Citrix SD-WAN Platforms

Implementar Citrix SD-WAN en los puestos avanzados de AWS

AWS Outposts es un servicio totalmente gestionado que ofrece la infraestructura de AWS, los servicios, las API y las herramientas de AWS a prácticamente cualquier centro de datos, espacio de ubicación conjunta o instalación local para una experiencia de nube híbrida coherente. Los servicios de AWS, como la informática, el almacenamiento, la base de datos y otros servicios, se ejecutan localmente en Outposts, y puede acceder a toda la gama de servicios de AWS disponibles en la región para crear, administrar y escalar sus instalaciones utilizando servicios y herramientas familiares de AWS.

Con la incorporación de AWS Outposts a la oferta de AWS, los clientes de Citrix SD-WAN ahora pueden utilizar la solución de nube híbrida de Citrix SD-WAN para conectar fácilmente las instancias de AWS Outposts a su infraestructura WAN existente. Con esta integración, los clientes podrán gestionar la conectividad SD-WAN desde sucursales a la nube de AWS y Outposts mediante las herramientas de gestión de Citrix SD-WAN.

  • Una licencia BYOL para Citrix SD-WAN VPX
  • Almacenamiento mínimo de 40 GB para VPX y mínimo 200 GB para la configuración VPX-L
  • Disponibilidad de instancias m5 y c5
  • Un par de IP elásticas (para la interfaz WAN y la interfaz de administración respectivamente)

NOTA

Puede optar por no hospedar la interfaz de administración a través de una IP pública.

Arquitectura de la topología de validación

Arquitectura de red validación

A continuación se muestra la guía de configuración paso a paso para aprovisionar un dispositivo SD-WAN en AWS Outposts.

Requisitos previos

  1. Inicie sesión en la cuenta de AWS Outposts.
  2. Obtenga acceso a la AMI de Citrix SD-WAN desde el mercado de AWS Outposts.

Nota

Todas las instantáneas de la consola AWS Outpost que se proporcionan en la guía de configuración se realizan con la nueva consola lanzada por AWS y puede que no tengan el mismo aspecto si se selecciona una interfaz de usuario heredada.

Creación de VPC en puestos avanzados para el dispositivo Citrix SD-WAN (tipo VPXL)

  1. Proporcione un bloque CIDR para la VPC de AWS Outpost. Para esta configuración utilizamos un CIDR de 192.168.100.0/22.
  2. Deje todos los demás atributos por defecto.
  3. Proporcione los nombres de etiqueta según sea necesario para identificar el dispositivo en la lista de instancias para el futuro.

    Configuración de VPC

  4. Compruebe que se ha creado la VPC y que se actualicen los detalles CIDR de IPv4 y que se obtenga un ID de VPC para el recurso creado.
  5. El estado debe estar asociado.

    Verificación de VPC

  6. Una vez creada la VPC, la lista de VPC debe mostrar la nueva VPC creada con los detalles CIDR en la sección Sus VPC del servicio de puestos avanzados de AWS de VPC.

    Sus VPC

Creación de puerta de enlace de Internet y asociación con VPC (acceso a Internet para WAN e Interfaz de GESTIÓN de SD-WAN)

La puerta de enlace de Internet se crea para la VPC de SD-WAN para garantizar que disponemos de la conectividad de administración a través de Internet y también para que el vínculo WAN del dispositivo SD-WAN pueda formar la ruta virtual a través de Internet (dado que la instancia de Azure aloja un vínculo a Internet)

  • Creamos una única instancia de puerta de enlace de Internet para la VPC mediante la sección «Internet Gateways» del servicio VPC AWS Outpost.

  • Haga clic en Crear puerta de enlace a Internet

Crear la puerta de enlace de Internet para la VPC

VPC de puerta de enlace a Internet

  • La puerta de enlace de Internet es sólo una creación de recursos y no tiene nada especial que configurar. Si es necesario, asegúrese de configurar la etiqueta de nombre y las etiquetas de recurso relevantes para buscar el recurso entre los IGW de la lista en el futuro.

  • Haga clic en Crear puerta de enlace Internet.

