Share via


Exemplos de configuração do router para configurar e gerir o encaminhamento

Esta página fornece exemplos de configuração de interface e encaminhamento para routers da série Cisco IOS-XE e Juniper MX quando estiver a trabalhar com o Azure ExpressRoute.

Importante

Os exemplos nesta página destinam-se exclusivamente a orientações. Tem de trabalhar com a equipa técnica/vendas do seu fornecedor e com a sua equipa de rede para encontrar as configurações adequadas para satisfazer as suas necessidades. A Microsoft não suportará problemas relacionados com as configurações listadas nesta página. Contacte o fornecedor do dispositivo para obter problemas de suporte.

Definições mss de MTU e TCP em interfaces de router

A unidade de transmissão máxima (MTU) para a interface do ExpressRoute é 1500, que é a MTU predefinida típica para uma interface Ethernet num router. A menos que o router tenha uma MTU diferente por predefinição, não é necessário especificar um valor na interface do router.

Ao contrário de um gateway de VPN do Azure, o tamanho máximo do segmento TCP (MSS) para um circuito do ExpressRoute não precisa de ser especificado.

Os exemplos de configuração do router neste artigo aplicam-se a todos os peerings. Veja peerings do ExpressRoute e requisitos de encaminhamento do ExpressRoute para obter mais detalhes sobre o encaminhamento.

Routers baseados em Cisco IOS-XE

Os exemplos nesta secção aplicam-se a qualquer router que execute a família de SO IOS-XE.

Configurar interfaces e subinterfaces

Precisa de um subinterface por peering em todos os routers que ligar à Microsoft. Um subinterface pode ser identificado com um ID de VLAN ou um par empilhado de IDs de VLAN e um endereço IP.

Definição da interface Dot1Q

Este exemplo fornece a definição de subinterface para um subinterface com um único ID de VLAN. O ID de VLAN é exclusivo por peering. O último octeto do seu endereço IPv4 é sempre um número ímpar.

interface GigabitEthernet<Interface_Number>.<Number>
 encapsulation dot1Q <VLAN_ID>
 ip address <IPv4_Address><Subnet_Mask>

Definição da interface QinQ

Este exemplo fornece a definição de subinterface para um subinterface com dois IDs de VLAN. O ID de VLAN exterior (s-tag), se utilizado, permanece igual em todos os peerings. O ID de VLAN interna (c-tag) é exclusivo por peering. O último octeto do seu endereço IPv4 é sempre um número ímpar.

interface GigabitEthernet<Interface_Number>.<Number>
 encapsulation dot1Q <s-tag> second-dot1Q <c-tag>
 ip address <IPv4_Address><Subnet_Mask>

Configurar sessões eBGP

Tem de configurar uma sessão BGP com a Microsoft para cada peering. Configure uma sessão BGP com o exemplo seguinte. Se o endereço IPv4 que utilizou para o subinterface for a.b.c.d, o endereço IP do vizinho BGP (Microsoft) é a.b.c.d+1. O último octeto do endereço IPv4 do vizinho BGP é sempre um número par.

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
 neighbor <IP#2_used_by_Azure> activate
 exit-address-family
!

Configurar prefixos para serem anunciados durante a sessão do BGP

Configure o router para anunciar prefixos selecionados à Microsoft com o exemplo seguinte.

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
  network <Prefix_to_be_advertised> mask <Subnet_mask>
  neighbor <IP#2_used_by_Azure> activate
 exit-address-family
!

Mapas de rotas

Utilize mapas de rotas e listas de prefixos para filtrar prefixos propagados para a sua rede. Veja o exemplo seguinte e certifique-se de que tem as listas de prefixos adequadas configuradas.

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
  network <Prefix_to_be_advertised> mask <Subnet_mask>
  neighbor <IP#2_used_by_Azure> activate
  neighbor <IP#2_used_by_Azure> route-map <MS_Prefixes_Inbound> in
 exit-address-family
!
route-map <MS_Prefixes_Inbound> permit 10
 match ip address prefix-list <MS_Prefixes>
!

Configurar o BFD

Pode configurar o BFD em dois locais: um ao nível da interface e outro ao nível do BGP. O exemplo aqui é para a interface QinQ.

interface GigabitEthernet<Interface_Number>.<Number>
 bfd interval 300 min_rx 300 multiplier 3
 encapsulation dot1Q <s-tag> second-dot1Q <c-tag>
 ip address <IPv4_Address><Subnet_Mask>

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
  neighbor <IP#2_used_by_Azure> activate
  neighbor <IP#2_used_by_Azure> fall-over bfd
 exit-address-family
!

