Instalación de la AMI SD-WAN VPX Standard Edition en AWS

Los dispositivos Citrix SD-WAN SE vinculan varias rutas de red en la única ruta virtual. Las rutas virtuales se supervisan de manera que las rutas de aplicaciones críticas siempre se enrutan a través de rutas óptimas. Esta solución permite a los clientes implementar aplicaciones en la nube y utilizar varias redes de proveedores de servicios para la entrega sin problemas de aplicaciones a los usuarios finales.

Para crear un SE-VPX de SD-WAN en Amazon Web Services (AWS), realice el mismo proceso que con la creación de cualquier otra instancia, estableciendo algunos parámetros de instancia en configuraciones no predeterminadas.

Creación de instancias de un dispositivo virtual SD-WAN (AMI) en AWS:

Para instalar un dispositivo virtual SD-WAN en una VPC de AWS, necesita una cuenta de AWS. Puede crear una cuenta de AWS en http://aws.amazon.com/. SD-WAN está disponible como imagen de máquina de Amazon (AMI) en AWS Marketplace.

Nota: Amazon realiza cambios frecuentes en sus páginas de AWS, por lo que es posible que las siguientes instrucciones no estén actualizadas.

Para crear una instancia de un dispositivo virtual SD-WAN (AMI) en AWS:

  1. En un explorador web, escribahttp://aws.amazon.com/.
  2. Haga clic en Mi cuenta/consolay, a continuación, haga clic en Mi cuenta para abrir la página de inicio de sesión de Amazon Web Services.
  3. Utilice las credenciales de su cuenta de Amazon AWS para iniciar sesión. Esto le llevará a la página de Amazon Web Services.

Los dispositivos Citrix SD-WAN SE ofrecen las siguientes instancias de servicio de AWS:

  • VPC Dashboard: parte aislada de la nube de AWS poblada por objetos de AWS, como instancias de EC2
    • Se habilita mediante la creación de una VPC en AWS. Consulte los siguientes pasos de configuración.
  • Panel de control de EC2: Nube informática elástica, servicios virtuales e instancias de tamaño variable
    • Activado mediante la creación de la AMI NetScaler SD-WAN. Consulte a continuación los pasos de configuración.
    • CIDR: bloque de enrutamiento entre dominios sin clase, que consiste en un rango continuo de direcciones IP, utilizado para especificar su VPC (no puede ser mayor que 16 regiones).

Interfaz web SD-WAN

  • Configurar la AMI SD-WAN de Citrix (anteriormente NetScaler SD-WAN)

Los siguientes son los requisitos y limitaciones para implementar SD-WAN SE-VPX AMI en AWS:

Requisitos mínimos

  • Tipo de instancia de AWS EC2: c3.2xlarge
  • CPU virtual: 8
  • RAM: 15 GB
  • Almacenamiento: 160 GB
  • Interfaces de red: mínimo 2 (una administración, otra para LAN/WAN)
  • BYOL — trae su propia licencia y suscripción

Limitaciones

  • AWS no permite la conexión en puente de interfaz, por lo que Fail-to-Wire no es una opción para configurar grupos de interfaces.

SD-WAN de Citrix (anteriormente NetScaler SD-WAN) con AWS

Imagen localizada

Implementación de una región de AWS con una zona de disponibilidad especificada. Dentro de esa infraestructura de Virtual Private Cloud (VPC), SD-WAN Standard Edition AMI (Amazon Machine Image) se implementa como VPC Gateway.

  • La VPC privada tiene rutas hacia la puerta de enlace de VPC.
  • La instancia SD-WAN tiene una ruta hacia AWS VGW (VPN Gateway) para la conexión directa y otra ruta hacia IGW (Internet Gateway) para la conectividad a Internet.
  • Conectividad entre Data Center, Branch y Cloud aplicando diferentes modos de transporte utilizando múltiples paths WAN simultáneamente.
  • Aprendizaje automático de rutas con OSPF y BGP.
  • Túnel IPSec único a través de múltiples paths en los que no se requiere renegociación de la seguridad en caso de que se produzcan errores de enlace.

