VMware SD WAN by VeloCloud Administration Guide
VMware SD WAN by VeloCloud Administration Guide
VMware SD-WAN
VMware SD-WAN 4.0
Guide d'administration de VMware SD-WAN
Vous trouverez la documentation technique la plus récente sur le site Web de VMware, à l'adresse :
[Link]
©
Copyright 2020 VMware, Inc. Tous droits réservés. Informations relatives aux copyrights et marques
commerciales.
VMware, Inc. 2
Table des matières
2 Nouveautés 13
3 Présentation 16
Composants de solution 17
Données de performances et d'échelle du dispositif SD-WAN Edge 18
Capacités 26
Capacité supplémentaire du tunnel et MTU 29
Topologies de réseau 33
Topologies de site de branche 34
Rôles et niveaux de privilèges 40
Matrice des rôles d'utilisateur 41
Concepts clés 45
Navigateurs pris en charge 50
Modems pris en charge 50
4 Contrat d'utilisateur 51
VMware, Inc. 3
Guide d'administration de VMware SD-WAN
VMware, Inc. 4
Guide d'administration de VMware SD-WAN
VMware, Inc. 5
Guide d'administration de VMware SD-WAN
VMware, Inc. 6
Guide d'administration de VMware SD-WAN
VMware, Inc. 7
Guide d'administration de VMware SD-WAN
VMware, Inc. 8
Guide d'administration de VMware SD-WAN
VMware, Inc. 9
Guide d'administration de VMware SD-WAN
VMware, Inc. 10
Guide d'administration de VMware SD-WAN
27 Annexe 681
Alertes et événements d'Orchestrator au niveau de l'entreprise 681
Événements VMware SD-WAN Edge pris en charge par les serveurs Syslog 718
VMware, Inc. 11
À propos du Guide
d'administration de VMware SD-
WAN
1
Le Guide d'administration de VMware SD-WAN™ (anciennement VMware SD-WAN™ by
®
VeloCloud ) fournit des informations sur VMware SD-WAN Orchestrator et les paramètres de
configuration de VMware de base, notamment la configuration et la gestion du réseau, des
services réseau, des dispositifs Edge, des profils et des clients qui utilisent SD-WAN Orchestrator.
Public visé
Ce guide est destiné aux administrateurs réseau, aux analystes réseau et aux administrateurs
informatiques chargés du déploiement, de la surveillance et de la gestion du réseau des branches
d'entreprise.
À partir de la version 4.4.0, VMware SD-WAN est proposé dans le cadre de VMware SASE. Pour
accéder à la documentation de SASE pour Cloud Web Security et Secure Access, ainsi qu'aux
Notes de mise à jour de la version 4.4.0 et ultérieures, reportez-vous à la section VMware SASE.
VMware, Inc. 12
Nouveautés
2
Nouveautés de la version 4.0.0
Fonctionnalité Description
Paramètres BFD Permet de configurer BFD pour détecter les pannes de route entre deux entités connectées.
Reportez-vous à la section Configurer BFD.
Configurer la durée de Permet à un utilisateur d'entreprise de configurer la durée de vie d'une entrée ARP à partir
vie des entrées de la d'Orchestrator. Reportez-vous à la section Configurer les paramètres de couche 2 pour les
table ARP profils.
Améliorations des Décrit les nouveaux algorithmes de chiffrement suivants : SHA-384 et SHA-512, groupes DH 15
algorithmes de et 16, et groupe PFS DH 14, 15 et 16. Pour plus d'informations, reportez-vous aux sections
chiffrement suivantes :
n Configurer une instance de Non-VMware SD-WAN Site de type routeur IKEv1 générique
via un dispositif Edge
n Configurer une instance de Non-VMware SD-WAN Site de type routeur IKEv2 générique
via un dispositif Edge
n Configurer une instance de Non VMware SD-WAN Site de type routeur IKEv2 générique
via une passerelle
n Guide de l'opérateur de VMware SD-WAN, section Configurer la stratégie de sécurité.
Rétention des De nouvelles valeurs de rétention des données par défaut de SD-WAN Orchestrator
données de SD-WAN sont disponibles avec la version 4.0. Pour plus d'informations, reportez-vous à la section
Orchestrator Rétention des données de VMware SD-WAN Orchestrator. Pour configurer les valeurs de
conservation des statistiques sur les flux, vous devez activer les propriétés système. Pour
plus d'informations, reportez-vous à la section Liste des propriétés système du VMware SD-
WANGuide de l'opérateur.
Authentification Edge Acquisition de certificat (Certificate Acquire) est une nouvelle option par défaut pour
par défaut authentifier les dispositifs Edge associés à un client. Reportez-vous aux sections suivantes :
n Chapitre 15 Configurer les informations du dispositif Edge
n Configurer les informations d'entreprise
Sécurisation renforcée Active l'accès au dispositif Edge via la console physique (port série ou Video Graphics Array
du dispositif Edge [VGA]). Reportez-vous à la section Configurer l'accès au dispositif Edge.
Gestion des images Permet aux super utilisateurs d'entreprise de mettre à niveau le microprogramme de SD-WAN
logicielles du dispositif Edge sans solliciter le support VMware ou le partenaire. Reportez-vous à la section Chapitre 17
Edge au niveau de Gestion des images logicielles du dispositif Edge.
l'entreprise
VMware, Inc. 13
Guide d'administration de VMware SD-WAN
Fonctionnalité Description
Rapports d'entreprise Permet à de générer des rapports d'entreprise qui peuvent être utilisés pour analyser les
informations sur le réseau. Reportez-vous à la section Rapports d'entreprise.
Amélioration du pare- Permet aux clients d'appliquer des règles de pare-feu et de stratégie d'entreprise en fonction
feu pour la prise en des noms de domaine complets (FQDN). Voir :
charge des noms de n Configurer des règles de pare-feu
domaine complets n Créer des règles de Business Policy
Prise en charge de Permet aux clients de faire correspondre une règle à une interface ou à une sous-interface lors
l'option de pare-feu/ de la création d'une règle de stratégie d'entreprise ou de pare-feu. Voir :
stratégie d'entreprise n Configurer des règles de pare-feu
avec interface n Créer des règles de Business Policy
Améliorations de L'interface HA qui se connecte à une paire Actif-En veille est sélectionnée automatiquement
l'interface HA en fonction des plates-formes de dispositifs Edge. Reportez-vous à la section Activer la haute
disponibilité.
Prise en charge de Permet de configurer la VNF de sécurité sur des dispositifs Edge avec la haute disponibilité
HA pour la sécurité de pour assurer la redondance. Reportez-vous à la section Configurer la VNF de sécurité avec
VNF HA.
Liaison en veille à La liaison en veille à chaud est une liaison de sauvegarde améliorée, pour les liaisons WAN
chaud d'un dispositif Edge, avec des tunnels VCMP préétablis. En cas de panne des liaisons actives,
la liaison en veille à chaud permet un basculement immédiat en utilisant des tunnels VCMP
préétablis. Reportez-vous à la section Configurer une liaison en veille à chaud.
Améliorer la réactivité L'option Diagnostics à distance (Remote Diagnostics) utilise une connexion WebSocket
des diagnostics à bidirectionnelle au lieu du mécanisme de pulsations en mode direct pour améliorer la réactivité
distance à partir de des diagnostics à distance dans SD-WAN Orchestrator. Reportez-vous à la section Diagnostics
SD-WAN Orchestrator à distance.
Nouveau tableau de Permet à un utilisateur d'entreprise de surveiller les événements et les services dans un
bord de surveillance nouveau portail repensé. Reportez-vous à la section Chapitre 7 Surveiller l'entreprise à l'aide
de la nouvelle interface utilisateur d'Orchestrator.
Serveur NTP sur un Permet à un utilisateur d'entreprise de configurer une source de temps pour que SD-WAN
dispositif Edge Edge puisse définir sa propre heure de manière précise. Pour ce faire, vous devez configurer
un ensemble de serveurs NTP en amont qui la lui fourniront. Une fois que la source de temps
du dispositif Edge est correctement configurée, l'utilisateur peut configurer l'instance de SD-
WAN Edge afin qu'elle serve de serveur NTP pour ses propres clients. Reportez-vous à la
section Configurer les paramètres NTP pour les profils.
Personnalisation des Permet au super utilisateur d'entreprise de personnaliser l'ensemble de privilèges existant
rôles pour les rôles d'utilisateur. La personnalisation est appliquée à tous les utilisateurs disponibles
au sein de l'entreprise. Reportez-vous à la section Personnalisation des rôles.
Amélioration du pare- Permet aux clients de configurer des paramètres de pare-feu avec état, des paramètres de
feu avec état pour protection du réseau et de propagation via Orchestrator, afin d'améliorer la sécurité du réseau.
prendre en charge la Voir :
protection du réseau n Configurer les paramètres du pare-feu avec état
et de propagation n Configurer les paramètres de protection du réseau et de propagation
Prise en charge VMware permet aux utilisateurs d'entreprise de définir et de configurer une instance de Non
d'IPSec direct (NVS) VMware SD-WAN Site et d'établir un tunnel IPSec sécurisé directement depuis un dispositif
à partir du dispositif SD-WAN Edge vers une instance de Non VMware SD-WAN Site. Reportez-vous à la section
Edge Configurer des destinations non SD-WAN via un dispositif Edge.
VMware, Inc. 14
Guide d'administration de VMware SD-WAN
VMware, Inc. 15
Présentation
3
VMware SD-WAN est une solution de service réseau cloud qui permet aux sites de déployer
rapidement l'accès de l'entreprise aux applications héritées et du cloud sur des réseaux privés et
des réseaux Internet haut débit.
La figure suivante illustre les composants de la solution VMware SD-WAN. Les composants sont
décrits plus en détail dans les sections suivantes.
Cloud hybride
Orchestrator
SaaS
DC cloud
Passerelle DC d'entreprise
Dispositif SD-WAN de cloud
Edge Internet
Centre de données
Site de d'entreprise
branche
PRIVÉ/
MPLS
Dispositif SD
-WAN Edge
DC d'entreprise
Pour vous familiariser avec la configuration de base et l'activation du dispositif Edge, reportez-
vous à la section Activer les dispositifs Edge.
VMware, Inc. 16
Guide d'administration de VMware SD-WAN
n Composants de solution
n Capacités
n Topologies de réseau
n Concepts clés
Composants de solution
Cette section décrit les composants de solution de VMware.
VMware, Inc. 17
Guide d'administration de VMware SD-WAN
Introduction
Les tests représentent des scénarios de déploiement courants pour fournir des recommandations
qui s'appliquent à la plupart des déploiements. Les données de tests fournies ici ne sont ni des
mesures globales ni des limites de performances ou d'échelle. Dans certaines mises en œuvre, les
performances observées dépassent les résultats des tests et d'autres, où des services spécifiques,
des paquets de très petite taille ou d'autres facteurs peuvent réduire les performances en dessous
des résultats des tests.
Les clients sont invités à effectuer des tests indépendants, et les résultats peuvent varier.
Cependant, les recommandations basées sur nos résultats des tests conviennent à la plupart des
déploiements.
Les dispositifs VMware SD-WAN Edge sont des dispositifs de classe d'entreprise rationalisés
qui fournissent une connectivité sécurisée et optimisée aux applications privées, publiques
et hybrides, et aux services de calcul et virtualisés. Les dispositifs VMware SD-WAN Edge
effectuent une reconnaissance approfondie des flux de trafic par les applications, des mesures
de performances du transport de sous-couche et appliquent la qualité de service de bout en bout
en appliquant le choix du lien basé sur les paquets et la correction d'applications à la demande, en
plus de la prise en charge d'autres services réseau virtualisés.
VMware, Inc. 18
Guide d'administration de VMware SD-WAN
VMware, Inc. 19
Guide d'administration de VMware SD-WAN
Figure 3-2. FIGURE 2 : topologie de tests de performances de débit pour les périphériques
supérieurs à 1 Gbit/s
La méthodologie des tests des dispositifs Edge utilise la norme RFC 2544 d'évaluation
dans l'industrie comme infrastructure d'exécution des tests de performances de débit. Des
modifications spécifiques ont été apportées au type de trafic utilisé et aux configurations définies
lors des tests, comme décrit ci-dessous :
1 Les performances sont mesurées à l'aide d'une topologie des tests d'overlay réseau SD-WAN
(tunnels DMPO) entièrement opérationnelle afin d'exécuter les fonctionnalités SD-WAN et
d'obtenir des résultats pouvant être utilisés pour dimensionner les réseaux WAN de manière
appropriée. Les tests sont effectués à l'aide du trafic avec état qui établit plusieurs flux
(connexions) et correspondent à un mélange d'applications connues. Le nombre de flux
dépend du modèle de plate-forme testé. Les plates-formes sont divisées par les performances
agrégées attendues de moins de 1 Gbit/s et de plus de 1 Gbit/s. En général, des centaines
de flux sont nécessaires pour déterminer et exécuter entièrement le débit maximal des plates-
formes devant être effectuées en dessous de 1 Gbit/s, et des milliers de flux permettent
d'exécuter des plates-formes de plus de 1 Gbit/s.