Crear puerta de enlace de Internet

Una vez creada la puerta de enlace de Internet, asocie la puerta de enlace de Internet a una VPC específica que acabamos de crear.

  • Haga clic en el recurso IGW y, en el campo de acciones, seleccione Adjuntar a VPC.

    Seleccione adjuntar a VPC

  • Una vez que se hace clic en adjuntar a VPC, seleccione la VPC que creamos en el paso 1 que es para la SD-WAN.
  • Haga clic en la lista desplegable Disponible VPC y seleccione la VPC de SD-WAN creada.
  • Haga clic en Adjuntar gateway de Internet

Asociar la VPC a la puerta de enlace de Internet

Adjuntar VPC1

Adjuntar VPC2

Creación de subredes LAN, WAN y MGMT para el dispositivo Citrix SD-WAN VPXL

El dispositivo independiente SD-WAN aloja 3 interfaces en general.

  1. Interfaz Administración
  2. Interfaz LAN
  3. interfaz WAN

El orden de asociación de las interfaces también es importante y la primera interfaz que se asocia es la administración, seguida de LAN y luego la subred WAN.

Subred de administración

  • Haga clic en Subredes en VPC
  • Haga clic en Crear subred

Subred de administración

  • En la ventana de creación de subred, seleccione la VPC creada para SD-WAN como en el paso 1 y asocie.
  • Seleccione cualquier zona de disponibilidad de su elección.
  • Proporcione a la interfaz de administración un prefijo de subred desde el CIDR de VPC.
  • Para esta guía de configuración, la interfaz de administración se configurará con 192.168.102.0/24.
  • Haga clic en Crear.

Crear subred1

Crear subred2

Crear subred3

Subred LAN

  1. En la ventana de creación de subred, seleccione la VPC creada para SD-WAN como en el paso 1 y asocie.
  2. Seleccione cualquier zona de disponibilidad de su elección.
  3. Proporcione a la interfaz LAN un prefijo de subred desde el CIDR de VPC.
  4. Para esta guía de configuración, la interfaz LAN se configurará con 192.168.100.0/24.
  5. Haga clic en Crear.

    Crear subred4

    Crear subred5

Subred WAN

  1. En la ventana de creación de subred, seleccione la VPC creada para SD-WAN como en el paso 1 y asocie.
  2. Seleccione cualquier zona de disponibilidad de su elección.
  3. Proporcione a la interfaz LAN un prefijo de subred desde el CIDR de VPC.
  4. Para esta guía de configuración, la interfaz WAN se configurará con 192.168.101.0/24.
  5. Haga clic en Crear.

    Crear subred6

    Crear subred7

Definir tablas de enrutamiento para la subred LAN/WAN/MGMT

Las tablas de enrutamiento son útiles para significar enrutamiento para cada subred y necesitamos crear las tablas de ruta para la tabla Administración y WAN para que el acceso a Internet y las otras rutas relacionadas se puedan configurar con la puerta de enlace de Internet configurada.

Tabla de enrutamiento de subred de administración

  • Haga clic en Enrutar tablas en VPC.
  • Haga clic en Crear tabla de enrutamiento.
  • Seleccione la VPC creada para SD-WAN en el paso 1.
  • Haga clic en Crear.
  1. Cree la tabla de rutas de administración.

    Tabla de rutas de administración

  2. Asocie la VPC a la tabla de rutas de administración.

    Crear tabla de rutina1

    Crear tabla de enrutada2

    El siguiente paso es asociar la tabla de enrutamiento a la subred Management creada.

    • Seleccione la tabla de rutas de administración de la lista.
    • Haga clic en la lista desplegable Acciones.
    • Seleccione Editar asociaciones de subred.
    • Asocie la subred de administración a la tabla de ruta que aloja la IP 192.168.102.0/24.
  3. Editar asociaciones de subred para la gestión Tabla de rutas.

    Crear tabla de rutina3

    Crear tabla de rutina4

  4. Añadir rutas para la administración de subred (predeterminado a través de IGW).

    El siguiente paso es agregar la ruta a la administración para llegar a Internet para acceso público.

    • Seleccione la tabla de rutas de administración.
    • Haga clic en Editar rutas.
    • Proporcione una nueva ruta DEFAULT 0.0.0.0/0 a través de la instancia IGW que creamos en el paso 2.
    • Guardar rutas.

