Questa sezione illustra i passaggi di verifica dell'installazione e successivi all'installazione.

Se tutto funziona come previsto nell'installazione, è ora possibile accedere alla macchina virtuale.

  1. Se tutto funziona come previsto, viene visualizzato il prompt di accesso nella console. Il nome del prompt dovrebbe essere quello specificato in cloud-init.

  2. È inoltre possibile fare riferimento a /run/cloud-init/result.json. Se viene visualizzato il messaggio seguente, è probabile che cloud-init venga eseguito correttamente.

  3. Verificare che il gateway sia registrato in SD-WAN Orchestrator.

    vcg-is-registered-with-vco

  4. Verificare la connettività esterna.

    vcg-code-verify-outside-connectivity

  5. Verificare che MGMT VRF risponda alle istanze di ARP.

    vcg-code-verify-mgmt-vrf

  6. Facoltativo: disattivare cloud-init in modo che non venga eseguito a ogni avvio.
    Nota: Se si distribuisce OVA in VMware vSphere con proprietà vAPP, è necessario disattivare cloud-init prima di eseguire l'aggiornamento alla versione 4.0.1 o 4.1.0 per fare in modo che le impostazioni di personalizzazione come la configurazione di rete o la password non vengano perse durante l'aggiornamento.
    touch /etc/cloud/cloud-init.disabled
  7. Associare il nuovo pool di gateway al cliente.

  8. Associare il gateway a un Edge.

    vcg-associate-gateway-with-edge

  9. Verificare che l'Edge sia in grado di stabilire un tunnel con il gateway sul lato Internet. Da VMware SD-WAN Orchestrator, passare a Monitora (Monitor) > Edge > Panoramica (Overview).

    Da VMware SD-WAN Orchestrator, passare a Test e risoluzione dei problemi (Test & Troubleshoot) > Diagnostica remota (Remote Diagnostics) > [Edge] > Elenca percorsi (List Paths) e fare clic su Esegui (Run) per visualizzare l'elenco dei percorsi attivi.

  10. Configurare l'interfaccia di handoff.

    vcg-configure-handoff-interface

  11. Verificare che la sessione BGP sia attiva.

    vcg-verify-bgp-session-is-up

  12. Modificare la configurazione di rete.

    I file di configurazione di rete si trovano in /etc/netplan.

    Configurazione di rete di esempio (lo spazio vuoto è importante) - /etc/netplan/50-cloud-init.yaml:
    network: 
      version: 2 
      ethernets: 
        eth0: 
          addresses: 
            - 192.168.151.253/24 
          gateway4: 192.168.151.1 
          nameservers: 
            addresses: 
              - 8.8.8.8 
              - 8.8.4.4 
            search: [] 
          routes: 
            - to: 192.168.0.0/16 
              via: 192.168.151.254 
              metric: 100 
        eth1: 
          addresses: 
            - 192.168.152.251/24 
          gateway4: 192.168.152.1 
          nameservers: 
            addresses: 
              - 8.8.8.8 
            search: []
Importante: quando cloud-init è abilitato, la configurazione di rete viene rigenerata a ogni avvio. Per apportare modifiche alla configurazione della posizione, disattivare cloud-init oppure il componente della configurazione di rete cloud-init:
echo 'network: {config: disabled}' > /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg 

Configurazione dell'interfaccia di handoff nel piano dati

Configurazione della rete di VMware SD-WAN Gateway

Nella seguente figura di esempio (handoff VRF/VLAN su PE), si suppone che eth0 sia l'interfaccia di fronte alla rete pubblica (Internet) e che eth1 sia l'interfaccia di fronte alla rete interna (VRF cliente tramite PE). La configurazione del peering BGP viene gestita nel VCO per ciascuna base cliente/VRF in "Configura (Configure) > Cliente (Customer)". Si noti che l'indirizzo IP di ogni VRF è configurabile per ogni cliente. L'indirizzo IP del VRF di gestione eredita l'indirizzo IP configurato nell'interfaccia del SD-WAN Gateway in Linux.