VMware, Inc. 20
Guide d'administration de VMware SD-WAN
n IMIX : mélange de tailles de paquets dont la moyenne est de 417 octets pour une condition.
Ces profils de trafic sont utilisés séparément pour mesurer le débit maximal par profil.
n Le périphérique en cours de test est configuré avec les fonctionnalités DMPO suivantes :
IPsec chiffré à l'aide d'AES-128 et de SHA1 pour le hachage, la reconnaissance
d'applications, les mesures SLA de lien et le transfert par paquet. La business policy est
configurée pour faire correspondre tout le trafic en bloc/priorité faible pour empêcher
DMPO NACK ou FEC de s'exécuter et de modifier de manière incorrecte le suivi du
nombre de paquets du générateur de trafic.
Les mesures de performances sont basées sur la méthodologie de test détaillée ci-dessus.
Performances des ports commutés (Switched Port Performance) : les dispositifs VMware SD-
WAN Edge sont conçus pour être déployés comme routeurs de passerelle entre le LAN et
le WAN. Toutefois, les dispositifs Edge permettent de répondre à tout un ensemble d'autres
topologies de déploiement. Par exemple, les interfaces des dispositifs SD-WAN Edge peuvent
être configurées pour fonctionner comme des ports commutés, ce qui permet de commuter le
trafic LAN entre différentes interfaces LAN sans avoir besoin d'un périphérique externe.
Un dispositif Edge dont les interfaces sont configurées comme des ports commutés est idéal
pour les déploiements de petits bureaux dans lesquels un débit élevé n'est pas requis, car la
couche supplémentaire de complexité requise pour gérer le commutation du trafic réduit les
performances globales du système. Pour la plupart des déploiements, VMware recommande
d'utiliser toutes les interfaces routées.
Note
n Le débit maximal (Maximum Throughput) du périphérique Edge est la somme du débit sur
toutes les interfaces du dispositif Edge en cours de test.
n Le trafic global est l'agrégation de tous les flux de trafic transmis à un périphérique Edge et
provenant de celui-ci.
VMware, Inc. 21
Guide d'administration de VMware SD-WAN
Tous les ports en mode routé 350 Mbits/s 350 Mbits/s 350 Mbits/s 350 Mbits/s 1 Gbit/s
Tous les ports en mode commuté 200 Mbits/s 200 Mbits/s 200 Mbits/s 200 Mbits/s 650 Mbits/s
Tous les ports en mode routé 200 Mbits/s 200 Mbits/s 200 Mbits/s 200 Mbits/s 500 Mbits/s
Tous les ports en mode commuté 80 Mbits/s 80 Mbits/s 80 Mbits/s 80 Mbits/s 200 Mbits/s
Max. Flux simultanés 240 000 240 000 240 000 240 000 480 000
Max. Nombre de routes 100 000 100 000 100 000 100 000 100 000
Max. Nombre d'entrées NAT 80 000 80 000 80 000 80 000 150 000
Tableau 3-2.
VMware SD-WAN Edge 640, 640C, 680, 680C, 840 2000 3 400,
640N 680N 3 400C
Tous les ports en mode routé 3 Gbits/s 6 Gbits/s 4 Gbits/s 10 Gbits/s 7 Gbits/s
Tous les ports en mode commuté 1 Gbit/s 1 Gbit/s 1 Gbit/s 1,2 Gbit/s 1,2 Gbit/s
Tous les ports en mode routé 1 Gbit/s 2 Gbit/s 1,5 Gbits/s 5 Gbit/s 2,5 Gbit/s
Tous les ports en mode commuté 350 Mbits/s 350 Mbits/s 350 Mbits/s 350 Mbits/s 900 Mbits/s
Max. Nombre de routes 100 000 100 000 100 000 100 000 100 000
VMware, Inc. 22
Guide d'administration de VMware SD-WAN
Max. Nombre d'entrées NAT 650 000 650 000 650 000 960 000 960 000
n Les performances du paquet volumineux (Large Packet) sont basées sur une charge utile de
paquet volumineux (1 300 octets) avec chiffrement AES-128 et DPI activée.
n Les performances du trafic Internet (IMIX) (Internet Traffic [IMIX]) sont basées sur une taille
de paquet moyenne de charge utile de 417 octets avec chiffrement AES-128 et DPI activée.
Note Plusieurs dispositifs SD-WAN Edge peuvent être déployés dans un cluster pour obtenir des
performances à plusieurs gigabits.
Tableau 3-3. Débit maximal du dispositif Edge lorsqu'une VNF de pare-feu est activement chaînée par le servic
Modèle d'Edge 520V 620, 620C, 640, 640C, 680, 680C, 840 3 400, 3
620N 640N 680N
Modèle d'Edge 640, 640C, 640N 680, 680C, 680N 840 2000 3 400, 3 400C
n Une incidence sur les performances de 20 % au maximum se produit lorsque les analyses sont
activées.
n La capacité de flux est réduite de moitié lorsque les analyses sont activées en raison de la
mémoire supplémentaire et du traitement requis pour l'analyse.
VMware, Inc. 23
Guide d'administration de VMware SD-WAN
Dispositif Edge
virtuel ESXi 2 Gbits/s (1 300 octets)
50 2400 240 000 35 0
(2 cœurs, 800 Mbits/s (IMIX)
VMXNET3)
Dispositif Edge
virtuel KVM 500 Mbits/s (1 300 octets)
50 2400 240 000 35 0
(2 cœurs, pont 200 Mbits/s (IMIX)
Linux)
Dispositif Edge
virtuel KVM 1,25 Gbits/s (1 300 octets)
50 2400 240 000 35 0
(2 cœurs, SR- 600 Mbits/s (IMIX)
IOV)
Dispositif Edge
virtuel ESXi 2 Gbits/s (1 300 octets)
400 19 200 1,9 M 35 0
(4 cœurs, 1,5 Gbit/s (IMIX)
VMXNET3)
Dispositif Edge
virtuel ESXi 2 Gbits/s (1 300 octets)
400 19 200 1,9 M 35 0
(4 cœurs, SR- 1,5 Gbit/s (IMIX)
IOV)
Dispositif Edge
virtuel KVM 1 Gbits/s (1 300 octets)
400 4 800 480 000 35 0
(4 cœurs, pont 350 Mbits/s (IMIX)
Linux)
Dispositif Edge
virtuel KVM 2 Gbits/s (1 300 octets)
400 19 200 1,9 M 35 0
(4 cœurs, SR- 1 Gbit/s (IMIX)
IOV)
Dispositif Edge
virtuel ESXi 5 Gbits/s (1 300 octets)
800 38 400 1,9 M 35 0
(8 cœurs, 2,5 Gbit/s (IMIX)
VMXNET3)
VMware, Inc. 24
Guide d'administration de VMware SD-WAN
Stockage minimal 8 Go 8 Go 8 Go 8 Go
Note Les mesures de performances sont basées sur un système utilisant un CPU Intel® Xeon®
E5-2683 v4 à 2,10 GHz.
Cloud public
Tableau 3-6. Amazon Web Services (AWS)
Type d'instance AWS [Link] [Link] c5.2xlarge
100 Mbits/s (1 300 octets) 200 Mbits/s (1 300 octets) 7 Gbits/s (1 300 octets)
Débit maximal
50 Mbits/s (IMIX) 100 Mbits/s (IMIX) 2,4 Gbit/s (IMIX)
Nombre maximal de flux simultanés 125 000 250 000 550 000
Note Les nombres relatifs aux performances et à l'échelle de c5.2xlarge sont basés sur la mise en
réseau améliorée AWS (pilotes ENA SR-IOV) « activée ».
VMware, Inc. 25
Guide d'administration de VMware SD-WAN
Débit maximal 100 Mbits/s (1 300 octets) 200 Mbits/s (1 300 octets) 1 Gbits/s (1 300 octets)
50 Mbits/s (IMIX) 100 Mbits/s (IMIX) 450 Mbits/s (IMIX)
Nombre maximal de flux simultanés 125 000 250 000 550 000
Note La mise en réseau accélérée Azure est prise en charge avec une disponibilité limitée. Pour
plus d'informations, contactez votre représentant commercial.
Capacités
Cette section décrit les capacités de VMware SD-WAN.
VPN cloud
Le VPN cloud est un VPN IPSec compatible VPNC de site à site à un clic qui permet de connecter
VMware et un Non VMware SD-WAN Sites, tout en fournissant un état en temps réel et la santé
des sites. Le VPN cloud établit une communication dynamique Edge-vers-Edge pour toutes les
branches en fonction des objectifs de niveau de service et des performances de l'application. Le
VMware, Inc. 26
Guide d'administration de VMware SD-WAN
VPN cloud offre également une connectivité sécurisée à travers toutes les branches au moyen de
la gestion de clés évolutives PKI. Les nouvelles branches rejoignent automatiquement le réseau
VPN et disposent d'un accès à toutes les ressources des autres branches, des centres de données
d'entreprise et des centres de données tiers comme Amazon AWS.
Pare-feu
VMware fournit un pare-feu d'application intégré et sensible au contexte (application, utilisateur,
périphérique) avec état, ainsi qu'un contrôle granulaire des sous-applications et une prise en
charge des applications de saut de protocole, telles que Skype et d'autres applications pair à pair
(c'est-à-dire, désactiver la vidéo et les discussions Skype, mais autoriser les appels audio Skype).
Le service de pare-feu sécurisé est compatible avec le système d'exploitation des utilisateurs
et des périphériques, et offre la possibilité de séparer le trafic vocal, vidéo, de données et de
conformité. Les stratégies appliquées aux périphériques BYOD (comme Apple iOS, Android,
Windows et Mac OS) sur le réseau d'entreprise sont facilement contrôlées.
Activation
Les dispositifs SD-WAN Edge authentifient, connectent et reçoivent automatiquement les
instructions de configuration une fois qu'ils sont connectés à Internet dans un déploiement
rationalisé. Ils fournissent un déploiement hautement disponible via le protocole de redondance
du dispositif SD-WAN Edge, s'intègrent au réseau existant à l'aide de la prise en charge
du protocole de routage OSPF et, enfin, tirent parti de l'apprentissage dynamique et de
l'automatisation.
VMware, Inc. 27
Guide d'administration de VMware SD-WAN
OSPF
VMware prend en charge les filtres entrants/sortants pour les voisins OSPF, les types de
routes OE1/OE2 et l'authentification MD5. Les routes apprises via OSPF seront automatiquement
redistribuées vers le contrôleur hébergé dans le cloud ou sur site.
BGP
VMware prend en charge les filtres entrants/sortants et le filtre peut être défini sur Refuser (Deny).
En option, il est également possible d'ajouter ou de modifier l'attribut BGP pour influencer la
sélection du chemin d'accès, c'est-à-dire la communauté RFC 1998, MED, le chemin d'accès
AS-Path et la préférence locale.
Segmentation
La segmentation de réseau est une fonctionnalité importante pour les entreprises et les
fournisseurs de services. Dans sa forme la plus basique, la segmentation fournit une isolation
du réseau pour des raisons de sécurité et de gestion. La plupart des formes courantes de
segmentation sont les VLAN pour L2 et les VRF pour L3.
Toutefois, l'approche héritée est limitée à une seule zone ou à deux périphériques physiquement
connectés. Pour étendre la fonctionnalité, les informations de segmentation doivent être
transmises sur le réseau.
VMware active la segmentation de bout en bout. Lorsque le paquet traverse le dispositif Edge, l'ID
de segment est ajouté au paquet et transmis au Hub et à la passerelle cloud, ce qui permet d'isoler
le service réseau du dispositif Edge au centre de données et au cloud. Cette fonctionnalité offre la
possibilité de regrouper les préfixes dans une table de routage unique, ce qui rend le segment de
la stratégie d'entreprise sensible.
