Vous pouvez configurer le protocole BGP par segment pour un profil ou un dispositif Edge. Cette section décrit les étapes à suivre pour configurer BGP avec des voisins non SD-WAN, ce qui est pris en charge à partir de la version 4.3.
À propos de cette tâche :
BGP est utilisé pour établir le BGP Neighborship sur les tunnels IPsec vers les instances de Non SD-WAN Site. Des tunnels IPsec directs sont utilisés pour établir une communication sécurisée entre SD-WAN Edge et la destination non-SD-WAN (NSD). Dans les versions précédentes, VMware prenait en charge les tunnels NSD depuis SD-WAN Edge avec la capacité d'ajouter des routes statiques NVS. Dans la version 4.3, cette fonctionnalité est étendue pour prendre en charge BGP sur IPsec jusqu'au point de terminaison NSD pour un VPN basé sur une route.
VMware prend également en charge le protocole BGP du numéro de système autonome (ASN, Autonomous System Number) 4 octets. Pour plus d'informations, reportez-vous à la section intitulée Configurer BGP.
Cas d'utilisation
Cas d'utilisation 1 : BGP sur IPsec d'un dispositif Edge vers un VPN Azure
Chaque passerelle VPN Azure alloue un ensemble d'adresses IP virtuelles publiques (VIP) pour un site distant Edge afin de former des tunnels IPsec. De même, Azure alloue également un sous-réseau privé interne et attribue une adresse IP interne par adresse IP virtuelle. Cette adresse IP de tunnel interne (adresse IP de tunnel peer) sera utilisée pour créer l'appairage BGP avec Azure Gateway.
Azure comprend une restriction selon laquelle l'adresse IP du peer BGP (adresse IP du tunnel local d'Edge) ne doit pas se trouver dans le même sous-réseau connecté ou dans le sous-réseau 169.x.x.x et, par conséquent, nous devons prendre en charge BGP multi-hop sur le dispositif Edge. Dans la terminologie BGP, l'adresse IP du tunnel local est associée à l'adresse source BGP et l'adresse IP du tunnel du peer est associée à l'adresse du neighbor/peer. Nous devons former un maillage de connexions BGP : une par tunnel NSD pour que le trafic de retour à partir du NVS puisse être équilibré en charge (basé sur les flux). Cette conception est réalisée du côté d'Azure Gateway. Dans le diagramme ci-dessous pour le dispositif Edge physique, nous avons deux liens WAN publics et donc quatre tunnels vers une passerelle Azure. Chaque tunnel est associé à une connexion BGP identifiée de manière unique par l'adresse IP tunnel_ip locale et l'adresse IP tunnel_ip du peer distant. Sur le dispositif Edge virtuel, la seule différence est que nous avons un lien WAN public et un maximum de deux tunnels et deux sessions BGP vers Azure Gateway.
Cas d'utilisation 2 : BGP sur IPsec d'un dispositif Edge vers un VPN AWS/une passerelle de transit
Contrairement à Azure, la passerelle VPN d'AWS alloue un ensemble d'adresses IP virtuelles publiques par lien à un site distant Edge. Le nombre total d'ensembles d'adresses IP publiques allouées à un site distant Edge à partir d'une passerelle AWS sera égal au nombre de liens WAN publics Edge qui se connecteront à la passerelle VPN d'AWS. De même, un sous-réseau /30 interne/privé est alloué par tunnel, qui est utilisé pour l'appairage BGP sur ce tunnel. Ces adresses IP peuvent être remplacées manuellement dans la configuration de la passerelle AWS pour s'assurer qu'elles sont uniques dans les différentes zones de disponibilité.
