Общая схема взаимодействия
Настройка Route-based IPsec на NSX Edge Services Gateway
Настройка в рамках IKEv1 | |
---|---|
Enable perfect forward secrecy: Off Authentication: PSK IKE Option : IKEv1 Tunnel Interface MTU: 1400 |
Настройка в рамках IKEv2 | |
---|---|
Enable perfect forward secrecy: Off Authentication: PSK IKE Option : IKEv2 Tunnel Interface MTU: 1400 |
Конфигурация Route-based IPsec на Cisco CSR1000v
Настройка в рамках IKEv1 |
---|
Итого вся конфигурация , относящаяся к настройке Route-based IPsec на Cisco CSR1000v с использованием IKEv1 выглядит следующим образом: |
Настройка в рамках IKEv2 |
---|
Итого вся конфигурация , относящаяся к настройке Route-based IPsec на Cisco CSR1000v с использованием IKEv2 выглядит следующим образом: |
Если опция Enable perfect forward secrecy стоит в значении On , то в рамках crypto ipsec profile нужно прописать опцию set pfs groupX, где X - это значение Diffie-Hellman Group из настройки NSX Edge Services Gateway
Настраиваем обмен маршрутами по BGP между NSX Edge Services Gateway и Cisco CSR1000v
Настройка BGP на Cisco CSR1000v
configure terminal router bgp 65502 bgp router-id 172.16.30.2 bgp log-neighbor-changes neighbor 172.16.30.1 remote-as 65501 address-family ipv4 network 192.168.200.0 mask 255.255.255.0 neighbor 172.16.30.1 activate exit-address-family end
Настройка BGP на стороне NSX Edge Services Gateway
Настроим Router ID. Перейдем в Routing → Routing configuration → в блоке DYNAMIC ROUTING CONFIGURATION в поле Router ID нажмите +:
Добавьте адрес туннельного интерфейса в поле IP Address и нажмите Keep:
Переходим на вкладку Routing → BGP → включаем переключатель Enable BGP, задаем Local AS 65501 и далее открываем настройку соседства через + :
Задаем IP адрес соседа, его номер AS и сохраняем настройки нажав на кнопку KEEP :
Сохраняем настройки на вкладке Routing → BGP нажав на Save Changes.
Переходим на вкладку Routing → Route Redistribution. Необходимо добавить анонс сетей , которые подключены к Edge Gateway. Включаем BGP Status → добавляем IP Prefixes через + :
Добавляем нужный префикс, который будет анонсироваться в BGP задав название, сеть в CIDR формате и нажав на KEEP для сохранения настроек:
Далее нажимаем в меню Route Redistribution Table на + и добавляем ранее созданную сеть в критерии по которым будут производиться анонсы в BGP. В Learner Protocol выберите BGP и Allow learning from: Connected. Сохраните настройки нажав на KEEP:
Сохраняем настройки нажав на Save Changes.
Диагностика туннелей и BGP
Посмотреть статус соединения , маршрутов и BGP соседства можно в рамках Cisco можно с помощью команд в CLI:
show ip interface brief show interface tunnel 1 show tunnel endpoint Tunnel 1 show crypto session interface tunnel 1 show crypto isakmp sa show crypto ipsec sa show ip route bgp show ip bgp show ip bgp summary show ip bgp neighbors 172.16.30.1 routes show ip bgp neighbors 172.16.30.1 advertised-routes show ip bgp neighbors 172.16.30.1 show bgp all
Посмотреть статус соединения IPsec связности и построения туннеля можно в свойствах Edge Gateway в HTML5 интерфейсе на вкладке Statistics → IPsec VPN.
Первая таблица - состояние связности (Phase 1) , вторая таблица - статус туннеля (Phase 2).
Посмотреть статус соединения , маршрутов и BGP соседства можно в рамках NSX Edge Services Gateway можно с помощью команд в CLI:
show interface vti-1 show service ipsec show service ipsec sa show service ipsec site show service ipsec sp show ip route bgp show ip bgp show ip bgp neighbors summary show ip bgp neighbors 172.16.30.2 advertised-routes show ip bgp neighbors 172.16.30.2 routes show ip bgp neighbors show ip bgp neighbors 172.16.30.2