-
-
-
-
Citrix SD-WAN 与 AWS 传输网关的集成
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Citrix SD-WAN 与 AWS 传输网关的集成
Amazon Web Service (AWS) 中转网关 服务使客户能够将其亚马逊虚拟私有云 (VPC) 及其本地网络连接到单个网关。随着 AWS 上运行的工作负载数量的增加,您可以跨多个账户和 Amazon VPC 扩展网络,以跟上增长的步伐。
现在,您可以使用对等互连连接一对 Amazon VPC。但是,管理许多 Amazon VPC 之间的点对点连接,而无法集中管理连接策略,则可能会成本高昂且繁琐。对于本地连接,您需要将 AWS VPN 连接到每个单独的 Amazon VPC。当 VPC 数量增加到数百个时,此解决方案可能非常耗时,而且很难进行管理。
使用 AWS Transit Gateway,您只需创建和管理从中央网关到网络中的每个 Amazon VPC、本地数据中心或远程办公室的单个连接。Transit Gateway 充当一个集线器,控制如何在所有连接的网络之间路由流量,这些网络的作用类似于辐条。这种集线器和分支模式显著简化了管理并降低了运营成本,因为每个网络只需连接到 Transit Gateway 网关,而不是连接到所有其他网络。任何新 VPC 都连接到传输网关,并自动对连接到传输网关的所有其他网络使用。这种易于连接的方便性使您可以随着您的增长轻松扩展网络。
随着企业越来越多的应用、服务和基础设施迁移到云端,他们正在快速部署 SD-WAN,以实现宽带连接的优势,并将分支站点用户直接连接到云资源。使用互联网传输服务构建和管理全球专用网络,将分布在地理位置的位置和用户与基于邻近地区的云资源连接起来,面临许多挑战。AWS Transit Gateway 网络管理器 改变了这种模式。现在,使用 AWS 的 Citrix SD-WAN 客户可以通过集成 Citrix SD-WAN 分支设备 AWS Transway Gateway,将 Citrix SD-WAN 与 AWS 传输网关结合使用,从而为能够接触到连接到传输网关的所有 VPC 的用户提供最高质量的体验。
以下是将 Citrix SD-WAN 与 AWS 传输网关集成的步骤:
-
创建 AWS 中转网关。
-
将 VPN 连接到传输网关(现有 VPN 或新 VPN)。
-
将 VPN 连接到配置的传输网关,其中 VPN 所在的 SD-WAN 站点位于 PREM 或任何云(AWS、Azure 或 GCP)中。
-
通过 IPsec 隧道与来自 Citrix SD-WAN 的 AWS 传输网关建立边界网关协议 (BGP) 对等,以了解连接到中转网关的网络 (VPC)。
用例
使用案例是从分支环境接触 AWS 内部(在任何 VPC 中)的资源。使用 AWS 中转网关可让流量到达连接到传输网关的所有 VPC,而无需处理 BGP 路由。要实现此目的,请执行以下方法:
-
从分支机构 Citrix SD-WAN 设备建立到 AWS 传输网关的 IPsec。在此部署方法中,您将无法获得完整的 SD-WAN 优势,因为流量将通过 IPsec 进行。
-
在 AWS 中部署 Citrix SD-WAN 设备,并通过虚拟路径将其连接到您的本地 Citrix SD-WAN 设备。
无论选择哪种方法,流量都会到达连接到传输网关的 VPC,而无需手动管理 AWS 下方的路由。
AWS 中转网关配置
要创建 AWS Transit Gateway,请导航到 VPC 控制面板,然后转到中 转网关 部分。
-
提供以下屏幕截图中突出显示的中转网关名称、描述和 Amazon ASN 编号,然后单击 创建交通网关。
交通网关创建完成后,您可以看到状态为 “可 用”。
-
要创建公 交网关附件,请导航到中 转网关 > 中转网关附件 ,然后单击 创建中转网关附件。