VMware, Inc. 28
Guide d'administration de VMware SD-WAN
Routage
Dans le routage dynamique, SD-WAN Edge apprend les routes des routeurs adjacents via OSPF
ou BGP. SD-WAN Orchestrator conserve toutes les routes apprises dynamiquement dans une
table de routage globale appelée contrôle de flux de superposition. Le contrôle de flux de
superposition permet la gestion des routes dynamiques en cas de « synchronisation du contrôle
de flux de superposition » et de « modification de la configuration du filtrage entrant/sortant ». La
modification dans le filtrage entrant d'un préfixe de IGNORE à LEARN permet d'extraire le préfixe
du contrôle de flux de superposition et de l'installer dans la table de routage unifiée.
n Remplissage
n AES chiffre les données dans des blocs de 16 octets, appelés taille de « bloc ».
n Si le corps d'un paquet est inférieur ou indivisible par la taille de bloc, il est rempli pour
correspondre à la taille de bloc.
n Exemples :
VMware, Inc. 29
Guide d'administration de VMware SD-WAN
En-tête IP 20
En-tête UDP 8
SPI IPsec 4
Vecteur d'initialisation 16
Remplissage 0 – 15
Longueur de remplissage 1
En-tête suivant 1
Données d'authentification 12
Total 66-81
Note Les exemples fournis supposent qu'au moins un périphérique se trouve derrière un
périphérique NAT. Si aucune NAT n'est utilisée, la capacité supplémentaire IPsec est inférieure
à 20 octets, car NAT-T n'est pas nécessaire. Il n'y a aucune modification du comportement de
VMware, que la NAT soit présente ou non (NAT-T est toujours activé).
VMware, Inc. 30
Guide d'administration de VMware SD-WAN
Les paquets envoyés à Internet via SD-WAN Gateway ne sont par défaut pas chiffrés, car ils
sont sortants vers le réseau Internet ouvert en quittant la passerelle. Par conséquent, la capacité
supplémentaire du trafic à chemins multiples Internet est inférieure au trafic VPN.
Note Les fournisseurs de services ont la possibilité de chiffrer le trafic Internet via la passerelle et,
s'ils choisissent d'utiliser cette option, la capacité supplémentaire « VPN » s'applique également au
trafic Internet.
Trafic VPN
En-tête IP 20
En-tête UDP 8
SPI IPsec 4
En-tête VCMP 23
Vecteur d'initialisation 16
Remplissage 0 – 15
Longueur de remplissage 1
En-tête suivant 1
Données d'authentification 12
Total 97 – 112
En-tête IP 20
En-tête UDP 8
En-tête VCMP 23
Total 59
VMware, Inc. 31
Guide d'administration de VMware SD-WAN
n La MTU de tous les tunnels est définie sur la MTU minimale détectée.
n La détection de la MTU du chemin est effectuée sur tous les autres dispositifs Edge du
réseau client.
n La MTU de chaque tunnel est définie en fonction des résultats de la détection de la MTU du
chemin.
Le dispositif Edge tente d'abord la détection de la MTU du chemin RFC 1191, où un paquet de
la MTU de liaison connue actuelle (par défaut : 1 500 octets) est envoyé à l'homologue avec le
bit « Don't Fragment » (DF) défini dans l'en-tête IP. Si ce paquet est reçu sur la passerelle ou le
dispositif Edge distant, un paquet d'accusé de réception de la même taille est renvoyé au dispositif
Edge. Si le paquet ne peut pas accéder à la passerelle ou au dispositif Edge distant en raison
de contraintes de la MTU, le périphérique intermédiaire est censé envoyer un message ICMP de
destination inaccessible (fragmentation nécessaire). Lorsque le dispositif Edge reçoit le message
ICMP de destination inaccessible, il valide ce dernier (pour vérifier que la valeur MTU signalée est
Sane) et une fois validée, ajuste la MTU. Le processus se répète ensuite jusqu'à ce que la MTU soit
détectée.
Dans certains cas (par exemple, les dongles USB LTE), le périphérique intermédiaire n'envoie
aucun message ICMP de destination inaccessible, même si le paquet est trop volumineux. En cas
d'échec de RFC 1191 (le dispositif Edge n'a reçu aucun accusé de réception ou la destination ICMP
est inaccessible), il revient à la détection de la MTU du chemin de la couche de paquétisation
RFC 4821. Le dispositif Edge tente d'effectuer une recherche binaire pour détecter la MTU.
Lorsqu'une MTU est détectée pour un homologue, tous les tunnels vers cet homologue sont
définis sur la même MTU. Cela signifie que si un dispositif Edge dispose d'une liaison avec
une MTU de 1 400 octets et d'une liaison avec une MTU de 1 500 octets, tous les tunnels
disposent d'une MTU de 1 400 octets. Cela garantit l'envoi à tout moment de paquets sur
n'importe quel tunnel à l'aide de la même MTU. Nous l'appelons MTU effective de dispositif Edge
(Effective Edge MTU). En fonction de la destination (VPN ou Internet à chemins multiples), la
VMware, Inc. 32
Guide d'administration de VMware SD-WAN
capacité supplémentaire décrite ci-dessus est soustraite pour calculer la MTU effective de paquet
(Effective Packet MTU). Pour le trafic Internet direct ou autre trafic de sous-couche, la capacité
supplémentaire est de 0 octet et, étant donné que le basculement de la liaison n'est pas requis, la
MTU effective de paquet est identique à la MTU de liaison WAN détectée.
Note La détection MTU du chemin de la couche de paquétisation RFC 4821 mesure la MTU sur
un minimum de 1 300 octets. Si votre MTU est inférieure à 1 300 octets, vous devez la configurer
manuellement.
Trafic TCP
n La première fois qu'un paquet est reçu pour ce flux (IP 5-tuple), le dispositif Edge abandonne
le paquet et envoie un message ICMP de destination inaccessible (fragmentation nécessaire)
conformément à RFC 791.
n Si les paquets suivants, qui sont toujours trop volumineux, sont reçus pour le même flux, ils
sont fragmentés en plusieurs paquets VCMP et réassemblés de manière transparente avant le
transfert à l'extrémité distante.
Topologies de réseau
Cette section décrit les topologies de réseau pour les branches et les centres de données.
VMware, Inc. 33
Guide d'administration de VMware SD-WAN
du routeur ou du pare-feu existant du client. Toutes les instances de SD-WAN Edges qui doivent
communiquer avec le site se connectent à la même instance de SD-WAN Gateway pour transférer
des paquets sur le tunnel, ce qui simplifie la configuration globale du réseau et la mise en place du
nouveau site.
Dispositifs
SD-WAN
Edge
Passerelle DC
SD-WAN Gateway d'entreprise
Internet1
Internet
Internet2
La première variante est un commutateur L3 unique comportant une ou plusieurs liaisons Internet
publiques et une liaison MPLS, qui s'achève sur le routeur CE et qui est accessible via le
commutateur L3. Dans ce cas, le dispositif SD-WAN Edge transite entre le commutateur L3 et
Internet (en remplaçant le pare-feu/routeur existant).
VMware, Inc. 34
Guide d'administration de VMware SD-WAN
MPLS
Internet
La deuxième variante comporte les routeurs MPLS et Internet déployés à l'aide de HSRP avec un
commutateur L2 du côté du réseau local. Dans ce cas, le dispositif SD-WAN Edge remplace le
commutateur L2.
MPLS
Internet
VMware, Inc. 35
Guide d'administration de VMware SD-WAN
MPLS Internet
Dispositif
SD-WAN
Edge
L3 L3
LAN LAN
Un point de différenciation essentiel ici est une liaison WAN unique accessible via deux interfaces
acheminées. À des fins de prise en charge, une adresse IP virtuelle est provisionnée à l'intérieur
du dispositif Edge et peut être annoncée via le protocole OSPF ou BGP, ou acheminée de manière
statique vers les interfaces.
MPLS
Internet
VMware, Inc. 36
Guide d'administration de VMware SD-WAN
ISP1 ISP2
W2 W2
W1 W1
Actif L1 L1 En veille
L2 Lien de L2
basculement
La connexion des ports L1 sur chaque dispositif Edge est utilisée pour établir une liaison de
basculement. Le dispositif SD-WAN Edge en veille bloque tous les ports, à l'exception du port L1
dédié à la liaison de basculement.
Note Le site Gold n'entre pas actuellement dans le champ d'application de cette version et sera
ajouté ultérieurement.
Le réseau MPLS exécute BGP et les homologues avec tous les routeurs CE. Sur les sites Hub 1,
Hub 2 et Silver 1, le commutateur L3 exécute OSPF ou BGP avec le routeur CE et le pare-feu (en
cas de sites de Hub).
VMware, Inc. 37
Guide d'administration de VMware SD-WAN
Tête de WAN
Commutateurs
L3 doubles
de site Gold
(version 2.1 Vers le commutateur de base
uniquement) MPLS (Campus/DC)
MPLS
Commutateur
L2/L3 unique
de site Silver
SaaS
MPLS de site Hub
hérité avec VPN existant
sauvegarde
VPN
Internet
Internet Internet
unique/double
de site Bronze
Dans certains cas, il peut y avoir des centres de données redondants qui annoncent les mêmes
sous-réseaux avec des coûts différents. Dans ce scénario, les deux centres de données peuvent
être configurés en tant que Hubs VPN Edge-vers-Edge. Étant donné que tous les dispositifs Edge
se connectent directement à chaque Hub, les Hubs se connectent également directement entre
eux. En fonction du coût de la route, le trafic est dirigé vers le centre de données actif préféré.
VMware, Inc. 38
Guide d'administration de VMware SD-WAN
Chemins actifs
Chemins de sauvegarde
Chemins inactifs
Dans les versions précédentes, les utilisateurs pouvaient créer un objet d'entreprise à l'aide
de Zscaler ou de Palo Alto Network en tant que Non VMware SD-WAN Site générique. Dans
la version 4.0, cet objet deviendra désormais un citoyen de première classe en tant que Non
VMware SD-WAN Site.
La solution gérée par le cloud de VMware combine le coût et la flexibilité du WAN hybride
avec la vitesse de déploiement et la maintenance faible des services basés sur le cloud. Elle
simplifie considérablement le WAN en fournissant des services virtualisés depuis le cloud vers
les branches. Le dispositif sur site client VMware, SD-WAN Edge, regroupe plusieurs liens haut
débit (par exemple, câble, DSL, 4G-LTE) au sein de la succursale et envoie le trafic à SD-WAN
Gateways. À l'aide de l'orchestration basée sur le cloud, le service peut connecter la succursale à
n'importe quel type de centre de données : entreprise, cloud ou logiciel en tant que service.
Le dispositif SD-WAN Edge est un périphérique Edge léger et compact qui est provisionné de
manière rationalisée à partir du cloud pour fournir une connectivité sécurisée et optimisée aux
applications et aux données. Un cluster de passerelles est déployé globalement sur des centres de
données cloud de haut niveau pour fournir des services de réseau cloud évolutifs et à la demande.
VMware, Inc. 39
Guide d'administration de VMware SD-WAN
Avec le dispositif Edge, le cluster fournit une optimisation dynamique à chemins multiples afin que
plusieurs liaisons à haut débit ordinaires s'affichent sous la forme d'une liaison à bande passante
unique et à haute bande passante. La gestion d'Orchestrator fournit une configuration centralisée,
une surveillance en temps réel et un provisionnement en un clic de services virtuels.
n Contact sur chaque site sur lequel un périphérique SD-WAN Edge est déployé
Administrateur
L'administrateur configure, surveille et administre le fonctionnement du service VMware. Il existe
trois rôles d'administrateur :
Super utilisateur de Peut effectuer les mêmes tâches qu'un administrateur standard de l'entreprise. Il
l'entreprise peut également créer des utilisateurs supplémentaires avec les rôles d'administrateur
standard d'entreprise, de MSP d'entreprise et de support client.
Support de l'entreprise Peut effectuer des tâches de vérification et de surveillance de la configuration, mais
ne peut pas afficher les statistiques d'application identifiables de l'utilisateur. Il peut
uniquement afficher les informations de configuration.
Note Un administrateur doit être parfaitement familiarisé avec les concepts de mise en réseau,
les applications Web, ainsi qu'avec la configuration requise et les procédures de l'entreprise.
Contact du site
Le Contact du site (Site Contact) est responsable de l'installation physique et de l'activation de
SD-WAN Edge avec le service VMware. Le contact du site est une personne n'appartenant pas
au service informatique qui peut recevoir un e-mail et effectuer les instructions de l'e-mail pour
l'activation du dispositif Edge.
Opérateur
L'opérateur peut effectuer toutes les tâches d'un administrateur, ainsi que des tâches
supplémentaires spécifiques à l'opérateur, telles que la création et la gestion des clients, des
dispositifs Edge du cloud et des passerelles. Il existe quatre rôles d'opérateur :
VMware, Inc. 40
Guide d'administration de VMware SD-WAN
Opérateur superutilisateur Peut afficher et créer des utilisateurs supplémentaires avec les rôles d'opérateur.
Un opérateur doit être parfaitement familiarisé avec les concepts de mise en réseau, les
applications Web, ainsi qu'avec la configuration requise et les procédures de l'entreprise.
