Citrix SD-WAN WANOP

Konfigurieren des Cloud-Connector-Tunnels zwischen einem Rechenzentrum und AWS/Azure

Sie können einen Cloud Connector-Tunnel zwischen einem Rechenzentrum und AWS oder Azure-Cloud konfigurieren.

Betrachten Sie ein Beispiel, in dem ein Citrix Cloud Connector -Tunnel zwischen der Citrix SD-WAN WANOP-Appliance CB_DC-1 konfiguriert wird, die im Einarmmodus WCCP/PBR in einem Rechenzentrum bereitgestellt wird, und der AWS-Cloud. CB_DC-1 ist mit dem Router R1 verbunden. Ein NAT-Gerät ist auch für Verbindungen zwischen dem Rechenzentrum und dem Internet mit R1 verbunden.

Hinweis: Die Einstellungen im Beispiel funktionieren auch für jede Art von Citrix SD-WAN WANOP-Bereitstellung. Diese Einstellung in diesem Beispiel enthält richtlinienbasierte Routen anstelle von Netbridge, damit der Datenverkehr des gewünschten Subnetzes durch den Citrix Cloud Connector -Tunnel geleitet werden kann.

Wie in der folgenden Abbildung dargestellt, wird der Citrix Cloud-Connector-Tunnel zwischen der virtuellen Citrix Appliance NS_VPX_CB-DC eingerichtet, die auf der Citrix SD-WAN WANOP-Appliance CB_DC-1 ausgeführt wird, und der virtuellen Citrix Appliance NS_VPX-AWS, die in der AWS-Cloud ausgeführt wird. Für die WAN-Optimierung des Datenverkehrs über den Citrix Cloud Connector -Tunnel wird NS_VPX_CB-DC mit Citrix SD-WAN WANOP-Instanzen gekoppelt, die auf CB_DC-1 ausgeführt werden, und auf der AWS-Seite ist die virtuelle Citrix SD-WAN WANOP-Appliance CB_VPX-AWS mit NS_VPX-AWS gekoppelt.

lokalisiertes Bild

In der folgenden Tabelle werden die Einstellungen im Datencenter in diesem Beispiel aufgeführt.

Entität Name Details
IP-Adresse des Clients CL1   10.10.6.90
Einstellungen auf NAT-Dev-1    
NAT-IP-Adresse auf der öffentlichen Seite   66.165.176.15 *
NAT-IP-Adresse auf privater Seite   10.10.7.70
Einstellungen auf CB_DC-1    
Verwaltungsdienst-IP-Adresse von CB_DC-1   10.10.1.10
Einstellungen auf NS_VPX_CB-DC unter CB_DC-1    
Die NSIP-Adresse   10.10.1.20
SNIP-Adresse   10.10.5.30
IPSec-Profil CBC_DC_AWS_IPSec_Profil IKE-Version = v2, Verschlüsselungsalgorithmus = AES, Hash-Algorithmus = HMAC SHA1
Cloud Connector Tunnel CBC_DC_AWS Lokale Endpunkt-IP-Adresse des Cloud Connector -Tunnels = 10.10.5.30, Remote-Endpunkt-IP-Adresse des Cloud Connectors = Öffentliche EIP-Adresse zugeordnet Cloud Connector-Endpunktadresse (SNIP) auf NS_VPX-AWS auf AWS = 203.0.1.150*, Tunnelprotokoll = GRE und IPSEC, IPSec-Profilname = CBC_DC_AWS_IPSec_profile
Richtlinienbasierte Route CBC_DC_AWS_PBR Quell-IP-Bereich = Subnetz im Rechenzentrum = 10.10.6.0-10.10.6.255, Ziel-IP-Bereich =Subnetz in AWS =10.20.6.0-10.20.6.255, Nächster Hop-Typ = IP-Tunnel, IP-Tunnelname = CBC_DC_AWS

*Dies sollten öffentliche IP-Adressen sein.

