Descreve como configurar um Destino Não-SD-WAN do tipo Router IKEv2 genérico (VPN baseada em rota) [Generic IKEv2 Router (Route Based VPN)] no SD-WAN Orchestrator.
Nota: Para configurar um
Router IKEv2 genérico (VPN baseada em rota) [Generic IKEv2 Router (Route Based VPN)] via Edge, consulte
Configurar um Non-VMware SD-WAN Site do tipo router IKEv2 genérico via Edge.
Procedimento
- No painel de navegação do SD-WAN Orchestrator, aceda a Configurar > Serviços de rede (Configure > Network Services).
É apresentado o ecrã Serviços (Services).
- Na área Destinos não-SD-WAN via gateway (Non SD-WAN Destinations via Gateway), clique no botão Novo (New).
É apresentada a caixa de diálogo Novos destinos não-SD-WAN via gateway (New Non SD-WAN Destinations via Gateway).
- Na caixa de texto Nome (Name), introduza o nome para o Destino Não-SD-WAN.
- No menu pendente Tipo (Type), selecione Router IKEv2 genérico (VPN baseada em rota) [Generic IKEv2 Router (Route Based VPN)].
- Introduza o endereço IP para o gateway VPN principal (e o gateway VPN secundário, se necessário) e clique em Seguinte (Next).
É criado um Destino Não-SD-WAN do tipo IKEv2 e, em seguida, é apresentada uma caixa de diálogo para o Destino Não-SD-WAN.
- Para configurar as definições do túnel para o gateway VPN principal do Destino Não-SD-WAN, clique no botão Avançado (Advanced).
- Na área Gateway VPN principal (Primary VPN Gateway), pode configurar as seguintes definições do túnel:
Campo Descrição Modo de túnel (Tunnel Mode) O modo Ativo/Reserva Dinâmica (Active-Hot-Standby) é suportado no SD-WAN Gateway. O modo Ativo/Reserva Dinâmica (Active/Hot-Standby) aparece automaticamente a indicar que, se o túnel Ativo ficar inativo, será assumido o túnel Standby [Reserva Dinâmica (Hot-Standby)], que se tornará no túnel Ativo. PSK A chave pré-partilhada (PSK), que é a chave de segurança para a autenticação através do túnel. Por predefinição, o Orchestrator gera um PSK. Se pretender utilizar a sua própria PSK ou palavra-passe, poderá introduzi-la na caixa de texto. Encriptação (Encryption) Selecione AES 128 ou AES 256 como o tamanho de chave dos algoritmos AES para encriptar os dados. O valor predefinido é AES 128. Grupo DH (DH Group) Selecione o algoritmo do grupo Diffie-Hellman (DH) para ser utilizado ao trocar uma chave pré-partilhada. O grupo DH define a força do algoritmo em bits. Os grupos DH suportados são 2, 5 e 14. Recomenda-se a utilização do grupo DH 14. PFS Selecione o nível de segredo de encaminhamento perfeito (PFS) para obter segurança adicional. Os níveis de PFS suportados são 2 e 5. O valor predefinido é 2. Algoritmo de autenticação (Authentication Algorithm) O algoritmo de autenticação do cabeçalho VPN. Selecione uma das seguintes funções do algoritmo hash seguro (SHA) suportadas na lista: - SHA 1
- SHA 256
- SHA 384
- SHA 512
O valor predefinido é SHA 1.
Tempo de vida IKE SA (min) [IKE SA Lifetime(min)] Tempo em que a recodificação da troca de chaves da Internet (IKE) é iniciada para os Edges. O tempo de vida mínimo do IKE é de 10 minutos e o máximo é de 1440 minutos. O valor predefinido é 1440 minutos. Tempo de vida IPsec SA (min) [IPsec SA Lifetime(min)] Tempo em que a recodificação do protocolo de segurança da Internet (IPsec) é iniciado para os Edges. O tempo de vida mínimo do IPsec é de 3 minutos e o máximo é de 480 minutos. O valor predefinido é 480 minutos. Tipo DPD (DPD Type) O método Deteção de pares mortos (DPD) é utilizado para detetar se o par de troca de chaves da Internet (IKE) está vivo ou morto. Se o par for detetado como morto, o dispositivo eliminará o IPsec e a associação de segurança IKE. Selecione Periodicamente (Periodic) ou A pedido (on Demand) na lista. O valor predefinido é A pedido (on Demand). Tempo limite DPD (seg) [DPD Timeout(sec)] Introduza o valor do tempo limite da DPD. O valor do tempo limite da DPD será adicionado ao temporizador DPD interno, conforme descrito abaixo. Aguarde uma resposta da mensagem da DPD antes de considerar o par como morto (Deteção de pares mortos). Antes da versão 5.1.0, o valor predefinido é de 20 segundos. Para a versão 5.1.0 e posteriores, veja a lista abaixo para obter o valor predefinido.- Nome da biblioteca: Quicksec
- Intervalo da pesquisa: exponencial (0,5 s, 1 s, 2 s, 4 s, 8 s, 16 s)
- Intervalo mínimo da DPD predefinido: 47,5 s (o Quicksec aguarda 16 segundos após a última tentativa. Assim, 0,5+1+2+4+8+16+16 = 47,5).