Imagen localizada

En AWS se deben definir una subred y una dirección IP para cada interfaz de AMI SD-WAN.El número de interfaces utilizadas depende del caso de uso de la implementación.Si el objetivo es acceder de forma fiable a los recursos de aplicaciones que se encuentran en el lado LAN de la VPX (dentro de la misma Región), el VPX se puede configurar con tres interfaces Ethernet; una para la administración en eth0, otra para LAN en eth1 y otra para WAN en eth2.

Alternativamente, si el objetivo es el tráfico de bloqueo a través de la VPX a alguna otra región o a la Internet pública, el VPX se puede configurar con dos interfaces Ethernet; una para la administración en eth0, y una segunda para LAN/WAN en eth1.

Descripción general de la AMI SD-WAN SE en AWS

  1. Crear VPC en AWS con VPC Dashboard

Para empezar a utilizar la nube privada virtual de Amazon, debe crear una VPC, que es una red virtual dedicada a su cuenta de AWS.

  • Definir bloqueos/subredes CIDR y asignar a VPC - para identificar el dispositivo en la red. Por ejemplo. 192.168.100.0/22 está seleccionado para la VPC en el diagrama de red de ejemplo que abarca las subredes WAN, LAN y Administración — 192.168.100.0 — 192.168.103.255) - 192.168.100.0/22
  • Definir una puerta de enlace de Internet para la VPC: para comunicarse con el entorno externo de la nube
  • Definir enrutamiento para cada subred definida - para la comunicación entre las subredes e Internet
  • Definir ACL de red (Lista de control de acceso) - para controlar la entrada y salida del tráfico desde/hacia la subred con fines de seguridad
  • Definir grupo de seguridad: para controlar la entrada y salida del tráfico desde/hacia cada instancia del dispositivo de red

Cree una AMI SD-WAN de NetScaler:

  • Definir las interfaces de red para la instancia EC2
  • Crear direcciones IP elásticas para la instancia EC2
  • Definir la seguridad para la instancia de EC2 y las interfaces de red

Conéctese a la interfaz web de SD-WAN:

  • Licencia
  • Instalar la identificación mediante la administración de cambios locales

Crear una VPC en AWS - Virtual Private Cloud (VPC)

Para crear VPC:

  1. En la barra de herramientas de la consola de administración de AWS, seleccione Servicios -> **VPC **(Networking & Content Delivery). Imagen localizada
  2. Seleccione sus VPCy, a continuación, haga clic en el botón Crear VPC. Imagen localizada
  3. Agregar etiqueta Nombre, **bloque CIDR según el diagrama de red y Tenancy = default, y haga clic en **Sí, crear. Imagen localizada

Definir una Gateway de Internet para la VPC

Para definir la Gateway de Internet para la VPC:

  1. En la consola de administración de AWS, seleccione Puertas de enlace de Internet > Crear puerta de enlace de Internet. El tráfico de puerta de enlace de Internet que coincide con la ruta 0.0.0.0/0 se puede configurar en la tabla de rutas.También es necesario para el acceso externo a la interfaz web SD-WAN AMI para una configuración adicional. Imagen localizada
  2. Asigne al IGW una etiqueta de nombre y haga clic en Sí, Crear. Imagen localizada
  3. Seleccione IGW recién creado y haga clic en Adjuntar a VPC. Imagen localizada
  4. Seleccione la VPC creada anteriormente y haga clic en Sí, Adjuntar. Imagen localizada

Definir subredes para la VPC para diferenciar la administración, LAN y WAN

Para definir subredes para VPC:

  1. En la consola de administración de AWS, seleccione Subredes > Crear subredes para crear subredes de administración, LAN y WAN.Utilice las subredes definidas para distinguir entre las subredes LAN, WAN y Mgmt definidas en la configuración SD-WAN. Imagen localizada
  2. Introduzca los detalles específicos de la subred de administración de VPX y, a continuación, créelo con el botón Sí, crear.
    • Etiqueta de nombre: nombre para identificar diferentes subredes (administración, LAN o WAN)
    • VPC: <La VPC creada anteriormente>
    • Zona de disponibilidad: <Establecida a discreción>
    • Bloque CIDR: subred específica para el nombre definido (Mgmt, LAN o WAN) que es un subconjunto más pequeño del CIDR definido previamente Imagen localizada
  3. Repita el proceso hasta que haya creado una subred para las redes de administración, LAN y WAN. Imagen localizada

