Décrit comment configurer une instance de Destination non-SD-WAN de type Cisco ISR dans SD-WAN Orchestrator.

Procédure

  1. Dans le panneau de navigation de SD-WAN Orchestrator, accédez à Configurer (Configure) > Services réseau (Network Services).
    L'écran Services s'affiche.
  2. Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via Gateway), cliquez sur le bouton Nouveau (New).
    La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non SD-WAN Destinations via Gateway) s'affiche.
  3. Dans la zone de texte Nom (Name), entrez le nom du Destination non-SD-WAN.
  4. Dans le menu déroulant Type, sélectionnez Cisco ISR.
  5. Entrez l'adresse IP de la passerelle VPN principale, puis cliquez sur Suivant (Next).
    Une instance de Destination non-SD-WAN de type Cisco ISR est créée et une boîte de dialogue pour votre Destination non-SD-WAN s'affiche.
    complementary-config-third-party-site-dialog
  6. Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Destination non-SD-WAN, cliquez sur le bouton Avancé (Advanced).
  7. Dans la zone Passerelle VPN principale (Primary VPN Gateway), vous pouvez configurer les paramètres de tunnel suivants :
    Champ Description
    Mode tunnel (Tunnel Mode) La fonction Actif-passif à chaud est prise en charge sur l'instance de SD-WAN Gateway. Actif/passif à chaud s'affiche automatiquement pour indiquer que si le tunnel actif tombe en panne, le tunnel passif (passif à chaud) prend le relais et devient le tunnel actif.
    PSK Clé prépartagée (PSK), qui est la clé de sécurité pour l'authentification sur le tunnel. Par défaut, Orchestrator génère une clé prépartagée (PSK). Si vous souhaitez utiliser votre propre PSK ou mot de passe, vous pouvez l'entrer dans la zone de texte.
    Chiffrement (Encryption) Sélectionnez AES 128 ou AES 256 comme taille de clé d'algorithmes AES pour le chiffrement des données. La valeur par défaut est AES 128.
    Groupe DH (DH Group) Sélectionnez l'algorithme de groupe Diffie-Hellman (DH) à utiliser lors de l'échange d'une clé prépartagée. Le groupe DH définit la puissance de l'algorithme en bits. Les groupes DH pris en charge sont 2, 5 et 14. Il est recommandé d'utiliser le groupe DH 14.
    PFS Sélectionnez le niveau PFS (Perfect Forward Secrecy) pour renforcer la sécurité. Les niveaux de PFS pris en charge sont 2 et 5. La valeur par défaut est Désactivé (Deactivated).
  8. Si vous souhaitez créer une passerelle VPN secondaire pour ce site, cliquez sur le bouton Ajouter (Add) en regard de l'option Passerelle VPN secondaire (Secondary VPN Gateway). Dans la fenêtre contextuelle, entrez l'adresse IP de la passerelle VPN secondaire et cliquez sur Enregistrer les modifications (Save Changes).

    La passerelle VPN secondaire est créée immédiatement pour ce site et provisionne un tunnel VPN de VMware SD-WAN vers cette passerelle.

    Note :

    Pour Destination non-SD-WAN Cisco ISR, par défaut, la valeur d'ID d'authentification locale utilisée est l'adresse IP locale de l'interface de SD-WAN Gateway.

  9. Cochez la case VPN de cloud VeloCloud redondant (Redundant VeloCloud Cloud VPN) pour ajouter des tunnels redondants à chaque passerelle VPN.
    Les modifications apportées au chiffrement, au groupe DH ou au PFS de la passerelle VPN principale s'appliquent également aux tunnels VPN redondants, s'ils sont configurés. Après avoir modifié les paramètres de tunnel de la passerelle VPN principale, enregistrez les modifications, puis cliquez sur Afficher le modèle IKE/IPsec (View IKE/IPsec Template) pour afficher la configuration de tunnel mise à jour.
  10. Cliquez sur le lien Mettre à jour l'emplacement (Update location) pour définir l'emplacement de l'instance de Destination non-SD-WAN configurée. Les détails de la latitude et de la longitude permettent de déterminer le meilleur dispositif SD-WAN Edge ou SD-WAN Gateway à connecter au réseau.
  11. Sous la section Sous-réseaux de site (Site Subnets), ajoutez des sous-réseaux pour l'instance de Destination non-SD-WAN en cliquant sur le bouton +.
    Note : Pour Cisco ISR, les sous-réseaux de site doivent être configurés.
  12. Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] une fois que vous êtes prêt à initier le tunnel depuis l'instance de SD-WAN Gateway vers les passerelles VPN de Cisco ISR.
  13. Cliquez sur Enregistrer les modifications (Save Changes).
  14. Attribuez le service réseau de site non-SD-WAN récemment créé à un profil en accédant à Configurer (Configure ) > Profils (Profiles) dans le dispositif SD-WAN Orchestrator. Reportez-vous à la section Configurer un tunnel entre un site distant et des destinations non-SD-WAN via une passerelle.
  15. Revenez dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via Gateway) dans SD-WAN Orchestrator en accédant à Configurer (Configure) > Services réseau (Network Services).
  16. Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via Gateway), faites défiler l'écran vers le bas jusqu'au nom de votre instance de Non-SD-WAN Site, puis cliquez sur le lien Modifier (Edit) dans la colonne BGP.
  17. Configurez BGP en fonction des valeurs Cisco ISR pour les champs obligatoires suivants : ASN local (Local ASN), Type de tunnel (Tunnel Type), Adresse IP du Neighbor (Neighbor IP) et Adresse IP locale (Local IP) [dans la section Options avancées (Advanced Options)]. Reportez-vous à la documentation Cisco si nécessaire. Pour plus d'informations, reportez-vous à la section Configurer BGP sur IPsec à partir des passerelles.
    Note : L'adresse IP VTI (adresse IP privée) attribuée par le dispositif SD-WAN Orchestrator peut être utilisée pour une expédition du peer dans BGP à saut unique.
  18. Cliquez sur OK pour enregistrer vos modifications.
  19. Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via Gateway), cliquez sur le lien Modifier (Edit) dans la colonne BFD d'une Destination non-SD-WAN, pour configurer les paramètres BFD. Pour plus d'informations, reportez-vous à la section Configurer BFD pour les passerelles.

Que faire ensuite

Vous pouvez vérifier l'état global des sites non-SD-WAN dans l'onglet Surveillance (Monitoring). Voir :