- Intervalo mínimo da DPD predefinido + tempo limite da DPD (s): 67,5 s
Nota: Antes da versão 5.1.0, pode desativar a DPD ao configurar o temporizador do tempo limite da DPD para 0 segundos. No entanto, para a versão 5.1.0 e posteriores, não é possível desativar a DPD ao configurar o temporizador do tempo limite da DPD para 0 segundos. O valor de tempo excedido da DPD em segundos será adicionado ao valor mínimo predefinido de 47,5 segundos.Nota: Quando o AWS inicia o túnel de recodificação com um VMware SD-WAN Gateway (em destinos não SD-WAN), pode ocorrer uma falha e não será estabelecido um túnel, o que pode causar interrupção de tráfego. Cumpra o seguinte:- As configurações do temporizador Tempo de vida IPsec SA (min) [IPsec SA Lifetime(min)] para o SD-WAN Gateway devem ser inferiores a 60 minutos (50 minutos recomendados) para corresponder à configuração IPsec predefinida do AWS.
- Os grupos DH e PFS DH devem corresponder.
- Se pretender criar um gateway VPN secundário para este site, clique no botão Adicionar (Add) ao lado de Gateway VPN secundário (Secondary VPN Gateway). Na janela de pop-up, introduza o endereço IP do gateway VPN secundário e clique em Guardar alterações (Save Changes).
O gateway VPN secundário será criado imediatamente para este local e irá providenciar um túnel VPN do VMware a este gateway.
- Selecione a caixa de verificação VPN de cloud VeloCloud redundante (Redundant VeloCloud Cloud VPN) para adicionar túneis redundantes a cada Gateway VPN.
Quaisquer alterações feitas à encriptação, ao grupo DH ou ao PFS do gateway VPN principal também serão aplicadas aos túneis VPN redundantes, se configurados. Depois de modificar as definições do túnel do gateway VPN principal, guarde as alterações e clique em Ver modelo IKE/IPsec (View IKE/IPsec Template) para visualizar a configuração do túnel atualizado.
- Clique na ligação Atualizar localização (Update location) para definir a localização para o Destino Não-SD-WAN configurado. Os detalhes de latitude e longitude são utilizados para determinar o melhor Edge ou gateway para se ligar à rede.
- O ID de autenticação local define o formato e identificação do gateway local. No menu ID de autenticação local (Local Auth Id), escolha entre os seguintes tipos e introduza um valor que determine:
- FQDN – O nome de domínio totalmente qualificado ou o nome de anfitrião. Por exemplo, google.com.
- Utilizador FQDN (User FQDN) – O nome de domínio totalmente qualificado do utilizador na forma de endereço de e-mail. Por exemplo, [email protected].
- IPv4 – O endereço IP utilizado para comunicar com o gateway local.
Nota:Para a VPN baseada em caminhos genéricos, se o utilizador não especificar um valor, será utilizada a opção Predefinição (Default) como o ID de autenticação local. O valor do ID de autenticação local predefinido será o IP público da interface do SD-WAN Gateway.
- Em Sub-redes do site (Site Subnets), pode adicionar sub-redes para o Destino Não-SD-WAN clicando no botão +. Se não necessitar de sub-redes para o site, selecione a caixa de verificação Desativar sub-redes do site (Deactivate Site Subnets).
- Selecione a caixa de verificação Ativar túnel(eis) [Enable Tunnel(s)] quando estiver pronto para iniciar o túnel do SD-WAN Gateway para os gateways VPN do IKEv2 genérico.
- Clique em Guardar alterações (Save Changes).
- Atribua o Serviço de rede de sites não-SD-WAN recém-criado a um perfil, acedendo a Configurar > Perfis (Configure > Profiles) no SD-WAN Orchestrator. Consulte Configurar um túnel entre um ramo e um destino não-SD-WAN via gateway.
- Regresse à área Destinos Não-SD-WAN via Gateway (Non SD-WAN Destinations via Gateway) no SD-WAN Orchestrator ao aceder a Configurar > Serviços de rede (Configure > Network Services).
- Na área Destinos Não-SD-WAN via Gateway (Non SD-WAN Destinations via Gateway), desloque-se até ao nome do site não-SD-WAN e clique na ligação Editar (Edit) na coluna BGP.
- Configure o BGP para os seguintes campos obrigatórios: ASN Local (Local ASN), Tipo de túnel (Tunnel Type), IP de vizinho (Neighbor IP) e IP local (Local IP) [na secção Opções avançadas (Advanced Options)]. Para obter mais informações, consulte Configurar o BGP através de IPsec nos Gateways.
Nota: O VTI IP (IP privado) atribuído pelo SD-WAN Orchestrator pode ser utilizado para envio de par em Single-Hop BGP.
- Clique em OK para guardar as alterações.
- Na área Destinos Não-SD-WAN via Gateway (Non SD-WAN Destinations via Gateway), clique na ligação Editar (Edit) na coluna BFD para o Destino Não-SD-WAN, para configurar as definições BFD. Para obter mais informações, consulte Configurar o BFD para Gateways.