-
从下拉列表中选择创建的中转网关,然后选择附件类型作为 VPC。提供附件名称标签,然后选择要连接到创建的传输网关的 VPC ID。将自动选择所选 VPC 中的其中一个子网。单击 创建附件 将 VPC 附加到中转网关。
-
将 VPC 连接到中转网关后,您可以看到 资源类型 VPC 已关联到中 转网关。
-
要使用 VPN 将 SD-WAN 连接到中转网关,请从下拉列表中选择中 转网关 ID ,然后选择 附件类型 作为 VPN。确保您选择了正确的传输网关 ID。
通过提供 SD-WAN 链路公有 IP 地址及其 BGP ASN 编号,连接新的 VPN 客户网关。单击 创建附件 以使用中转网关连接 VPN。
-
将 VPN 连接到传输网关后,您可以查看详细信息,如以下屏幕截图所示:
-
在 客户网关下,SD-WAN 客户网关和站点到站点 VPN 连接是作为连接到中转网关的 VPN 的一部分创建的。您可以看到 SD-WAN 客户网关与此客户网关的 IP 地址一起创建,该地址代表 SD-WAN 的 WAN 链路公有 IP 地址。
-
导航 到站点到站点 VPN 连接 以下载 SD-WAN 客户网关 VPN 配置。此配置文件包含两个 IPSec 隧道详细信息以及 BGP 对等信息。从 SD-WAN 到传输网关之间创建两条隧道,以实现冗余。
您可以看到 SD-WAN 链路公有 IP 地址被配置为客户网关地址。
-
单击 下载配置 ,然后下载 VPN 配置文件。选择 供应商、 平台 作为 通用模式和 软件 作为 供应商无关。
下载的配置文件包含以下信息:
- IKE 配置
- AWS 中转网关的 IPSec 配置
- 隧道接口配置
- BGP 配置
此信息适用于两个 IPSec 隧道以实现高可用性 (HA)。在 SD-WAN 中配置这两个隧道端点时,请确保配置这两个隧道端点。请参阅以下屏幕截图以供参考:
在 SD-WAN 上配置内部网服务
-
要配置 SD-WAN 上的 IPsec 隧道配置中使用的 Intranet 服务,请导航到 配置编辑器 > 连接 >,从下拉列表中选择站点,然后选择 Intranet 服务。单击 + 服务 添加新的内联网服务。
-
添加 Intranet 服务后,选择用于此服务的 WAN 链接(用于建立通向传输网关的隧道)。
-
要配置到 AWS Transit Gateway 的 IPsec 隧道,请导航到 配置编辑器 > 连接 > 从下拉列表中选择站点,然后单击 IPsec 隧道。单击 + 选项添加 IPsec 隧道。
-
选择 服务类型 作为 Intranet ,然后选择已添加的 Intranet 服务名称 。选择本 地 IP 地 址作为 WAN 链路 IP 地址,选择 对等 地址作为中转网关虚拟专用网关 IP 地址。
单击 Keepalive 复选框可让 SD-WAN 在配置激活后立即启动隧道。
-
根据您从 AWS 下载的 VPN 配置文件配置 IKE 参数。
-
根据您从 AWS 下载的 VPN 配置文件配置 IPSec 参数。还可以根据要通过隧道发送的网 络配置 IPsec 受保护 的网络。您可以看到它已配置为允许通过 IPsec 隧道的任何流量。
-
将 客户网关内部 IP 地址 配置为 SD-WAN 上的虚拟 IP 地址之一。从下载的 VPN 配置文件中,找到与 Tunnel-1 相关的 IP 地址内的客户 Gateway。将此客户网关在 IP 地址内配置为 SD-WAN 上的虚拟 IP 地址之一,然后启用 身份 复选框。
-
在 SD-WAN 上添加 路由 以访问中转 网关的虚拟专 用网关。从下载的 VPN 配置文件中,找到与 Tunnel-1 相关的虚拟专用网关的内部和外部 IP 地址。将 服务类型 作为 In tranet 的虚拟专用网关的内部和外部 IP 地址添加路由,然后选择在上述步骤中创建的 Intranet 服务。
