហាងលក់រាយចង់បំបែកចរាចរណ៍តាមដានវីដេអូពីចរាចរណ៍ប្រតិបត្តិការ។
- សហគ្រាសចង់ផ្តល់ឱ្យដៃគូអាជីវកម្មជ្រើសរើសសិទ្ធិចូលប្រើបានតែផ្នែកខ្លះនៃបណ្តាញប៉ុណ្ណោះ។
- សេវាកម្ម ឬអាជីវកម្មត្រូវពង្រឹងការអនុលោមតាមបទប្បញ្ញត្តិ ដូចជាការអនុលោមតាម HIPAA សហរដ្ឋអាមេរិក
ច្បាប់ស្តីពីភាពចល័ត និងគណនេយ្យភាពនៃការធានារ៉ាប់រងសុខភាព ឬជាមួយនឹងស្តង់ដារសុវត្ថិភាពឧស្សាហកម្មកាតទូទាត់ (PCI) ។ - អ្នកផ្តល់សេវាចង់ផ្តល់សេវា VPN ដល់សហគ្រាសធុនមធ្យមរបស់ខ្លួន។
ដែនកំណត់នៃការបែងចែក
ដែនកំណត់មួយនៅក្នុងផ្នែកនៃការបែងចែកគឺជាវិសាលភាពរបស់វា។ ដំណោះស្រាយការបែងចែកគឺស្មុគស្មាញ ឬត្រូវបានកំណត់ចំពោះឧបករណ៍តែមួយ ឬឧបករណ៍មួយគូដែលតភ្ជាប់ដោយប្រើចំណុចប្រទាក់មួយ។ ក្នុងនាមជាអតីតample, ការបែងចែកស្រទាប់ទី 3 ផ្តល់នូវដូចខាងក្រោមៈ
- សមត្ថភាពក្នុងការដាក់បុព្វបទជាក្រុមទៅក្នុងតារាងផ្លូវតែមួយគត់ (RIB ឬ FIB) ។
- សមត្ថភាពក្នុងការភ្ជាប់ចំណុចប្រទាក់ជាមួយតារាងផ្លូវ ដូច្នេះចរាចរណ៍ឆ្លងកាត់ចំណុចប្រទាក់ត្រូវបានបញ្ជូនដោយផ្អែកលើបុព្វបទនៅក្នុងតារាងផ្លូវនោះ។
នេះគឺជាមុខងារមានប្រយោជន៍ ប៉ុន្តែវិសាលភាពរបស់វាត្រូវបានកំណត់ចំពោះឧបករណ៍តែមួយ។ ដើម្បីពង្រីកមុខងារនៅទូទាំងបណ្តាញ ពត៌មាននៃការបែងចែកចាំបាច់ត្រូវអនុវត្តទៅចំណុចពាក់ព័ន្ធនៅក្នុងបណ្តាញ។
របៀបបើកការបែងចែកបណ្តាញធំទូលាយ
មានវិធីសាស្រ្តពីរក្នុងការផ្តល់នូវការបែងចែកបណ្តាញទាំងមូលនេះ៖
- កំណត់គោលការណ៍ដាក់ជាក្រុមនៅគ្រប់ឧបករណ៍ និងនៅលើគ្រប់តំណភ្ជាប់ក្នុងបណ្តាញ (ជាមូលដ្ឋាន អ្នកអនុវត្តជំហានទី 1 និងទី 2 ខាងលើលើគ្រប់ឧបករណ៍ទាំងអស់)។
- កំណត់គោលការណ៍ដាក់ជាក្រុមនៅគែមនៃផ្នែក ហើយបន្ទាប់មកអនុវត្តព័ត៌មានការបែងចែកនៅក្នុងកញ្ចប់ព័ត៌មានសម្រាប់ថ្នាំងកម្រិតមធ្យមដើម្បីដោះស្រាយ។
វិធីសាស្រ្តដំបូងគឺមានប្រយោជន៍ប្រសិនបើឧបករណ៍នីមួយៗគឺជាចំណុចចូល ឬច្រកចេញសម្រាប់ផ្នែក ដែលជាទូទៅមិនមែនជាករណីនៅក្នុងបណ្តាញមធ្យម និងធំនោះទេ។ វិធីសាស្រ្តទីពីរគឺអាចធ្វើមាត្រដ្ឋានបានច្រើន ហើយរក្សាបណ្តាញដឹកជញ្ជូនដោយឥតគិតថ្លៃនៃផ្នែក និងភាពស្មុគស្មាញ។
- ការបែងចែកនៅក្នុង Cisco Catalyst SD-WAN,
- VRFs ប្រើក្នុង Cisco Catalyst SD-WAN Segmentation,
- កំណត់រចនាសម្ព័ន្ធ VRF ដោយប្រើគំរូកម្មវិធីគ្រប់គ្រង Cisco SD-WAN,
- កំណត់រចនាសម្ព័ន្ធ VPN ដោយប្រើគំរូកម្មវិធីគ្រប់គ្រង Cisco SD-WAN,
- កំណត់រចនាសម្ព័ន្ធការបែងចែកដោយប្រើ CLI,
- ការបែងចែក CLI យោង,
ការបែងចែកនៅក្នុង Cisco Catalyst SD-WAN
នៅក្នុងបណ្តាញត្រួតលើគ្នារបស់ Cisco Catalyst SD-WAN VRFs បែងចែកបណ្តាញទៅជាផ្នែកផ្សេងៗ។
Cisco Catalyst SD-WAN ប្រើប្រាស់គំរូនៃការបង្កើតផ្នែកដែលមានលក្ខណៈទូលំទូលាយ និងអាចធ្វើមាត្រដ្ឋានបាន។ សំខាន់,
ការបែងចែកត្រូវបានធ្វើឡើងនៅគែមនៃរ៉ោតទ័រ ហើយព័ត៌មាននៃការបែងចែកត្រូវបានផ្ទុកនៅក្នុងកញ្ចប់ព័ត៌មាននៅក្នុង
ទម្រង់នៃការកំណត់អត្តសញ្ញាណមួយ។
តួរលេខបង្ហាញពីការផ្សព្វផ្សាយព័ត៌មានផ្លូវនៅក្នុង VRF ។
រូបភាពទី 1: ការផ្សព្វផ្សាយព័ត៌មានអំពីផ្លូវនៅក្នុង VRF
នៅក្នុងតួលេខនេះ៖
- Router-1 ជាវ VRF ពីរ ក្រហម និងខៀវ។
- VRF ពណ៌ក្រហមបំពេញតាមបុព្វបទ 10.1.1.0/24 (ដោយផ្ទាល់តាមរយៈចំណុចប្រទាក់ដែលបានតភ្ជាប់ ឬរៀនដោយប្រើ IGP ឬ BGP)។
