Exemplos de configuração do router para configurar e gerir o encaminhamento
Esta página fornece exemplos de configuração de interface e encaminhamento para routers da série Cisco IOS-XE e Juniper MX quando estiver a trabalhar com o Azure ExpressRoute.
Importante
Os exemplos nesta página destinam-se exclusivamente a orientações. Tem de trabalhar com a equipa técnica/vendas do seu fornecedor e com a sua equipa de rede para encontrar as configurações adequadas para satisfazer as suas necessidades. A Microsoft não suportará problemas relacionados com as configurações listadas nesta página. Contacte o fornecedor do dispositivo para obter problemas de suporte.
Definições mss de MTU e TCP em interfaces de router
A unidade de transmissão máxima (MTU) para a interface do ExpressRoute é 1500, que é a MTU predefinida típica para uma interface Ethernet num router. A menos que o router tenha uma MTU diferente por predefinição, não é necessário especificar um valor na interface do router.
Ao contrário de um gateway de VPN do Azure, o tamanho máximo do segmento TCP (MSS) para um circuito do ExpressRoute não precisa de ser especificado.
Os exemplos de configuração do router neste artigo aplicam-se a todos os peerings. Veja peerings do ExpressRoute e requisitos de encaminhamento do ExpressRoute para obter mais detalhes sobre o encaminhamento.
Routers baseados em Cisco IOS-XE
Os exemplos nesta secção aplicam-se a qualquer router que execute a família de SO IOS-XE.
Configurar interfaces e subinterfaces
Precisa de um subinterface por peering em todos os routers que ligar à Microsoft. Um subinterface pode ser identificado com um ID de VLAN ou um par empilhado de IDs de VLAN e um endereço IP.
Definição da interface Dot1Q
Este exemplo fornece a definição de subinterface para um subinterface com um único ID de VLAN. O ID de VLAN é exclusivo por peering. O último octeto do seu endereço IPv4 é sempre um número ímpar.
interface GigabitEthernet<Interface_Number>.<Number>
encapsulation dot1Q <VLAN_ID>
ip address <IPv4_Address><Subnet_Mask>
Definição da interface QinQ
Este exemplo fornece a definição de subinterface para um subinterface com dois IDs de VLAN. O ID de VLAN exterior (s-tag), se utilizado, permanece igual em todos os peerings. O ID de VLAN interna (c-tag) é exclusivo por peering. O último octeto do seu endereço IPv4 é sempre um número ímpar.
interface GigabitEthernet<Interface_Number>.<Number>
encapsulation dot1Q <s-tag> second-dot1Q <c-tag>
ip address <IPv4_Address><Subnet_Mask>
Configurar sessões eBGP
Tem de configurar uma sessão BGP com a Microsoft para cada peering. Configure uma sessão BGP com o exemplo seguinte. Se o endereço IPv4 que utilizou para o subinterface for a.b.c.d, o endereço IP do vizinho BGP (Microsoft) é a.b.c.d+1. O último octeto do endereço IPv4 do vizinho BGP é sempre um número par.
router bgp <Customer_ASN>
bgp log-neighbor-changes
neighbor <IP#2_used_by_Azure> remote-as 12076
!
address-family ipv4
neighbor <IP#2_used_by_Azure> activate
exit-address-family
!
Configurar prefixos para serem anunciados durante a sessão do BGP
Configure o router para anunciar prefixos selecionados à Microsoft com o exemplo seguinte.
router bgp <Customer_ASN>
bgp log-neighbor-changes
neighbor <IP#2_used_by_Azure> remote-as 12076
!
address-family ipv4
network <Prefix_to_be_advertised> mask <Subnet_mask>
neighbor <IP#2_used_by_Azure> activate
exit-address-family
!
Mapas de rotas
Utilize mapas de rotas e listas de prefixos para filtrar prefixos propagados para a sua rede. Veja o exemplo seguinte e certifique-se de que tem as listas de prefixos adequadas configuradas.
router bgp <Customer_ASN>
bgp log-neighbor-changes
neighbor <IP#2_used_by_Azure> remote-as 12076
!
address-family ipv4
network <Prefix_to_be_advertised> mask <Subnet_mask>
neighbor <IP#2_used_by_Azure> activate
neighbor <IP#2_used_by_Azure> route-map <MS_Prefixes_Inbound> in
exit-address-family
!
route-map <MS_Prefixes_Inbound> permit 10
match ip address prefix-list <MS_Prefixes>
!