In der folgenden Tabelle werden die Einstellungen in der AWS-Cloud in diesem Beispiel aufgeführt.

| Entität | Name | Details | | —— | —- | ——- | | IP-Adresse des Servers S1 | | 10.20.6.90 | | **Einstellungen auf NS_VPX-AWS** | | NSIP-Adresse | | 10.20.1.20 | | Öffentliche EIP-Adresse, die der NSIP-Adresse zugeordnet ist | | 203.0.1.120* | | SNIP-Adresse | | 10.20.5.30 | | Öffentliche EIP-Adresse, die der SNIP-Adresse zugeordnet ist | | 203.0.1.150* | | IPSec profile | CBC_DC_AWS_IPSec_Profile | IKE version = v2, Encryption algorithm = AES, Hash algorithm = HMAC SHA1 | | Cloud Connector tunnel | CBC_DC_AWS | Local endpoint IP address of the Cloud Connector tunnel =10.20.5.30, Remote endpoint IP address of the Cloud Connector tunnel = Public NAT IP address of NAT device NAT-Dev-1 in the datacenter = 66.165.176.15*, Tunnel protocol = GRE and IPSEC, IPSec profile name = CBC_DC_AWS_IPSec_Profile | | Policy based route | CBC_DC_AWS_PBR | Source IP range = Subnet in the AWS = 10.20.6.0-10.20.6.255, Destination IP range = Subnet in datacenter = 10.10.6.0-10.10.6.255, Next hop type = IP Tunnel, IP tunnel name = CBC_DC_AWS |

*Dies sollten öffentliche IP-Adressen sein.

Sowohl NS_VPX_CB-DC auf CB_DC-1 als auch NS_VPX-AWS funktionieren im L3-Modus. Sie ermöglichen die Kommunikation zwischen privaten Netzwerken im Rechenzentrum und AWS-Cloud. NS_VPX_CB-DC und NS_VPX-AWS ermöglichen die Kommunikation zwischen Client CL1 im Rechenzentrum und Server S1 in der AWS-Cloud über den Cloud Connector -Tunnel. Client CL1 und Server S1 sind in verschiedenen privaten Netzwerken.

Hinweis: AWS unterstützt den L2-Modus nicht. Daher ist es notwendig, nur den L3-Modus auf beiden Endpunkten aktiviert zu haben.

Für die ordnungsgemäße Kommunikation zwischen CL1 und S1 ist der L3-Modus auf NS_VPX_CB-DC und NS_VPX-AWS aktiviert, und Routen werden wie folgt konfiguriert:

  • R1 hat eine Route, um S1 über NS_VPX_CB-DC zu erreichen.

  • NS_VPX_CB-DC hat eine Route zum Erreichen von NS_VPX-AWS über R1.

  • S1 sollte eine Route haben, die CL1 über NS_VPX-AWS erreicht.

  • NS_VPX-AWS verfügt über eine Route zum Erreichen von NS_VPX_CB-DC über einen Upstream-Router.

Im Folgenden sind die Routen aufgeführt, die auf verschiedenen Netzwerkgeräten im Rechenzentrum konfiguriert sind, damit der Cloud Connector -Tunnel ordnungsgemäß funktioniert:

Routen Network Gateway
Routen auf Router R1    
Route zum Erreichen des Servers S1 10.20.6.X/24 Tunnelendpunkt SNIP-Adresse NS_VPX_CB-DC = 10.10.5.30
Route zum Erreichen des entfernten Endpunkts des Cloud Connector -Tunnels EIP-Adresse, die der Cloud Connector SNIP-Adresse NS_VPX-AWS zugeordnet ist = 203.0.1.50 Private IP-Adresse des NAT-Geräts = 10.10.7.70
Routen auf NS_VPX_CB-DC    
Route zum Erreichen von NS_VPX-AWS EIP-Adresse, die der Cloud Connector SNIP-Adresse NS_VPX-AWS zugeordnet ist = 203.0.1.50 IP-Adresse von R1 = 10.10.5.1

Im Folgenden sind die Routen aufgeführt, die auf verschiedenen Netzwerkgeräten in der AWS-Cloud konfiguriert sind, damit der Cloud Connector -Tunnel ordnungsgemäß funktioniert:

Routen Network Gateway
Routen auf Server S1    
Route zum Erreichen von Client CL1 10.10.6.X/24 Tunnelendpunkt SNIP-Adresse von NS_VPX-AWS = 10.10.6.1
Routen auf der virtuellen Citrix Appliance NS_VPX-AWS    
Route zum Erreichen von NS_VPX_CB-DC Öffentliche IP-Adresse von Nat_dev-1 im Rechenzentrum = 66.165.176.15* IP-Adresse des Upstream-Routers in AWS

Im Folgenden ist der Datenverkehr eines Anforderungspakets von Client CL1 im Cloud Connector -Tunnel:

  1. Client CL1 sendet eine Anforderung an Server S1.

  2. Die Anforderung erreicht die virtuelle Citrix Appliance NS_VPX_CB-DC, die auf der Citrix SD-WAN WANOP-Appliance CB_DC-1 ausgeführt wird.