- VRF ពណ៌ខៀវបំពេញតាមបុព្វបទ 10.2.2.0/24 (ដោយផ្ទាល់តាមរយៈចំណុចប្រទាក់ដែលបានតភ្ជាប់ ឬរៀនដោយប្រើ IGP ឬ BGP)។
- Router-2 ជាវ VRF ពណ៌ក្រហម។
- VRF នេះបំពេញតាមបុព្វបទ 192.168.1.0/24 (ដោយផ្ទាល់តាមរយៈចំណុចប្រទាក់ដែលបានតភ្ជាប់ ឬរៀនដោយប្រើ IGP ឬ BGP)។
- Router-3 ជាវ VRF ពណ៌ខៀវ។
- VRF នេះបំពេញតាមបុព្វបទ 192.168.2.0/24 (ដោយផ្ទាល់តាមរយៈចំណុចប្រទាក់ដែលបានតភ្ជាប់ ឬរៀនដោយប្រើ IGP ឬ BGP)។
ដោយសារតែរ៉ោតទ័រនីមួយៗមានការតភ្ជាប់ Overlay Management Protocol (OMP) លើផ្លូវរូងក្រោមដី TLS ទៅកាន់ Cisco SD-WAN Controller វាផ្សព្វផ្សាយព័ត៌មានផ្លូវរបស់វាទៅកាន់ Cisco SD-WAN Controller ។ នៅលើ Cisco SD-WAN Controller អ្នកគ្រប់គ្រងបណ្តាញអាចអនុវត្តគោលការណ៍ដើម្បីទម្លាក់ផ្លូវ ដើម្បីផ្លាស់ប្តូរ TLOCs ដែលត្រូវបានដាក់ជាន់លើ hops បន្ទាប់សម្រាប់វិស្វកម្មចរាចរណ៍ ឬខ្សែសង្វាក់សេវាកម្ម។ អ្នកគ្រប់គ្រងបណ្តាញអាចអនុវត្តគោលការណ៍ទាំងនេះជាគោលការណ៍ចូល និងចេញនៅលើឧបករណ៍បញ្ជា Cisco SD-WAN ។
បុព្វបទទាំងអស់ដែលជាកម្មសិទ្ធិរបស់ VRF តែមួយត្រូវបានរក្សាទុកក្នុងតារាងផ្លូវដាច់ដោយឡែកមួយ។ នេះផ្តល់នូវភាពឯកោនៃស្រទាប់ 3 ដែលត្រូវការសម្រាប់ផ្នែកផ្សេងៗនៅក្នុងបណ្តាញ។ ដូច្នេះ Router-1 មានតារាងផ្លូវ VRF ពីរ ហើយ Router-2 និង Router-3 នីមួយៗមានតារាងផ្លូវមួយ។ លើសពីនេះទៀត Cisco SD-WAN Controller រក្សាបរិបទ VRF នៃបុព្វបទនីមួយៗ។
តារាងផ្លូវដាច់ដោយឡែកផ្តល់នូវភាពឯកោនៅលើថ្នាំងតែមួយ។ ដូច្នេះ តើព័ត៌មានផ្លូវត្រូវផ្សព្វផ្សាយតាមបណ្តាញដោយរបៀបណា?
នៅក្នុងដំណោះស្រាយ Cisco Catalyst SD-WAN នេះត្រូវបានធ្វើដោយប្រើឧបករណ៍កំណត់អត្តសញ្ញាណ VRF ដូចបង្ហាញក្នុងរូបភាពខាងក្រោម។ លេខសម្គាល់ VRF ដែលត្រូវបានដាក់ក្នុងកញ្ចប់មួយ កំណត់អត្តសញ្ញាណ VRF នីមួយៗនៅលើតំណភ្ជាប់មួយ។ នៅពេលអ្នកកំណត់រចនាសម្ព័ន្ធ VRF នៅលើរ៉ោតទ័រ VRF មានស្លាកដែលភ្ជាប់ជាមួយវា។ រ៉ោតទ័រផ្ញើស្លាក រួមជាមួយនឹង VRFID ទៅ Cisco SD-WAN Controller ។ ឧបករណ៍បញ្ជា Cisco SD-WAN ផ្សព្វផ្សាយព័ត៌មានផែនទីលេខសម្គាល់រ៉ោតទ័រទៅ VRF នេះទៅកាន់រ៉ោតទ័រផ្សេងទៀតនៅក្នុងដែន។ បន្ទាប់មករ៉ោតទ័រពីចម្ងាយប្រើស្លាកនេះដើម្បីបញ្ជូនចរាចរទៅកាន់ VRF ដែលសមស្រប។ រ៉ោតទ័រក្នុងស្រុក នៅពេលទទួលទិន្នន័យជាមួយស្លាកលេខសម្គាល់ VRF ប្រើស្លាកដើម្បីបំបែកចរាចរណ៍ទិន្នន័យ។ នេះគឺស្រដៀងគ្នាទៅនឹងរបៀបដែលស្លាក MPLS ត្រូវបានប្រើ។ ការរចនានេះគឺផ្អែកលើ RFCs ស្តង់ដារ និងអនុលោមតាមនីតិវិធីបទប្បញ្ញត្តិដូចជា PCI និង HIPAA ។
រូបភាពទី 2៖ ឧបករណ៍កំណត់អត្តសញ្ញាណ VRF
ចំណាំ បណ្តាញដឹកជញ្ជូនដែលភ្ជាប់រ៉ោតទ័រគឺមិនដឹងទាំងស្រុងអំពី VRFs ទេ។ មានតែរ៉ោតទ័រប៉ុណ្ណោះដែលដឹងអំពី VRFs; បណ្តាញដែលនៅសល់ធ្វើតាមស្តង់ដារ IP នាំផ្លូវ។
VRFs ប្រើក្នុង Cisco Catalyst SD-WAN Segmentation
ដំណោះស្រាយ Cisco Catalyst SD-WAN ពាក់ព័ន្ធនឹងការប្រើប្រាស់ VRFs ដើម្បីបំបែកចរាចរណ៍។
VRF សកល
VRF សកលត្រូវបានប្រើសម្រាប់ការដឹកជញ្ជូន។ ដើម្បីអនុវត្តការបំបែកដោយធម្មជាតិរវាងសេវាកម្ម (ដូចជាបុព្វបទដែលជាកម្មសិទ្ធិរបស់សហគ្រាស) និងការដឹកជញ្ជូន (បណ្តាញដែលភ្ជាប់រ៉ោតទ័រ) ចំណុចប្រទាក់ដឹកជញ្ជូនទាំងអស់ ពោលគឺ TLOCs ទាំងអស់ត្រូវបានរក្សាទុកនៅក្នុង VRF សកល។ នេះធានាថាបណ្តាញដឹកជញ្ជូនមិនអាចទៅដល់បណ្តាញសេវាតាមលំនាំដើមបានទេ។ ចំណុចប្រទាក់ដឹកជញ្ជូនច្រើនអាចជារបស់ VRF ដូចគ្នា ហើយកញ្ចប់ព័ត៌មានអាចត្រូវបានបញ្ជូនបន្តទៅ និងពីចំណុចប្រទាក់ដឹកជញ្ជូន។