Comme pour le cas d'utilisation Azure, le dispositif Edge formera un maillage de connexions BGP, un par tunnel vers la passerelle AWS. Cela permet l'équilibrage de charge du trafic de retour à partir de la passerelle VPN d'AWS. Cette conception est réalisée du côté d'AWS. Dans le diagramme ci-dessous, pour le dispositif Edge physique, la passerelle AWS alloue un ensemble d'adresses IP publiques et un ensemble d'adresses IP de tunnel (/30) pour chaque lien WAN Edge. Il existe un total de quatre tunnels, mais qui se terminent sur différentes adresses IP publiques sur la passerelle AWS et quatre connexions BGP.
Cas d'utilisation 3 : Connexion d'Edge à la fois à des passerelles VPN d'AWS et d'Azure (cloud hybride)
Un site distant Edge peut être connectée à la fois à la passerelle Azure et à la passerelle AWS à des fins de redondance ou à certaines charges de travail/applications hébergées dans un fournisseur de cloud, tandis que d'autres charges de travail/applications sont hébergées dans un autre fournisseur de cloud. Quel que soit le cas d'utilisation, le dispositif Edge établit toujours une session BGP par tunnel et propage les routes entre SD-WAN et IaaS. Le diagramme ci-dessous montre un exemple d'un site distant Edge connecté aux clouds Azure et AWS.
Cas d'utilisation 4 : connexion du cluster du Hub aux passerelles de transit Azure/AWS
Les membres du cluster du Hub peuvent former des tunnels IPsec vers les passerelles de transit Azure/AWS et exploiter les passerelles de transit en tant que couche 3 pour router le trafic entre différents VPC. Sans la fonctionnalité BGP sur IPsec native sur le Hub, le Hub doit se connecter à un routeur L3 (CSR de Cisco largement utilisé ici) à l'aide de BGP natif et du routeur L3, ce qui forme un maillage de BGP sur des tunnels IPsec avec différents VPC. Le routeur L3 sert de point de fin de transit entre différents VPC. Cas d'utilisation 1 (diagramme de gauche ci-dessous) : utilisation d'un Hub comme nœud de transit entre différents VPC dans différentes zones de disponibilité (AZ) afin qu'un VPC puisse communiquer avec un autre VPC. Cas d'utilisation 2 (diagramme droit ci-dessous) : connexion de tous les Hubs du cluster directement à une passerelle de transit cloud et possibilité d'utiliser la passerelle de cloud comme routeur PE (L3) pour la distribution des routes entre les membres du cluster. Dans les deux cas d'utilisation, sans la prise en charge de BGP sur IPsec sur le Hub, le Hub se connecte à un routeur L3 tel que CSR en utilisant des peers BGP et CSR natifs avec la passerelle de transit/VPC utilisant BGP sur IPsec.
Cas d'utilisation 5 : prise en charge de la fonctionnalité de transit dans les fournisseurs de cloud sans prise en charge native
Certains fournisseurs de cloud tels que Google Cloud et AliCloud n'ont pas de prise en charge native de la fonctionnalité de transit (aucune passerelle de transit), et avec la prise en charge de BGP sur IPsec, ils peuvent s'appuyer sur SD-WAN Edge/le Hub déployé dans le cloud pour atteindre la fonctionnalité de transit entre différents VPC/VNET. Sans la prise en charge de BGP sur IPsec, vous devez utiliser un routeur L3 tel que CSR [solution (2)] pour obtenir la fonctionnalité de transit.
Conditions préalables :
- La zone Site distant vers destination non-SD-WAN via un dispositif Edge (Branch to Non SD-WAN Destination via Edge) doit d'abord être configurée.
- L'adresse IP locale est obligatoire (l'adresse IP locale du dispositif Edge).
Procédure
Pour activer BGP avec des neighbors non-SD-WAN :
- Dans le portail d'entreprise, cliquez sur Configurer le dispositif Edge (Configure Edge) et sélectionnez un dispositif SD-WAN Edge à configurer.
- Cliquez sur l'onglet Périphérique (Device).
- Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section Paramètres BGP (BGP Settings), cliquez sur le curseur pour passer en position Actif (ON), puis cliquez sur le bouton Modifier (Edit).