Partenaire
Le Partenaire (Partner) peut effectuer toutes les tâches d'un administrateur, ainsi que des tâches
supplémentaires spécifiques au partenaire, telles que la création et la gestion des clients. Il existe
quatre rôles de partenaires :
Superutilisateur Peut afficher et créer des utilisateurs supplémentaires avec les rôles de partenaire.
Expert commercial Peut effectuer des tâches de configuration et de surveillance, mais ne peut pas afficher les
statistiques d'application identifiables de l'utilisateur.
Support client Peut effectuer des tâches de vérification et de surveillance de la configuration, mais ne
peut pas afficher les statistiques d'application identifiables de l'utilisateur. Il peut uniquement
afficher les informations de configuration.
Un partenaire doit être parfaitement familiarisé avec les concepts de mise en réseau, les
applications Web, ainsi qu'avec la configuration requise et les procédures de l'entreprise.
n R : Lire
n W : Écrire (Modifier/Éditer)
n D : Supprimer
n NA : Aucun accès
VMware, Inc. 41
Guide d'administration de VMware SD-WAN
Opérate Partenair
ur : Opérate Partenair e:
opérateu ur : e: opérateu
Fonctionnalité r opérateu expert r de Administ Expert
de SD-WAN superutili r commerc support Superutil rateur commerc Support
Orchestrator sateur standard ial client isateur standard ial client
Événements R R NA R NA NA NA NA
d'opérateur
(Operator Events)
Utilisateurs RWD R R R NA NA NA NA
opérateurs (Operator
Users)
Résumé de CA RW R R R NA NA NA NA
Authentification RWD R NA R NA NA NA NA
d'Orchestrator
Réplication RW R NA R NA NA NA NA
(Replication)
Note Les superutilisateurs opérateurs disposent d'un accès « RWD » aux configurations associées
aux certificats et les opérateurs standard disposent d'un accès en lecture seule aux configurations
associées aux certificats. Dans le panneau de navigation, ces utilisateurs peuvent accéder aux
configurations associées aux certificats dans Configurer (Configure) > Dispositifs Edge (Edges).*
Note Les utilisateurs d'entreprise à tous les niveaux n'ont pas accès aux fonctionnalités au niveau
de l'opérateur.
VMware, Inc. 42
Guide d'administration de VMware SD-WAN
n R : Lire
n W : Écrire (Modifier/Éditer)
n D : Supprimer
n NA : Aucun accès
Partenaire :
Fonctionnalité de SD-WAN Partenaire : administrateur
Orchestrator superutilisateur standard Expert commercial Support client
Événements R R NA R
Administrateurs RWD R NA R
Présentation R R R R
Paramètres RW R R R
Passerelles (Gateways) RW RW NA R
n R : Lire
n W : Écrire (Modifier/Éditer)
n D : Supprimer
n NA : Aucun accès
VMware, Inc. 43
Guide d'administration de VMware SD-WAN
Entreprise :
Entreprise : administrateur Support Lecture
Fonctionnalité de SD-WAN Orchestrator superutilisateur standard client seule
Note Les utilisateurs opérateurs disposent d'un accès complet aux fonctionnalités de SD-WAN
Orchestrator.
VMware, Inc. 44
Guide d'administration de VMware SD-WAN
Concepts clés
Cette section décrit les concepts clés et les configurations principales de SD-WAN Orchestrator.
Configurations
Le service VMware dispose de quatre configurations de base qui comportent une relation
hiérarchique. Créez ces configurations dans SD-WAN Orchestrator.
Configuration Description
Réseau (Network) Définit les configurations réseau de base, telles que l'adressage IP et les VLAN. Les réseaux
peuvent être désignés comme d'entreprise ou invités, et il peut y avoir plusieurs définitions pour
chaque réseau.
Services réseau Définissez plusieurs services communs utilisés par le service VMware, par exemple les sites de
liaison, les Hubs VPN de cloud, les instances de Non VMware SD-WAN Sites, les services de proxy
de cloud, les services DNS et les services d'authentification.
Profil (Profile) Définit une configuration de modèle qui peut être appliquée à plusieurs dispositifs Edge. Un profil
est configuré en sélectionnant un réseau et des services réseau. Un profil peut être appliqué à
un ou plusieurs modèles de dispositifs Edge et définit les paramètres pour les interfaces LAN,
Internet, LAN sans fil et Edge du WAN. Les profils peuvent également fournir des paramètres de
configuration pour la radio Wi-Fi, SNMP, NetFlow, les stratégies d'entreprise et le pare-feu.
Dispositif Edge Les configurations fournissent un groupe complet de paramètres pouvant être téléchargés sur un
(Edge) dispositif Edge. La configuration d'un dispositif Edge est un composite de paramètres d'un profil
sélectionné, d'un réseau sélectionné et de services réseau. Une configuration de dispositif Edge
peut également remplacer les paramètres ou ajouter des stratégies classées à celles définies dans
le profil, le réseau et les services réseau.
L'image suivante montre une présentation détaillée des relations et des paramètres de
configuration de plusieurs dispositifs Edge, profils, réseaux et services réseau.
VMware, Inc. 45
Guide d'administration de VMware SD-WAN
Dispositif Edge
Présentation
Stratégie d'entreprise
• Profil
Dispositifs Dispositifs Dispositifs • Contact et
Edge Edge Edge emplacement Pare-feu
Dispositif Dispositif Dispositif
Edge 1 Edge 1 Edge 1 Périphérique
… … … • Réseaux • Sondes ICMP
Profil • HA • Répondeurs ICMP
Dispositif Dispositif Dispositif
Edge x Edge y Edge z • VPN cloud • DNS
Présentation Stratégie d'entreprise • Périphérique • Authentification
• Services • Routes statiques • SNMP
• réseau Pare-feu … • Wi-Fi • NetFlow
Profil 1 Profil 2 Profil 3
Périphérique
• Réseaux • DNS
• VPN cloud • Authentification
• Périphérique • SNMP
• Wi-Fi • Flux de réseau Services réseau
Réseaux Réseau 1 Réseau 2 … Service 1 Service 2 …
Réseau
Services réseau
Entreprise (1-N)
Sites de déroutement
Invité (1-N)
Hubs VPN cloud
Instances de Non-VMware
SD-WAN Site
Proxy cloud
DNS
Authentification
Vous pouvez attribuer un même profil à plusieurs dispositifs Edge. Vous pouvez utiliser une
configuration réseau individuelle dans plusieurs profils. Les configurations des services réseau
sont utilisées dans tous les profils.
Réseaux
Les réseaux sont des configurations standard qui définissent les espaces d'adresses réseau et les
affectations VLAN pour les dispositifs Edge. Vous pouvez configurer les types de réseau suivants :
n Des réseaux d'entreprise ou approuvés, qui peuvent être configurés avec des adresses qui se
chevauchent ou pas.
n Des réseaux invités ou non approuvés, qui utilisent toujours des adresses qui se chevauchent.
Vous pouvez définir plusieurs réseaux d'entreprise et invités et attribuer des VLAN aux deux types
de réseaux.
Avec le chevauchement d'adresses, tous les dispositifs Edge utilisant le réseau qui disposent
du même espace d'adresses. Un chevauchement d'adresses est associé à des configurations
non-VPN.
Avec des adresses qui ne se chevauchent pas, un espace d'adresses est divisé en blocs
d'un nombre égal d'adresses. Les adresses qui ne se chevauchent pas sont associées à des
configurations VPN. Les blocs d'adresses sont attribués aux dispositifs Edge qui utilisent le réseau
de sorte que chaque dispositif Edge dispose d'un ensemble unique d'adresses. Des adresses qui
ne se chevauchent pas sont requises pour la communication des VPN entre deux dispositifs
VMware, Inc. 46
Guide d'administration de VMware SD-WAN
Edge (Edge-to-Edge) et entre le Dispositif Edge (Edge) et Non VMware SD-WAN Site. La
configuration de VMware crée les informations nécessaires pour accéder à une passerelle de
centre de données d'entreprise pour l'accès VPN. Un administrateur de la passerelle de centre
de données d'entreprise utilise les informations de configuration IPSec générées lors de la
configuration VPN Non VMware SD-WAN Site pour configurer le tunnel VPN sur Non VMware
SD-WAN Site.
L'image suivante montre comment les blocs d'adresses IP uniques d'une configuration réseau sont
attribués à SD-WAN Edges.
Gestion du Cloud
VMware SD-WAN Orchestrator
Configuration réseau
VMware SD-WAN
Adresses IP qui ne se
chevauchent pas
Bloc 1 Bloc 2 … Bloc n
VMware SD-WAN Edge 1
Configuration
IPsec
VPN
VMware
VMware SD-WAN Edge 2 SD-WAN Passerelle DC
Centre de
by VeloCloud d'entreprise
données
d'entreprise
Note Lorsque vous utilisez des adresses qui ne se chevauchent pas, SD-WAN Orchestrator alloue
automatiquement les blocs d'adresses aux dispositifs Edge. L'allocation se produit en fonction du
nombre maximal de dispositifs Edge qui peuvent utiliser la configuration réseau.
VMware, Inc. 47
Guide d'administration de VMware SD-WAN
Services réseau
Vous pouvez définir vos propres services de réseau d'entreprise et les utiliser dans tous les
profils. Cela comprend les services d'authentification, le proxy de cloud, les instances de Non
VMware SD-WAN Sites et DNS. Les services réseau définis sont utilisés uniquement lorsqu'ils sont
attribués à un profil.
Profils
Un profil est une configuration nommée qui définit une liste de VLAN, des paramètres de VPN de
cloud, des paramètres d'interfaces filaires et sans fil et des services réseau tels que les paramètres
DNS, les paramètres d'authentification, les paramètres de proxy de cloud et les connexions VPN
aux instances de Non VMware SD-WAN Sites. Vous pouvez définir une configuration standard
pour une ou plusieurs instances de SD-WAN Edges à l'aide des profils.
Les profils fournissent des paramètres VPN de cloud pour les dispositifs Edge configurés pour le
VPN. Les paramètres VPN cloud peuvent activer ou désactiver les connexions VPN entre deux
dispositifs Edge et entre Edge et Non VMware SD-WAN Site.
Les profils peuvent également définir des règles et une configuration pour les stratégies
d'entreprise et les paramètres de pare-feu.
Dispositifs Edge
Vous pouvez attribuer un profil à un dispositif Edge pour qu'il en dérive la plupart de sa
configuration.
Vous pouvez utiliser la plupart des paramètres définis dans un profil, un réseau ou des services
réseau dans une configuration Edge, sans les modifier. Toutefois, vous pouvez remplacer les
paramètres des éléments de configuration du dispositif Edge pour l'adapter à un scénario
spécifique. Cela comprend des paramètres pour les interfaces, les paramètres radio Wi-Fi, le
DNS, l'authentification, la stratégie d'entreprise et le pare-feu.
En outre, vous pouvez configurer un dispositif Edge pour augmenter les paramètres absents de la
configuration du profil ou du réseau. Cela comprend l'adressage du sous-réseau, les paramètres
de route statique et les règles de pare-feu entrantes pour le transfert de ports et la NAT 1:1.
VMware, Inc. 48
Guide d'administration de VMware SD-WAN
Scénario Description
SaaS Utilisé pour les dispositifs Edge qui ne nécessitent aucune connexion VPN entre eux ou avec un
Non VMware SD-WAN Site ou un VMware SD-WAN Site. Le workflow suppose que l'adressage du
réseau d'entreprise utilise des adresses qui se chevauchent.
Non VMware SD- Utilisé pour les dispositifs Edge qui nécessitent des connexions VPN avec un Non VMware SD-
WAN Site via WAN Site, tel qu'Amazon Web services, Zscaler, Cisco ISR ou ASR série 1000. Le workflow
VPN suppose que l'adressage du réseau d'entreprise utilise des adresses qui ne se chevauchent pas
et que les Non VMware SD-WAN Sites sont définis dans le profil.
VPN VMware SD- Utilisé pour les dispositifs Edge qui nécessitent des connexions VPN à une instance de VMware SD-
WAN Site WAN Site telle qu'un Hub Edge ou un Hub VPN de cloud. Le workflow suppose que l'adressage
du réseau d'entreprise utilise des adresses qui ne se chevauchent pas et que les VMware SD-WAN
Sites sont définis dans le profil.
Pour chaque scénario, effectuez les configurations dans SD-WAN Orchestrator dans l'ordre
suivant :
Étape 1 : Réseau
Étape 3 : Profil
Le tableau suivant fournit un plan général de la configuration de démarrage rapide pour chacun
des workflows. Vous pouvez utiliser le réseau, les services réseau et les configurations de profil
préconfigurés pour les configurations de démarrage rapide. Pour les configurations VPN, modifiez
le profil VPN existant et configurez les instances de VMware SD-WAN Site ou de Non VMware
SD-WAN Site. La dernière étape consiste à créer un dispositif Edge et à l'activer.