VRF សកលមានចំណុចប្រទាក់ទាំងអស់សម្រាប់ឧបករណ៍ លើកលែងតែចំណុចប្រទាក់គ្រប់គ្រង ហើយចំណុចប្រទាក់ទាំងអស់ត្រូវបានបិទ។ ដើម្បីឱ្យយន្តហោះបញ្ជាបង្កើតដោយខ្លួនឯង ដើម្បីឱ្យបណ្តាញត្រួតលើគ្នាអាចដំណើរការបាន អ្នកត្រូវតែកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់ផ្លូវរូងក្រោមដីនៅក្នុង VRF សកល។ សម្រាប់ចំណុចប្រទាក់នីមួយៗនៅក្នុង VRF សកល អ្នកត្រូវតែកំណត់អាសយដ្ឋាន IP និងបង្កើតការតភ្ជាប់ផ្លូវរូងក្រោមដីដែលកំណត់ពណ៌ និង encapsulation សម្រាប់ការតភ្ជាប់ដឹកជញ្ជូន WAN ។ (ការរុំព័ទ្ធត្រូវបានប្រើសម្រាប់ការបញ្ជូនចរាចរទិន្នន័យ។) ប៉ារ៉ាម៉ែត្រទាំងបីនេះ—អាសយដ្ឋាន IP, ពណ៌, និង encapsulation—កំណត់ TLOC (ទីតាំងដឹកជញ្ជូន) នៅលើរ៉ោតទ័រ។ វគ្គ OMP ដែលដំណើរការលើផ្លូវរូងក្រោមដីនីមួយៗ បញ្ជូន TLOC ទៅកាន់ Cisco SD-WAN Controllers ដូច្នេះពួកគេអាចរៀនពីបណ្តាញត្រួតលើគ្នាបាន។
ការគាំទ្រ Dual-Stack លើការដឹកជញ្ជូន VPNs
នៅក្នុង VRF ជាសកល ឧបករណ៍ Cisco IOS XE Catalyst SD-WAN និង Cisco SD-WAN Controller គាំទ្រជង់ពីរ។ ដើម្បីបើកដំណើរការជង់ពីរ កំណត់រចនាសម្ព័ន្ធអាសយដ្ឋាន IPv4 និងអាសយដ្ឋាន IPv6 នៅលើចំណុចប្រទាក់ផ្លូវរូងក្រោមដី។ រ៉ោតទ័ររៀនពី Cisco SD-WAN Controller ថាតើទិសដៅណាមួយគាំទ្រអាសយដ្ឋាន IPv4 ឬ IPv6 ។ នៅពេលបញ្ជូនបន្ត រ៉ោតទ័រជ្រើសរើស IPv4 ឬ IPv6 TLOC ដោយផ្អែកលើអាសយដ្ឋានគោលដៅ។ ប៉ុន្តែ IPv4 តែងតែត្រូវបានគេពេញចិត្តនៅពេលកំណត់រចនាសម្ព័ន្ធ។
ការគ្រប់គ្រង VRF
Mgmt-Intf គឺជាឧបករណ៍គ្រប់គ្រង VRFon Cisco IOS XE CatalystSD-WAN ។ វាត្រូវបានកំណត់រចនាសម្ព័ន្ធ និងបើកដំណើរការតាមលំនាំដើម។ វាអនុវត្តចរាចរគ្រប់គ្រងបណ្តាញក្រៅបណ្តាញក្នុងចំណោមឧបករណ៍នៅក្នុងបណ្តាញត្រួតលើគ្នា។ អ្នកអាចកែប្រែការកំណត់នេះ ប្រសិនបើចាំបាច់។
កំណត់រចនាសម្ព័ន្ធ VRF ដោយប្រើគំរូកម្មវិធីគ្រប់គ្រង Cisco SD-WAN
នៅក្នុងកម្មវិធីគ្រប់គ្រង Cisco SD-WAN ប្រើគំរូ CLI ដើម្បីកំណត់រចនាសម្ព័ន្ធ VRFs សម្រាប់ឧបករណ៍មួយ។ សម្រាប់ VRF នីមួយៗ កំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់រង និងភ្ជាប់ចំណុចប្រទាក់រងទៅ VRF ។ អ្នកអាចកំណត់រចនាសម្ព័ន្ធរហូតដល់ 300 VRFs ។
នៅពេលអ្នករុញគំរូ CLI ទៅឧបករណ៍ អ្នកគ្រប់គ្រង Cisco SD-WAN សរសេរជាន់លើការកំណត់ដែលមានស្រាប់នៅលើឧបករណ៍ ហើយផ្ទុកការកំណត់រចនាសម្ព័ន្ធដែលបានកំណត់ក្នុងគំរូ CLI ។ អាស្រ័យហេតុនេះ គំរូមិនអាចផ្តល់តែមាតិកាថ្មីដែលត្រូវបានកំណត់រចនាសម្ព័ន្ធ ដូចជា VRFs ទេ។ គំរូ CLI ត្រូវតែរួមបញ្ចូលព័ត៌មានលម្អិតនៃការកំណត់រចនាសម្ព័ន្ធទាំងអស់ដែលត្រូវការដោយឧបករណ៍។ ដើម្បីបង្ហាញព័ត៌មានលម្អិតអំពីការកំណត់រចនាសម្ព័ន្ធដែលពាក់ព័ន្ធនៅលើឧបករណ៍ សូមប្រើពាក្យបញ្ជា show sdwan running-config ។
សម្រាប់ព័ត៌មានលម្អិតអំពីការបង្កើត និងអនុវត្តគំរូ CLI និងសម្រាប់អតីតampពីការកំណត់រចនាសម្ព័ន្ធ VRFs សូមមើល CLI Templates សម្រាប់ Cisco IOS XE Catalyst SD-WAN Routers ជំពូកនៃ ការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធ និងចំណុចប្រទាក់, Cisco IOS XE Release 17.x.