- Dans la boîte de dialogue Éditeur BGP (BGP Editor), ajoutez des filtres.
- Cliquez sur le bouton Ajouter un filtre (Add Filter) pour créer un ou plusieurs filtres. Ces filtres sont appliqués au neighbor pour refuser ou modifier les attributs de la route. Le même filtre peut être utilisé pour plusieurs voisins, y compris des voisins et voisins NSD.
La boîte de dialogue Créer un filtre BGP (Create BGP Filter) s'affiche.
- Dans la zone Créer un filtre BGP (Create BGP Filter), définissez les règles du filtre (reportez-vous à l'image ci-dessous). Consultez le tableau ci-dessous pour obtenir une description des champs dans la boîte de dialogue Créer un filtre BGP (Create BGP Filter).
Option Description Nom du filtre (Filter Name) Entrez un nom descriptif pour le filtre BGP. Type de correspondance et valeur (Match Type and Value) Choisissez le type des routes à faire correspondre avec le filtre : - Préfixe (Prefix) : choisissez une correspondance avec un préfixe et entrez l'adresse IP du préfixe dans le champ Valeur (Value).
- Communauté (Community) : choisissez une correspondance avec une communauté et entrez la chaîne de communauté dans le champ Valeur (Value).
Correspondance exacte (Exact Match) L'action de filtre n'est effectuée que lorsque les routes BGP correspondent exactement au préfixe ou à la chaîne de communauté spécifié. Par défaut, cette option est activée. Type d'action (Action Type) Choisissez l'action à exécuter lorsque les routes BGP correspondent au préfixe ou à la chaîne de communauté spécifié. Vous pouvez autoriser ou refuser le trafic. Définir (Set) Lorsque les routes BGP correspondent aux critères spécifiés, vous pouvez définir la valeur pour router le trafic vers un réseau en fonction des attributs du chemin. Sélectionnez l'une des options suivantes dans la liste déroulante : - Aucun (None) : les attributs des routes correspondantes restent identiques.
- Préférence locale (Local Preference) : le trafic correspondant est routé vers le chemin avec la préférence locale spécifiée.
- Communauté (Community) : les routes correspondantes sont filtrées selon la chaîne de communauté spécifiée. Vous pouvez également cocher la case Additif de la communauté (Community Additive) pour activer l'option d'additif, ce qui ajoute la valeur de communauté aux communautés existantes.
- Mesure (Metric) : le trafic correspondant est routé vers le chemin avec la valeur de mesure spécifiée.
- Préfixe de chemin AS (AS-Path-Prepend) : autorise l'ajout d'un préfixe à plusieurs entrées du système autonome (AS) à une route BGP.
- Pour ajouter d'autres règles correspondantes au filtre, cliquez sur l'icône Plus (+).
- Pour créer le filtre, cliquez sur OK.
Les filtres configurés s'affichent dans la fenêtre Éditeur BGP (BGP Editor).
- Cliquez sur le bouton Ajouter un filtre (Add Filter) pour créer un ou plusieurs filtres. Ces filtres sont appliqués au neighbor pour refuser ou modifier les attributs de la route. Le même filtre peut être utilisé pour plusieurs voisins, y compris des voisins et voisins NSD.
- Dans la boîte de dialogue Éditeur BGP (BGP Editor), indiquez l'ASN local dans la zone de texte appropriée pour le périphérique à configurer.
- Configurez des voisins de sous-couche.
Note : Les étapes de configuration des voisins de sous-couche pour la version 4.3 sont les mêmes que pour les versions précédentes. Pour obtenir des informations spécifiques sur cette étape, reportez-vous à la section intitulée Configurer BGP avec les voisins de sous-couche.
- Configurez des voisins NSD.