Étapes de
configuration de
démarrage rapide SaaS VPN Non VMware SD-WAN Site VPN VMware SD-WAN Site
Étape 1 : Réseau Sélectionner le réseau Sélectionner le réseau VPN à Sélectionner le réseau VPN à
Internet à démarrage démarrage rapide démarrage rapide
rapide
Étape 2 : Services Utiliser les services Utiliser les services réseau Utiliser les services réseau
réseau réseau préconfigurés préconfigurés préconfigurés
Étape 3 : Profil Sélectionner le profil Sélectionner le profil VPN à Sélectionner le profil VPN à
Internet à démarrage démarrage rapide démarrage rapide
rapide Activer le VPN cloud et Activer le VPN cloud et
configurer les instances de Non configurer les instances de
VMware SD-WAN Sites VMware SD-WAN Sites
VMware, Inc. 49
Guide d'administration de VMware SD-WAN
Note Pour une expérience optimale, VMware recommande Google Chrome ou Mozilla Firefox.
Note À partir de VMware SD-WAN version 4.0.0, la prise en charge d'Internet Explorer est
obsolète.
Pour obtenir une liste détaillée des modems pris en charge, reportez-vous à l'adresse https://
[Link]/get-started/supported-modems.
VMware, Inc. 50
Contrat d'utilisateur
4
Un super utilisateur de l'entreprise ou un super utilisateur partenaire peut afficher un
contrat d'utilisateur lorsqu'il se connecte à SD-WAN Orchestrator. L'utilisateur doit accepter le
contrat pour accéder à SD-WAN Orchestrator. Si l'utilisateur n'accepte pas le contrat, il est
automatiquement déconnecté.
VMware, Inc. 51
Se connecter à VMware SD-WAN
Orchestrator à l'aide de SSO pour
l'utilisateur d'entreprise
5
Décrit comment se connecter à VMware SD-WAN Orchestrator à l'aide de Single Sign On (SSO)
en tant qu'utilisateur d'entreprise.
Pour vous connecter à SD-WAN Orchestrator à l'aide de SSO en tant qu'utilisateur d'entreprise :
Conditions préalables
n Assurez-vous d'avoir configuré l'authentification SSO dans SD-WAN Orchestrator. Pour plus
d'informations, reportez-vous à la section Configurer l'authentification unique pour l'utilisateur
d'entreprise.
n Assurez-vous d'avoir configuré les rôles, les utilisateurs et l'application OIDC pour SSO dans
vos fournisseurs d'identité préférés. Pour plus d'informations, reportez-vous à la section
Configurer un IDP pour l'authentification unique.
Procédure
1 Dans un navigateur Web, lancez une application SD-WAN Orchestrator en tant qu'utilisateur
d'entreprise.
2 Cliquez sur Connectez-vous avec votre fournisseur d'identité (Sign In With Your Identity
Provider).
3 Dans la zone de texte Entrer le domaine de votre organisation (Enter your Organization
Domain), entrez le nom de domaine utilisé pour la configuration SSO et cliquez sur Se
connecter (Sign in).
Le fournisseur d'identité configuré pour SSO authentifie l'utilisateur et le redirige vers l'URL de
SD-WAN Orchestrator configurée.
Note Une fois que les utilisateurs se sont connectés à l'instance de SD-WAN Orchestrator à
l'aide de SSO, ils ne sont pas autorisés à se reconnecter en tant qu'utilisateurs natifs.
VMware, Inc. 52
Surveiller les entreprises
6
SD-WAN Orchestrator fournit une fonctionnalité de surveillance qui vous permet d'observer
diverses performances et caractéristiques opérationnelles de VMware SD-WAN Edges. La
fonctionnalité de surveillance est accessible dans la zone Surveiller (Monitor) du panneau de
navigation.
n Présentation du réseau
n Surveiller le routage
n Présentation du réseau
n Surveiller le routage
VMware, Inc. 53
Guide d'administration de VMware SD-WAN
Présentation du réseau
La fonctionnalité Présentation du réseau (Network Overview) permet de surveiller les réseaux en
vérifiant le résumé de l'état des dispositifs Edge et des liaisons (dispositif Edge activé). Si vous
cliquez sur Surveiller (Monitor) > Présentation du réseau (Network Overview) dans le panneau
de navigation, cela ouvre l'écran Présentation du réseau (Network Overview), qui fournit un
résumé visuel sur les entreprises exécutant les périphériques SD-WAN Edge, les instances de
Non VMware SD-WAN Sites, les profils, les segments, les versions de logiciels et leurs états
d'exécution et du délai de configuration système.
n Statistiques de SD-WAN Edge : contient les informations suivantes sur les dispositifs Edge et
les liaisons :
VMware, Inc. 54
Guide d'administration de VMware SD-WAN
n Table Tableau de bord récapitulatif : comprend une table qui affiche les dix principaux
dispositifs Edge, des Hubs de dispositifs Edge, des liaisons ou des liaisons de Hub triées
par heure de dernier contact, en fonction des critères de filtre sélectionnés dans la section de
statistiques de SD-WAN Edge.
n Nombre total de dispositifs Edge activés pour les fonctions de réseau virtuel (VNF)
n Nombre de dispositifs Edge activés pour les VNF (Erreur, Activé et Désactivé)
n Nombre total de dispositifs Edge activés pour la paire Actif-En veille de VMware
n Nombre de dispositifs Edge activés pour la paire Actif-En veille de VMware (En échec, En
attente et Prêt)
n Nombre de profils utilisés sur le nombre total de profils configurés pour l'entreprise.
n Nombre de dispositifs Edge disposant d'une version du logiciel à jour sur le nombre total
de dispositifs Edge configurés pour l'entreprise.
Note La version minimale de dispositif Edge prise en charge est 2.4.0. Vous pouvez
modifier la version de dispositif Edge cible avec laquelle les dispositifs Edge sont comparés
à l'aide de la propriété système [Link].
Vous pouvez également obtenir des informations détaillées sur un élément spécifique de l'écran
Présentation du réseau (Network Overview) en cliquant sur le lien de l'élément ou de la mesure
correspondant. Par exemple, si vous cliquez sur le lien Dispositif Edge (Edge) dans la table
Tableau de bord récapitulatif, vous accédez au tableau de bord des détails du dispositif Edge
sélectionné.
Vous pouvez configurer l'intervalle d'actualisation des informations affichées dans l'écran du
tableau de bord Présentation du réseau (Network Overview) pour l'une des options suivantes :
n pause
n 30 s
n 60 s
VMware, Inc. 55
Guide d'administration de VMware SD-WAN
n 5 min
Le tableau suivant décrit les types d'états de connexion et les transitions d'un dispositif SD-WAN
Edge.
État du
dispositif
Couleur Edge Description
Vert Connecté n Un dispositif Edge est dans un état Connecté (Connected) si une pulsation a été reçue du
dispositif Edge au cours des dernières 60 secondes.
n Le dispositif Edge passe de l'état Connecté (Connected) à Dégradé (Degraded)
lorsqu'Orchestrator détermine qu'aucune pulsation n'a été reçue du dispositif Edge
pendant plus de 60 secondes.
n Le dispositif Edge passe de l'état Connecté (Connected) à Hors ligne (Offline)
lorsqu'Orchestrator ne reçoit pas deux pulsations consécutives du dispositif Edge dans
un intervalle de deux minutes (120 secondes).
Orange Dégradé n Un dispositif Edge est dans un état Dégradé (Degraded) si la connectivité entre
le dispositif Edge et Orchestrator semble être affectée, probablement en raison de
conditions réseau temporaires.
n Le dispositif Edge passe de l'état Dégradé (Degraded) à Hors ligne (Offline)
lorsqu'Orchestrator détermine qu'aucune pulsation n'a été reçue du dispositif Edge
pendant plus de deux minutes (120 secondes).
Rouge Hors-ligne Un dispositif Edge est dans un état Hors ligne (Offline) si le dispositif Edge n'est pas en
mesure d'accéder à Orchestrator en raison de conditions réseau persistantes.
n Les valeurs de statistiques d'une liaison signalées par un dispositif Edge telles que reçues
lorsque le dispositif Edge transfère les statistiques d'une liaison vers Orchestrator (se produit
toutes les 5 minutes).
n Les événements signalés par un dispositif Edge tels que reçus par les pulsations de ce dernier
(se produit toutes les 30 secondes).
Le tableau suivant décrit les types d'états de connexion et les transitions d'une liaison SD-WAN
Orchestrator.
VMware, Inc. 56
Guide d'administration de VMware SD-WAN
Vert Stable Une liaison est dans un état Stable si les conditions d'une liaison semblent être
stables et si Orchestrator reçoit les statistiques de cette dernière de manière
cohérente.
Orange Non stable (Unstable) Une liaison est dans un état Non stable (Unstable) si aucun transfert de
statistiques d'une liaison attendu n'est reçu ou si la liaison est inactive, mais
qu'elle n'a pas encore été inactive pendant 10 minutes.
Rouge Déconnecté Une liaison est dans un état Déconnecté (Disconnected) si la liaison a été inactive
(Disconnected) pendant plus de 10 minutes.
1 Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Dispositifs Edge (Edges).
2 La page Dispositifs Edge (Edges) affiche les dispositifs Edge associés à l'entreprise.
n Tableau des dispositifs Edge (Table of edges) : répertorie tous les dispositifs Edge
provisionnés dans le réseau.
n Rechercher (Search) : entrez un terme pour rechercher un détail spécifique. Cliquez sur la
flèche déroulante pour filtrer la vue selon des critères spécifiques.
n Colonnes (Cols) : cliquez dessus et sélectionnez les colonnes à afficher ou à masquer dans
la vue. Par défaut, les informations du dispositif Edge et d'état s'affichent.
VMware, Inc. 57
Guide d'administration de VMware SD-WAN
n Réinitialiser la vue (Reset View) : cliquez dessus pour rétablir les paramètres par défaut de
la vue.
n Actualiser (Refresh) : cliquez dessus pour actualiser les détails affichés avec les données
les plus récentes.
n CSV : cliquez dessus pour exporter toutes les données dans un fichier au format CSV.
Cliquez sur le lien d'accès à un dispositif Edge pour afficher les détails relatifs au dispositif Edge
sélectionné. Cliquez sur les onglets pertinents pour afficher les informations correspondantes.
Chaque onglet affiche une liste déroulante en haut qui permet de sélectionner une période
spécifique. L'onglet affiche les détails de la durée sélectionnée.
Pour chaque dispositif Edge, vous pouvez afficher les détails suivants :
n Onglet Présentation
n Onglet QoE
n Onglet Transport
n Onglet Applications
n Onglet Sources
n Onglet Destinations
n Onglet système
Onglet Présentation
L'onglet Présentation (Overview) d'un dispositif Edge dans le tableau de bord de surveillance
affiche les détails des liaisons WAN, ainsi que la consommation de la bande passante et l'utilisation
du réseau.
Procédure
1 Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Dispositifs Edge (Edges).
2 Cliquez sur le lien d'accès à un dispositif Edge et l'onglet Présentation (Overview) s'affiche par
défaut.
Résultats
L'onglet Présentation (Overview) affiche les détails des liaisons avec l'état et la consommation de
bande passante.
VMware, Inc. 58
Guide d'administration de VMware SD-WAN
Vous pouvez choisir d'afficher les informations sur la passerelle en direct en cochant la case
Rester en mode direct (Stay in live mode). Lorsque ce mode est activé, la surveillance en direct
du dispositif Edge se produit et les données de la page sont mises à jour à chaque modification.
Le mode direct est automatiquement déplacé vers le mode hors ligne après une certaine période
pour réduire la charge du réseau.
La section État des liaisons (Links Status) affiche les détails des liaisons ; État de la liaison (Link
Status), Interface WAN (WAN Interface), Débit (Throughput), Bande passante (Bandwidth) et
Signal.
Note La quantité minimale de consommation de données pour le trafic de contrôle SD-WAN sur
une liaison est de 1,5 à 2 Go par mois en fonction du nombre de chemins.
VMware, Inc. 59
Guide d'administration de VMware SD-WAN
Onglet QoE
L'onglet VMware Qualité d'expérience (Quality of Experience) (QoE) affiche le Score de qualité
(Quality Score) pour différentes applications. Le score de qualité évalue la qualité d'expérience
d'une application qu'un réseau peut fournir pendant une période donnée.
Cliquez sur l'onglet Surveiller (Monitor) > Dispositifs Edge (Edges) > QoE pour afficher les détails
suivants.