ខាងក្រោមជាឧបករណ៍ដែលបានគាំទ្រ៖
- ស៊ីស្កូ ASR1001-HX
- ASR1002-HX
កំណត់រចនាសម្ព័ន្ធ VPN ដោយប្រើគំរូកម្មវិធីគ្រប់គ្រង Cisco SD-WAN
បង្កើតគំរូ VPN
ចំណាំ ឧបករណ៍ Cisco IOS XE Catalyst SD-WAN ប្រើ VRFs សម្រាប់ការបែងចែក និងការបែងចែកបណ្តាញ។ ទោះជាយ៉ាងណាក៏ដោយ ជំហានខាងក្រោមនៅតែអនុវត្ត ប្រសិនបើអ្នកកំពុងកំណត់រចនាសម្ព័ន្ធផ្នែកសម្រាប់ឧបករណ៍ Cisco IOS XE Catalyst SD-WAN តាមរយៈ Cisco SD-WAN Manager។ នៅពេលអ្នកបញ្ចប់ការកំណត់ ប្រព័ន្ធនឹងបំប្លែង VPNs ទៅជា VRFs សម្រាប់ឧបករណ៍ Cisco IOS XE Catalyst SD-WAN ដោយស្វ័យប្រវត្តិ។
ចំណាំ អ្នកអាចកំណត់រចនាសម្ព័ន្ធផ្លូវឋិតិវន្តតាមរយៈគំរូ VPN ។
- ជំហានទី 1 ពីម៉ឺនុយកម្មវិធីគ្រប់គ្រង Cisco SD-WAN សូមជ្រើសរើស ការកំណត់រចនាសម្ព័ន្ធ > គំរូ។
- ជំហានទី 2 ចុច Device Templates ហើយចុច Create Template។
ចំណាំនៅក្នុង Cisco vManage Release 20.7.x និងការចេញផ្សាយមុននេះ Device Templates ត្រូវបានគេហៅថា Device។ - ជំហានទី 3 ពីបញ្ជីទម្លាក់ចុះ បង្កើតគំរូ ជ្រើសរើស ពីគំរូលក្ខណៈពិសេស។
- ជំហានទី 4 ពីបញ្ជីទម្លាក់ចុះម៉ូដែលឧបករណ៍ សូមជ្រើសរើសប្រភេទឧបករណ៍ដែលអ្នកចង់បង្កើតគំរូ។
- ជំហានទី 5 ដើម្បីបង្កើតគំរូសម្រាប់ VPN 0 ឬ VPN 512៖
a. ចុច Transport & Management VPN ឬរំកិលទៅផ្នែក Transport & Management VPN។
b. ពីបញ្ជីទម្លាក់ចុះ VPN 0 ឬ VPN 512 ចុចបង្កើតគំរូ។ ទម្រង់គំរូ VPN លេចឡើង។
ទម្រង់នេះមានវាលសម្រាប់ដាក់ឈ្មោះគំរូ និងវាលសម្រាប់កំណត់ប៉ារ៉ាម៉ែត្រ VPN ។ - ជំហានទី 6 ដើម្បីបង្កើតគំរូសម្រាប់ VPNs 1 ដល់ 511 និង 513 ដល់ 65527៖
a. ចុចសេវាកម្ម VPN ឬរមូរទៅផ្នែកសេវាកម្ម VPN ។
b. ចុចលើបញ្ជីទម្លាក់ចុះសេវាកម្ម VPN ។
c. ពីបញ្ជីទម្លាក់ចុះ VPN ចុចបង្កើតគំរូ។ ទម្រង់គំរូ VPN បង្ហាញ។
ទម្រង់នេះមានវាលសម្រាប់ដាក់ឈ្មោះគំរូ និងវាលសម្រាប់កំណត់ប៉ារ៉ាម៉ែត្រ VPN ។ - ជំហានទី 7 នៅក្នុងឈ្មោះគំរូ បញ្ចូលឈ្មោះសម្រាប់គំរូ។ ឈ្មោះអាចមានរហូតដល់ 128 តួអក្សរ ហើយអាចមានតែតួអក្សរអក្សរក្រមលេខប៉ុណ្ណោះ។
- ជំហានទី 8 នៅក្នុង Template Description បញ្ចូលការពណ៌នានៃគំរូ។ ការពិពណ៌នាអាចមានរហូតដល់ 2048 តួអក្សរ ហើយអាចមានតែតួអក្សរអក្សរក្រមលេខប៉ុណ្ណោះ។
កំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រ VPN មូលដ្ឋាន
ដើម្បីកំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រ VPN មូលដ្ឋាន សូមជ្រើសរើស Basic Configuration ហើយបន្ទាប់មកកំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រខាងក្រោម។
ប៉ារ៉ាម៉ែត្រដែលបានសម្គាល់ដោយសញ្ញាផ្កាយគឺត្រូវបានទាមទារដើម្បីកំណត់រចនាសម្ព័ន្ធ VPN ។
ឈ្មោះប៉ារ៉ាម៉ែត្រ | ការពិពណ៌នា |
VPN | បញ្ចូលលេខសម្គាល់ VPN ។ ជួរសម្រាប់ឧបករណ៍ Cisco IOS XE Catalyst SD-WAN៖ 0 ដល់ 65527 តម្លៃសម្រាប់ Cisco Catalyst SD-WAN Controller និង Cisco SD-WAN Manager devices: 0, 512 |
ឈ្មោះ | បញ្ចូលឈ្មោះសម្រាប់ VPN ។ ចំណាំ សម្រាប់ឧបករណ៍ Cisco IOS XE Catalyst SD-WAN អ្នកមិនអាចបញ្ចូលឈ្មោះឧបករណ៍ជាក់លាក់សម្រាប់ VPN បានទេ។ |
ពង្រឹងការចាក់សោរ ECMP | ចុច On ដើម្បីបើកការប្រើប្រាស់នៅក្នុង ECMP hash key នៃ Layer 4 source និង ports ទិសដៅ បន្ថែមពីលើការបញ្ចូលគ្នានៃប្រភព និងអាសយដ្ឋាន IP ទិសដៅ ដូចជា ECMP hash key។ ECMP keying គឺ បិទ តាមលំនាំដើម។ |
ចំណាំ ដើម្បីបញ្ចប់ការកំណត់រចនាសម្ព័ន្ធនៃការដឹកជញ្ជូន VPN នៅលើរ៉ោតទ័រ អ្នកត្រូវតែកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់យ៉ាងហោចណាស់មួយនៅក្នុង VPN 0។
ដើម្បីរក្សាទុកគំរូលក្ខណៈពិសេសសូមចុច រក្សាទុក។
កំណត់រចនាសម្ព័ន្ធ Load-Balance Algorithm ដោយប្រើ CLI
ចំណាំ
ចាប់ផ្តើមពី Cisco IOS XE Catalyst SD-WAN Release 17.8.1a អ្នកត្រូវការ CLI template ដើម្បីកំណត់រចនាសម្ព័ន្ធ src-only load-sharing algorithm សម្រាប់ IPv4 និង IPv6 Cisco CatalystSD-WAN និងមិនមែន Cisco CatalystSD-WAN traffic។ សម្រាប់ព័ត៌មានលម្អិតពេញលេញអំពីក្បួនដោះស្រាយការចែករំលែកបន្ទុក CLI សូមមើល ពាក្យបញ្ជា IP បញ្ជី។
ខាងក្រោមនេះផ្តល់នូវការកំណត់រចនាសម្ព័ន្ធ CLI សម្រាប់ការជ្រើសរើសក្បួនដោះស្រាយតុល្យភាពការផ្ទុក Cisco ExpressForwarding សម្រាប់ចរាចរដែលមិនមែនជា Cisco CatalystSD-WAN IPv4 និង IPv6 ។ អ្នកអាចបើក ECMPkeying ដើម្បីផ្ញើការកំណត់សម្រាប់ទាំង IPv4 និង IPv6។
Device# config-transaction
Device(config)# ip cef load-sharing algorithm {universal [id] | include-ports [ source [id]