Definir tablas de ruta para la subred de administración

Para definir tablas de enrutamiento:

  1. En la consola de administración de AWS, seleccione Tablas de ruta > Crear tabla de rutas para crear tablas de ruta para las subredes de administración, LAN y WAN. Imagen localizada
  2. Introduzca el detalle de la subred Administración
    • Etiqueta de nombre: nombre para identificar diferentes subredes (administración, LAN o WAN)
    • VPC: La VPC creada anteriormente Imagen localizada
  3. Con la tabla de enrutamiento recién creada aún resaltada, seleccione Asociación de subred > Modificar. Imagen localizada
  4. Realice la asociación con la subred deseada y, a continuación, haga clic en Guardar. Imagen localizada
  5. Con la tabla de rutas recién creada aún resaltada, seleccione Rutas > Modificar. Imagen localizada
  6. Haga clic en el botón Agregar otra ruta (solo es necesario para las subredes de administración y WAN) y, a continuación, Guardar.
    • Destino: 0.0.0.0/0
    • Objetivo: Puerta de enlace de Internet (igw-xxxxxxx previamente definido) Imagen localizada

Nota

AWS proporciona una tabla de rutas global en la instancia de EC2, pero la AMI de NetScaler SD-WAN utilizará tablas de rutas locales para que el usuario pueda controlar el reenvío de tráfico a la ruta virtual.

Definir tablas de ruta para la subred WAN

Para definir tablas de enrutamiento:

  1. En la consola de administración de AWS, seleccione Tablas de ruta > Crear tabla de rutas para crear tablas de ruta para las subredes de administración, LAN y WAN. Imagen localizada
  2. Introduzca los detalles de la subred WAN:
    • Etiqueta de nombre: nombre para identificar diferentes subredes (administración, LAN o WAN)
    • VPC: La VPC creada anteriormente
  3. Con la tabla de enrutamiento recién creada aún resaltada, seleccione Asociación de subred > Modificar. Imagen localizada
  4. Realice la asociación con la subred deseada y, a continuación, haga clic en Guardar.
  5. Con la tabla de rutas recién creada aún resaltada, seleccione Rutas > Modificar.
  6. Haga clic en el botón Agregar otra ruta (solo es necesario para las subredes de administración y WAN) y, a continuación, Guardar.
    • Destino: 0.0.0.0/0
    • Objetivo: <La puerta de enlace de Internet (igw-xxxxxxx previamente definida) Imagen localizada

Definir tablas de ruta para la subred LAN

Para definir tablas de ruta para la subred LAN:

  1. En la consola de administración de AWS, seleccione Tablas de ruta > Crear tabla de rutas para crear tablas de ruta para las subredes de administración, LAN y WAN. Imagen localizada
  2. Introduzca los detalles de la subred LAN:
    • Etiqueta de nombre: nombre para identificar diferentes subredes (administración, LAN o WAN)
    • VPC: La VPC creada anteriormente
  3. Con la tabla de enrutamiento recién creada aún resaltada, seleccione Asociación de subred > Modificar.
  4. Realice la asociación con la subred deseada y, a continuación, haga clic en Guardar. Imagen localizada

Nota

Para enrutar el tráfico del lado de LAN a través de SD-WAN, asocie el destino de destino como el ID de interfaz de LAN SD-WAN en la tabla de rutas de LAN SD-WAN. El destino para cualquier destino se puede establecer en id de interfaz solo después de crear instancia y adjuntar interfaces de red a esa instancia.

