• 如何用SD-WAN路由器实现串接透明部署?


    79eaf563e6807c2f102cc8547e095218.gif

    正文共:1024 字 7 图,预估阅读时间:1 分钟

    我们上次介绍了用交换机做SD-WAN的解决方案SD-WAN设备的串接透明部署怎么实现?,基本能够满足用户需求。但是,一定程度上讲,交换机的功能比较单一,不好扩展其他SD-WAN功能,仅能实现简单的组网功能。那我们能把交换机替换为其他设备吗?

    理论上是可以的,不过H3C V7的路由器MSR3620的路由接口不能切换为桥接口,但是防火墙F1060可以啊,所以用防火墙F1060来替换交换机也是一种比较不错的选择。配置比较简单,只要把接口切换为桥接口就行了,再加上放通安全策略防火墙安全策略功能入门,其他的配置几乎完全一致。

    既然防火墙这么没有挑战,我就不想介绍了。反之,我偏要介绍一下用路由器怎么实现。

    前面介绍到,使用交换机进行配置时,无需占用额外的接口,只需要将SD-WAN设备串接在网络之间,并分配一个同网段地址就行了。组网图如下所示(图示接口和网段,具体地址请查看配置信息):

    a0a599c080e5a5ebabaa0c54c4e7e883.png

    跟上次相比,SD-WAN设备已经由交换机切换为路由器了,并连接到出口设备RT和用户网关设备GW。为SD-WAN设备分配一个同网段的地址10.1.1.3/24,网关指向RT,同时向POP设备建立隧道,模拟访问10.10.10.10/32这个业务地址;并添加去往私网的路由。

    虽然路由器接口不支持二层特性,那有什么可以替代的吗?

    要不我们试试VXLAN?

    很简单,只要配置三层路由接口绑定到同一个VSI(Virtual Switch Instance,虚拟交换实例)就可以了。

    1. #
    2. l2vpn enable
    3. #
    4. vsi sdwan
    5. #
    6. interface GigabitEthernet0/0
    7. xconnect vsi sdwan
    8. #
    9. interface GigabitEthernet0/1
    10. xconnect vsi sdwan

    配置完成之后,简单测试一下GW到RT的访问。

    80fe91f033eaee7d4ada8f828eaf9ec7.png

    访问正常,跟直连的效果是一样的。

    再创建一个VSI虚接口,并配置IP地址,就和交换机的VLAN虚接口一样了。

    1. #
    2. vsi sdwan
    3. gateway vsi-interface 10
    4. #
    5. interface Vsi-interface10
    6. ip address 10.1.1.3 255.255.255.0

    测试一下访问GW和RT。

    f98ba336700e6e524f3d27eceb16f057.png

    测试正常,然后把其他的配置都配置上就可以了。

    1. #
    2. ip route-static 0.0.0.0 0 10.1.1.1
    3. ip route-static 10.10.10.10 32 10.1.1.1
    4. ip route-static 192.168.1.0 24 10.1.1.2
    5. #
    6. acl advanced 3400
    7. rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 10.10.10.10 0
    8. #
    9. ike keychain SDWAN
    10. pre-shared-key address 40.1.1.2 key simple QWE123
    11. #
    12. ike profile SDWAN
    13. keychain SDWAN
    14. exchange-mode aggressive
    15. local-identity fqdn SDWAN
    16. match remote identity address 40.1.1.2 255.255.255.255
    17. #
    18. ipsec transform-set SDWAN
    19. esp encryption-algorithm 3des-cbc
    20. esp authentication-algorithm sha1
    21. #
    22. ipsec policy SDWAN 10 isakmp
    23. transform-set SDWAN
    24. security acl 3400
    25. remote-address 40.1.1.2
    26. ike-profile SDWAN
    27. #
    28. interface Vsi-interface10
    29. ip address 10.1.1.3 255.255.255.0
    30. ipsec apply policy SDWAN

    其他设备无需调整,直接上配置。

    bd75fc69a115a17f54b13cc6e740c757.png

    GW

    1. #
    2. interface GigabitEthernet0/0
    3. ip address 192.168.1.1 255.255.255.0
    4. #
    5. interface GigabitEthernet0/1
    6. ip address 10.1.1.2 255.255.255.0
    7. #
    8. ip route-static 0.0.0.0 0 10.1.1.1
    9. ip route-static 10.10.10.10 32 10.1.1.3

    c429ee79846e2422ec334e1f8eea0a67.png

    ISP

    1. #
    2. interface GigabitEthernet0/0
    3. ip address 20.1.1.1 255.255.255.0
    4. #
    5. interface GigabitEthernet0/1
    6. ip address 30.1.1.1 255.255.255.0
    7. #
    8. interface GigabitEthernet0/2
    9. ip address 40.1.1.1 255.255.255.0

