Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la procédure de déploiement et de configuration d'un routeur de services cloud Cisco 1000v (CSR1000v) et d'un routeur de périphérie Catalyst 8000v (C800v) sur la plate-forme cloud Google (GCP).
Contribué par Eric Garcia, Ricardo Neri, Ingénieurs du TAC Cisco.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
console GCP
Marché GCP
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
À partir de la version 17.4.1, le CSR1000v devient le C8000v avec les mêmes fonctionnalités, mais de nouvelles fonctionnalités sont ajoutées, telles que SDWAN et les licences DNA. Pour de plus amples informations, veuillez vérifier la fiche technique officielle des produits :
Fiche technique du routeur de services cloud Cisco 1000v
Fiche technique du logiciel de périphérie Cisco Catalyst 8000V
Par conséquent, ce guide s'applique à l'installation des routeurs CSR1000v et C8000v.
Note: Au moment de l'écriture de ce document, les nouveaux utilisateurs ont 300 USD de crédits gratuits pour explorer pleinement GCP en tant que Free Tier pendant un an. Cela est défini par Google et n'est pas sous le contrôle de Cisco.
Remarque : Ce document nécessite la création de clés SSH publiques et privées. Pour plus d'informations, consultez Générer une clé SSH d'instance pour déployer un CSR1000v dans la plate-forme cloud Google
Assurez-vous que votre compte a un projet valide et actif, qu'il doit être associé à un groupe avec des autorisations pour Compute Engine.
Pour cet exemple de déploiement, un projet créé dans le GCP est utilisé.
Note: Pour créer un nouveau projet, reportez-vous à Créer et gérer des projets.
Créez un nouveau cloud privé virtuel (VPC) et un sous-réseau qui doit être associé à l'instance CSR1000v.
Il est possible d'utiliser le VPC par défaut ou un VPC et un sous-réseau précédemment créés.
Dans le tableau de bord de la console, sélectionnez Réseau VPC > Réseaux VPC comme indiqué dans l'image.
Sélectionnez Créer un réseau VPC comme indiqué dans l'image.
Note: Actuellement, CSR1000v est uniquement déployé dans la région centré-us sur GCP.
Configurez le nom du VPC comme indiqué dans l'image.
Configurez le nom de sous-réseau associé au VPC et sélectionnez la région us-central1.
Attribuez une plage d’adresses IP valide dans le CIDR us-central1 de 10.128.0.0/20. comme le montre l'image.
Laissez les autres paramètres par défaut et sélectionnez Créer bouton :
Note: Si l'option « automatique » est sélectionnée, le protocole GCP attribue une plage valide automatique dans le CIDR de la région.
Une fois le processus de création terminé, le nouveau VPC apparaît dans la section Réseaux VPC comme illustré dans l'image.
Dans la section Moteur de calcul, sélectionnez Moteur de calcul > Instances de VM comme indiqué dans l'image.
Une fois dans le tableau de bord de la VM, sélectionnez l'onglet Créer une instance comme indiqué dans l'image.
Utilisez le marché GCP comme indiqué sur l'image, afin d'afficher les produits Cisco.
Dans la barre de recherche, tapez Cisco CSR ou Catalyst C8000v, choisissez le modèle et la version correspondant à vos besoins et sélectionnez Lancer.
Pour cet exemple de déploiement, la première option a été sélectionnée, comme l'illustre l'image.
Note : BYOL signifie “ Bring Your Own License ”.
Remarque : actuellement, GCP ne prend pas en charge le modèle de paiement au fur et à mesure (PAYG).
Le protocole GCP doit entrer les valeurs de configuration qui doivent être associées à la machine virtuelle, comme le montre l'image :
Un nom d'utilisateur et une clé publique SSH sont nécessaires pour déployer un CSR1000v/C8000v dans GCP, comme l'illustre l'image. Reportez-vous à Générer une clé SSH d'instance pour déployer un CSR1000v dans la plate-forme cloud Google si les clés SSH n'ont pas été créées.
Sélectionnez le VPC et le sous-réseau créés précédemment et choisissez Ephéméral dans l'adresse IP externe, afin qu'une adresse IP publique soit associée à l'instance comme illustré dans l'image.
Une fois configuré. Sélectionnez le bouton de lancement.
Note: Le port 22 est nécessaire pour se connecter à l'instance CSR via SSH. Le port HTTP est facultatif.