Crear una AMI SD-WAN SE

Para crear una instancia EC2:

  1. En la barra de herramientas de la consola de administración de AWS, seleccione Servicios > EC2 (Compute). Imagen localizada
  2. Seleccione la barra de herramientas del panel de EC2, seleccione Instancias > Iniciar instancia. Imagen localizada
  3. Utilice la ficha AWS Marketplace para buscar la imagen de máquina de Amazon (AMI) de SD-WAN o utilice la ficha Mis AMI para localizar una AMI de SD-WAN propiedad o compartida, busque Citrix NetScaler SD-WAN Standard Edition y, a continuación, haga clic en Seleccionar. Imagen localizada
  4. Confirme la selección con Continuar.
  5. En la pantalla Elegir tipo de instancia, seleccione el tipo de instancia EC2 que se identificó durante la preparación y, a continuación, seleccione Siguiente: Configurar detalles de instancia. Imagen localizada
  6. Introduzca los detalles de la instancia (todo lo que no se especifique debe quedar no establecido/predeterminado):
    • Número de instancias: 1
    • Red: seleccione VPC previamente creada >
    • Subred: seleccione Subred de administración definida previamente
    • Asignación automática de IP pública: habilitada
    • Interfaces de red > IP principal: introduzca IP Imagen localizadade administración predefinida
  7. Haga clic en Siguiente: Agregar almacenamiento Imagen localizada

    Nota

    Asocie la instancia de EC2 a la subred de administración para asociar la primera interfaz de EC2 (eth0) a la interfaz de administración de SD-WAN.Si eth0 no está asociado con la interfaz SD-WAN Mgmt, la conectividad se pierde tras un reinicio.1.

  8. Introduzca la siguiente información para el almacenamiento raíz:
    • Tipo de volumen: Propósito general (SSD) GP2
  9. A continuación, seleccione Siguiente: Instancia de etiqueta Imagen localizada
  10. Asigne un nombre a la instancia EC2 especificando un valor para la etiqueta de nombre predeterminada.Opcionalmente, cree otras etiquetas deseadas. Imagen localizada
  11. A continuación, seleccione Siguiente: Configurar grupo de seguridad.
  12. Seleccione un grupo de seguridad existente o cree un grupo de seguridad:
    • El grupo de seguridad predeterminado generado incluye HTTP, HTTPS, SSH y Haga clic en el botón Agregar regla para agregar dos más:
    • Todo ICMP con origen: Personalizado 0.0.0.0/0
    • <known IP addresses from partner SD-WAN>Regla UDP personalizada con rango de puertos: 4980 y origen: personalizado
  13. Seleccione Revisar e Iniciar. Imagen localizada
  14. Después de completar la revisión, seleccione Iniciar.
  15. En la ventana emergente Par de claves, seleccione un par de claves existente o cree un nuevo par de claves y, a continuación, seleccione Iniciar instancia. Imagen localizada

    Importante

    Si se crea un nuevo par de claves, asegúrese de descargarlo y almacenarlo en una ubicación segura.

  16. Ahora la AMI NetScaler SD-WAN SE debería iniciarse correctamente. Imagen localizada

    Nota

    Un grupo de seguridad es un conjunto de reglas de firewall que controla el tráfico de una instancia de EC2. Las reglas de entrada y salida se pueden modificar durante y después del lanzamiento de EC2. Cada instancia EC2 debe tener asignado un grupo de seguridad.Además, cada interfaz de red debe tener asignado un grupo de seguridad.Se pueden utilizar varios grupos de seguridad para aplicar distintos conjuntos de reglas a interfaces individuales. El grupo de seguridad predeterminado agregado por AWS solo permite el tráfico dentro de una VPC.

