Aruba EdgeConnect SD-Branch 解决方案基础

本节回顾了Aruba Central、网关设备和编排细节,概述了EdgeConnect SD-Branch组件,并为设备选择提供指导。

目录

Aruba Central

Aruba Central 是一款功能强大的云网络解决方案。作为 Aruba ESP(边缘服务平台)的管理和编排控制台(Orchestration console),Central 提供基于云的集中管理,用于设备、策略和模板,从而实现分支站点的快速部署,并进行基于组的配置。有关组的更多详细信息,请参见编排器和组设计部分。

Aruba Central 提供关于 WAN 健康状况和优化的重要洞察,帮助组织根据每用户、每设备或每应用策略确定最佳流量路径。在 Central 仪表板中,可以查看历史数据报告、PCI 合规性监控以及区域和全球位置的故障排除情况。

此外,Aruba Central 还托管了基于云的编排器,使得 IPsec 隧道可以根据需要动态构建和扩展。

SD-WAN 编排器(Orchestrator)

SD-WAN 编排器自动化了站点间隧道和分支网关(BGW)与 VPN 集中器(Concentrator)之间的路由传播。它包含两个主要组件:叠加隧道编排器(Overlay Tunnel Orchestrator-OTO)和叠加路由编排器(Overlay Route Orchestrator-ORO)。

Aruba SD-WAN 编排器具备以下特点和功能:

  • 使用叠加隧道编排自动创建IPsec叠加网络。
  • 自动路由传播由叠加路由编排器管理,并可在组配置级别执行路由重分发。
  • HUB允许管理员通过设置数据中心动态路由协议开销来优先选择一个hub站点而非另一个。
  • 设备会动态采用组叠加配置,建立隧道并实施路由策略。
  • 编排内置了可扩展性,以帮助组织构建强大且合理的路由设计。

本节回顾了各个编排组件之间的差异,并描述了它们如何协同工作以实现隧道编排自动化。有关编排器及其他SD-Branch特点的更多详细信息,请参见此处

叠加隧道编排器(Overlay Tunnel Orchestrator)

叠加隧道编排器自动生成和管理设备之间的IPsec配置,并识别应在哪些位置建立隧道。

编排器通过接口上的标签(label)来确定构建隧道的位置。这些标签包括在Aruba Central的WAN上行页面中配置的上行类型链路名称。这种方式使得编排器能够动态获取接口IP地址,以便在分支网关和VPN集中器之间建立IPsec隧道。

当前支持的上行类型包括MetroEthernet、INET、MPLS和LTE。应用于接口的两个标签(上行类型和链路名称)的组合将该接口标识为WAN上行。如果未能识别到WAN上行,则不会建立隧道。

为了让BGW与总部站点建立隧道,上行类型应匹配,但有一些例外情况。对于MPLS上行类型,必须具有相同的上行类型和链路名称才能建立隧道。而对于INET、MetroEthernet 和 LTE 上行类型,优先考虑与具有相同链路名称的设备进行连接;然而,如果条件不匹配,将会忽略链路名称并与下一个可用的 INET、MetroEthernet 或 LTE 上行为主机进行连接。在部署EdgeConnect SD-Branch时,保持一致且可扩展的命名约定非常重要,这样可以确保设备间成功地构建起隧道。

VPNC仅支持MPLS和INET上行链路类型。如果分支网关使用MetroEthernet或LTE上行链路类型,它们将通过上行链路名称作为附加匹配条件连接到VPNC的INET上行链路。如果没有匹配的名称,隧道将建立到VPNC的任何可用INET上行链路。

tunnel_orchestration

slow_INET的上行链路名称与端点不匹配,但由于INET上行链路类型,隧道仍然在两个端点之间创建。

叠加路由编排器(Overlay Route Orchestrator)

Aruba叠加路由编排器能够在分支机构和VPN集中器之间分发路由信息。它使用控制连接叠加代理协议(Control Connection Overlay Agent Protocol-OAP)在各站点间进行路由分发。OAP作为独立进程运行于每个设备上,并与底层的路由堆栈交互,以便与负责向分支机构和VPN集中器的路由编排器交换并发布路由前缀。