| destination [id]] |
src-only [id]}
Device# config-transaction
Device(config)# ipv6 cef load-sharing algorithm {universal [id] | include-ports [ source
[id] | destination [id]] |
src-only [id]}
ខាងក្រោមនេះផ្តល់នូវការកំណត់រចនាសម្ព័ន្ធ CLI សម្រាប់ការបើកដំណើរការក្បួនដោះស្រាយតុល្យភាពបន្ទុកនៅលើចំណុចប្រទាក់សម្រាប់ចរាចរ Cisco Catalyst SD-WAN IPv4 និង IPv6 ។ អ្នកអាចបើកការចុចគ្រាប់ចុច ECMP ដើម្បីផ្ញើការកំណត់សម្រាប់ទាំង IPv4 និង IPv6។
Device# config-transaction
Device(config)# sdwan
Device(config-sdwan)# ip load-sharing algorithm {ip-and-ports | src-dst-ip | src-ip-only}
Device# config-transaction
Device(config)# sdwan
Device(config-sdwan)# ipv6 load-sharing algorithm {ip-and-ports | src-dst-ip | src-ip-only}
កំណត់រចនាសម្ព័ន្ធមុខងារចំណុចប្រទាក់មូលដ្ឋាន
ដើម្បីកំណត់រចនាសម្ព័ន្ធមុខងារចំណុចប្រទាក់មូលដ្ឋាននៅក្នុង VPN សូមជ្រើសរើស Basic Configuration ហើយកំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រខាងក្រោម៖
ចំណាំ ប៉ារ៉ាម៉ែត្រដែលបានសម្គាល់ដោយសញ្ញាផ្កាយគឺត្រូវបានទាមទារដើម្បីកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់មួយ។
ឈ្មោះប៉ារ៉ាម៉ែត្រ | IPv4 ឬ IPv6 | ជម្រើស | ការពិពណ៌នា |
បិទ* | ចុច ទេ ដើម្បីបើកចំណុចប្រទាក់។ | ||
ឈ្មោះចំណុចប្រទាក់* | បញ្ចូលឈ្មោះសម្រាប់ចំណុចប្រទាក់។
សម្រាប់ឧបករណ៍ Cisco IOS XE Catalyst SD-WAN អ្នកត្រូវតែ៖
|
||
ការពិពណ៌នា | បញ្ចូលការពិពណ៌នាសម្រាប់ចំណុចប្រទាក់។ | ||
IPv4/IPv6 | ចុច IPv4 ដើម្បីកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់ IPv4 VPN ។ ចុច IPv6 ដើម្បីកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់ IPv6 ។ | ||
ថាមវន្ត | ចុច ថាមវន្ត ដើម្បីកំណត់ចំណុចប្រទាក់ជាម៉ាស៊ីនភ្ញៀវថាមវន្ត Configuration Protocol (DHCP) ដូច្នេះចំណុចប្រទាក់ទទួលបានអាសយដ្ឋាន IP របស់វាពីម៉ាស៊ីនមេ DHCP ។ | ||
ទាំងពីរ | DHCP
ចម្ងាយ |
ជាជម្រើស បញ្ចូលតម្លៃចម្ងាយរដ្ឋបាលសម្រាប់ផ្លូវដែលបានរៀនពីម៉ាស៊ីនមេ DHCP ។ លំនាំដើមគឺ 1 ។ | |
IPv6 | DHCP
ការប្តេជ្ញាចិត្តរហ័ស |
ជាជម្រើស កំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេមូលដ្ឋាន DHCP IPv6 ដើម្បីគាំទ្រ DHCP Rapid Commit ដើម្បីបើកការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនភ្ញៀវលឿនជាងមុន និងការបញ្ជាក់នៅក្នុងបរិយាកាសមមាញឹក។ ចុច On ដើម្បីបើកការប្តេជ្ញាចិត្តរហ័ស DHCP ។ ចុច បិទ ដើម្បីបន្តប្រើប្រាស់ដំណើរការសន្យាធម្មតា។ |
|
ឋិតិវន្ត | ចុច ឋិតិវន្ត ដើម្បីបញ្ចូលអាសយដ្ឋាន IP ដែលមិនផ្លាស់ប្តូរ។ | ||
IPv4 | IPv4 អាស័យដ្ឋាន | បញ្ចូលអាសយដ្ឋាន IPv4 ឋិតិវន្ត។ | |
IPv6 | IPv6 អាស័យដ្ឋាន | បញ្ចូលអាសយដ្ឋាន IPv6 ឋិតិវន្ត។ | |
អាសយដ្ឋាន IP ទីពីរ | IPv4 | ចុច បន្ថែម ដើម្បីបញ្ចូលអាសយដ្ឋាន IPv4 បន្ទាប់បន្សំចំនួនបួនសម្រាប់ចំណុចប្រទាក់ផ្នែកខាងសេវាកម្ម។ | |
អាសយដ្ឋាន IPv6 | IPv6 | ចុច បន្ថែម ដើម្បីបញ្ចូលអាសយដ្ឋាន IPv6 ទីពីររហូតដល់ពីរសម្រាប់ចំណុចប្រទាក់ផ្នែកខាងសេវាកម្ម។ | |
ជំនួយ DHCP | ទាំងពីរ | ដើម្បីកំណត់ចំណុចប្រទាក់ជាជំនួយការ DHCP នៅលើរ៉ោតទ័រ សូមបញ្ចូលអាសយដ្ឋាន IP រហូតដល់ប្រាំបី ដែលបំបែកដោយសញ្ញាក្បៀស សម្រាប់ម៉ាស៊ីនមេ DHCP នៅក្នុងបណ្តាញ។ ចំណុចប្រទាក់ជំនួយ DHCP បញ្ជូនបន្ត Boot P (ផ្សាយ) DHCP ស្នើសុំឱ្យវាទទួលបានពីម៉ាស៊ីនមេ DHCP ដែលបានបញ្ជាក់។ | |
ទប់ស្កាត់ IP ដែលមិនមែនជាប្រភព | បាទ / ទេ | ចុច បាទ ដើម្បីឱ្យមានការបញ្ជូនបន្តចំណុចប្រទាក់ លុះត្រាតែអាសយដ្ឋាន IP ប្រភពនៃចរាចរណ៍ត្រូវគ្នានឹងជួរបុព្វបទ IP របស់ចំណុចប្រទាក់។ ចុច ទេ ដើម្បីអនុញ្ញាតឱ្យចរាចរណ៍ផ្សេងទៀត។ |
បង្កើតចំណុចប្រទាក់ផ្លូវរូងក្រោមដី
នៅលើឧបករណ៍ Cisco IOS XE Catalyst SD-WAN អ្នកអាចកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់ផ្លូវរូងក្រោមដីរហូតដល់ប្រាំបី។ នេះមានន័យថា រ៉ោតទ័រឧបករណ៍ Cisco IOS XE Catalyst SD-WAN នីមួយៗអាចមាន TLOCs ដល់ទៅប្រាំបី។ នៅលើ Cisco Catalyst SD-WAN Controllers និង Cisco SD-WAN Manager អ្នកអាចកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់ផ្លូវរូងក្រោមដីមួយ។