    El grupo de seguridad asignado a la AMI SD-WAN de NetScaler y sus interfaces deben aceptar SSH, ICMP, HTTP y HTTPS.El grupo de seguridad asignado a la interfaz WAN también debe aceptar UDP en el puerto 4980 (para compatibilidad con la ruta virtual).Consulte la ayuda de AWS para obtener más información sobre la configuración del grupo de seguridad. Importante

    Espere dos horas si se aprovisiona desde una cuenta nueva y, a continuación, vuelva a intentarlo

  17. Vuelva a su consola de AWS: Panel de control de EC2.
  18. En la barra de herramientas, en Red y seguridad seleccione Interfaces de red, resalte la interfaz de administración y Modificar la etiqueta Nombre para dar a la interfaz un nombre útil.
  19. A continuación, haga clic en Crear interfaz de red para crear las interfaces LAN:
    • Descripción: <a user-defined description for the interface>
    • Subred: <La subred definida anteriormente para la interfaz>
    • IP privada: <La IP privada de la interfaz anteriormente definida durante la preparación>
    • Grupo de seguridad: <El grupo de seguridad apropiado para la interfaz> Imagen localizada
  20. Repita y haga clic en Crear interfaz de red para crear la interfaz WAN. Imagen localizada
  21. Modifique la etiqueta Name para cada nueva interfaz y proporcione un nombre útil. Imagen localizada Imagen localizada
  22. Resalte Interfaz de gestión y seleccione Acciones > Cambiar origen/destino. Active esta opción para desactivar Fuente/Destino. Márquela y, a continuación, seleccione Guardar. Imagen localizada
  23. Repita para interfaces LAN y WAN. Imagen localizada
  24. En este punto, todas las interfaces de red: Gestión, LAN y WANestán configuradas con un nombre, IP privada principal e inhabilitadas para origen/destino. El atributo Check.Solo la interfaz de red de gestión tiene una IP pública asociada a ella. Imagen localizada

    Importante

    Desactivación del origen/destino. El atributo Check permite que la interfaz gestione el tráfico de red que no está destinado a la instancia de EC2.Como la AMI SD-WAN de NetScaler actúa como intermediario para el tráfico de red, la fuente o destino. El atributo Check debe estar inhabilitado para que funcione correctamente.

    Las IP privadas definidas para estas interfaces de red, en última instancia, deben coincidir con las direcciones IP de la configuración SD-WAN.Puede ser necesario definir más de una IP privada para la interfaz de red WAN si esa interfaz está asociada a más de una IP de enlace WAN en la configuración SD-WAN para este nodo de sitio.Esto se puede lograr definiendo IPs privadas secundarias para la interfaz WAN según sea necesario.

  25. En la barra de herramientas de Tablero de EC2, seleccione Instancias. Imagen localizada
  26. Resalte la instancia recién creada y, a continuación, seleccione Acciones > Redes > Adjuntar interfaz de red. Imagen localizada
  27. Conecte primero la interfaz de red LAN y, a continuación, la interfaz de red WAN a la AMI SD-WAN SE. Imagen localizada

    Nota

    La conexión de Mgmt, LAN y WAN en ese orden se conecta a eth0, eth1, eth2 en la AMI SD-WAN.Esto se alinea con la asignación de la AMI aprovisionada y garantiza que las interfaces no se reasignen incorrectamente en caso de reinicio de la AMI.

  28. En la barra de herramientas de panel de EC2, seleccione IP elásticas (EIP) y, a continuación, haga clic en Asignar nueva dirección. Imagen localizada
  29. Haga clic en Asignar para asignar una nueva dirección IP y, a continuación, en Cerrar después de que la nueva solicitud de dirección se haya realizado correctamente.
  30. Resalte el nuevo EIP y seleccione Acción > Asociar dirección para asociar el EIP a la interfaz de gestión y, a continuación, haga clic en Asociar.
    • Tipo de recurso: <Interfaz de red>
    • Interfaz de red: <Interfaz de red de gestión creada anteriormente>
    • IP privada: <IP privada definida anteriormente para la gestión> Imagen localizada
  31. Repita el proceso para asociar otro EIP nuevo a la interfaz WAN. Imagen localizada

Configurar SD-WAN SE AMI - Interfaz de administración web SD-WAN

Para configurar SD-WAN SE AMI:

  1. En este punto, debería poder conectarse a la interfaz de administración de SD-WAN SE AMI mediante un explorador web.
  2. Introduzca la IP elástica (EIP) asociada a la interfaz de gestión. Puede crear una excepción de seguridad si no se reconoce el certificado de seguridad.
  3. Inicie sesión en la AMI SD-WAN SE con las siguientes credenciales:
    • Nombre de usuario: admin
    • Contraseña: <aws-instance-id> (ejemplo; i-00ab111abc2222abcd) Imagen localizada