    Crear tabla de rutina5

    Crear tabla de rutina6

    Crear tabla de rutina7

Definir tablas de enrutamiento para la subred WAN

  1. Crear la tabla de enrutamiento para la interfaz WAN

    • Haga clic en Enrutar tablas en VPC.
    • Haga clic en Crear tabla de enrutamiento.
    • Seleccione la VPC creada para SD-WAN en el paso 1.
    • Haga clic en Crear.

    Crear tabla de rutina8

  2. Asocie la VPC a la tabla de enrutamiento WAN.

    Crear tabla de rutina9

    Crear tabla de enrutada10

  3. Editar asociaciones de subred para la tabla de enrutamiento WAN.

    El siguiente paso es asociar la tabla de enrutamiento a la subred WAN creada.

    • Seleccione la tabla de enrutamiento WAN de la lista.
    • Haga clic en la lista desplegable Acciones.
    • Seleccione Editar asociaciones de subred.
    • Asocie la subred WAN a la tabla de ruta que aloja la IP 192.168.101.0/24.

    Crear tabla de rutina11

    Editar asociaciones de subred

  4. Añadir rutas para la subred WAN (por defecto mediante IGW).

    El siguiente paso es agregar la ruta a la WAN para llegar a Internet para acceso público.

    • Seleccione la tabla de enrutamiento WAN.
    • Haga clic en Editar rutas.
    • Proporcione una nueva ruta DEFAULT 0.0.0.0/0 a través de la instancia IGW que creamos en el paso 2.
    • Guardar rutas.

    Crear tabla de rutina12

    Editar ruta1

    Editar ruta12

Definir tablas de enrutamiento para la subred LAN

  1. Crear la tabla de enrutamiento para la interfaz LAN

    • Haga clic en Enrutar tablas en VPC.
    • Haga clic en Crear tabla de enrutamiento.
    • Seleccione la VPC creada para SD-WAN en el paso 1.
    • Haga clic en Crear.

    Crear tabla de rutina13

  2. Asocie la tabla de enrutamiento LAN a la VPC.

    Crear tabla de rutina14

    Crear tabla de rutina15

  3. Editar asociaciones de subred para la tabla de enrutamiento de LAN.

    El siguiente paso es asociar la tabla de ruta a la subred LAN creada.

    • Seleccione la tabla de enrutamiento WAN de la lista.
    • Haga clic en la lista desplegable Acciones.
    • Seleccione Editar asociaciones de subred.
    • Asocie la subred LAN a la tabla de ruta que aloja la IP 192.168.100.0/24.

    Crear tabla de rutina16

    Crear tabla de rutina17

Implementación y aprovisionamiento de instancias de AMI

Iniciar instancia de AMI (privada)

  1. Elige la AMI privada cargando la AMI compartida en los puestos avanzados (si aún no se ha publicado en Marketplace).

    Elija AMI

  2. Seleccione el tipo correcto de instancia (VPXL — M5.2xLarge).

    Elegir tipo de instancia

    • Configure los detalles de la instancia como la red VPC, Subred.
    • Seleccione la VPC creada para la instancia en la red.
    • Seleccione la subred MGMT como interfaz principal.
    • Seleccione Activado para Asignar automáticamente IP pública.
    • Proporcione una IP privada personalizada también para la interfaz de administración en la parte inferior de la página de detalles de la instancia.