通过将路由重新分配到SD-WAN叠加中,路由编排器可以学习到新的路由信息。管理员可以选择一个或多个来源(如直连、静态路由、OSPF、BGP)来确定进入SD-WAN叠加的路由。

Aruba 路由编排器的主要功能包括:

  • 从总部和分支站点学习路由

  • 在SD-WAN网络中以适当开销发布路由

  • 将路由重新分配到局域网侧,并附带适当开销

**Route Orchestrator**

编排器和组(Group)设计

前两节介绍了Aruba编排器组件及其所需的用户输入参数。然而,值得注意的是,用户无需为每个引入SD-WAN fabric的设备单独输入参数。编排器与Aruba Central紧密集成,后者采用两层次结构进行组和设备级别的配置。在组级别,可以一次性定义DNS、路由重分发和WAN上行链路等选项。而在设备级别,则需要进行特定配置,如IP地址和主机名。

任何加入该组的设备一旦上线,就会继承这些配置参数。这使得管理员可以一次性配置整个组。在创建组时,决定fabric中包含哪些路由以及使用哪些接口是至关重要的。

设备概述

网关可以通过物理或虚拟方式部署,以实现广域网(WAN)连接。Aruba使用两种不同类型的网关:Headend Gateway(总部网关)和Branch Gateway(分支网关)。

同型号设备可以根据SD-WAN架构的规模,作为headend gateway或branch gateway使用。branch gateway和headend gateway之间的区别在于其功能或部署方式。

除了网关之外,接入点也可以参与到SD-WAN架构中。这些被称为Microbranch接入点,并归类于branch类别。以下列表涵盖了Microbranch、Headend、Branch和Virtual gateways的定义,以及这些设备所执行的角色。

VPN集中器(VPN Concentrator-VPNC) - VPN 集中器,也称为集线器或端点网关,负责终止来自分支网关、Microbranch AP 和 VIA 客户端的 IPsec 隧道。此外,该端点还通过重新分配已连接、静态、OSPF 或 BGP 前缀,将数据中心或园区环境中的路由通告给分支网关。

虚拟网关(Virtual Gateways -VGW) - 虚拟网关将 SD-WAN 叠加服务扩展至公共云基础设施,充当 VPN 集中器并终止来自分支网关、Instant AP 和 VIA 客户端的隧道。与硬件 VPN 集中器类似,虚拟网关同样支持路由、安全和隧道功能。目前,虚拟网关已在 Amazon Web Services 和 Microsoft Azure 上得到支持。

Hub设计部分中,介绍了总部网关与虚拟网关的设计考虑因素。

分支网关(BGW) - 分支网关是每个远程站点的设备,用于建立与总部网关之间的IPsec隧道。它还可以作为有线、无线、安全和广域网策略(包括路由)的策略执行点,提供动态分段功能。该网关具备状态防火墙、网页内容分类、混合广域网连接、IPsec VPN、QoS以及广域路径监控和选择等多种功能。

微型分支(Microbranch) - 这是一种非常小型的分支部署,用于建立到总部网关IPsec隧道的接入点。

下图展示了广域网拓扑中各个网关及其位置,同时也显示了局域网上的设备。分支或总部站点局域网所需的具体设备类型取决于组织需求。详细信息请参见“中心与分支”设计部分。

gateway_placement

下表展示了网关的一些规模数据。欲了解完整的规模信息,请参阅此页面

平台部署最大IPsec隧道数量最大路由数防火墙会话WAN 吞吐
7280总部819232,7682M50 Gbps
7240XM总部/分支614432,7682M30 Gbps
9240总部/分支102432,76930 Gbps
vGW-4G总部8192131,0726M4 Gbps
vGW-2G总部409665,536256k2 Gbps
vGW-500M总部1,600204864k500 Mbps
7220总部/分支24,57616,3842M21 Gbps
7210总部/分支16,38481922M8 Gbps
7030总部/分支512409665k2.6 Gbps
7024总部/分支256409664k2.6 Gbps
7010总部/分支256384064k2.6 Gbps
9012总部/分支51212K64k4 Gbps
9004分支51212K64k
(128k on 2.3+ with IDPS disabled)
4 Gbps
7005分支384064k1.2 Gbps
7008分支384064k1.2 Gbps