      Nota

      Si no se puede poner en contacto con la interfaz de gestión, compruebe lo siguiente:

        -  Asegúrese de que el EIP esté correctamente asociado a la interfaz de gestión.   -  Asegúrese de que el EIP responde al ping   -  Asegúrese de que la tabla de rutas de interfaz de gestión incluye una ruta de puerta de enlace de Internet (0.0.0.0/0)   -  Asegúrese de que el grupo de seguridad de la interfaz Mgmt. esté configurado para permitir HTTP/HTTPS/ICMP/SH
      

      A partir de la versión 9.1 SD-WAN AMI, los usuarios también pueden iniciar sesión en la consola SD-WAN AMI mediante *ssh admin@*, suponiendo que el par de claves para la instancia EC2 se haya agregado a la cadena de claves SSH del usuario.

  4. Para la AMI de SD-WAN SE bring-your-own-license (BYOL), se debe instalar una licencia de software:
    • En la interfaz web de SD-WAN, vaya a Configuración > Configuración del dispositivo > Licencias
    • En Configuración de licencia: Cargar licencia para este dispositivo, seleccione Elegir archivo, busque y abra la licencia SD-WAN SE AWSy, a continuación, haga clic en Cargar e instalar
    • Después de cargar correctamente, el estado de la licencia indicará Estado: Licenciado Imagen localizada
  5. Defina los datos/hora adecuados para la nueva AMI:
    • En la interfaz web de SD-WAN, vaya a Configuración > Mantenimiento del sistema > Configuración de fecha/hora
    • Establezca la fecha y hora correctas utilizando NTP, Fecha/Hora Setting o **Zona horaria Imagen localizada

      Nota

      El servicio WAN virtual de SD-WAN SE AMI permanece inhabilitado hasta que se instala un paquete de dispositivo (Configuración de Software +) en la AMI.

Agregue SD-WAN SE AMI a su entorno SD-WAN

Para agregar AMI SD-WAN a su entorno SD-WAN:

  1. Desplácese hasta el Centro SD-WAN o el nodo de control maestro para su entorno SD-WAN.
  2. Agregue un nuevo nodo de sitio mediante el Editor de configuración:
    • Agregar sitio: modelo VPX, Modo: cliente
    • Grupos de interfaz: awsLAN = eth1, awsWAN = eth2 (no confiable)
    • Dirección IP virtual: 192.168.100.5 = awsLAN, 192.168.101.5 = awsWAN con la dirección IP virtual awsLAN que se está configurando, la SD-WAN anuncia la subred LAN de 192.168.100.5/24 como una ruta local al entorno SD-WAN (consulte Conexiones > <AWSNode> Rutas) Enlaces WAN:
    • AWSBR-WAN con tipo de acceso Internet público, detección automática de IP pública si nodo cliente o configuración del EIC para el enlace WAN si nodo MCN, interfaces de acceso: awsWAN 192.168.101.5 con puerta de enlace 192.168.101.1 (#.#.#.1 suele ser la puerta de enlace reservada de AWS). Imagen localizada Imagen localizada
  3. En el Editor de configuración, valide la asociación de rutas en Conexiones > DC > Rutas virtuales > DC-AWS > Rutas. Imagen localizada

    Nota

    La ruta virtual se utiliza a través de la interfaz AMI WAN para enviar actualizaciones de software y configuración a la AMI SD-WAN en lugar de a través de una conexión directa a la interfaz de administración.

    Las direcciones IP privadas deben definirse en la interfaz de red WAN de EC2 para cada IP de enlace WAN en el Editor de configuración.Esto se puede lograr definiendo una o más IP privadas secundarias para la interfaz de red según sea necesario.

