设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 1985|回复: 3
收起左侧

[分享] 02思科SD-WAN控制层面连接的建立过程

[复制链接]
 成长值: 62965
发表于 2021-5-13 14:38:16 | 显示全部楼层 |阅读模式
本帖最后由 小乔 于 2021-5-13 14:39 编辑

思科SD-WAN控制层面连接的建立过程
目录:
  • 章节1:控制层面白名单(三件套认证)
  • 章节2:DTLS和TLS基础结构
  • 章节3:控制器身份验证和信任+++控制平面建立1(三件套之间建立)
  • 章节4:vEdge路由器身份验证和信任+++控制平面建立2(vEdge Appliance  ⟺ vBond, vSmart, vManage)
  • 章节5:vEdge Cloud身份验证和信任+++控制平面建立3(vEdge Cloud ⟺ vBond, vSmart, vManage)
  • 章节6:控制器部署
  • 章节7:端口处理和防火墙
一、控制层面白名单
  • vManage、vBand、vSmart应该在同一个网段,管理员在vManage GUI中添加控制器;
  • 认证方式:1.买设备提供自带证书Symantec,导入设备中,再通过Symantec自动进行证书签名 2.通过企业自有认证方式
  • 认证完成后,控制器列表由vManage分发到所有控制器,控制器证书序列号。
1217531-20210113090406754-689220915.png
二、DTLS和TLS隧道基础结构
vSmart和vBand之间:
  • 建立隧道之前,双方交换个人证书
  • 隧道建立加密AES和哈希算法SHA
  • 控制层面的流量建立DTLS隧道(传送UDP报文),建立成功后数据层面的流量建立TLS隧道(传送TCP报文);
1217531-20210113100532993-1228899875.png
vEdge和vSmart之间:
  • vSmart通过OMP协议推送配置、路由策略等信息给vEdge,这个推送过程称作Netconf
  • vSmart只需要配置IP、认证信息,上线后配置通过vManage、vSmart下发;
1217531-20210113100552585-907394256.png
DTLS互联建立:
1217531-20210113101642901-748951138.png
1217531-20210113101726857-518157415.png
1217531-20210113101736118-149138537.png
三、控制器身份验证和信任+++++控制平面建立1(三件套之间建立)
1217531-20210113102137346-570278210.png
身份验证:控制器身份由Symantec签名证书提供(寿命1-2年)或者可以使用企业CA。 在所有其他控制器和vEdge路由器上需要Enterprise Root证书
信任:
  • Avnet 根证书链,可验证vEdge路由器-----嵌入Viptela软件
  • Viptela 根证书链,可对vEdge Cloud路由器进行身份验证----由vManage提供. 对集群则提供多个Viptela 根证书链.
  • Symantec 根证书链,对其他控制器进行身份验证-----嵌入Viptela软件或者可以使用企业根链
3.1 控制连接的建立(vSmart ⟺ vBond)  通过 DTLS
1217531-20210113103004441-859490089.png
  • Symantec签名证书被交换
  • vBond验证:信任针对根的已签名vSmart证书;针对授权白名单的证书序列号(来自vManage);针对本地配置之一的组织名称(收到的证书OU)
  • vSmart验证:信任根的vBond证书;针对本地配置的组织名称(收到的证书OU)
  • 持续的DTLS连接出现----vBond是服务器
1217531-20210113103319464-1988383002.png
3.2 控制层面的建立(vManage⟺ vBond)   通过 DTLS
1217531-20210113103444073-1273382679.png
  • Symantec签名证书被交换
  • vBond验证:信任针对根的已签名vSmart证书;针对授权白名单的证书序列号(来自vManage);针对本地配置之一的组织名称(收到的证书OU)
  • vManage验证:信任根的vBond证书;针对本地配置的组织名称(收到的证书OU)
  • 持续的DTLS连接出现----vBond是服务器
3.3 控制层面的建立---冗余部署(vSmart⟺ vSmart)   通过TLS / DTLS
1217531-20210113103819847-1517936298.png
  • 冗余vSmart部署
  • Symantec签名证书被交换
  • 每个vSmart都会验证:信任根用户签署的vSmart证书;针对授权白名单的证书序列号(来自vManage);针对本地配置的组织名称(收到的证书OU)
  • 持续的DTLS / TLS连接出现-具有最高公有IP地址的vSmart是服务器
3.4 控制层面的建立(vManage⟺ vSmart)  通过TLS / DTLS
1217531-20210113104058260-420969154.png
  • 交换Symantec签名证书
  • vSmart验证:信任根用户签署的vManage证书;针对授权白名单的证书序列号(来自vManage);组织名称(收到的证书OU)针对本地配置的一个
  • vManage验证:信任根的vSmart证书;针对授权白名单的证书序列号(来自vManage);针对本地配置的组织名称(收到的证书OU)
  • 持续的DTLS / TLS连接出现
四、vEdge路由器身份和信任+++++控制平面建立2(vEdge Appliance 端与三件套之间建立)