Note : La version 4.3 prend en charge les voisins non-SD-WAN (NSD). Tous les paramètres globaux seront partagés par les deux voisins, et la liste de filtres peut également être utilisée pour les deux types de voisins. Reportez-vous à la section Conditions préalables ci-dessus avant de configurer les voisins NSD. Consultez les étapes ci-dessous pour configurer les voisins NSD ou reportez-vous au tableau ci-dessous pour obtenir une description des champs de l'éditeur BGP pour les voisins de sous-couche et les voisins NSD.
- Choisissez un voisin NSD dans le menu Nom NSD (NSD Name). Cette configuration doit avoir été antérieure dans la zone Site distant vers destination non-SD-WAN via un dispositif Edge (Branch to Non SD-WAN Destination via Edge) de SD-WAN Orchestrator à afficher dans le menu déroulant.
- Dans le menu Nom de la liaison (Link Name), choisissez le lien associé au voisin NSD sélectionné.
- Choisissez le type de tunnel [Principal (Primary) ou Secondaire (Secondary)] dans le menu déroulant Type de tunnel (Tunnel Type). Si une adresse IP secondaire n'a pas été configurée pour le voisin NSD, le menu déroulant affiche uniquement l'option Principal (Primary) et n'affiche pas l'option Secondaire (Secondary).
- Entrez l'ASN du voisin NSD sélectionné.
- Sélectionnez un filtre entrant dans la liste déroulante. (Cette fonctionnalité est facultative.)
- Sélectionnez un filtre sortant dans la liste déroulante. (Cette fonctionnalité est facultative.)
Consultez le tableau ci-dessous pour obtenir une description des champs pour Voisins NSD (NSD Neighbors).
Option Description ASN local (Local ASN) Entrez le numéro de système autonome (ASN) local Adresse IP du Neighbor (Neighbor IP) Entrez l'adresse IP du BGP Neighbor Nom NSD Choisissez le nom NSD qui a été configuré dans la zone Site distant vers destination non-SD-WAN via un dispositif Edge (Branch to Non SD-WAN Destination via Edge) du dispositif SD-WAN Orchestrator. Nom du lien (Link Name) Choisissez le nom de la liaison WAN associé au voisin NSD. ASN Entrez l'ASN du neighbor NSD. Type de tunnel (Tunnel Type) Choisissez le type de tunnel (principal ou secondaire) de l'homologue. Filtre entrant (Inbound Filter) Sélectionnez un filtre entrant dans la liste déroulante. Filtre sortant (Outbound Filter) Sélectionnez un filtre sortant dans la liste déroulante. Options supplémentaires (Additional Options) : cliquez sur le lien Tout afficher (View all) pour configurer les paramètres supplémentaires suivants : Lien montant Permet d'indiquer le type de neighbor sur le lien montant. Sélectionnez cette option si l'indicateur est utilisé comme overlay WAN vers MPLS. Il sera utilisé comme l'indicateur pour déterminer si le site deviendra un site de transit (par exemple, SD-WAN Hub) en propageant des routes soutenues par un overlay SD-WAN sur un lien WAN vers MPLS. Si vous souhaitez en faire un site de transit, cochez également « Préfixe d'overlay via le lien montant » (Overlay Prefix Over Uplink) dans la zone Paramètres avancés (Advanced Settings). Adresse IP locale (Local IP) L'adresse IP locale est obligatoire pour configurer des neighbors non SD-WAN.