ដើម្បីឱ្យយន្តហោះបញ្ជាបង្កើតដោយខ្លួនឯងដើម្បីឱ្យបណ្តាញត្រួតគ្នាអាចដំណើរការបាន អ្នកត្រូវតែកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់ដឹកជញ្ជូន WAN នៅក្នុង VPN 0។ ចំណុចប្រទាក់ WAN នឹងបើកលំហូរនៃចរាចរផ្លូវរូងក្រោមដីទៅជាន់លើ។ អ្នកអាចបន្ថែមប៉ារ៉ាម៉ែត្រផ្សេងទៀតដែលបង្ហាញក្នុងតារាងខាងក្រោមបានលុះត្រាតែអ្នកកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់ WAN ជាចំណុចប្រទាក់ផ្លូវរូងក្រោមដី។
ដើម្បីកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់ផ្លូវរូងក្រោមដី សូមជ្រើសរើស Interface Tunnel ហើយកំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រខាងក្រោម៖
ឈ្មោះប៉ារ៉ាម៉ែត្រ | ការពិពណ៌នា |
ចំណុចប្រទាក់ផ្លូវរូងក្រោមដី | ចុច On ដើម្បីបង្កើតចំណុចប្រទាក់ផ្លូវរូងក្រោមដី។ |
ពណ៌ | ជ្រើសរើសពណ៌សម្រាប់ TLOC ។ |
ផត ហប | ចុច On ដើម្បីបើកច្រកលោត ឬចុច បិទ ដើម្បីបិទវា។ ប្រសិនបើច្រកលោតត្រូវបានបើកជាសកល អ្នកអាចបិទវានៅលើ TLOC នីមួយៗ (ចំណុចប្រទាក់ផ្លូវរូងក្រោមដី)។ ដើម្បីគ្រប់គ្រងច្រកលោតលើកម្រិតសកល សូមប្រើ ប្រព័ន្ធ គំរូកំណត់រចនាសម្ព័ន្ធ។
លំនាំដើម៖ បានបើកដំណើរការ Cisco SD-WAN Manager និង Cisco Catalyst SD-WAN Controller លំនាំដើម៖ បានបិទ |
TCP MSS | TCP MSS ប៉ះពាល់ដល់កញ្ចប់ព័ត៌មានណាមួយដែលមានបឋមកថា TCP ដំបូងដែលហូរតាមរ៉ោតទ័រ។ នៅពេលកំណត់រចនាសម្ព័ន្ធ TCP MSS ត្រូវបានពិនិត្យប្រឆាំងនឹង MSS ដែលបានផ្លាស់ប្តូរនៅក្នុងការចាប់ដៃបីផ្លូវ។ MSS នៅក្នុងបឋមកថាត្រូវបានបន្ទាបប្រសិនបើការកំណត់ TCP MSS ដែលបានកំណត់គឺទាបជាង MSS នៅក្នុងបឋមកថា។ ប្រសិនបើតម្លៃបឋមកថា MSS គឺទាបជាង TCP MSS រួចហើយនោះ កញ្ចប់ព័ត៌មានបានហូរកាត់ដោយមិនបានកែប្រែ។ ម៉ាស៊ីននៅចុងបញ្ចប់នៃផ្លូវរូងក្រោមដីប្រើការកំណត់ទាបនៃម៉ាស៊ីនទាំងពីរ។ ប្រសិនបើ TCP MSS នឹងត្រូវកំណត់រចនាសម្ព័ន្ធ វាគួរតែត្រូវបានកំណត់នៅ 40 បៃទាបជាង MTU ផ្លូវអប្បបរមា។ បញ្ជាក់ MSS នៃកញ្ចប់ TPC SYN ដែលឆ្លងកាត់ឧបករណ៍ Cisco IOS XE Catalyst SD-WAN ។ តាមលំនាំដើម MSS ត្រូវបានកែតម្រូវដោយថាមវន្ត ដោយផ្អែកលើចំណុចប្រទាក់ ឬផ្លូវរូងក្រោមដី MTU ដែលកញ្ចប់ព័ត៌មាន TCP SYN មិនត្រូវបានបែងចែកឡើយ។ ជួរ៖ 552 ទៅ 1460 បៃ លំនាំដើម៖ គ្មាន |
ជម្រះ-កុំ-បំណែក | កំណត់រចនាសម្ព័ន្ធ ជម្រះ-កុំ-បំណែក សម្រាប់កញ្ចប់ព័ត៌មានដែលមកដល់ចំណុចប្រទាក់ដែលមានការកំណត់រចនាសម្ព័ន្ធ Don't Fragment។ ប្រសិនបើកញ្ចប់ព័ត៌មានទាំងនេះធំជាងអ្វីដែល MTU អនុញ្ញាតនោះ ពួកគេត្រូវបានទម្លាក់។ ប្រសិនបើអ្នកសម្អាត Don't Fragment bit នោះកញ្ចប់ទាំងនោះត្រូវបានបែងចែក និងផ្ញើ។
ចុច On ដើម្បីសម្អាត Dont Fragment bit នៅក្នុងបឋមកថា IPv4 សម្រាប់កញ្ចប់ព័ត៌មានដែលត្រូវបានបញ្ជូនចេញពីចំណុចប្រទាក់។ នៅពេលដែលប៊ីត Dont Fragment ត្រូវបានជម្រះ កញ្ចប់ធំជាង MTU នៃចំណុចប្រទាក់ត្រូវបានបំបែកមុនពេលត្រូវបានផ្ញើ។ ចំណាំ ជម្រះ-កុំ-បំណែក ជម្រះប៊ីត Dont Fragment ហើយប៊ីត Dont Fragment ត្រូវបានកំណត់។ សម្រាប់កញ្ចប់ព័ត៌មានដែលមិនតម្រូវឱ្យមានការបែងចែក ប៊ីត Dont Fragment មិនត្រូវបានប៉ះពាល់ទេ។ |
អនុញ្ញាតសេវាកម្ម | ជ្រើសរើស On or បិទ សម្រាប់សេវាកម្មនីមួយៗអនុញ្ញាត ឬមិនអនុញ្ញាតសេវាកម្មនៅលើចំណុចប្រទាក់។ |
ដើម្បីកំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រចំណុចប្រទាក់ផ្លូវរូងក្រោមដីបន្ថែម សូមចុចជម្រើសកម្រិតខ្ពស់៖
ឈ្មោះប៉ារ៉ាម៉ែត្រ | ការពិពណ៌នា |
ក្រុមហ៊ុនដឹកជញ្ជូន | ជ្រើសរើសឈ្មោះក្រុមហ៊ុនដឹកជញ្ជូន ឬឧបករណ៍កំណត់អត្តសញ្ញាណបណ្តាញឯកជន ដើម្បីភ្ជាប់ជាមួយផ្លូវរូងក្រោមដី។
តម្លៃ៖ ក្រុមហ៊ុនដឹកជញ្ជូន 1 ក្រុមហ៊ុនដឹកជញ្ជូន 2 ក្រុមហ៊ុនដឹកជញ្ជូន 3 ក្រុមហ៊ុនដឹកជញ្ជូន 4 ក្រុមហ៊ុនដឹកជញ្ជូន 5 ក្រុមហ៊ុនដឹកជញ្ជូន 6 ក្រុមហ៊ុនដឹកជញ្ជូន 7 ក្រុមហ៊ុនដឹកជញ្ជូន 8 លំនាំដើម |
ចន្លោះពេលធ្វើឱ្យស្រស់ NAT | បញ្ចូលចន្លោះពេលរវាងកញ្ចប់ផ្ទុកឡើងវិញ NAT ដែលបានផ្ញើនៅលើការតភ្ជាប់ដឹកជញ្ជូន DTLS ឬ TLS WAN ។ ជួរ៖ 1 ដល់ 60 វិនាទី លំនាំដើម៖ ៣ វិនាទី |
សួស្តីចន្លោះពេល | បញ្ចូលចន្លោះពេលរវាងកញ្ចប់ Hello ដែលបានផ្ញើនៅលើការតភ្ជាប់ដឹកជញ្ជូន DTLS ឬ TLS WAN ។ ជួរ៖ 100 ទៅ 10000 មិល្លីវិនាទី លំនាំដើម៖ 1000 មិល្លីវិនាទី (1 វិនាទី) |
ជំរាបសួរ ការអត់ឱន | បញ្ចូលពេលវេលាដើម្បីរង់ចាំកញ្ចប់ព័ត៌មាន Hello នៅលើការតភ្ជាប់ដឹកជញ្ជូន DTLS ឬ TLS WAN មុនពេលប្រកាសផ្លូវរូងក្រោមដីដឹកជញ្ជូននោះ។ ជួរ៖ 12 ដល់ 60 វិនាទី លំនាំដើម៖ ៣ វិនាទី |
កំណត់រចនាសម្ព័ន្ធ DNS និង Static Hostname Mapping
ដើម្បីកំណត់រចនាសម្ព័ន្ធអាសយដ្ឋាន DNS និងការគូសផែនទីឈ្មោះម៉ាស៊ីនឋិតិវន្ត សូមចុច DNS និងកំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រខាងក្រោម៖