Configurar o BFD
Pode configurar o BFD em dois locais: um ao nível da interface e outro ao nível do BGP. O exemplo aqui é para a interface QinQ.
interface GigabitEthernet<Interface_Number>.<Number>
bfd interval 300 min_rx 300 multiplier 3
encapsulation dot1Q <s-tag> second-dot1Q <c-tag>
ip address <IPv4_Address><Subnet_Mask>
router bgp <Customer_ASN>
bgp log-neighbor-changes
neighbor <IP#2_used_by_Azure> remote-as 12076
!
address-family ipv4
neighbor <IP#2_used_by_Azure> activate
neighbor <IP#2_used_by_Azure> fall-over bfd
exit-address-family
!
Routers da série Juniper MX
Os exemplos nesta secção aplicam-se a qualquer router da série Juniper MX.
Configurar interfaces e subinterfaces
Definição da interface Dot1Q
Este exemplo fornece a definição de subinterface para um subinterface com um único ID de VLAN. O ID de VLAN é exclusivo por peering. O último octeto do seu endereço IPv4 é sempre um número ímpar.
interfaces {
vlan-tagging;
<Interface_Number> {
unit <Number> {
vlan-id <VLAN_ID>;
family inet {
address <IPv4_Address/Subnet_Mask>;
}
}
}
}
Definição da interface QinQ
Este exemplo fornece a definição de subinterface para um subinterface com dois IDs de VLAN. O ID de VLAN exterior (s-tag), se utilizado, permanece igual em todos os peerings. O ID de VLAN interna (c-tag) é exclusivo por peering. O último octeto do seu endereço IPv4 é sempre um número ímpar.
interfaces {
<Interface_Number> {
flexible-vlan-tagging;
unit <Number> {
vlan-tags outer <S-tag> inner <C-tag>;
family inet {
address <IPv4_Address/Subnet_Mask>;
}
}
}
}
Configurar sessões eBGP
Tem de configurar uma sessão BGP com a Microsoft para cada peering. Configure uma sessão BGP com o exemplo seguinte. Se o endereço IPv4 que utilizou para o subinterface for a.b.c.d, o endereço IP do vizinho BGP (Microsoft) é a.b.c.d+1. O último octeto do endereço IPv4 do vizinho BGP é sempre um número par.
routing-options {
autonomous-system <Customer_ASN>;
}
}
protocols {
bgp {
group <Group_Name> {
peer-as 12076;
neighbor <IP#2_used_by_Azure>;
}
}
}
Configurar prefixos para serem anunciados durante a sessão do BGP
Configure o router para anunciar prefixos selecionados à Microsoft com o exemplo seguinte.
policy-options {
policy-statement <Policy_Name> {
term 1 {
from protocol OSPF;
route-filter;
<Prefix_to_be_advertised/Subnet_Mask> exact;
then {
accept;
}
}
}
}
protocols {
bgp {
group <Group_Name> {
export <Policy_Name>;
peer-as 12076;
neighbor <IP#2_used_by_Azure>;
}
}
}
Políticas de rotas
Pode utilizar mapas de rotas e listas de prefixos para filtrar prefixos propagados para a sua rede. Veja o exemplo seguinte e certifique-se de que tem as listas de prefixos adequadas configuradas.
policy-options {
prefix-list MS_Prefixes {
<IP_Prefix_1/Subnet_Mask>;
<IP_Prefix_2/Subnet_Mask>;
}
policy-statement <MS_Prefixes_Inbound> {
term 1 {
from {
prefix-list MS_Prefixes;
}
then {
accept;
}
}
}
}
protocols {
bgp {
group <Group_Name> {
export <Policy_Name>;
import <MS_Prefixes_Inbound>;
peer-as 12076;
neighbor <IP#2_used_by_Azure>;
}
}
}
Configurar o BFD
Configure o BFD apenas na secção BGP do protocolo.
protocols {
bgp {
group <Group_Name> {
peer-as 12076;
neighbor <IP#2_used_by_Azure>;
bfd-liveness-detection {
minimum-interval 3000;
multiplier 3;
}
}
}
}
Configurar MACSec
Para a configuração MACSec, a Chave de Associação de Conectividade (CAK) e o Nome da Chave de Associação de Conectividade (CKN) têm de corresponder aos valores configurados através dos comandos do PowerShell.
security {
macsec {
connectivity-association <Connectivity_Association_Name> {
cipher-suite gcm-aes-xpn-128;
security-mode static-cak;
pre-shared-key {
ckn <Connectivity_Association_Key_Name>;
cak <Connectivity_Association_Key>; ## SECRET-DATA
}
}
interfaces {
<Interface_Number> {
connectivity-association <Connectivity_Association_Name>;
}
}
}
}
Passos seguintes
Para obter mais informações sobre o ExpressRoute, veja as FAQ do ExpressRoute.