    9732ca9d742798fc7a3cff9d2c68e72e.png

    RT

    1. #
    2. interface GigabitEthernet0/0
    3. ip address 10.1.1.1 255.255.255.0
    4. #
    5. interface GigabitEthernet0/1
    6. ip address 20.1.1.2 255.255.255.0
    7. nat outbound
    8. #
    9. ip route-static 0.0.0.0 0 20.1.1.1
    10. ip route-static 192.168.1.0 24 10.1.1.2

    4692fabc5c9a36b14a3412a8eccf0ded.png

    POP

    1. #
    2. interface LoopBack0
    3. ip address 10.10.10.10 255.255.255.255
    4. #
    5. interface GigabitEthernet0/0
    6. ip address 40.1.1.2 255.255.255.0
    7. ipsec apply policy SDWAN
    8. #
    9. ip route-static 0.0.0.0 0 40.1.1.1
    10. #
    11. ike keychain SDWAN
    12. pre-shared-key hostname SDWAN key simple QWE123
    13. #
    14. ike profile SDWAN
    15. keychain SDWAN
    16. exchange-mode aggressive
    17. local-identity address 40.1.1.2
    18. match remote identity fqdn SDWAN
    19. #
    20. ipsec transform-set SDWAN
    21. esp encryption-algorithm 3des-cbc
    22. esp authentication-algorithm sha1
    23. #
    24. ipsec policy-template SDWAN 1
    25. transform-set SDWAN
    26. local-address 40.1.1.2
    27. ike-profile SDWAN
    28. #
    29. ipsec policy SDWAN 1 isakmp template SDWAN

    d53d89e858348c4b309cdaf6227ece87.png

    H3C

    1. #
    2. interface GigabitEthernet0/0
    3. ip address 30.1.1.2 255.255.255.0
    4. #
    5. ip route-static 0.0.0.0 0 30.1.1.1

    13739cd53491697d3bb98238c29e2991.png

    验证配置

    68336147b0388d3fb8c1ba3a3a2e0f01.png

    我们直接触发一下PC到POP模拟业务地址10.10.10.10的访问。

    4e444d5a8b20c026895f013845f6b1d8.png

    可以看到,和往常一样,首包因为触发隧道建立而丢失,后续报文转发正常。TTL值为253,说明经过了3跳,分别是192.168.1.1(网关设备GW)、10.1.1.3(SD-WAN设备)、40.1.1.2(POP设备,拥有IP地址10.10.10.10)。

    查看ike sa信息。

    5ae9b8de11ade4b35568d71d9fa7dbe5.png

    查看ipsec sa信息。

    040b61a60eedadc8f315e886a57ff77f.png

    最后看一下PC同时访问内外网业务(内网:10.10.10.10,外网H3C:30.1.1.2)。

    c1da56eb648a49a9947e4d2a1aa5d7ea.png

    怎么样,依旧很简单,不是吗?

    2bf070c51a091a5dd7c748132def53cf.gif

    长按二维码
    关注我们吧

    753705cadcc8582000fea607f3bc4d88.jpeg

    33ab41e7c9b40618308ce00750f16246.png

    SD-WAN设备的串接透明部署怎么实现?

    如果私人定制VMWare ESXi 6.7和7.0的安装镜像?

    如何将VMWare ESXi 6.7升级版本到7.0?

    一次看够H3C NFV在VMware ESXi中的安装、组网和配置

    Netmaker服务器端快速搭建WireGuard网络

    某度网盘人工审核不安全?家庭小NAS搞起来!

    不会吧!KVM竟然不支持磁盘的精简置备!?

    仅需一个公网IP地址,就能在互联网搞一张大二层网络

    ADVPN的S-S捷径到底有没有从总部绕转?

    一种基于IPsec的VXLAN“专线”解决方案

  • 相关阅读:
    Spring(二)- BeanFactory与ApplicationContext
    密码暴力破解漏洞(kali crunch)
    模型分类model
    【ARM AMBA5 CHI 入门 12.2 -- CHI 协议层详细介绍 】
    Mysql事务原理
    自定义MVC原理
    LabVIEW样式检查表2
    MyBatis学习:#占位符和 $占位符的区别
    SQL server创建数据库
    django建站过程(3)定义模型与管理页
  • 原文地址:https://blog.csdn.net/gtj0617/article/details/136753485