有关交换机接入点 的详细信息,请参阅各自的数据表。

设备上线

用户可以通过三种方法将网关上线:一键配置(One Touch Provisioning-OTP)、零接触配置(Zero Touch Provisioning-ZTP)和安装应用程序。这些方法可以结合使用;但在设置分支站点时,建议采用一致的部署流程。

OTP 和 ZTP 需要管理员在 Central 上完成初步配置后,将网关放置到适当的组中。而安装程序应用则会在上线过程中自动将设备加入相应的组。

一键配置 通常用于没有 DHCP 的上行链路连接站点,如总部站点或分支站点。此方法需要通过 CLI 或 Web UI 配置网关的上行链路以实现互联网连接,然后指向 Central 完成剩余配置。

零接触配置 适用于有 DHCP 的部署。当网关收到 DHCP 信息后,它会联系 Central 获取配置信息。

安装应用程序 允许授权安装人员选择一个组,并扫描要添加到该组的新设备。管理员必须指定哪些设备组可供安装人员访问。

系统IP

系统IP(system-ip)是每个作为VPNC或BGW运行的网关的重要配置元素。当将一个VLAN接口设定为其系统IP时,默认情况下,Aruba网关会使用该接口与网络服务(如RADIUS、syslog、TACACS+和SNMP)进行通信。用于system-ip的VLAN接口必须分配有IPv4地址,以确保网关能够正常工作。如果所分配的VLAN接口未处于活动状态,网关将无法完全初始化。此外,Central不允许网关通过DHCP或PPPoE从互联网服务提供商动态获取地址作为系统IP。

可以使用网关池(Gateway pool)自动将系统IP地址分配给专用VLAN接口,并指定为系统IP。每个池包括一个唯一名称以及起始和结束IPv4地址范围,这些范围不能重叠。Aruba建议为每个组配置一个独立的网关池,因为这些IP地址是在按组基础上配置并应用到VLAN接口上的。该网关池必须包含足够多的IPv4地址以支持所有分配给该组的Aruba网关。尽管一个组可以支持多个网关池,但指定的IP地址不应动态分配。

安全能力

EdgeConnect SD-Branch 的安全性采用分层架构,从操作系统的加固到与顶级安全合作伙伴的集成。运行在网关和微型分支上的 ArubaOS 是一个高度强化的平台,具体包括:

  • 安全启动 — 需要Aruba签发的证书(TPM)来加载ArubaOS。

  • 安全零接触配置(ZTP) — ZTP通过加载在Aruba网关中的TPM,确保了与Aruba Central的安全通信。

  • AES 256加密 — 加密技术用于SD-WAN叠加隧道。

  • 基于角色的状态防火墙 — 防火墙支持通过使用别名、ALG和基于角色的策略进行灵活配置。

  • 深度包检测 — Qosmos的应用引擎和签名能够识别近3500种应用程序。

  • 网页内容、信誉和地理位置过滤 — WebRoot的机器学习技术对数十亿个URL进行内容、信誉和地理位置的分类。

  • Aruba威胁防御 — 在ProofPoint威胁情报的支持下,Aruba 9000系列网关能够对所有分支流量执行IDS/IPS功能。

Aruba ESP解决方案能够与ClearPass或其他任何AAA服务器集成,打造一个真正的策略驱动型分支。该模型根据用户、设备和应用动态分配策略,而不再依赖传统方法中基于端口、VLAN和IP地址的手动分配。通过与ClearPass Exchange计划中的140多个合作伙伴集成,可以进一步增强策略驱动分支,以利用Aruba ESP累积的AI/ML驱动客户端洞察


Table of contents


返回顶部

© Copyright 2024 Hewlett Packard Enterprise Development LP. The information contained herein is subject to change without notice. The only warranties for Hewlett Packard Enterprise products and services are set forth in the express warranty statements accompanying such products and services. Nothing herein should be construed as constituting an additional warranty. Hewlett Packard Enterprise shall not be liable for technical or editorial errors or omissions contained herein. Aruba Networks and the Aruba logo are registered trademarks of Aruba Networks, Inc. Third-party trademarks mentioned are the property of their respective owners. To view the end-user software agreement, go to Aruba EULA.