1217531-20210113104510144-180169082.png
4.1 vEdge路由器身份和信任
认证:
  • 每个物理vEdge路由器由机器ID和证书序列号唯一标识
  • 证书存储在板载防篡改模块 Tamper Proof Module (TPM)中---在生成过程中安装 (25 year lifetime)
  • 证书由Avnet根CA签名----受控制平面元素信任
信任:
  • Symantec 根证书链用于验证控制平面元素---嵌入Viptela软件
  • 另外,企业根证书链可用于验证控制平面元素,将企业根CA安装到所有WAN边缘–能够验证控制器证书;可以在ZTP期间自动安装
4.2 控制平面的建立(vEdge Appliance ⟺ vBond)
1217531-20210113104831111-2051019781.png
1.签名证书被交换
2.vBond验证:
  • Vedge机器号和序列号(针对白名单)
  • 信任已签名的vEdge证书。针对根
  • 针对授权白名单的证书序列号(来自vManage)
  • 针对本地配置之一的组织名称(接收到的OU)
3.vEdge验证:
  • 信任root的vBond证书
  • 针对本地配置之一的组织名称(接收到的OU)
4.vEdge和vBond之间将建立临时DTLS / TLS连接
  • vEdge是客户端
  • vEdge IP已注册到Vmanage&vSmart
  • vSmart和vManage Ips已注册到vEdge
5.临时隧道被拆除
4.3 控制平面的建立(vEdge Appliance ⟺ vSmart, vManage)
1217531-20210113110314111-1748963326.png
  • 签名证书被交换
  • vSmart和vManage验证:信任已签名的vEdge证书,是针对根;针对授权白名单的证书序列号(来自vManage);针对本地配置的组织名称(收到的证书OU)
  • vEdge验证:针对root用户信任vSmart和vManage证书;针对本地配置之一的组织名称(收到的证书OU)
  • vEdge和vSmart / vManage之间建立了持久的DTLS / TLS连接;-vEdge是客户端
五、vEdge Cloud身份验证和认证+++++控制平面建立3(vEdge Cloud ⟺ vBond, vSmart, vManage)
1217531-20210113111145937-622684362.png
5.1 vEdge Cloud身份验证和信任
认证:
  • OTP /令牌由vManage生成。上传的vEdge列表中的每个(机器ID,序列号)一个;在VM部署期间,OTP /令牌通过cloud-init.cfg文件提供给vEdge Cloud
  • vManage在OTP /令牌验证后为vEdge Cloud颁发自签名证书(25 year lifetime)。vManage删除OTP以防止重复使用。
信任:
  • Symantec 根证书链用于验证控制平面元素。或者,如果使用,则企业根CA信任链可用于验证vEdge-Cloud元素可以在cloud-init.cfg中提供
5.2 控制平面的建立(vEdge Cloud ⟺ vBond, vSmart, vManage)
1217531-20210113111908122-651343968.png
1.vManage颁发证书身份
2.vBond,vSmart和vManage验证:
  • 针对根信任已签名的vEdge证书
  • 针对授权白名单的证书序列号(来自vManage)
  • 针对本地配置之一的组织名称(接收到的OU)
  • vBond根据物理设备流分配vEdge,vManage和vSmart IP
3.vEdge验证:
  • 根目录信任签名的vBond,vSmart和vManage证书
  • 针对本地配置之一的组织名称(接收到的
4.vEdge和vSmart / vManage之间建立了持久的DTLS / TLS连接
  • vEdge是客户端
5.3  vEdge控制平面传输
1217531-20210113112627289-382244211.png
  • 默认情况下,vEdge路由器将尝试在所有预配置的传输上建立控制连接
  • 管理员可以控制vEdge路由器用于建立控制连接的传输方式
六、控制器部署
6.1 控制器建设模式(见上节)
6.2 控制器部署模式(见上节)
6.3 控制器连接方式(以下两种)
1217531-20210113113701668-252937875.png
6.4 将控制器添加到vManage
1217531-20210113113811163-1904591880.png
  • vBond,vSmart控制器IP添加到vManage后
  • vManage将使用其VPN0界面登录vBond和vSmart,以将它们包括在Controller的白名单中。
  • (1)vManage UI请求使用带有用户凭据的控制器的管理IP,因为默认情况下,为Netconf和ssh启用了管理接口。 因此,控制器的VPN0子网和VPN512子网之间应该存在路由(AWS,Azure上的默认设置)。
  • (2)如果未在VPN0和VPN512之间设计路由,那么我们可以使用Controller的VPN0接口IP将它们添加到vManage上。
  • 在这种情况下,临时在控制器的VPN0接口上启用Netconf和ssh。
  • 验证控制器,安装证书并建立控制连接后,应在VPN0上禁用netconf和ssh。
  6.4.1 相同的VPC / DC /区域–---相同的站点ID
1217531-20210113130523458-1189802381.png
  • (1)(2)vSmart和vManage指向vBond IP地址---NAT公有IP地址