ឈ្មោះប៉ារ៉ាម៉ែត្រ | ជម្រើស | ការពិពណ៌នា |
អាសយដ្ឋាន DNS ចម្បង | ចុចទាំងពីរ IPv4 or IPv6ហើយបញ្ចូលអាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេ DNS ចម្បងនៅក្នុង VPN នេះ។ | |
អាសយដ្ឋាន DNS ថ្មី។ | ចុច អាសយដ្ឋាន DNS ថ្មី។ ហើយបញ្ចូលអាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេ DNS ទីពីរនៅក្នុង VPN នេះ។ វាលនេះលេចឡើងលុះត្រាតែអ្នកបានបញ្ជាក់អាសយដ្ឋាន DNS ចម្បង។ | |
សម្គាល់ជាជួរស្រេចចិត្ត | ពិនិត្យ សម្គាល់ជាជួរស្រេចចិត្ត ប្រអប់ធីកដើម្បីសម្គាល់វា។
ការកំណត់រចនាសម្ព័ន្ធជាឧបករណ៍ជាក់លាក់។ ដើម្បីរួមបញ្ចូលការកំណត់រចនាសម្ព័ន្ធនេះសម្រាប់ឧបករណ៍ បញ្ចូលតម្លៃអថេរដែលបានស្នើ នៅពេលអ្នកភ្ជាប់គំរូឧបករណ៍ទៅឧបករណ៍ ឬបង្កើតតារាងតារាងអថេរគំរូ ដើម្បីអនុវត្តអថេរ។ |
|
ឈ្មោះម៉ាស៊ីន | បញ្ចូលឈ្មោះម៉ាស៊ីនរបស់ម៉ាស៊ីនមេ DNS ។ ឈ្មោះអាចមានរហូតដល់ 128 តួអក្សរ។ | |
បញ្ជីអាសយដ្ឋាន IP | បញ្ចូលអាសយដ្ឋាន IP រហូតដល់ប្រាំបីដើម្បីភ្ជាប់ជាមួយឈ្មោះម៉ាស៊ីន។ បំបែកធាតុដោយសញ្ញាក្បៀស។ | |
ដើម្បីរក្សាទុកការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ DNS សូមចុច បន្ថែម. |
ដើម្បីរក្សាទុកគំរូលក្ខណៈពិសេសសូមចុច រក្សាទុក។
ការគូសផែនទីឈ្មោះម៉ាស៊ីនទៅនឹងអាសយដ្ឋាន IP
! IP DNS-based host name-to-address translation is enabled ip domain lookup
! Specifies hosts 192.168.1.111 and 192.168.1.2 as name servers ip name-server 192.168.1.111 192.168.1.2
! Defines cisco.com as the default domain name the device uses to complete
! Set the name for unqualified host names ip domain name cisco.com
កំណត់រចនាសម្ព័ន្ធការបែងចែកដោយប្រើ CLI
កំណត់រចនាសម្ព័ន្ធ VRFs ដោយប្រើ CL
ដើម្បីបែងចែកបណ្តាញអ្នកប្រើប្រាស់ និងចរាចរណ៍ទិន្នន័យអ្នកប្រើប្រាស់ក្នុងតំបន់នៅតាមគេហទំព័រនីមួយៗ និងដើម្បីភ្ជាប់ទំនាក់ទំនងគ្នានៃគេហទំព័រអ្នកប្រើប្រាស់ឆ្លងកាត់បណ្តាញត្រួតគ្នា អ្នកបង្កើត VRFs នៅលើឧបករណ៍ Cisco IOS XE Catalyst SD-WAN ។ ដើម្បីបើកលំហូរនៃចរាចរទិន្នន័យ អ្នកភ្ជាប់ចំណុចប្រទាក់ជាមួយ VRF នីមួយៗ ដោយផ្តល់អាសយដ្ឋាន IP ដល់ចំណុចប្រទាក់នីមួយៗ។ ចំណុចប្រទាក់ទាំងនេះភ្ជាប់ទៅបណ្តាញក្នុងតំបន់ មិនមែនទៅពពកដឹកជញ្ជូន WAN ទេ។ សម្រាប់ VRFs នីមួយៗនេះ អ្នកអាចកំណត់លក្ខណៈសម្បត្តិជាក់លាក់នៃចំណុចប្រទាក់ផ្សេងទៀត ហើយអ្នកអាចកំណត់រចនាសម្ព័ន្ធលក្ខណៈពិសេសសម្រាប់ផ្នែកអ្នកប្រើប្រាស់ ដូចជា BGP និង OSPF routing, VRRP, QoS, traffic shaping, and policing ។
នៅលើឧបករណ៍ Cisco IOS XE Catalyst SD-WAN VRF សកលត្រូវបានប្រើសម្រាប់ការដឹកជញ្ជូន។ ឧបករណ៍ Cisco IOS XE Catalyst SD-WAN ទាំងអស់មាន Mgmt-intf ជា VRF គ្រប់គ្រងលំនាំដើម។
ដើម្បីកំណត់រចនាសម្ព័ន្ធ VRFs នៅលើឧបករណ៍ Cisco IOS XE Catalyst SD-WAN សូមអនុវត្តតាមជំហានទាំងនេះ
ចំណាំ
- ប្រើពាក្យបញ្ជា config-transaction ដើម្បីបើករបៀបកំណត់រចនាសម្ព័ន្ធ CLI ។ ពាក្យបញ្ជាស្ថានីយកំណត់រចនាសម្ព័ន្ធមិនត្រូវបានគាំទ្រនៅលើឧបករណ៍ Cisco IOS XE Catalyst SD-WAN ទេ។
- លេខសម្គាល់ VRF អាចជាលេខណាមួយរវាង 1 ដល់ 511 និង 513 ដល់ 65535។ លេខ 0 និង 512 ត្រូវបានបម្រុងទុកសម្រាប់ Cisco SD-WAN Manager និង Cisco SD-WAN Controller ។
- កំណត់រចនាសម្ព័ន្ធសេវាកម្ម VRFs ។
config-transaction
vrf definition
10
rd
1:10
address-family ipv4
exit-address-family
exit
address-family ipv6
exit-address-family
exit
exit
- កំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់ផ្លូវរូងក្រោមដីដែលត្រូវប្រើសម្រាប់ការតភ្ជាប់ជាន់លើ។ ចំណុចប្រទាក់ផ្លូវរូងក្រោមដីនីមួយៗភ្ជាប់ទៅតែមួយ
ចំណុចប្រទាក់ WAN ។ សម្រាប់អតីតample ប្រសិនបើចំណុចប្រទាក់រ៉ោតទ័រគឺ Gig0/0/2 លេខចំណុចប្រទាក់ផ្លូវរូងក្រោមដីគឺ 2 ។
config-transaction
interface Tunnel 2
no shutdown
ip unnumbered GigabitEthernet1
tunnel source GigabitEthernet1
tunnel mode sdwan
exit
- ប្រសិនបើរ៉ោតទ័រមិនត្រូវបានភ្ជាប់ទៅម៉ាស៊ីនមេ DHCP កំណត់រចនាសម្ព័ន្ធអាសយដ្ឋាន IP នៃចំណុចប្រទាក់ WAN ។
interface Gigabi tEthernet 1
no shutdown
ip address dhcp
- កំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រផ្លូវរូងក្រោមដី។
config-ប្រតិបត្តិការ
sdwan
interface GigabitEthernet
2
tunnel-interface
encapsulation ipsec
color
lte