Type de trafic
Il existe trois types de trafic différents que vous pouvez surveiller (vocal, vidéo et transactionnel)
dans l'onglet QoE. Vous pouvez passer le pointeur de la souris sur une liaison réseau WAN ou sur
la liaison agrégée pour afficher un résumé de la latence, de la gigue et de la perte de paquets.
Score de qualité
Le score de qualité évalue la qualité d'expérience d'une application qu'un réseau peut fournir
pendant une période donnée. Voici quelques exemples d'applications : vidéo, vocales et
transactionnelles. Les options d'évaluation de QoE s'affichent dans le tableau ci-dessous.
Couleur Option
d'évaluation d'évaluation Définition
Vert Bien Toutes les mesures sont meilleures que les seuils de l'objectif. SLA
d'application satisfait/dépassé.
Jaune Moyen Une partie ou toutes les mesures sont comprises entre les valeurs
d'objectif et maximale. Le SLA de l'application est partiellement satisfait.
Rouge Médiocre Une partie ou toutes les mesures ont atteint ou dépassé la valeur
maximale. Le SLA de l'application n'est pas satisfait.
VMware, Inc. 60
Guide d'administration de VMware SD-WAN
Exemple de QoE
Les images suivantes montrent des exemples de QoE avec des problèmes de scénario de trafic
vocal avant et après, ainsi que la manière dont VMware les a résolus. Les chiffres en rouge sur les
images suivantes représentent les numéros de scénarios dans le tableau.
3 MPLS est inactif. Gigue sur Comcast Direction de liaison et mise en tampon de la gigue
VMware, Inc. 61
Guide d'administration de VMware SD-WAN
Onglet Transport
Vous pouvez surveiller les liaisons WAN connectées à un dispositif Edge spécifique, avec l'état, les
détails de l'interface et d'autres mesures.
À tout moment, vous pouvez afficher la liaison ou le groupe de transport utilisé pour le trafic et
la quantité de données envoyées dans l'onglet Surveiller (Monitor) > Dispositifs Edge (Edges) >
Transport.
Lorsque vous cliquez sur l'onglet Transport, l'écran Liaisons (Links) s'affiche par défaut. L'écran
affiche les données envoyées et reçues pour vos liaisons. Les liaisons associées à un dispositif
Edge s'affichent en bas de l'écran sous la colonne Liaison (Link), ainsi que l'état du cloud et du
VPN, l'interface WAN, les détails de l'application et les détails des octets.
En haut de la page, vous pouvez choisir une période spécifique pour afficher les détails des
liaisons utilisées pour la durée sélectionnée.
VMware, Inc. 62
Guide d'administration de VMware SD-WAN
Cliquez sur Groupes de transport (Transport Groups) pour afficher les liaisons regroupées dans
l'une des catégories suivantes : Liaison filaire publique (Public Wired), Liaison sans fil publique
(Public Wireless) ou Liaison filaire privée (Private Wired).
Vous pouvez choisir d'afficher les informations en direct en cliquant sur l'option Démarrer la
surveillance en direct (Start Live Monitoring). Lorsque ce mode est activé, vous pouvez afficher
la surveillance en direct des liaisons et des groupes de transport. La surveillance en direct est utile
pour effectuer des tests actifs et calculer le débit moyen. Elle est également utile pour résoudre
les problèmes de conformité à la sécurité et pour surveiller l'exploitation des stratégies de trafic en
temps réel.
Dans l'écran Surveillance en direct (Live Monitoring), cochez la case Afficher les détails
TCP/UDP (Show TCP/UDP Details) pour afficher les détails de l'utilisation des liaisons au niveau
du protocole.
Par défaut, la case Mettre à l'échelle l'axe Y uniformément (Scale Y-axis evenly) est activée.
Cette option synchronise l'axe Y entre les graphiques. Si nécessaire, vous pouvez désactiver cette
option.
Choisissez les mesures dans la liste déroulante pour afficher les détails relatifs au paramètre
sélectionné. Le panneau inférieur affiche les détails des mesures sélectionnées pour les liaisons ou
les groupes de transport.
Cliquez sur la flèche avant le nom de la liaison ou le groupe de transport pour afficher les détails
du fractionnement. Pour afficher des rapports d'exploration avec plus de détails, cliquez sur les
liens affichés dans la colonne Mesures (Metrics).
VMware, Inc. 63
Guide d'administration de VMware SD-WAN
L'image suivante montre un rapport détaillé des groupes de transport avec les principales
applications.
Onglet Applications
Vous pouvez surveiller l'utilisation réseau des applications ou des catégories d'applications
utilisées par un dispositif Edge spécifique.
Cliquez sur l'onglet Surveiller (Monitor) > Dispositifs Edge (Edges) > Applications pour afficher
les éléments suivants :
En haut de la page, vous pouvez choisir une période spécifique pour afficher les détails des
applications utilisées pendant la durée sélectionnée.
VMware, Inc. 64
Guide d'administration de VMware SD-WAN
Cliquez sur Catégories (Categories) pour afficher les applications similaires regroupées en
catégories.
Choisissez les mesures dans la liste déroulante pour afficher les détails relatifs au paramètre
sélectionné.
Par défaut, la case Mettre à l'échelle l'axe Y uniformément (Scale Y-axis evenly) est activée.
Cette option synchronise l'axe Y entre les graphiques. Si nécessaire, vous pouvez désactiver cette
option.
Le panneau inférieur affiche les détails des mesures sélectionnées pour les applications ou les
catégories.
Pour afficher des rapports d'exploration avec plus de détails, cliquez sur les liens affichés dans la
colonne Mesures (Metrics).
Onglet Sources
Vous pouvez surveiller l'utilisation des périphériques et des systèmes d'exploitation sur le réseau
pour un dispositif Edge spécifique.
Cliquez sur Surveiller (Monitor) > Dispositifs Edge (Edges) > Sources pour afficher les éléments
suivants :
VMware, Inc. 65
Guide d'administration de VMware SD-WAN
En haut de la page, vous pouvez choisir une période spécifique pour afficher les détails des clients
utilisés pour la durée sélectionnée.
Cliquez sur Systèmes d'exploitation (Operating Systems) pour afficher le rapport en fonction des
systèmes d'exploitation utilisés dans les périphériques.
Choisissez les mesures dans la liste déroulante pour afficher les détails relatifs au paramètre
sélectionné.
Par défaut, la case Mettre à l'échelle l'axe Y uniformément (Scale Y-axis evenly) est activée.
Cette option synchronise l'axe Y entre les graphiques. Si nécessaire, vous pouvez désactiver cette
option.
Le panneau inférieur affiche les détails des mesures sélectionnées pour les périphériques ou les
systèmes d'exploitation.
Pour afficher des rapports d'exploration avec plus de détails, cliquez sur les liens affichés dans la
colonne Mesures (Metrics).
VMware, Inc. 66
Guide d'administration de VMware SD-WAN
Cliquez sur les flèches affichées en regard de l'option Applications principales (Top Applications)
pour accéder à l'onglet Applications.
Onglet Destinations
Vous pouvez surveiller les données d'utilisation du réseau des destinations du trafic réseau.
Cliquez sur l'onglet Surveiller (Monitor) > Dispositifs Edge (Edges) > Destinations pour afficher
les éléments suivants :
En haut de la page, vous pouvez choisir une période spécifique pour afficher les détails des
destinations utilisées pendant la durée sélectionnée.
VMware, Inc. 67
Guide d'administration de VMware SD-WAN
Vous pouvez afficher le rapport des destinations par Domaine (Domain), Nom de domaine
complet (FQDN) ou Adresse IP (IP address). Cliquez sur le type pertinent pour afficher les
informations correspondantes.
Choisissez les mesures dans la liste déroulante pour afficher les détails relatifs au paramètre
sélectionné.
Par défaut, la case Mettre à l'échelle l'axe Y uniformément (Scale Y-axis evenly) est activée.
Cette option synchronise l'axe Y entre les graphiques. Si nécessaire, vous pouvez désactiver cette
option.
Le panneau inférieur affiche les détails des mesures sélectionnées pour les destinations selon le
type sélectionné.
Pour afficher des rapports d'exploration avec plus de détails, cliquez sur les liens affichés dans la
colonne Mesures (Metrics).
Cliquez sur les flèches affichées en regard de l'option Applications principales (Top Applications)
pour accéder à l'onglet Applications.
Cliquez sur l'onglet Surveiller (Monitor) > Dispositifs Edge (Edges) > Priorité d'entreprise
(Business Priority) pour afficher les éléments suivants :
VMware, Inc. 68
Guide d'administration de VMware SD-WAN
En haut de la page, vous pouvez choisir une période spécifique pour afficher les détails des
priorités pour la durée sélectionnée.
Choisissez les mesures dans la liste déroulante pour afficher les détails relatifs au paramètre
sélectionné.
Par défaut, la case Mettre à l'échelle l'axe Y uniformément (Scale Y-axis evenly) est activée.
Cette option synchronise l'axe Y entre les graphiques. Si nécessaire, vous pouvez désactiver cette
option.
Le panneau inférieur affiche les détails des mesures sélectionnées pour les priorités d'entreprise.
Onglet système
Vous pouvez afficher l'utilisation détaillée du réseau par le système pour un dispositif Edge
spécifique.
Procédure
1 Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Dispositifs Edge (Edges).
2 Cliquez sur le lien d'accès à un dispositif Edge et cliquez sur l'onglet Système (System).
Résultats
L'onglet Système (System) affiche les détails de l'utilisation du réseau par le système pour le
dispositif Edge sélectionné.
VMware, Inc. 69
Guide d'administration de VMware SD-WAN
Cette page affiche la représentation graphique des détails d'utilisation des éléments suivants
pendant la durée de la période sélectionnée, ainsi que les valeurs minimale, maximale et
moyenne.
n Abandons des files d'attente de transfert (Handoff Queue Drops) : nombre de paquets
abandonnés en raison du transfert en file d'attente.
VMware, Inc. 70
Guide d'administration de VMware SD-WAN
Remarques importantes
n Les valeurs par défaut des statistiques sur les flux de la version 4.0 s'appliquent à la mise
à niveau postérieure à la rétention des statistiques sur les flux. Pour configurer les valeurs
de rétention des statistiques sur les flux, suivez les instructions ci-dessous. Les propriétés
système relatives aux flux de statistiques dans les versions 3.3 et 3.4 seront obsolètes lors de la
mise à niveau vers la version 4.0.
Vous pouvez configurer la rétention des statistiques sur les flux haute résolution n'importe où
entre 1 et 90 jours. Suivez les étapes ci-dessous pour créer une propriété système pour la période
de rétention haute résolution.
VMware, Inc. 71
Guide d'administration de VMware SD-WAN
2 Dans l'écran Propriétés système (System Properties), cliquez sur le bouton Nouvelles
propriétés système (New System Properties).
b Dans le menu déroulant Type de données (Data Type), choisissez Nombre (Number).
c Dans le champ de texte Valeur (Value), entrez la période de rétention en nombre de jours.
Vous pouvez configurer les statistiques sur les flux basse résolution pour les conserver n'importe
où entre 1 et 365 jours. Suivez les étapes ci-dessous pour créer une propriété système pour la
période de rétention basse résolution.
2 Dans l'écran Propriétés système (System Properties), cliquez sur le bouton Nouvelles
propriétés système (New System Properties).
VMware, Inc. 72
Guide d'administration de VMware SD-WAN
b Dans le menu déroulant Type de données (Data Type), choisissez Nombre (Number).
c Dans le champ de texte Valeur (Value), entrez la période de rétention en nombre de mois.
Modification de l'intervalle entre les requêtes des statistiques sur les flux
Si les opérateurs souhaitent afficher les statistiques sur les flux pendant plus de deux semaines,
la propriété système suivante doit être activée, [Link].
Reportez-vous à la section ci-dessous pour obtenir des instructions sur l'activation de cette
propriété système.
2 Dans l'écran Propriétés système (System Properties), cliquez sur le bouton Nouvelles
propriétés système (New System Properties).
VMware, Inc. 73
Guide d'administration de VMware SD-WAN
b Dans le menu déroulant Type de données (Data Type), choisissez Nombre (Number).
c Dans le champ de texte Valeur (Value), entrez la période de rétention en nombre de jours.
Vous pouvez afficher les détails de configuration des services réseau suivants :
n Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via Gateway) :
affiche les destinations non SD-WAN configurées, ainsi que les autres détails de la
configuration, tels que le nom de la destination non-WAN, l'adresse IP publique, l'état de
la destination non SD-WAN, l'état du tunnel, le nombre de profils et de dispositifs Edge qui
utilisent la destination non SD-WAN et la date et l'heure du dernier contact.