L'adresse IP locale est équivalente à une adresse IP Loopback. Entrez une adresse IP que les voisinages BGP peuvent utiliser comme adresse IP source pour les paquets sortants.Max-hop Entrez le nombre maximal de tronçons pour activer Multi-hop pour les homologues BGP. La plage est comprise entre 1 et 255, et la valeur par défaut est de 1. Note : Ce champ n'est disponible que pour les eBGP Neighbors, lorsque l'ASN local et l'ASN avoisinant sont différents. Avec iBGP, lorsque les deux ASN sont identiques, multi-hop sont désactivés par défaut. Ce champ n'est alors pas configurable.Autoriser AS (Allow AS) Cochez cette case pour autoriser la réception et le traitement des routes BGP, même si le dispositif Edge détecte son propre ASN dans le chemin AS. Route par défaut (Default Route) La route par défaut ajoute une instruction réseau dans la configuration BGP pour annoncer la route par défaut au neighbor. Activer BFD (Enable BFD) Active l'abonnement à une session BFD existante pour le BGP Neighbor. Note : La session BFD à un seul tronçon n'est pas prise en charge pour BGP sur IPsec avec les neighbors NSD. Toutefois, BFD multi-hop est pris en charge. Local_ip est obligatoire pour les sessions NSD-BGP sur le dispositif SD-WAN Edge. Celui-ci gère uniquement les adresses IP de l'interface connectée en tant que BFD à un seul tronçon.Keep-Alive (Keep Alive) Entrez le temporisateur keep-alive en secondes, qui correspond à la durée entre les messages keep-alive envoyés au peer. La plage est comprise entre 0 et 65 535 secondes. La valeur par défaut est de 60 secondes. Hold Timer Entrez le Hold Timer en secondes. Lorsque le message keep-alive n'est pas reçu pendant la période spécifiée, le peer est considéré comme inactif. La plage est comprise entre 0 et 65 535 secondes. La valeur par défaut est de 180 secondes. Connecter (Connect) Entrez l'intervalle de temps en secondes pour tester une nouvelle connexion TCP avec le peer s'il détecte que la session TCP n'est pas passive. La valeur par défaut est de 120 secondes. Authentification MD5 (MD5 Auth) Cochez cette case pour activer l'authentification MD5 de BGP. Cette option est utilisée dans un réseau hérité ou fédéral, et l'utilisation de l'authentification MD5 de BGP comme protection de la sécurité pour l'appairage BGP est courante. Mot de passe MD5 Entrez un mot de passe pour l'authentification MD5. Le mot de passe ne doit pas contenir le caractère $ suivi de chiffres. Par exemple, $1, $123, motdepasse$123 sont des entrées non valides. Note : L'authentification MD5 échoue si le mot de passe contient le caractère $ suivi de chiffres.Note : Sur BGP multi-hop, le système peut apprendre les routes qui nécessitent une recherche récursive. Ces routes disposent d'une adresse IP de next-hop qui ne se trouve pas dans un sous-réseau connecté et qui ne comporte aucune interface de sortie valide. Dans ce cas, l'adresse IP de next-hop des routes doit être résolue à l'aide d'une autre route dans la table de routage qui dispose d'une interface de sortie. En cas de trafic pour une destination pour laquelle ces routes doivent être recherchées, les routes nécessitant une recherche récursive sont résolues en une interface et une adresse IP next-hop connectées. Tant que la résolution récursive n'a pas lieu, les routes récursives pointent vers une interface intermédiaire. Pour plus d'informations, reportez-vous à la section Routes BGP multi-hop. - Pour configurer des options supplémentaires pour les voisins NSD, cliquez sur le bouton Paramètres avancés (Advanced Settings).
Note : Les paramètres avancés sont partagés entre les BGP Neighbors de sous-couche ordinaires et les voisins NSD-BGP. Consultez le tableau ci-dessous pour obtenir une description de tous les champs de la zone Paramètres avancés (Advanced settings) pour les voisins NSD. Il n'y a aucune modification dans la version 4.3 de ces paramètres pour les voisins NSD.
- Des voisins NSD supplémentaires peuvent être créés ou clonés en cliquant sur l'icône plus. Pour supprimer un voisins NSD créé ou cloné, cliquez sur l'icône moins.