Une fois le déploiement terminé, sélectionnez Moteur de calcul > Instances de VM afin de vérifier que le nouveau CSR1000v a été correctement déployé comme indiqué dans l'image.
Les méthodes les plus courantes pour se connecter à un CSR1000v/C8000V dans GCP sont la ligne de commande dans un terminal Bash, Putty et SecureCRT. Dans cette section, la configuration requise pour se connecter aux méthodes précédentes.
La syntaxe requise pour se connecter à distance au nouveau CSR est la suivante :
ssh -i private-key-path username@publicIPaddress
Exemple :
$ ssh -i CSR-sshkey <snip>@X.X.X.X
The authenticity of host 'X.X.X.X (X.X.X.X)' can't be established.
RSA key fingerprint is SHA256:c3JsVDEt68CeUFGhp9lrYz7tU07htbsPhAwanh3feC4.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added 'X.X.X.X' (RSA) to the list of known hosts.
Si la connexion réussit, l'invite CSR1000v s'affiche.
$ ssh -i CSR-sshkey <snip>@X.X.X.X
csr-cisco# show version
Cisco IOS XE Software, Version 16.09.01
Cisco IOS Software [Fuji], Virtual XE Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 16.9.1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2018 by Cisco Systems, Inc.
Compiled Tue 17-Jul-18 16:57 by mcpre
Pour vous connecter à Putty, utilisez l'application PuTTYgen afin de convertir la clé privée du format PEM au format PPK.
Pour plus d'informations, reportez-vous à Convertir le fichier Pem en fichier Ppk à l'aide de PuTTYgen.
Une fois la clé privée générée au format approprié, vous devez spécifier le chemin dans Putty.
Sélectionnez le fichier de clé privée pour l'authentification dans l'option auth du menu connexion SSH.
Accédez au dossier dans lequel la clé est stockée et sélectionnez la clé créée. Dans cet exemple, les images montrent la vue graphique du menu Putty et l'état souhaité :
Une fois la clé appropriée sélectionnée, revenez au menu principal et utilisez l'adresse IP externe de l'instance CSR1000v pour vous connecter via SSH, comme illustré dans l'image.
Note: Le nom d'utilisateur/mot de passe défini dans les clés SSH générées sont requis pour se connecter.
log in as: cisco
Authenticating with public key "imported-openssh-key"
Passphrase for key "imported-openssh-key":
csr-cisco#
SecureCRT nécessite la clé privée au format PEM, qui est le format par défaut des clés privées.
Dans SecureCRT, spécifiez le chemin d'accès à la clé privée dans le menu :
Fichier > Connexion rapide > Authentification > Décochez Mot de passe > Clé publique > Propriétés.
L'image montre la fenêtre attendue :
Sélectionnez Utiliser la chaîne de clé publique de session > Sélectionner Utiliser le fichier d'identité ou de certificat > Sélectionner ... bouton > Naviguez jusqu'au répertoire et sélectionnez la touche souhaitée > Sélectionnez OK comme indiqué dans l'image.
Enfin, connectez-vous à l'adresse IP externe de l'instance via SSH, comme illustré dans l'image.
Note: Le nom d'utilisateur/mot de passe défini dans les clés SSH générées sont requis pour se connecter.
csr-cisco# show logging
Syslog logging: enabled (0 messages dropped, 3 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled)
No Active Message Discriminator.
<snip>
*Jan 7 23:16:13.315: %SEC_log in-5-log in_SUCCESS: log in Success [user: cisco] [Source: X.X.X.X] [localport: 22] at 23:16:13 UTC Thu Jan 7 2021
csr-cisco#
Note: Reportez-vous à la section Connexion aux machines virtuelles Linux à l'aide de la documentation des méthodes avancées.
Une fois la connexion à l'instance CSR1000v réussie, il est possible de configurer d'autres utilisateurs avec les méthodes suivantes :
Utilisez ces commandes pour configurer un nouvel utilisateur et un nouveau mot de passe :
enable
configure terminal
username <username> privilege <privilege level> secret <password>
end
Exemple :
csr-cisco# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
csr-cisco(config)#
csr-cisco(config)# username cisco privilege 15 secret cisco
csr-cisco(config)# end
csr-cisco#
Un nouvel utilisateur peut désormais se connecter à l'instance CSR1000v/C8000v.
Pour accéder à l'instance CSR1000v, configurez la clé publique. Les clés SSH des métadonnées d'instance ne fournissent pas d'accès à CSR1000v.
