Udostępnij za pośrednictwem


Przykłady konfiguracji routera w celu skonfigurowania routingu i zarządzania nim

Ta strona zawiera przykłady konfiguracji interfejsu i routingu dla routerów serii Cisco IOS-XE i Juniper MX podczas pracy z usługą Azure ExpressRoute.

Ważne

Przykłady na tej stronie są przeznaczone tylko dla wskazówek. Skontaktuj się z zespołem sprzedaży/technicznym dostawcy i zespołem ds. sieci, aby znaleźć odpowiednie konfiguracje spełniające Twoje potrzeby. Firma Microsoft nie obsługuje problemów związanych z konfiguracjami wymienionymi na tej stronie. Skontaktuj się z dostawcą urządzenia, aby uzyskać informacje o problemach z pomocą techniczną.

Ustawienia MTU i TCP MSS w interfejsach routera

Maksymalna jednostka transmisji (MTU) dla interfejsu usługi ExpressRoute wynosi 1500, co jest typową domyślną jednostką MTU dla interfejsu Ethernet na routerze. Jeśli router nie ma domyślnie innej jednostki MTU, nie ma potrzeby określania wartości w interfejsie routera.

W przeciwieństwie do bramy sieci VPN platformy Azure maksymalny rozmiar segmentu PROTOKOŁU TCP (MSS) dla obwodu usługi ExpressRoute nie musi być określony.

Przykłady konfiguracji routera w tym artykule dotyczą wszystkich peeringu. Aby uzyskać więcej informacji na temat routingu, zapoznaj się z peeringami w usłudze ExpressRoute oraz wymaganiami routingowymi w usłudze ExpressRoute.

Routery oparte na systemie Cisco IOS-XE

Przykłady w tej sekcji dotyczą dowolnego routera z rodziną systemów operacyjnych IOS-XE.

Konfigurowanie interfejsów i podinterfejsów

Potrzebujesz jednego podinterfejsu na każde peering w każdym routerze, do którego łączysz się z Microsoft. Podpowierzchnię można zidentyfikować przy użyciu identyfikatora sieci VLAN lub skumulowanej pary identyfikatorów sieci VLAN i adresu IP.

Definicja interfejsu Dot1Q

Ten przykład przedstawia definicję podinterfejsu z pojedynczym identyfikatorem VLAN. Identyfikator VLAN jest unikatowy dla peeringu. Ostatni oktet adresu IPv4 jest zawsze nieparzystną liczbą.

interface GigabitEthernet<Interface_Number>.<Number>
 encapsulation dot1Q <VLAN_ID>
 ip address <IPv4_Address><Subnet_Mask>

Definicja interfejsu QinQ

Ten przykład zapewnia definicję podinterfejsu z dwoma identyfikatorami sieci VLAN. Zewnętrzny identyfikator sieci VLAN (s-tag), jeśli jest używany, pozostaje taki sam we wszystkich połączeniach równorzędnych. Wewnętrzny identyfikator sieci VLAN (c-tag) jest unikatowy dla peeringu. Ostatni oktet adresu IPv4 jest zawsze nieparzystną liczbą.

interface GigabitEthernet<Interface_Number>.<Number>
 encapsulation dot1Q <s-tag> second-dot1Q <c-tag>
 ip address <IPv4_Address><Subnet_Mask>

Konfigurowanie sesji protokołu eBGP

Musisz skonfigurować sesję protokołu BGP z firmą Microsoft dla każdego połączenia. Skonfiguruj sesję protokołu BGP przy użyciu poniższego przykładu. Jeśli adres IPv4 użyty dla podinterfejsu to a.b.c.d, wtedy adres IP sąsiada BGP (Microsoft) to a.b.c.d+1. Ostatni oktet adresu IPv4 sąsiada BGP jest zawsze liczbą parzystą.

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
 neighbor <IP#2_used_by_Azure> activate
 exit-address-family
!

Konfigurowanie prefiksów do anonsowania za pośrednictwem sesji protokołu BGP

Skonfiguruj router do anonsowania wybranych prefiksów do firmy Microsoft, korzystając z poniższego przykładu.

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
    network <Prefix_to_be_advertised> mask <Subnet_mask>
    neighbor <IP#2_used_by_Azure> activate
 exit-address-family
!

Mapy tras

Użyj map tras i list prefiksów, aby filtrować prefiksy propagowane do sieci. Zapoznaj się z poniższym przykładem i upewnij się, że masz odpowiednią konfigurację list prefiksów.

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
    network <Prefix_to_be_advertised> mask <Subnet_mask>
    neighbor <IP#2_used_by_Azure> activate
    neighbor <IP#2_used_by_Azure> route-map <MS_Prefixes_Inbound> in
 exit-address-family
!
route-map <MS_Prefixes_Inbound> permit 10
 match ip address prefix-list <MS_Prefixes>
!

Konfigurowanie systemu BFD

BFD można skonfigurować w dwóch miejscach: jeden na poziomie interfejsu, a drugi na poziomie protokołu BGP. W tym przykładzie przedstawiono interfejs QinQ.

interface GigabitEthernet<Interface_Number>.<Number>
 bfd interval 300 min_rx 300 multiplier 3
 encapsulation dot1Q <s-tag> second-dot1Q <c-tag>
 ip address <IPv4_Address><Subnet_Mask>

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
    neighbor <IP#2_used_by_Azure> activate
    neighbor <IP#2_used_by_Azure> fall-over bfd
 exit-address-family
!