Option Description ID de routeur (Router ID) Entrez l'ID de routeur BGP global. Si vous ne spécifiez aucune valeur, l'ID est automatiquement attribué. Keep-Alive (Keep Alive) Entrez le temporisateur keep-alive en secondes, qui correspond à la durée entre les messages keep-alive envoyés au peer. La plage est comprise entre 0 et 65 535 secondes. La valeur par défaut est de 60 secondes. Hold Timer Entrez le Hold Timer en secondes. Lorsque le message keep-alive n'est pas reçu pendant la période spécifiée, le peer est considéré comme inactif. La plage est comprise entre 0 et 65 535 secondes. La valeur par défaut est de 180 secondes. Communauté de lien montant (Uplink Community) Entrez la chaîne de communauté à traiter comme routes de lien montant.
Le lien montant fait référence au lien connecté au routeur PE (Provider Edge). Les routes entrantes vers le dispositif Edge correspondant à la valeur de communauté spécifiée sont traitées comme routes de lien montant. Le Hub/dispositif Edge n'est pas considéré comme le propriétaire de ces routes.
Entrez la valeur au format numérique comprise entre 1 et 4 294 967 295 ou au format AA:NN.
Préfixe d'overlay (Overlay Prefix) Cochez cette case pour redistribuer les préfixes appris de l'overlay. Désactiver la transmission AS-Path (Disable AS-Path carry over) Par défaut, cette option reste décochée. Cochez cette case pour désactiver la transmission AS-PATH. Dans certaines topologies, la désactivation de la transmission AS-PATH influence l'AS-PATH sortant pour que les routeurs L3 optent pour un chemin vers un dispositif Edge ou un Hub. Avertissement : Lorsque l'option Transmission AS-PATH (AS-PATH Carry Over) est désactivée, réglez votre réseau pour éviter les boucles de routage.Routes connectées (Connected Routes) Cochez cette case pour redistribuer tous les sous-réseaux de l'interface connectée. OSPF Cochez cette case pour activer la redistribution OSPF dans BGP. Définir la mesure (Set Metric) Lorsque vous activez OSPF, entrez la mesure BGP pour les routes OSPF redistribuées. La valeur par défaut est de 20. Route par défaut (Default Route) Cochez cette case pour redistribuer la route par défaut uniquement lorsque le dispositif Edge apprend les routes BGP via l'overlay ou la sous-couche.
Lorsque vous sélectionnez l'option Route par défaut (Default Route), l'option Annoncer (Advertise) est disponible avec l'état Conditionnel (Conditional).
Préfixes d'overlay via le lien montant (Overlay Prefixes over Uplink) Cochez cette case pour propager les routes apprises à partir de l'overlay vers le neighbor avec l'indicateur de lien montant. Réseaux (Networks) Entrez l'adresse réseau que BGP annoncera aux peers. Cliquez sur l'icône Plus (+) pour ajouter d'autres adresses réseau. Sélection de la route par défaut Options d'annonce Global Par BGP Neighbor Oui Oui La configuration par BGP Neighbor remplace la configuration globale et, par conséquent, la route par défaut est toujours annoncée au peer BGP. Oui Non BGP redistribue la route par défaut vers son neighbor uniquement lorsque le dispositif Edge apprend une route par défaut explicite via le réseau d'overlay ou de sous-couche. Non Oui La route par défaut est toujours annoncée au peer BGP. Non Non La route par défaut n'est pas annoncée au peer BGP.
- Cliquez sur OK pour enregistrer les filtres configurés et les voisins NSD, et pour fermer l'Éditeur BGP.
La section Paramètres BGP (BGP Settings) affiche les paramètres de configuration BGP.
- Cliquez sur Enregistrer les modifications (Save Changes) dans l'écran Périphérique (Device) pour enregistrer la configuration.
Lorsque vous configurez des paramètres BGP pour un profil, la configuration des BGP Neighbors non-SD-WAN n'est pas applicable au niveau du profil. Cette configuration est possible uniquement au niveau du remplacement Edge. Si nécessaire, vous pouvez remplacer la configuration d'un dispositif Edge spécifique. Pour plus d'informations reportez-vous à la section intitulée Configurer BGP.