Un VRF di gestione viene creato in SD-WAN Gateway e viene utilizzato per inviare l'aggiornamento ARP periodico all'IP del gateway predefinito per determinare il MAC dell'hop successivo. Per questo scopo, è consigliabile configurare un VRF dedicato nel router PE. Lo stesso VRF di gestione può essere utilizzato anche dal router PE per inviare un probe SLA IP a SD-WAN Gateway per verificare lo stato di SD-WAN Gateway (SD-WAN Gateway ha un risponditore ICMP stateful che risponde al ping solo quando il suo servizio è attivo). Il peering BGP non è obbligatorio nel VRF di gestione. Se non è impostato un VRF di gestione, è possibile utilizzare uno dei VRF del cliente come VRF di gestione, anche se non è consigliato.

Passaggio 1: modificare /etc/config/gatewayd e specificare l'interfaccia VCMP e WAN corrette. L'interfaccia VCMP è l'interfaccia pubblica che termina i tunnel di overlay. L'interfaccia WAN in questo contesto è l'interfaccia di handoff.
      "vcmp.interfaces":[
                   "eth0"
               ], 
         (..snip..)

               "wan": [
                   "eth1"
               ],

Passaggio 2: configurare il VRF di gestione. Questo VRF viene utilizzato da SD-WAN Gateway su ARP per il MAC dell'hop successivo (router PE). Lo stesso MAC dell'hop successivo verrà utilizzato da tutti i VRF creati da SD-WAN Gateway. È necessario configurare il parametro del VRF di gestione in /etc/config/gatewayd.

Il VRF di gestione è lo stesso VRF utilizzato dal router PE per inviare il probe SLA IP. SD-WAN Gateway risponde al probe ICMP solo se il servizio è attivo e se sono presenti Edge connessi. Nella tabella seguente viene spiegato ogni parametro che deve essere definito. In questo esempio è presente il VRF di gestione nell'ID VLAN 802.1q pari a 1000.

modalità (mode) QinQ (0x8100), QinQ (0x9100), nessuna, 802.1Q, 802.1ad
c_tag (Tag C) Valore Tag C per l'incapsulamento QinQ o l'ID VLAN 802.1Q per l'incapsulamento di 802.1Q
s_tag (Tag S) Valore Tag S per l'incapsulamento QinQ
interface (interfaccia) Interfaccia di handoff, in genere eth1
      "vrf_vlan": {
          "tag_info": [
             {
                 "resp_mode": 0,
                 "proxy_arp": 0,
                 "c_tag": 1000, 
                 "mode": "802.1Q",
                 "interface": "eth1",
                 "s_tag": 0
             }
          ]
      },

Passaggio 3: modificare il file /etc/config/gatewayd-tunnel per includere entrambe le interfacce nel parametro WAN. Salvare le modifiche.

wan="eth0 eth1"

Rimozione delle subnet bloccate

Per impostazione predefinita, SD-WAN Gateway blocca il traffico verso 10.0.0.0/8 e 172.16.0.0/14. Prima di utilizzare questo SD-WAN Gateway sarà necessario rimuoverle perché si prevede che SD-WAN Gateway invii il traffico anche alle subnet private. Se non si modifica questo file, quando si tenta di inviare il traffico a subnet bloccate, in /var/log/gwd.log verranno visualizzati i seguenti messaggi

2015-12-18T12:49:55.639  ERR     [NET] proto_ip_recv_handler:494 Dropping packet destined for
10.10.150.254, which is a blocked subnet.
2015-12-18T12:52:27.764  ERR     [NET] proto_ip_recv_handler:494 Dropping packet destined for 
10.10.150.254, which is a blocked subnet. [message repeated 48 times]
2015-12-18T12:52:27.764  ERR     [NET] proto_ip_recv_handler:494 Dropping packet destined for 
10.10.150.10, which is a blocked subnet.
Passaggio 1: in SD-WAN Gateway modificare il file /opt/vc/etc/vc_blocked_subnets.jsonfile. Si noterà che questo file ha innanzitutto i seguenti attributi.
[
            {
                        "network_addr": "10.0.0.0",
                        "subnet_mask": "255.0.0.0"
            },
            {
            "network_addr": "172.16.0.0",
            "subnet_mask": "255.255.0.0"
            }
]
Passaggio 2: rimuovere le due reti. Il file sarà simile al seguente dopo la modifica. Salvare le modifiche.
[
]

Passaggio 3: riavviare il processo di SD-WAN Gateway tramite il riavvio di sudo /opt/vc/bin/vc_procmon.