-
在 SD-WAN 上配置 BGP 。使用适当的 ASN 编号启用 BGP。从下载的 VPN 配置文件中,找到与隧道-1 相关的 BGP 配置选项。使用这些详细信息在 SD-WAN 上添加 BGP 邻居。
要在 SD-WAN 上启用 BGP,请导航到 连接 从下拉列表中选择站点,然后选择 BGP。单击 启用 复选框以启用 BGP。单击 通告 Citrix SD-WAN 路由 复选框以向中转网关通告 SD-WAN 路由。使用 BGP 配置选项中的 客户网关 ASN 并将其配置为 本地自治系统。
-
要在 SD-WAN 上添加 BGP 邻居 ,请导航到 连接 > 从下拉列表中选择站点,然后选择 BGP。单击 邻居 部分,然后单击 + 选项。
添加 邻居时,使用 BGP 配置选项中的邻居 IP 地址 和 虚拟专用网关 ASN 。源 IP 必须与从 AWS 下载的配置文件中的 IP 地址(配置为 SD-WAN 上的虚拟 IP 地址)内的 客户网 关匹配。添加在 SD-WAN 上启用了 多跳 的 BGP 邻居。
-
要添加 导入筛 选器以将 BGP 路由导入 SD-WAN,请导航到 连接,从下拉列表中选择站点,然后选择 BGP 并单击 导入筛选器 部分。单击 + 选项添加导入过滤器。选择 协议 作为 BGP 并匹配任何协议以导入所有 BGP 路由。选择 服务类型 作为 Intranet ,然后选择创建的 Intranet 服务。这是将具有服务类型的 BGP 路由导入为内部网。
SD-WAN 上的监控和故障排除
-
要验证 SD-WAN 上的 IPsec 隧道建立状态,请导航到 监控 > 统计 > IPsec 隧道。在以下屏幕截图中,您可以看到 IPsec 隧道是从 SD-WAN 向 AWS Transit Gateway 建立的,状态为 良好。 此外,您还可以监视通过此 IPsec 隧道发送和接收的通信量。
-
要验证 SD-WAN 上的 BGP 对等互 连状态,请导航到 监视 > 路由协议 ,然后选择 BGP 状态。您可以看到 BGP 状态报告为 已建立 , 邻居 IP 地址 和 邻居 ASN 与 AWS BGP 邻居详细信息匹配。有了这一点,您可以确保通过 IPsec 隧道从 SD-WAN 到 AWS 传输网关建立 BGP 对等互连。
VPC (192.168.0.0) 连接到 AWS 中转网关。SD-WAN 已经通过 BGP 从 AWS Transit Gateway 了解此 VPC 网络 (192.168.0.0),此路由根据上述步骤中创建的导入筛选器,安装在服务类型为 Intranet 的 SD-WAN 上。
-
要验证 SD-WAN 上的 BGP 路由安装,请导航到 监控 > 统计 > 路由 ,然后检查安装为 BGP 路由且服务类型为 Intranet 的网络 192.168.0.0/16。这意味着您可以了解连接到 AWS 传输网关的网络,并可以通过建立的 IPsec 隧道与这些网络进行通信。
AWS 上的监控和故障排除
-
要验证 AWS 上的 IPsec 隧道建立状态,请导航到 虚拟专用网络 (VPN) > 站点到站点 VPN 连接。在以下屏幕截图中,您可以看到客户网关地址代表 SD-WAN 链路公有 IP 地址,您已使用该地址建立了隧道。
隧道状态显示为 UP。此外,可以观察到,AWS 已从 SD-WAN 中学习了 8 个 BGP ROUT S。这意味着 SD-WAN 能够通过 AWS 中转网关建立隧道,并能够通过 BGP 交换路由。
-
根据 SD-WAN 上下载的配置文件,配置与第二条隧道相关的 IPSec 和 BGP 详细信息。
可以在 SD-WAN 上监控与两条隧道相关的状态,如下所示:
-
可以在 AWS 上监控与两个隧道相关的状态,如下所示:
共享
共享
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.