    Configurar detalles de instancia

  3. Seleccione Almacenamiento predeterminado.

    Seleccionar almacenamiento predeterminado

  4. Añada etiquetas relevantes para búsqueda/indexación por ejemplo más adelante.

    Añadir etiquetas

  5. Defina el grupo de seguridad relevante para la instancia.

    Configurar grupos de seguridad

  6. Resumen del grupo de seguridad de red de la instancia de Citrix SD-WAN Outpost.

    Resumen

  7. Descargue el Keypair para el lanzamiento de la instancia a través de SSH para su uso posterior.

    Par de llaves

  8. Inicie el LANZAMIENTO de la instancia.

    Inicio

    Estado de lanzamiento

  9. Compruebe el estado de la instancia y su comprobación de estado en el panel EX2 posterior al lanzamiento.

    Instances1

    Instances2

    Instances3

Creación de interfaces y asociación de redes LAN/WAN

Interfaz de red LAN

  1. Cree la interfaz de red LAN.

    Crear interfaz1

  2. Asocie la subred relacionada con la interfaz LAN.

    Crear interfaz2

  3. Asocie una IP privada de LAN personalizada 192.168.100.5 y asocie NSG (Grupo de seguridad de red).

    Crear interfaz3

Interfaz de la red

  1. Cree la interfaz de red WAN.

    Crear interfaz4

  2. Asocie la subred WAN a la interfaz de red.

    Crear interfaz5

  3. Proporcione una IP WAN personalizada privada como 192.168.101.5 y asocie el grupo de seguridad de red.

    Crear interfaz6

Cambiar la comprobación SOURCE/DEST en las interfaces LAN/WAN/administración

Deshabilitando el Fuente/Dest. El atributo Check permite que la interfaz gestione el tráfico de red que no está destinado a la instancia EC2. Dado que la AMI de NetScaler SD-WAN actúa como intermediario para el tráfico de red, Source/Dest. El atributo Check debe estar inhabilitado para que funcione correctamente.

Interfaz de administración deshabilitar comprobación SRC/DEST

Crear interfaz7

Crear interfaz8

Interfaz LAN deshabilitar comprobación SRC/DEST

Crear interfaz9

Interfaz WAN deshabilitar comprobación SRC/DEST

Crear interfaz10

Conecte las interfaces de red LAN/WAN a la avanzada Citrix SD-WAN

Asociación de Interfaz LAN

  1. Conecte la interfaz de red LAN a la SD-WAN.

Interfaz de red LAN

Conectar interfaz de red

Asociación de interfaz WAN

  1. Conecte la interfaz de red WAN a la SD-WAN.

Interfaz WAN1

interfaz WAN

Nota

Adjuntar Mgmt, LAN y WAN en ese orden se asocia a eth0, eth1, eth2 en la AMI de SD-WAN. Esto se alinea con la asignación de la AMI aprovisionada y garantiza que las interfaces no se reasignen incorrectamente en caso de reinicio de AMI.

Crear y asociar IP ELASTIC a interfaces MGMT y WAN de Outpost Citrix SD-WAN

Administración IP Elástica IP

  1. Asigne una nueva IP ELASTIC para la interfaz MGMT.

    Elástico IP1

    Elástico IP2

    Elástico IP3

  2. Asocie la nueva IP ELASTIC a la interfaz de administración.

    La dirección IP elástica de administración es necesaria para navegar por SSH/UI en 80/443 del dispositivo Citrix SD-WAN basado en Outpost. Esto hace que la administración sea más sencilla.

    Estaremos vinculando específicamente la IP elástica a la interfaz de red de gestión y más específicamente a la IP privada asociada a la subred de gestión que es «192.168.102.11».

    • Seleccionar interfaz de red
    • Seleccione la interfaz de red de administración
    • Asignar una dirección IP privada «192.168.102.11»
    • Asociar

    Elástico IP4

    Elástico IP5

IP elástica de interfaz WAN

  1. Asignar una nueva interfaz IP ELASTIC para WAN

    Elástico IP6

    Elástico IP7

  2. Asocie la interfaz IP ELASTIC recién creada a la interfaz WAN.

    La IP elástica de WAN es necesaria para permitir la comunicación de superposición entre diferentes sitios con el dispositivo Citrix SD-WAN basado en Outpost y tener la conectividad IP con el mundo externo. Esta sería la IP pública del enlace WAN que proporcionaremos para un MCN o una sucursal. Esta IP es esencialmente conocida por todos los dispositivos remotos/pares para ayudar a tener un control de superposición o establecimiento de canal de datos. Estaremos vinculando específicamente la IP elástica a la interfaz de red WAN y más específicamente a la IP privada asociada con la subred WAN que es «192.168.102.11».