  3. NS_VPX_CB-DC leitet das Paket zur WANOP-Optimierung an eine der Citrix SD-WAN WANOP-Instanzen weiter, die auf der Citrix SD-WAN WANOP-Appliance CB_DC-1 ausgeführt werden. Nach der Verarbeitung des Pakets gibt die Citrix SD-WAN WANOP-Instanz das Paket an NS_VPX_CB-DC zurück.

  4. Das Anforderungspaket entspricht der in der PBR-Entität CBC_DC_AWS_PBR (konfiguriert in NS_VPX_CB-DC) angegebenen Bedingung, da die Quell-IP-Adresse und die Ziel-IP-Adresse des Anforderungspakets zum Quell-IP-Bereich bzw. Ziel-IP-Bereich gehören, der in CBC_DC_AWS_PBR festgelegt ist.

  5. Da der Cloud-Connector-Tunnel CBC_DC_AWS an CBC_DC_AWS_PBR gebunden ist, bereitet die Appliance das Paket vor, das über den CBC_DC_AWS-Tunnel gesendet werden soll.

  6. NS_VPX_CB-DC verwendet das GRE-Protokoll, um jedes der Anforderungspakete zu kapseln, indem ein GRE-Header und ein GRE-IP-Header zum Paket hinzugefügt wird. Der GRE-IP-Header hat die Ziel-IP-Adresse auf die IP-Adresse des Cloud Connector-Tunnels (CBC_DC-AWS) auf AWS-Seite festgelegt.

  7. Für den Cloud Connector -Tunnel CBC_DC-AWS prüft NS_VPX_CB-DC die gespeicherten IPSec-Sicherheitszuordnungsparameter (SA) für die Verarbeitung ausgehender Pakete, wie zwischen NS_VPX_CB-DC und NS_VPX-AWS vereinbart. Das IPSec Encapsulating Security Payload (ESP) -Protokoll in NS_VPX_CB-DC verwendet diese SA-Parameter für ausgehende Pakete, um die Nutzlast des gekapselten GRE-Pakets zu verschlüsseln.

  8. Das ESP-Protokoll gewährleistet die Integrität und Vertraulichkeit des Pakets durch Verwendung der HMAC-Hash-Funktion und des Verschlüsselungsalgorithmus, der für den Cloud Connector -Tunnel CBC_DC-AWS angegeben ist. Das ESP-Protokoll erzeugt nach Verschlüsselung der GRE-Nutzlast und Berechnung des HMAC einen ESP-Header und einen ESP-Trailer und fügt diese vor bzw. am Ende der verschlüsselten GRE-Nutzlast ein.

  9. NS_VPX_CB-DC sendet das resultierende Paket an NS_VPX-AWS.

  10. NS_VPX-AWS prüft die gespeicherten IPSec-Sicherheitszuordnungsparameter (SA) für die Verarbeitung eingehender Pakete, wie zwischen CB_DC-1 und NS_VPX-AWS für den Cloud Connector -Tunnel CBC_DC-AWS vereinbart. Das IPsec-ESP-Protokoll auf NS_VPX-AWS verwendet diese SA-Parameter für eingehende Pakete und den ESP-Header des Anforderungspakets, um das Paket zu entschlüsseln.

  11. NS_VPX-AWS entkapselt dann das Paket, indem der GRE-Header entfernt wird.

  12. NS_VPX-AWS leitet das resultierende Paket an CB_VPX-AWS weiter, wodurch die WAN-Optimierung bezogene Verarbeitung auf das Paket angewendet wird. CB_VPX-AWS gibt dann das resultierende Paket an NS_VPX-AWS zurück.

  13. Das resultierende Paket ist das gleiche Paket wie das von CB_DC-1 in Schritt 2 empfangene Paket. Dieses Paket hat die Ziel-IP-Adresse auf die IP-Adresse des Servers S1 festgelegt. NS_VPX-AWS leitet dieses Paket an Server S1 weiter.

  14. S1 verarbeitet das Anforderungspaket und sendet ein Antwortpaket. Die Ziel-IP-Adresse im Antwortpaket ist die IP-Adresse von Client CL1, und die Quell-IP-Adresse ist die IP-Adresse des Servers S1.

Konfigurieren des Cloud-Connector-Tunnels zwischen einem Rechenzentrum und AWS/Azure

In diesem Artikel