    Importante

    Recuperar la asignación asignada en el panel de AWS EC2 asignando Mgmt. a eth0, LAN a eth1 y WAN como eth2

    Amazon reenvía las cuatro primeras direcciones IP y la última dirección IP de cada bloque CIDR de subred y no se puede asignar a una instancia. Por ejemplo, en una subred con el bloque CIDR 192.168.100.0/24, se reservan las siguientes cinco direcciones IP:

      -  192.168.100.0: Dirección de red   -  192.168.100.1: AWS ha reservado para el router VPC   -  192.168.100.2: AWS ha reservado para el servidor DNS   -  192.168.100.3: Reservado por AWS para uso futuro   -  192.168.100.255: Dirección de difusión de red, que no es compatible con una VPC
    
  4. Guarde y exporte la configuración de SD-WAN recién creada y exporte a la Bandeja de entrada de administración de cambios. Imagen localizada
  5. Navegue hasta MCN Change Management y ejecute el proceso de administración de cambios para enviar la configuración más reciente al entorno SD-WAN informando a todos los nodos SD-WAN existentes del nodo AWS recién agregado y las subredes (interfaces virtuales) asociadas a él. Asegúrese de cargar el paquete de software específico de VPX en el paso Preparación de cambios que coincida con el software actual utilizado por el entorno SD-WAN existente.
  6. Desde la página Gestión de cambios, descargue el paquete generado específicamente para el nuevo nodo de AWS mediante el enlace activo.
  7. Vuelva a la interfaz de administración de la AMI SD-WAN SE utilizando el EIP asignado para la interfaz de gestión.
  8. Vaya a Configuración > Mantenimiento del Sistema > Administración de Cambios Locales.
  9. Haga clic en Elegir archivo para examinar y cargar el paquete activo de software y configuración de AWS descargado recientemente.
  10. Después de una administración de cambios local correcta, la interfaz web debe actualizarse automáticamente con el software instalado más reciente, con el servicio WAN virtual todavía inhabilitado. Imagen localizada
  11. En la sección SD-WAN SE AMI, vaya a Configuración > Virtual WAN Activar/Desactivar/Depurar Flujos y habilite el servicio mediante el botón Habilitar.
  12. Una vez conectado correctamente en la interfaz WAN, la SD-WAN informa Buen estado de ruta en la página Supervisión > Estadísticas > Rutas. Imagen localizada

Solucionar problemas

La IP privada correcta de Internet Web Gateway (IWG) debe utilizarse en la configuración de la interfaz de acceso SD-WAN

  • Si se utiliza un IWG incorrecto en el Editor de configuración para definir el enlace WAN para el sitio de AWS (dirección IP virtual y puerta de enlace correcta), la ruta virtual no se puede establecer.
  • Una forma rápida de comprobar si el IWG está configurado incorrectamente es comprobar la tabla SD-WAN ARP.

Imagen localizada

La herramienta SD-WAN integrada de captura de paquetes puede ayudar a confirmar el flujo de paquetes adecuado

  1. Acceda a la página Configuración > Mantenimiento del sistema > Diagnóstico de la AMI SD-WMA.
  2. Seleccione la ficha Captura de paquetes y establezca la siguiente configuración y, a continuación, haga clic en Capturar:
    • Interfaces: para capturar en eth2 que se asoció con la interfaz WAN.
  3. La salida de captura en la página web debe mostrar los paquetes de sondeo UDP que salen de la AMI SD-WAN SE con la WAN VIP/IP privada como origen, con un destino de las IPs públicas estáticas utilizadas para el MCN, también el paquete UDP devuelto con el origen de la IP pública estática MCN y el destino de la IP local VIP/privada ( que fue NAT por el IWG).

Nota

Esto suele ocurrir cuando se crea una dirección IP fuera del bloque CIDR asignado a la VPC.

Imagen localizada

NOTA

A partir de las versiones 10.2.6 y 11.0.3, es obligatorio cambiar la contraseña predeterminada de la cuenta del usuario administrador al aprovisionar cualquier dispositivo SD-WAN o un nuevo SD-WAN SE VPX. Este cambio se aplica mediante la CLI WAN virtual y la interfaz de usuario.