VMware, Inc. 74
Guide d'administration de VMware SD-WAN
n Sites du service de sécurité cloud (Cloud Security Service Sites) : affiche les services de
sécurité cloud configurés pour l'entreprise, ainsi que les autres détails de configuration, tels
que le nom, le type, l'adresse IP, l'état du service de sécurité cloud, l'état du dispositif Edge
utilisant le service de sécurité cloud, la date et l'heure de modification de l'état et le nombre
d'événements.
n Clusters Edge (Edge Clusters) : affiche les clusters Edge configurés et les données d'utilisation,
ainsi que d'autres détails de configuration, tels que le nom du cluster Edge, les dispositifs
Edge disponibles dans le cluster, le pourcentage d'utilisation du CPU et de la mémoire, le
nombre de tunnels, le nombre de flux et le nombre d'abandons de files d'attente de transfert.
n VNF d'Edge (Edge VNFs) : affiche les VNF d'Edge configurées, ainsi que d'autres détails de
configuration, tels que le nom du service VNF, le nombre de dispositifs Edge qui utilisent les
VNF et l'état de la machine virtuelle.
Surveiller le routage
La fonctionnalité de routage (onglet Surveiller [Monitor] > Routage [Routing] > Multidiffusion
[Multicast]) affiche des informations sur les groupes de multidiffusion et les dispositifs Edge de
multidiffusion.
VMware, Inc. 75
Guide d'administration de VMware SD-WAN
VMware, Inc. 76
Guide d'administration de VMware SD-WAN
Vous pouvez envoyer des alertes lorsqu'une instance de SD-WAN Edge se déconnecte ou
se reconnecte, qu'une liaison WAN tombe en panne, qu'un tunnel VPN tombe en panne ou
lorsqu'un basculement HA de dispositif Edge se produit. Vous pouvez envoyer un délai d'envoi
de l'alerte après sa détection pour chaque type d'alerte. Vous pouvez configurer des alertes dans
Configurer (Configure) > Alertes et notifications (Alerts and Notifications).
Note Si vous êtes connecté à l'aide d'un ID d'utilisateur disposant de privilèges de support client,
vous ne pourrez voir que les objets SD-WAN Orchestrator. Vous ne pourrez pas créer d'objets ni
configurer/mettre à jour des objets existants.
Vous pouvez cliquer sur le lien vers un lien Événements (Events) affiché sur la page Événements
(Events) pour afficher plus de détails.
VMware, Inc. 77
Guide d'administration de VMware SD-WAN
La fonctionnalité d'événements (Events) est utile pour obtenir les informations suivantes :
n Enregistrement des coupures et des événements réseau significatifs [filtrer par événement]
La durée de restauration, qui est le temps nécessaire pour détecter une configuration incorrecte et
appliquer la dernière configuration correcte connue d'un dispositif Edge autonome, est comprise
entre 5 et 6 minutes. Pour les dispositifs Edge HA, la restauration dure entre 10 et 12 minutes.
VMware, Inc. 78
Guide d'administration de VMware SD-WAN
Note Les rapports sont consacrés aux analyses descriptives et ne peuvent pas être utilisés à
des fins de dépannage. En outre, ces rapports ne sont pas des tableaux de bord qui reflètent les
données en temps réel du réseau.
Sur le portail d'entreprise, cliquez sur Surveiller (Monitor) > Rapports (Reports).
1 Dans la fenêtre Rapports (Reports), cliquez sur Nouveau rapport (New Report).
2 Dans la fenêtre Nouveau rapport (New Report), entrez un nom descriptif pour le rapport et
choisissez les dates de début et de fin.
Note Vous ne pouvez générer un rapport que pour une durée de 14 jours et pour un maximum
de 600 dispositifs Edge. La génération du rapport expire après 3 heures. Le tableau Rapports
(Reports) ne conserve que les 10 derniers rapports.
L'état (Status) de la génération du rapport s'affiche dans la fenêtre. Une fois que vous avez
terminé, vous pouvez télécharger le rapport en cliquant sur le lien Terminé (Completed).
VMware, Inc. 79
Guide d'administration de VMware SD-WAN
Vous pouvez télécharger le rapport au format PDF qui fournit un résumé général de la distribution
de trafic et de transport, représenté sous la forme d'un graphique en secteurs. Ce rapport fournit
également la liste des 10 principales applications par type de trafic et de transport.
Vous pouvez choisir de télécharger les rapports par distribution de transport ou de trafic, sous
forme de fichier CSV.
n Le rapport sur la distribution de transport affiche les détails de l'heure, du type de transport,
des applications, du nom et de la description des dispositifs Edge, ainsi que les octets envoyés
et reçus.
n Le rapport sur la distribution de trafic affiche les détails de l'heure, du chemin de flux, des
applications, du nom et de la description des dispositifs Edge, ainsi que les octets envoyés et
reçus.
VMware, Inc. 80
Surveiller l'entreprise à l'aide de
la nouvelle interface utilisateur
d'Orchestrator
7
VMware permet à un utilisateur d'entreprise de surveiller les événements et les services à l'aide
d'un portail repensé.
1 Dans le portail d'entreprise, cliquez sur Ouvrir la nouvelle interface utilisateur d'Orchestrator
(Open New Orchestrator UI).
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle.
3 L'interface utilisateur s'ouvre dans un nouvel onglet affichant les options de surveillance.
4 Vous pouvez explorer chaque option de surveillance et cliquer sur les graphiques pour afficher
des rapports d'exploration plus détaillés.
n Rechercher (Search) : entrez un terme pour rechercher des détails spécifiques. Cliquez sur
l'icône Filtre pour filtrer la vue selon un critère spécifique.
n Colonne (Column) : cliquez dessus et sélectionnez les colonnes à afficher ou à masquer dans la
vue.
VMware, Inc. 81
Guide d'administration de VMware SD-WAN
n Actualiser (Refresh) : cliquez dessus pour actualiser les détails affichés avec les données les
plus récentes.
n Rapports d'entreprise
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
Résultats
VMware, Inc. 82
Guide d'administration de VMware SD-WAN
Option Description
Applications principales par volume de données (Top Affiche les 10 principales applications triées par volume de
Apps by Data Volume) données.
Dispositifs Edge principaux par volume de données (Top Affiche les 10 principaux dispositifs Edge triés par volume
Edges by Data Volume) de données.
VMware, Inc. 83
Guide d'administration de VMware SD-WAN
Option Description
Version logicielle (Software Version) Affiche les détails des versions logicielles des dispositifs
Edge, qui sont à jour et obsolètes.
Dispositifs Edge avec VNF activé (Edges with Enabled Affiche le nombre de dispositifs Edge activés avec VNF,
VNF) dont l'état est Erreur (Error), Inactif ( Off) et Actif (On).
Dispositifs Edge avec paire A-S activée (Edges with Affiche le nombre de dispositifs Edge activés comme paire
Enabled A-S Pair) Actif-En veille, dont l'état est En échec (Failed), En attente
(Pending) et Prêt (Ready).
Destinations non SD-WAN via une passerelle (Non SD- Affiche le nombre de destinations non SD-WAN
WAN Destinations via Gateway) connectées et hors ligne.
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher les dispositifs Edge associés à l'entreprise.
La page affiche les détails des dispositifs Edge tels que l'état, les liaisons, les passerelles et
d'autres informations.
VMware, Inc. 84
Guide d'administration de VMware SD-WAN
Vous pouvez utiliser l'option Rechercher (Search) pour afficher des dispositifs Edge spécifiques.
Cliquez sur l'icône Filtre (Filter) dans l'option Rechercher (Search) pour définir un critère et afficher
les détails du dispositif Edge filtrés par Nom du dispositif Edge (Edge Name), État (Status),
Date de création (Created Date), Numéro de série (Serial Number), Informations personnalisées
(Custom Info), etc.
Vous pouvez cliquer sur le lien d'accès à l'option Afficher (View) dans la colonne Passerelles
(Gateways) pour afficher les détails des passerelles connectées au dispositif Edge correspondant.
Cliquez sur le lien d'accès à un dispositif Edge pour afficher les détails relatifs au dispositif Edge
sélectionné. Cliquez sur les onglets pertinents pour afficher les informations correspondantes.
Chaque onglet affiche une liste déroulante en haut qui permet de sélectionner une période
spécifique. L'onglet affiche les détails de la durée sélectionnée.
Certains onglets fournissent la liste déroulante des paramètres de mesures. Vous pouvez choisir
les mesures dans la liste pour afficher les données correspondantes. Le tableau suivant répertorie
les mesures disponibles :
Débit moyen (Average Throughput) Nombre total d'octets dans une direction donnée divisé
par la durée totale. La durée totale correspond à la
périodicité des statistiques téléchargées à partir du
dispositif Edge. Par défaut, la périodicité dans SD-WAN
Orchestrator est de 5 minutes.
Nombre total d'octets (Total Bytes) Nombre total d'octets envoyés et reçus lors d'une session
réseau.
Nombre total de paquets (Total Packets) Nombre total de paquets envoyés et reçus lors d'une
session réseau.
VMware, Inc. 85
Guide d'administration de VMware SD-WAN
Pour chaque dispositif Edge, vous pouvez afficher les détails suivants :
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher les dispositifs Edge associés à l'entreprise.
4 Cliquez sur le lien d'accès à un dispositif Edge et l'onglet Présentation (Overview) s'affiche par
défaut.
Résultats
L'onglet Présentation (Overview) affiche les détails des liaisons avec l'état et la consommation de
bande passante.
VMware, Inc. 86
Guide d'administration de VMware SD-WAN
Vous pouvez choisir d'afficher les informations d'un dispositif Edge en direct à l'aide de l'option
Mode direct (Live Mode). Lorsque ce mode est actif, la surveillance en direct du dispositif Edge
se produit et les données de la page sont mises à jour à chaque modification. Le mode direct
est automatiquement déplacé vers le mode hors ligne après une certaine période pour réduire la
charge du réseau.
La section État des liaisons (Links Status) affiche les détails des liaisons ; État de la liaison (Link
Status), Interface WAN (WAN Interface), Débit (Throughput), Bande passante (Bandwidth), Signal,
Latence (Latency), Gigue (Jitter) et Perte de paquets (Packet Loss). Pour plus d'informations sur
les paramètres, reportez-vous à la section Surveiller les dispositifs Edge.
Note La quantité minimale de consommation de données pour le trafic de contrôle SD-WAN sur
une liaison est de 1,5 à 2 Go par mois en fonction du nombre de chemins.
Pour afficher les détails des liaisons et des groupes de transport utilisés par le trafic :
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
VMware, Inc. 87
Guide d'administration de VMware SD-WAN
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher les dispositifs Edge associés à l'entreprise.
4 Cliquez sur le lien d'accès à un dispositif Edge et cliquez sur l'onglet Liaisons (Links).
Résultats
L'onglet Liaisons (Links) affiche les détails des liaisons WAN connectées au dispositif Edge
sélectionné.
En haut de la page, vous pouvez choisir une période spécifique pour afficher les détails des
liaisons utilisées pour la durée sélectionnée.
Cliquez sur Groupes de transport (Transport Groups) pour afficher les liaisons regroupées dans
l'une des catégories suivantes : Liaison filaire publique (Public Wired), Liaison sans fil publique
(Public Wireless) ou Liaison filaire privée (Private Wired).
Vous pouvez choisir d'afficher les informations en direct à l'aide de l'option Mode direct (Live
Mode). Lorsque ce mode est actif, vous pouvez afficher la surveillance en direct des liaisons et des
groupes de transport.
Choisissez les mesures dans la liste déroulante pour afficher les détails relatifs au paramètre
sélectionné. Pour plus d'informations sur les paramètres de mesures, reportez-vous à la section
Surveiller les dispositifs Edge.
Par défaut, la case Mettre à l'échelle l'axe Y uniformément (Scale Y-axis evenly) est activée.
Cette option synchronise l'axe Y entre les graphiques. Si nécessaire, vous pouvez désactiver cette
option.
Le panneau inférieur affiche les détails des mesures sélectionnées pour les liaisons ou les groupes
de transport. Vous pouvez afficher les détails d'un maximum de 4 liaisons simultanément.
Cliquez sur la flèche avant le nom de la liaison ou le groupe de transport pour afficher les détails
du fractionnement. Pour afficher des rapports d'exploration avec plus de détails, cliquez sur les
liens affichés dans la colonne Mesures (Metrics).
VMware, Inc. 88
Guide d'administration de VMware SD-WAN
L'image suivante montre un rapport détaillé des groupes de transport avec les principales
applications et liaisons.
Cliquez sur la flèche en regard de l'option Applications principales (Top Applications) pour
accéder à l'onglet Applications.
Pour un dispositif Edge sélectionné, vous pouvez surveiller les informations de chemin pour les
homologues SD-WAN avec le flux de trafic observé pendant une période spécifique.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher les dispositifs Edge associés à l'entreprise.