Routery serii Juniper MX

Przykłady w tej sekcji dotyczą dowolnego routera serii Juniper MX.

Konfigurowanie interfejsów i podinterfejsów

Definicja interfejsu Dot1Q

Ten przykład zawiera definicję podinterfejsu dla podinterfejsu z pojedynczym identyfikatorem VLAN. Identyfikator sieci VLAN jest unikatowy dla peeringu. Ostatni oktet adresu IPv4 jest zawsze nieparzystną liczbą.

        interfaces {
                vlan-tagging;
                <Interface_Number> {
                        unit <Number> {
                                vlan-id <VLAN_ID>;
                                family inet {
                                        address <IPv4_Address/Subnet_Mask>;
                                }
                        }
                }
        }

Definicja interfejsu QinQ

Ten przykład zawiera definicję subinterfejsu z dwoma identyfikatorami VLAN. Zewnętrzny identyfikator sieci VLAN (s-tag), jeśli jest używany, pozostaje niezmienny we wszystkich łączeniach. Wewnętrzny identyfikator sieci VLAN (c-tag) jest unikalny dla każdego połączenia. Ostatni oktet adresu IPv4 jest zawsze nieparzystną liczbą.

        interfaces {
                <Interface_Number> {
                        flexible-vlan-tagging;
                        unit <Number> {
                                vlan-tags outer <S-tag> inner <C-tag>;
                                family inet {
                                        address <IPv4_Address/Subnet_Mask>;
                                }
                        }
                }
        }

Konfigurowanie sesji protokołu eBGP

Musisz skonfigurować sesję protokołu BGP z firmą Microsoft dla każdej komunikacji równorzędnej. Skonfiguruj sesję protokołu BGP przy użyciu poniższego przykładu. Jeśli adres IPv4, którego użyłeś dla swojego podinterfejsu, to a.b.c.d, wtedy adres IP sąsiada protokołu BGP (Microsoft) to a.b.c.d+1. Ostatni oktet adresu IPv4 sąsiada BGP jest zawsze liczbą parzystą.

        routing-options {
                autonomous-system <Customer_ASN>;
        }
        protocols {
                bgp {
                        group <Group_Name> {
                                peer-as 12076;
                                neighbor <IP#2_used_by_Azure>;
                        }
                }
        }

Skonfiguruj prefiksy do anonsowania za pośrednictwem sesji protokołu BGP

Skonfiguruj router do anonsowania wybranych prefiksów do firmy Microsoft, korzystając z poniższego przykładu.

        policy-options {
                policy-statement <Policy_Name> {
                        term 1 {
                                from protocol OSPF;
                                route-filter;
                                <Prefix_to_be_advertised/Subnet_Mask> exact;
                                then {
                                        accept;
                                }
                        }
                }
        }
        protocols {
                bgp {
                        group <Group_Name> {
                                export <Policy_Name>;
                                peer-as 12076;
                                neighbor <IP#2_used_by_Azure>;
                        }
                }
        }

Polityki tras

Za pomocą map tras i list prefiksów można filtrować prefiksy propagowane do sieci. Zapoznaj się z poniższym przykładem i upewnij się, że masz odpowiednią konfigurację list prefiksów.

        policy-options {
                prefix-list MS_Prefixes {
                        <IP_Prefix_1/Subnet_Mask>;
                        <IP_Prefix_2/Subnet_Mask>;
                }
                policy-statement <MS_Prefixes_Inbound> {
                        term 1 {
                                from {
                                        prefix-list MS_Prefixes;
                                }
                                then {
                                        accept;
                                }
                        }
                }
        }
        protocols {
                bgp {
                        group <Group_Name> {
                                export <Policy_Name>;
                                import <MS_Prefixes_Inbound>;
                                peer-as 12076;
                                neighbor <IP#2_used_by_Azure>;
                        }
                }
        }

Konfigurowanie systemu BFD

BFD należy skonfigurować tylko w sekcji protokołu BGP.

        protocols {
                bgp {
                        group <Group_Name> {
                                peer-as 12076;
                                neighbor <IP#2_used_by_Azure>;
                                bfd-liveness-detection {
                                        minimum-interval 300;
                                        multiplier 3;
                                }
                        }
                }
        }

Konfigurowanie protokołu MACSec

W przypadku konfiguracji protokołu MACSec klucz skojarzenia łączności (CAK) i nazwa klucza skojarzenia łączności (CKN) muszą być zgodne ze skonfigurowanymi wartościami za pomocą poleceń programu PowerShell.

        security {
                macsec {
                        connectivity-association <Connectivity_Association_Name> {
                                cipher-suite gcm-aes-xpn-128;
                                security-mode static-cak;
                                pre-shared-key {
                                        ckn <Connectivity_Association_Key_Name>;
                                        cak <Connectivity_Association_Key>; ## SECRET-DATA
                                }
                        }
                        interfaces {
                                <Interface_Number> {
                                        connectivity-association <Connectivity_Association_Name>;
                                }
                        }
                }
        }

Następne kroki

Więcej informacji na temat usługi ExpressRoute znajduje się w artykule ExpressRoute FAQ (Usługa ExpressRoute — często zadawane pytania).