IoT con IoX en el enrutador ISR 819HG-4G

¿Qué es IoX?

Concepto de procesamiento de niebla

Cisco IoX admite aplicaciones en máquinas virtuales que se ejecutan en un hipervisor alojado en hardware habilitado para IoX llamado nudo de niebla. Cisco IoX viene empaquetado con Yocto Linux, pero los desarrolladores pueden usar cualquier sistema operativo. Cisco eligió a Yocto por su soporte para una variedad de arquitecturas de procesadores, un SDK completo y un diseño delgado para trabajar en plataformas con limitaciones de recursos, como los enrutadores.

Todos los nodos de niebla de Cisco tienen computación, redes y almacenamiento convergentes, lo que simplifica la administración y reduce los requisitos de energía y espacio, y permite que la misma aplicación se ejecute en diferentes tipos de nodos de niebla sin modificaciones:

  • Enrutador Cisco ISR (enrutador ISR 819HG-4G-IOX simulado en Cisco Packet Tracer 8.0
  • Conmutador de Cisco
  • Servidores de Cisco Unified Computing System (UCS)

El acceso a datos y aplicaciones está protegido por el mecanismo de seguridad clásico de Cisco. Por ejemplo, las aplicaciones de IoX alojadas en un ISR utilizan Netflow para ayudar a detectar la actividad normal y CBAC para inspección para verificar y limitar los flujos de red. Estos dos mecanismos de seguridad se pueden simular en Cisco Packet Tracer 8.0

Casos de uso de Cisco IoX

El principal caso de uso de IoX es la interacción local con dispositivos industriales de IoT.

Ejemplo :El fabricante podría utilizar Cisco IoX para alojar el software Rokwell Factory en los enrutadores de fábrica. Con la API de Cisco IoX, el software podría comunicarse con los dispositivos IoT de fábrica que se ejecutan en cualquier protocolo propietario. La segunda aplicación de niebla puede enviar datos de IoT a la red de la nube corporativa, traduciendo un protocolo personalizado o propietario a IP.

Configuración IOE con IoX

Configure la conectividad de la red IoX en el ISR 819HG-4G

Configurar la dirección IP de administración de IoX

interface Ethernet1
 ip address 192.168.3.1 255.255.255.0
 ip nat inside
 duplex auto
 speed auto
 
iox
 host ip address 192.168.3.2 255.255.255.0
 host ip default-gateway 192.168.3.1

ip nat inside source list NAT_ACL interface GigabitEthernet0 overload
ip nat inside source static tcp 192.168.3.2 8443 172.1.1.1 8443 
ip nat inside source static udp 192.168.3.2 5679 172.1.1.1 5679

Configurar un grupo de puertos virtuales para la conectividad de la VM IoX al ISR

interface VirtualPortGroup0
 ip address 192.168.1.1 255.255.255.0
 ip nat inside
 duplex auto
 speed auto

Configurar un grupo de DHCP para la aplicación IoX

ip dhcp excluded-address 192.168.1.0 192.168.1.1

ip dhcp pool iox-apps
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.1

Envíe la máquina virtual al enrutador usando la GUI

Configure la interfaz de administración en el enrutador ISR 819 (172.1.1.1) y conéctese al enrutador con https://172.1.1.1:8443 ya que el servicio de administración de aplicaciones de Cisco está escuchando en el puerto 8443. El nombre de usuario / contraseña predeterminados es cisco / cisco

Después de iniciar sesión, haga clic en Agregar / implementar para agregar una nueva máquina virtual.

Ingrese el nombre de la máquina virtual (vm1 en nuestro ejemplo) para el ID y seleccione el archivo OVA en la carpeta local (vm1.ova) como el.

Una vez cargada, la página de la aplicación debe reflejar la máquina virtual recién agregada

Envíe la máquina virtual al enrutador usando la CLI

Otra forma de agregar una nueva máquina virtual es usar tftp en el directorio flash. En el enrutador, descargue el archivo ova a través de tftp con los siguientes comandos

Router#copy tftp flash
Address or name of remote host []? 172.1.1.2
Source filename []? vm1.ova
Destination filename [vm1.ova]?

Luego instale o desinstale la máquina virtual (ejecute solo una de ellas ;-))

Router#virtual-service install name vm1 package flash:/vm1.ova

Router#virtual-service uninstall name vm1

Inicie la máquina virtual en el enrutador ISR 819

Router#config t
Router(config)#virtual-service vm1
Router(config-virt-serv)#[no] activate
 

Deja un comentario

Información básica sobre protección de datos Ver más

  • Responsable: Antonio moltanvan.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio.
  • Derechos: Acceder, rectificar y suprimir los datos.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Configurar y más información
Privacidad