    • Seleccionar interfaz de red
    • Seleccione la interfaz de red WAN
    • Asignar una dirección IP privada «192.168.101.5»

    Elástico IP8

    Elástico IP9

VM VPXL SD-WAN como MCN

Accedido/Configurar el puesto avanzado Citrix SD-WAN como un MCN

  1. Acceder a IP de la interfaz MGMT.

    Anote la IP elástica de la interfaz de administración y escriba https://<elastic_ip_mgmt_interface> para acceder a la interfaz de usuario de SD-WAN.

    Pantalla de inicio de sesión IP de administración

  2. Autenticar con credenciales de administrador.

    El nombre de usuario es admin y la contraseña es el ID de INSTANCIA (Resaltado a continuación)

    Credenciales

  3. Convierta el papel de la VM de Outpost Citrix SD-WAN como un MCN (nodo de control maestro)

    Inicio con un toque 1

    Inicio con un solo toque 2

  4. Agregue un nuevo sitio para el MCN (Outpost SD-WAN).

    Agregar sitio

  5. Configure los Grupos de Interfaz de Red de Outpost VM (MCN) para LAN y WAN.

    Configurar puesto avanzado

  6. Configure las Direcciones IP Virtuales (VIP) de Outpost VM (MCN) para LAN y WAN.

    Configurar salida2

  7. Configure el vínculo WAN de la VM de Outpost (MCN).

    • DESCARGAR/CARGAR definiciones de capacidad en el enlace WAN.

      Configurar salida3

      Configurar outpost4

    • Configure la interfaz de acceso y la IP de puerta de enlace del enlace WAN.

      Configurar outpost5

Citrix SD-WAN 210 como sucursal de usuario doméstico SD-WAN

Configurar el Citrix SD-WAN 210 como una BRANCH

  1. Agregue un sitio 210 como una sucursal en modo Cliente.

    Añadir sitio2

  2. Configure los 210 grupos de interfaz de red de sucursales de oficina doméstica para LAN y WAN.

    Añadir sitio2

  3. Configure las 210 direcciones IP virtuales (VIP) de sucursal de OFICINA DOMÉSTICA para LAN y WAN.

    Añadir sitio3

  4. Configure el vínculo WAN de la sucursal de la oficina doméstica 210

    • DESCARGAR/CARGAR definiciones de capacidad en el enlace WAN.

      Añadir sitio4

    • Configure la interfaz de acceso y la IP de puerta de enlace del enlace WAN.

      Añadir sitio5

Realizar la administración de cambios y organizar la configuración en los dispositivos

Añadir sitio6

Añadir sitio7

Activar la configuración

Agregar sitio8

Verifique la creación de Virtual PATH

En el puesto avanzado MCN VM

Máquina virtual MCN de salida

En la rama 210 HOME

Rama de inicio

Ramificación de hogare2

Validar el tráfico sobre el PATH virtual entre la VM de avanzada y la sucursal 210.

  • Paso 1 — Iniciar ping entre la sucursal 210 y la MCN de los puestos avanzados
  • Paso 2 : Compruebe los flujos de la máquina virtual 210 y MCN en la dirección de carga/descarga y verifique el SIP, DIP, protocolo IP y el servicio utilizado para procesar el tráfico
  • Paso 3 : compruebe la conexión de firewall en el MCN Outpost y 210 para el tráfico ICMP entre los 2 sitios
  • Verifique que el tráfico de ping iniciado entre la sucursal 210 y el MCN de los puestos avanzados se procese a través de Ruta Virtual.

    • Los flujos deben indicar flujos a través del tipo de servicio correcto como Ruta virtual

      • Comprobar los flujos de MCN del puesto avanzado: SIP, DIP, protocolo IP debe coincidir incluyendo el servicio como ruta virtual
      • Compruebe las rutas en el flujo para obtener la mejor ruta utilizada: debe ser una de las mejores rutas de la lista de rutas disponibles
    • Comprobar los flujos en la rama 210: SIP, DIP, protocolo IP debe coincidir incluyendo el servicio como ruta virtual

      • Compruebe las rutas en el flujo para obtener la mejor ruta utilizada: debe ser una de las mejores rutas de la lista de rutas disponibles
    • Compruebe el cortafuegos para comprobar la conexión