Routers da série Juniper MX

Os exemplos nesta secção aplicam-se a qualquer router da série Juniper MX.

Configurar interfaces e subinterfaces

Definição da interface Dot1Q

Este exemplo fornece a definição de subinterface para um subinterface com um único ID de VLAN. O ID de VLAN é exclusivo por peering. O último octeto do seu endereço IPv4 é sempre um número ímpar.

    interfaces {
        vlan-tagging;
        <Interface_Number> {
            unit <Number> {
                vlan-id <VLAN_ID>;
                family inet {
                    address <IPv4_Address/Subnet_Mask>;
                }
            }
        }
    }

Definição da interface QinQ

Este exemplo fornece a definição de subinterface para um subinterface com dois IDs de VLAN. O ID de VLAN exterior (s-tag), se utilizado, permanece igual em todos os peerings. O ID de VLAN interna (c-tag) é exclusivo por peering. O último octeto do seu endereço IPv4 é sempre um número ímpar.

    interfaces {
        <Interface_Number> {
            flexible-vlan-tagging;
            unit <Number> {
                vlan-tags outer <S-tag> inner <C-tag>;
                family inet {
                    address <IPv4_Address/Subnet_Mask>;
                }                           
            }                               
        }                                   
    }                           

Configurar sessões eBGP

Tem de configurar uma sessão BGP com a Microsoft para cada peering. Configure uma sessão BGP com o exemplo seguinte. Se o endereço IPv4 que utilizou para o subinterface for a.b.c.d, o endereço IP do vizinho BGP (Microsoft) é a.b.c.d+1. O último octeto do endereço IPv4 do vizinho BGP é sempre um número par.

    routing-options {
        autonomous-system <Customer_ASN>;
    }
    }
    protocols {
        bgp { 
            group <Group_Name> { 
                peer-as 12076;              
                neighbor <IP#2_used_by_Azure>;
            }                               
        }                                   
    }

Configurar prefixos para serem anunciados durante a sessão do BGP

Configure o router para anunciar prefixos selecionados à Microsoft com o exemplo seguinte.

    policy-options {
        policy-statement <Policy_Name> {
            term 1 {
                from protocol OSPF;
                route-filter; 
                <Prefix_to_be_advertised/Subnet_Mask> exact;
                then {
                    accept;
                }
            }
        }
    }
    protocols {
        bgp { 
            group <Group_Name> { 
                export <Policy_Name>;
                peer-as 12076;              
                neighbor <IP#2_used_by_Azure>;
            }                               
        }                                   
    }

Políticas de rotas

Pode utilizar mapas de rotas e listas de prefixos para filtrar prefixos propagados para a sua rede. Veja o exemplo seguinte e certifique-se de que tem as listas de prefixos adequadas configuradas.

    policy-options {
        prefix-list MS_Prefixes {
            <IP_Prefix_1/Subnet_Mask>;
            <IP_Prefix_2/Subnet_Mask>;
        }
        policy-statement <MS_Prefixes_Inbound> {
            term 1 {
                from {
                    prefix-list MS_Prefixes;
                }
                then {
                    accept;
                }
            }
        }
    }
    protocols {
        bgp { 
            group <Group_Name> { 
                export <Policy_Name>;
                import <MS_Prefixes_Inbound>;
                peer-as 12076;              
                neighbor <IP#2_used_by_Azure>;
            }                               
        }                                   
    }

Configurar o BFD

Configure o BFD apenas na secção BGP do protocolo.

    protocols {
        bgp { 
            group <Group_Name> { 
                peer-as 12076;              
                neighbor <IP#2_used_by_Azure>;
                bfd-liveness-detection {
                       minimum-interval 3000;
                       multiplier 3;
                }
            }                               
        }                                   
    }

Configurar MACSec

Para a configuração MACSec, a Chave de Associação de Conectividade (CAK) e o Nome da Chave de Associação de Conectividade (CKN) têm de corresponder aos valores configurados através dos comandos do PowerShell.

    security {
        macsec {
            connectivity-association <Connectivity_Association_Name> {
                cipher-suite gcm-aes-xpn-128;
                security-mode static-cak;
                pre-shared-key {
                    ckn <Connectivity_Association_Key_Name>;
                    cak <Connectivity_Association_Key>; ## SECRET-DATA
                }
            }
            interfaces {
                <Interface_Number> {
                    connectivity-association <Connectivity_Association_Name>;
                }
            }
        }
    }

Passos seguintes

Para obter mais informações sobre o ExpressRoute, veja as FAQ do ExpressRoute.