  • (3)vBond学习vSmart和vManage的接口私有和NAT公有IP地址----私有是NAT之前的,公有是NAT之后的
  • (4)最常见的部署是在同一DC /区域/区域等内的vManage和vSmart上使用相同的site-id。
  • 当两个设备具有相同的站点ID时,我们尝试使用私有IP进行通信(控制和数据)
  • vSmart和vManage使用私有IP地址进行通信
  6.4.2 不同的VPC / DC /区域–----不同的站点ID
1217531-20210113130739338-1559478315.png
  • (1)(2)vSmart和vManage指向vBond IP地址-----NAT公有IP地址
  • (3)vBond学习vSmart和vManage的接口私有和NAT公有IP地址-----私有是NAT之前的,公有是NAT之后的
  • (4)vSmart和vManage使用NAT公有IP地址进行通信
七、端口处理和防火墙
7.1 SD-WAN控制/数据平面
1217531-20210113140449310-177035399.png
  7.2 WAN Edge路由器–基本端口
1217531-20210113140530458-48799912.png
  • WAN Edge路由器加入覆盖网络时,它将与控制器设备(vBond Orchestrator,vManage NMS和vSmart控制器)建立DTLS控制平面连接。
  • 最初建立这些DTLS连接时,WAN Edge路由器使用基本端口UDP:12346。如果无法使用此基本端口建立连接,则它会通过端口12366、12386、12406和12426进行端口跳跃,并在必要时返回, 至12346
  • 使用相同的端口号建立与覆盖网络中其他vEdge路由器的IPsec连接和BFD会话。
  • 命令:show control local-properties
7.3 控制器–基本端口
1217531-20210113140622301-1293259887.png
  • vManage NMS和vSmart控制器可以在具有八个虚拟CPU(vCPU)的虚拟机(VM)上运行。 vCPU被指定为Core0至Core7
  • 每个核心分配有单独的基本端口用于控制连接。 基本端口有所不同,具体取决于连接是通过DTLS隧道(使用UDP)还是通过TLS隧道(使用TCP)进行的。
  • vBond编排器不支持多个内核。 vBond协调器始终使用DTLS隧道与其他Viptela设备建立控制连接,因此它们始终使用UDP。 UDP端口为12346。
7.4 端口处理和防火墙
1. 默认情况下,所有SD-WAN设备都使用基本端口12346建立用于处理覆盖网络中的控制和流量的连接。 与其他SD-WAN设备建立连接时,每个设备都使用此端口
2. 端口偏移
  • 当单个NAT设备后面安装多个SD-WAN设备时。
  • 对于可以在NAT背后的设备之间进行区分的NAT设备,无需配置端口偏移.
  • 每个设备使用不同的端口号,以便NAT可以正确识别每个单独的设备。
  • 与基本端口12346的端口偏移。例如,端口偏移为1的设备使用该设备
  • 端口12347。端口偏移量可以是0到19之间的值。默认端口偏移量是0。
1217531-20210113140843708-952276241.png
3. 端口跳跃
  • 如果在第一个端口上的连接尝试失败,则尝试彼此建立连接时,设备会尝试使用不同的端口。
  • 发生此类故障后,端口值将增加,并且连接
  • 尝试重试。 该软件轮流通过总共五个基本端口,每次连接尝试之间等待的时间越来越长。
  • 如果尚未配置端口偏移,则默认基本端口为12346,并在端口12346、12366、12386、12406和12426之间顺序进行端口跳跃,然后返回端口12346。
1217531-20210113140854449-1353300121.png
7.5 防火墙端口– DTLS
1217531-20210113140928944-1468929089.png
1. vBond编排器不支持多个内核。
  • vBond协调器始终使用DTLS隧道与其他Viptela设备建立控制连接,因此它们始终使用UDP。 UDP端口为12346
2. 红色表示使用的主要协议或第一个端口
  • vBond IP不是弹性的,建议允许UDP / 12346与vEdge之间的任何来回。
  • WAN Edge可以通过端口跳建立连接,建议允许所有5个UDP端口入站到所有WAN Edge
3. 默认-未配置端口偏移和DTLS
7.6 防火墙端口– TLS
1217531-20210113141112217-37034572.png
红色表示使用的主要协议或第一个端口
  • vBond IP不是弹性的,建议允许UDP / 12346与vEdge之间的任何来回。
  • WAN Edge可以通过端口跳跃建立连接,建议允许所有5个UDP端口入站到所有WAN Edge


作者:CARLOS_CHIANG
出处:http://www.cnblogs.com/yaoyaojcy/






来源: 01思科SD-WAN架构概念和基本术语介绍
发表于 2021-11-28 13:34:04 | 显示全部楼层
很好的资料,学习了
板凳 2021-11-28 13:34:04 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2022-5-12 13:32:25 | 显示全部楼层
很好的资料,学习了
地板 2022-5-12 13:32:25 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-1-4 12:29 , Processed in 0.081176 second(s), 13 queries , Redis On.  

  Powered by Discuz!

  © 2001-2024 HH010.COM

快速回复 返回顶部 返回列表