      • Verifique Firewall en el MCN Outpost debe tener la información de conexión con la aplicación como ICMP para la respuesta. Debe tener SIP-SPORT (MCN), DIP-DPORT (210) incluyendo el servicio de origen y el servicio Dest como ruta local y virtual respectivamente
      • Origen
      • Verifique el cortafuegos en la rama 210 debe tener la información de conexión con la aplicación como ICMP para su solicitud. Debe tener SIP-SPORT (210), DIP-DPORT (MCN) incluyendo el servicio de origen y el servicio Dest como ruta local y virtual respectivamente

Inicie el PING desde el portátil final hasta 192.168.100.5 (VIP del lado LAN de los puestos avanzados SD-WAN)

  • Comando — ping 192.168.100.5
  • Dirección IP de origen de la computadora portátil iniciadora — 192.168.5.160
  • Este tráfico está destinado a recorrer la ruta virtual debido a la tabla de enrutamiento instalada en la rama con el 192.168.100.0/24 instalado como prefijo accesible a través de VP

Inicie el PING desde el portátil final hasta 192.168.100.5 (VIP del lado LAN de la SD-WAN)

Verifique los flujos que las entradas de dirección LAN a WAN y WAN a LAN se vean tanto en MCN (Outpost VM) como en la rama 210

Verificar FLUJOS en la rama de inicio 210

En la sucursal de origen

LAN a WAN (De la sucursal hacia MCN)

  • IP de origen — 192.168.5.160
  • Dest IP — 192.168.100.5
  • Proto/IPP — ICMP

WAN a LAN (de MCN hacia la sucursal)

  • Dest IP — 192.168.5.160
  • IP de origen — 192.168.100.5
  • Proto/IPP — ICMP

Fluye

  • Compruebe que el servicio utilizado es Virtual Path y el nombre del servicio es que si se encuentra entre la MCN (VM de salida) a la sucursal 210

  • Compruebe también que la ruta mostrará la mejor ruta actual que está tomando el tráfico ICMP a través de la Ruta Virtual (que es WL1 en el 210 hasta el único enlace existente en el lado MCN)

Nota

Compruebe la ruta actual en la columna «Ruta» en la siguiente instantánea.

Supervisión

Verifique en la MCN (VM de los puestos avanzados)

En el lado de la máquina virtual del puesto avanzado de MCN

WAN a LAN (De la sucursal hacia MCN)

  • IP de origen — 192.168.5.160
  • Dest IP — 192.168.100.5
  • Proto/IPP — ICMP

LAN a WAN (de MCN hacia la sucursal)

  • Dest IP — 192.168.5.160
  • IP de origen — 192.168.100.5
  • Proto/IPP — ICMP

Monitoring1

  • Compruebe que el servicio utilizado es Virtual Path y el nombre del servicio es que si se encuentra entre la MCN (VM de salida) a la sucursal 210

  • Compruebe también que la ruta mostrará la mejor ruta actual que está tomando el tráfico ICMP a través de la Ruta Virtual (que es WL1 en el 210 hasta el único enlace existente en el lado MCN)

Verifique los detalles del cortafuegos en la MCN (VM)

A continuación se validan los detalles para el flujo en la MCN (VM)

  • Aplicación — ICMP
  • Servicio de origen: PATH virtual (el tráfico vino a través de VP desde el lado de la sucursal)
  • Servicio de destino — IPHOST (porque estamos haciendo ping a la IP de la SD-WAN y está destinado al dispositivo)
  • Estado - Establecido

Para obtener información sobre las directivas de soporte técnico, consulte apoyo y servicios

Monitoring2

Verifique los detalles del firewall en 210 Home Branch

A continuación se validan los detalles para el flujo en el lado 210 de la rama.

  • Aplicación — ICMP
  • Servicio de origen: local (iniciado desde un host detrás de la sucursal 210)
  • Servicio de destino — Ruta virtual (porque estamos haciendo ping a la IP de la SD-WAN y está destinado al dispositivo y se transporta a través de Virtual Path)
  • Estado - Establecido

Para obtener información sobre las directivas de soporte, consulte apoyo y servicios Monitoring3

Implementar Citrix SD-WAN en los puestos avanzados de AWS