Utilisez ces commandes pour configurer un nouvel utilisateur avec une clé SSH :
configure terminal
ip ssh pubkey-chain
username <username>
key-string
<public ssh key>
exit
end
Note: La longueur de ligne maximale au niveau de l'interface de ligne de commande Cisco est de 254 caractères. Par conséquent, la chaîne de clé peut ne pas correspondre à cette limite. Il est pratique d'envelopper la chaîne de clé pour qu'elle s'adapte à une ligne de terminal. Les détails sur la façon de surmonter cette limitation sont expliqués dans Générer une clé SSH d'instance pour déployer un CSR1000v dans la plate-forme cloud de Google
$ fold -b -w 72 /mnt/c/Users/ricneri/.ssh/key2.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDldzZ/iJi3VeHs4qDoxOP67jebaGwC6vkC
n29bwSQ4CPJGVRLcVSNPcPPqVydiXVEOG8e9gFszkpk6c2meO+TRsSLiwHigv28lyw5xhn1U
ck/AYpy9E6TyEEu9w6Fz0xTG2Qhe1n9b5Les6K9PFP/mR6WUMbfmaFredV/sADnODPO+OfTK
/OZPg34DNfcFhglja5GzudRb3S4nBBhDzuVrVC9RbA4PHVMXrLbIfqlks3PCVGOtW1HxxTU4
FCkmEAg4NEqMVLSm26nLvrNK6z7lRMcIKZZcST+SL6lQv33gkUKIoGB9qx/+DlRvurVXfCdq
3Cmxm2swHmb6MlrEtqIv cisco
$
csr-cisco# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
csr-cisco(config)#
csr-cisco(config)# ip ssh pubkey-chain
csr-cisco(conf-ssh-pubkey)# username cisco
csr-cisco(conf-ssh-pubkey-user)# key-string
csr-cisco(conf-ssh-pubkey-data)#ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDldzZ/iJi3VeHs4qDoxOP67jebaGwC
csr-cisco(conf-ssh-pubkey-data)#6vkCn29bwSQ4CPJGVRLcVSNPcPPqVydiXVEOG8e9gFszkpk6c2meO+TRsSLiwHigv28l
csr-cisco(conf-ssh-pubkey-data)#yw5xhn1Uck/AYpy9E6TyEEu9w6Fz0xTG2Qhe1n9b5Les6K9PFP/mR6WUMbfmaFredV/s
csr-cisco(conf-ssh-pubkey-data)#ADnODPO+OfTK/OZPg34DNfcFhglja5GzudRb3S4nBBhDzuVrVC9RbA4PHVMXrLbIfqlk
csr-cisco(conf-ssh-pubkey-data)#s3PCVGOtW1HxxTU4FCkmEAg4NEqMVLSm26nLvrNK6z7lRMcIKZZcST+SL6lQv33gkUKI
csr-cisco(conf-ssh-pubkey-data)#oGB9qx/+DlRvurVXfCdq3Cmxm2swHmb6MlrEtqIv cisco
csr-cisco(conf-ssh-pubkey-data)# exit
csr-cisco(conf-ssh-pubkey-user)# end
csr-cisco#
Afin de confirmer que la configuration a été correctement définie, connectez-vous avec les informations d'identification créées ou avec la paire de clés privées pour la clé publique avec les informations d'identification supplémentaires.
Du côté du routeur, consultez le journal de connexion réussi avec l'adresse IP du terminal.
csr-cisco# show clock
*00:21:56.975 UTC Fri Jan 8 2021
csr-cisco#
csr-cisco# show logging
Syslog logging: enabled (0 messages dropped, 3 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled)
<snip>
*Jan 8 00:22:24.907: %SEC_log in-5-log in_SUCCESS: log in Success [user: <snip>] [Source: <snip>] [localport: 22] at 00:22:24 UTC Fri Jan 8 2021
csr-cisco#
$ ssh -i CSR-sshkey <snip>@X.X.X.X
ssh: connect to host <snip> port 22: Operation timed out
Causes possibles:
Solution :
Attendez la fin du déploiement de la machine virtuelle. En règle générale, un déploiement CSR1000v prend jusqu'à 5 minutes.
Si un mot de passe est requis :
$ ssh -i CSR-sshkey <snip>@X.X.X.X
Password:
Password:
Cause possible:
Solution :
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
29-Dec-2021 |
Première publication |