end
ចំណាំ
ប្រសិនបើអាសយដ្ឋាន IP ត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយដៃនៅលើរ៉ោតទ័រ កំណត់រចនាសម្ព័ន្ធផ្លូវលំនាំដើមដូចបានបង្ហាញខាងក្រោម។ អាសយដ្ឋាន IP
ខាងក្រោមបង្ហាញពីអាសយដ្ឋាន IP លោតបន្ទាប់។
config-transaction
ip route 0.0.0.0 0.0.0.0
192.0.2.25
- បើកដំណើរការ OMP ដើម្បីផ្សាយពាណិជ្ជកម្មផ្នែក VRF ។
sdwan
omp
no shutdown
graceful-restart
no as-dot-notation
timers
holdtime 15
graceful-restart-timer 120
exit
address-family ipv4
advertise ospf external
advertise connected
advertise static
exit
address-family ipv6
advertise ospf external
advertise connected
advertise static
exit
address-family ipv4 vrf 1
advertise bgp
exit
exit
- កំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់ VRF សេវាកម្ម។
config-transaction
interface GigabitEthernet 2
no shutdown
vrf forwarding 10
ip address 192.0.2.2 255.255.255.0
exit
ផ្ទៀងផ្ទាត់ការកំណត់រចនាសម្ព័ន្ធ
ដំណើរការពាក្យបញ្ជាសង្ខេប show ip vrf ទៅ view ព័ត៌មានអំពីចំណុចប្រទាក់ VRF ។
ឧបករណ៍# sh ip vrf សង្ខេប
ឈ្មោះ | RD លំនាំដើម | ចំណុចប្រទាក់ |
10 | ១៦:៩ | ជី ១ |
11 | ១៦:៩ | ជី ១ |
30 | ១៦:៩ | |
65528 | ឡូ១ |
ការបែងចែក (VRFs) ការកំណត់រចនាសម្ព័ន្ធ Examples
ត្រង់ខ្លះ ឧamples នៃការបង្កើត និងកំណត់រចនាសម្ព័ន្ធ VRFs ដើម្បីជួយអ្នកឱ្យយល់អំពីនីតិវិធីនៃការកំណត់រចនាសម្ព័ន្ធសម្រាប់ការបែងចែកបណ្តាញ។
ការកំណត់រចនាសម្ព័ន្ធនៅលើ Cisco Catalyst SD-WAN Controller
នៅលើ Cisco Catalyst SD-WAN Controller អ្នកកំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រប្រព័ន្ធទូទៅ និង VPNs ពីរ— VPN 0 សម្រាប់ការដឹកជញ្ជូន WAN និង VPN 512 សម្រាប់ការគ្រប់គ្រងបណ្តាញ—ដូចដែលអ្នកបានធ្វើសម្រាប់ឧបករណ៍ Cisco IOS XE Catalyst SD-WAN ។ ដូចគ្នានេះផងដែរ ជាទូទៅអ្នកបង្កើតគោលការណ៍គ្រប់គ្រងកណ្តាលដែលគ្រប់គ្រងពីរបៀបដែលចរាចរ VPN ត្រូវបានផ្សព្វផ្សាយតាមរយៈបណ្តាញដែលនៅសល់។ នៅក្នុងពិសេសនេះ example យើងបង្កើតគោលការណ៍កណ្តាល ដែលបង្ហាញខាងក្រោម ដើម្បីទម្លាក់បុព្វបទដែលមិនចង់បានពីការផ្សព្វផ្សាយតាមរយៈបណ្តាញដែលនៅសល់។ អ្នកអាចប្រើគោលការណ៍ Cisco Catalyst SD-WAN Controller តែមួយ ដើម្បីអនុវត្តគោលនយោបាយទូទាំងបណ្តាញ។
នេះគឺជាជំហានសម្រាប់បង្កើតគោលការណ៍គ្រប់គ្រងលើ Cisco Catalyst SD-WAN Controller៖
- បង្កើតបញ្ជីលេខសម្គាល់គេហទំព័រសម្រាប់គេហទំព័រដែលអ្នកចង់ទម្លាក់បុព្វបទដែលមិនចង់បាន៖
vSmart(config)# policy lists site-list 20-30 site-id 20
vSmart(config-site-list-20-30)# site-id 30
- បង្កើតបញ្ជីបុព្វបទសម្រាប់បុព្វបទដែលអ្នកមិនចង់ផ្សព្វផ្សាយ៖
vSmart(config)# policy lists prefix-list drop-list ip-prefix 10.200.1.0/24
- បង្កើតគោលការណ៍គ្រប់គ្រង៖
vSmart(config)# policy control-policy drop-unwanted-routes sequence 10 match route
prefix-list drop-list
vSmart(config-match)# top
vSmart(config)# policy control-policy drop-unwanted-routes sequence 10 action reject
vSmart(config-action)# top
vSmart(config)# policy control-policy drop-unwanted-routes sequence 10 default-action
accept
vSmart(config-default-action)# top
- អនុវត្តគោលការណ៍ដើម្បីបុព្វបទបញ្ចូលទៅក្នុងឧបករណ៍បញ្ជា Cisco Catalyst SD-WAN Controller៖
vSmart(config)# apply-policy site-list 20-30 control-policy drop-unwanted-routes in
នេះគឺជាការកំណត់រចនាសម្ព័ន្ធគោលការណ៍ពេញលេញនៅលើឧបករណ៍បញ្ជា Cisco Catalyst SD-WAN Controller៖
apply-policy
site-list 20-30
control-policy drop-unwanted-routes in
!
!
policy
lists
site-list 20-30
site-id 20
site-id 30
!
prefix-list drop-list
ip-prefix 10.200.1.0/24
!
!
control-policy drop-unwanted-routes
sequence 10
match route
prefix-list drop-list
!
action reject
!
!
default-action accept
!
!
ការបែងចែក CLI យោង
ពាក្យបញ្ជា CLI សម្រាប់ការត្រួតពិនិត្យការបែងចែក (VRFs) ។
- បង្ហាញ dhcp
- បង្ហាញ ipv6 dhcp
- បង្ហាញ ip vrf សង្ខេប
- បង្ហាញពាក្យបញ្ជា igmp
- បង្ហាញក្រុម ip igmp
- បង្ហាញពាក្យបញ្ជា pim
ឯកសារ/ធនធាន
![]() |
ការបែងចែកកាតាលីករ CISCO SD-WAN [pdf] ការណែនាំអ្នកប្រើប្រាស់ SD-WAN, ការបែងចែកកាតាលីករ SD-WAN, ការបែងចែកកាតាលីករ, ការបែងចែក |