4 Cliquez sur le lien d'accès à un dispositif Edge et cliquez sur l'onglet Chemins (Paths).
VMware, Inc. 89
Guide d'administration de VMware SD-WAN
Résultats
Pour le dispositif Edge sélectionné, l'onglet Chemins affiche les détails des homologues SD-WAN
avec le flux de trafic observé pour la période spécifiée.
Note L'onglet Chemins (Paths) est disponible uniquement pour les dispositifs Edge disposant de
la version 4.0 ou d'une version ultérieure de l'image logicielle.
En haut de la page, vous pouvez choisir une période spécifique pour afficher les informations sur
les chemins du dispositif Edge.
Pour obtenir un rapport d'un homologue SD-WAN au format CSV, sélectionnez l'homologue
SD-WAN et cliquez sur Exporter les statistiques des chemins (Export Path Statistics).
Cliquez sur le lien d'accès à un homologue SD-WAN pour afficher les détails du chemin
correspondant comme suit :
n Tous les homologues SD-WAN avec un trafic observé au cours de la période sélectionnée
n Score de qualité global des chemins d'un homologue sélectionné pour la vidéo, la voix et le
trafic transactionnel
n Données de séries chronologiques pour chaque chemin par mesures telles que : débit,
latence, perte de paquets, gigue, etc. Pour plus d'informations sur les paramètres, reportez-
vous à la section Surveiller les dispositifs Edge.
VMware, Inc. 90
Guide d'administration de VMware SD-WAN
Les données de séries chronologiques des mesures s'affichent au format graphique. Vous pouvez
sélectionner et afficher les détails d'un maximum de 4 chemins simultanément.
Vous pouvez choisir les mesures dans la liste déroulante pour afficher les informations graphiques
correspondantes. Par défaut, la case Mettre à l'échelle l'axe Y uniformément (Scale Y-axis
evenly) est activée. Cette option synchronise l'axe Y entre les graphiques. Si nécessaire, vous
pouvez désactiver cette option.
Cliquez sur la flèche vers le bas (DOWN) dans le volet Score de qualité (Quality Score) en haut,
pour afficher le score des chemins en fonction des types de trafic.
Vous pouvez cliquer sur un homologue SD-WAN affiché dans le volet de gauche pour afficher les
détails du chemin correspondant.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher les dispositifs Edge associés à l'entreprise.
4 Cliquez sur le lien d'accès à un dispositif Edge et cliquez sur l'onglet Applications.
VMware, Inc. 91
Guide d'administration de VMware SD-WAN
Résultats
L'onglet Applications affiche les détails des applications utilisées par le dispositif Edge
sélectionné.
En haut de la page, vous pouvez choisir une période spécifique pour afficher les détails des
applications utilisées pendant la durée sélectionnée.
Cliquez sur Catégories (Categories) pour afficher les applications similaires regroupées en
catégories.
Choisissez les mesures dans la liste déroulante pour afficher les détails relatifs au paramètre
sélectionné. Pour plus d'informations sur les paramètres de mesures, reportez-vous à la section
Surveiller les dispositifs Edge.
Par défaut, la case Mettre à l'échelle l'axe Y uniformément (Scale Y-axis evenly) est activée.
Cette option synchronise l'axe Y entre les graphiques. Si nécessaire, vous pouvez désactiver cette
option.
Le panneau inférieur affiche les détails des mesures sélectionnées pour les applications ou les
catégories. Vous pouvez sélectionner et afficher les détails d'un maximum de 4 applications
simultanément.
Pour afficher des rapports d'exploration avec plus de détails, cliquez sur les liens affichés dans la
colonne Mesures (Metrics).
VMware, Inc. 92
Guide d'administration de VMware SD-WAN
Cliquez sur les flèches affichées en regard de l'option Groupes de transport (Transport Groups),
Principaux périphériques (Top Devices) ou Destinations principales (Top Destinations) pour
accéder aux onglets correspondants.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher les dispositifs Edge associés à l'entreprise.
4 Cliquez sur le lien d'accès à un dispositif Edge et cliquez sur l'onglet Sources.
Résultats
L'onglet Sources affiche les détails des périphériques clients utilisés par le dispositif Edge
sélectionné.
VMware, Inc. 93
Guide d'administration de VMware SD-WAN
En haut de la page, vous pouvez choisir une période spécifique pour afficher les détails des clients
utilisés pour la durée sélectionnée.
Cliquez sur Systèmes d'exploitation (Operating Systems) pour afficher le rapport en fonction des
systèmes d'exploitation utilisés dans les périphériques.
Choisissez les mesures dans la liste déroulante pour afficher les détails relatifs au paramètre
sélectionné. Pour plus d'informations sur les paramètres de mesures, reportez-vous à la section
Surveiller les dispositifs Edge.
Par défaut, la case Mettre à l'échelle l'axe Y uniformément (Scale Y-axis evenly) est activée.
Cette option synchronise l'axe Y entre les graphiques. Si nécessaire, vous pouvez désactiver cette
option.
Le panneau inférieur affiche les détails des mesures sélectionnées pour les périphériques ou
les systèmes d'exploitation. Vous pouvez sélectionner et afficher les détails d'un maximum de
4 périphériques clients simultanément.
Pour afficher des rapports d'exploration avec plus de détails, cliquez sur les liens affichés dans la
colonne Mesures (Metrics).
VMware, Inc. 94
Guide d'administration de VMware SD-WAN
Cliquez sur les flèches affichées en regard de l'option Applications principales (Top Applications)
ou Destinations principales (Top Destinations).
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher les dispositifs Edge associés à l'entreprise.
4 Cliquez sur le lien d'accès à un dispositif Edge et cliquez sur l'onglet Destinations.
Résultats
L'onglet Destinations affiche les détails des destinations du trafic réseau pour le dispositif Edge
sélectionné.
VMware, Inc. 95
Guide d'administration de VMware SD-WAN
En haut de la page, vous pouvez choisir une période spécifique pour afficher les détails des
destinations utilisées pendant la durée sélectionnée.
Vous pouvez afficher le rapport des destinations par Domaine (Domain), Nom de domaine
complet (FQDN) ou Adresse IP (IP address). Cliquez sur le type pertinent pour afficher les
informations correspondantes.
Choisissez les mesures dans la liste déroulante pour afficher les détails relatifs au paramètre
sélectionné. Pour plus d'informations sur les paramètres de mesures, reportez-vous à la section
Surveiller les dispositifs Edge.
Par défaut, la case Mettre à l'échelle l'axe Y uniformément (Scale Y-axis evenly) est activée.
Cette option synchronise l'axe Y entre les graphiques. Si nécessaire, vous pouvez désactiver cette
option.
Le panneau inférieur affiche les détails des mesures sélectionnées pour les destinations selon le
type sélectionné. Vous pouvez sélectionner et afficher les détails d'un maximum de 4 destinations
simultanément.
Pour afficher des rapports d'exploration avec plus de détails, cliquez sur les liens affichés dans la
colonne Mesures (Metrics).
VMware, Inc. 96
Guide d'administration de VMware SD-WAN
Cliquez sur les flèches affichées en regard de l'option Applications principales (Top Applications)
ou Principaux périphériques (Top Devices).
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher les dispositifs Edge associés à l'entreprise.
4 Cliquez sur le lien d'accès à un dispositif Edge et cliquez sur l'onglet Priorité d'entreprise
(Business Priority).
Résultats
L'onglet Priorité d'entreprise (Business Priority) affiche les détails des priorités du trafic réseau
pour le dispositif Edge sélectionné.
VMware, Inc. 97
Guide d'administration de VMware SD-WAN
En haut de la page, vous pouvez choisir une période spécifique pour afficher les détails des
priorités pour la durée sélectionnée.
Choisissez les mesures dans la liste déroulante pour afficher les détails relatifs au paramètre
sélectionné. Pour plus d'informations sur les paramètres de mesures, reportez-vous à la section
Surveiller les dispositifs Edge.
Par défaut, la case Mettre à l'échelle l'axe Y uniformément (Scale Y-axis evenly) est activée.
Cette option synchronise l'axe Y entre les graphiques. Si nécessaire, vous pouvez désactiver cette
option.
Le panneau inférieur affiche les détails des mesures sélectionnées pour les priorités d'entreprise.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher les dispositifs Edge associés à l'entreprise.
4 Cliquez sur le lien d'accès à un dispositif Edge et cliquez sur l'onglet Système (System).
Résultats
L'onglet Système (System) affiche les détails de l'utilisation du réseau par le système pour le
dispositif Edge sélectionné.
VMware, Inc. 98
Guide d'administration de VMware SD-WAN
Cette page affiche la représentation graphique des détails d'utilisation des éléments suivants
pendant la durée de la période sélectionnée, ainsi que les valeurs minimale, maximale et
moyenne.
n Handoff Queue Drops : nombre total de paquets abandonnés à partir d'une file d'attente
depuis le dernier redémarrage du dispositif Edge. Des abandons occasionnels sont attendus,
généralement causés par une grande rafale de trafic. Toutefois, une augmentation constante
du nombre de Handoff Queue Drops indique généralement un problème de capacité du
dispositif Edge.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher les dispositifs Edge associés à l'entreprise.
VMware, Inc. 99
Guide d'administration de VMware SD-WAN
4 Cliquez sur le lien d'accès à un dispositif Edge et cliquez sur l'onglet Passerelles (Gateways).
Résultats
L'onglet Passerelles (Gateways) affiche les détails des passerelles connectées au dispositif Edge
sélectionné.
En haut de la page, vous pouvez choisir une période spécifique pour afficher les détails des
passerelles connectées pour la durée sélectionnée.
n Nom (Name) : nom de la passerelle. Cliquez sur le lien d'accès à un nom pour afficher plus de
détails de la passerelle.
n État (Status) : état du service de la passerelle. L'état peut être l'un des suivants : En service (In
Service), Hors service (Out of Service) ou Suspendu (Quiesced).
Vous pouvez également trier le rapport en cliquant sur l'en-tête de chaque colonne. Vous pouvez
utiliser l'icône Filtre (Filter) affichée en regard de l'en-tête pour filtrer les détails selon le nom de
passerelle ou l'adresse IP spécifique.
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
Vous pouvez afficher les détails de configuration des services réseau suivants :
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Services réseau (Network Services). L'onglet Destinations non-SD-WAN via une
passerelle (Non SD-WAN Destinations via Gateway) s'affiche.
Résultats
L'onglet Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway) affiche les détails des destinations non-SD-WAN déjà configurées. Pour configurer les
destinations non-SD-WAN via une passerelle, reportez-vous à la section Configurer une instance
de Non VMware SD-WAN Site.
La page affiche les détails suivants : nom de la destination non-WAN, adresse IP publique, état de
la destination non-SD-WAN, état du tunnel, nombre de profils et de dispositifs Edge qui utilisent la
destination non-SD-WAN et la date et l'heure du dernier contact.
Vous pouvez également trier le rapport en cliquant sur l'en-tête de chaque colonne. Vous pouvez
utiliser l'icône Filtre (Filter) affichée en regard de l'en-tête pour filtrer les détails selon le nom,
l'adresse IP ou l'état spécifique.
Cliquez sur une destination non-SD-WAN pour afficher les détails suivants dans le panneau
inférieur :
n Général (General) : affiche le nom, le type, l'adresse IP et les paramètres de tunnel des
passerelles VPN principale et secondaire, les détails de l'emplacement et les détails du sous-
réseau de site.
n Événements (Events) : cliquez sur l'onglet pour afficher les événements associés à la
destination non-SD-WAN sélectionnée. Cliquez sur la flèche affichée dans la première colonne
pour afficher plus de détails d'un événement.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Services réseau (Network Services) > Sites du service de sécurité cloud (Cloud
Security Service Sites).
Résultats
L'onglet Sites du service de sécurité cloud (Cloud Security Service Sites) affiche les services de
sécurité cloud déjà configurés. Pour configurer un service de sécurité cloud, reportez-vous à la
section Service de sécurité cloud.
La page affiche les détails suivants : nom, type, adresse IP, état du service de sécurité cloud, état
du dispositif Edge utilisant le service de sécurité cloud, date et heure de modification de l'état et
nombre d'événements.
Vous pouvez également trier le rapport en cliquant sur l'en-tête de chaque colonne. Vous pouvez
utiliser l'icône Filtre (Filter) affichée en regard de l'en-tête pour filtrer les détails par nom, type,
adresse IP ou état spécifique.
Cliquez sur un service de sécurité cloud pour afficher les événements associés, ainsi que l'adresse
IP et l'état, dans le panneau inférieur.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Services réseau (Network Services) > Clusters Edge (Edge Clusters).
Résultats
L'onglet Clusters Edge (Edge Clusters) affiche les détails des clusters Edge déjà configurés. Pour
configurer les clusters, reportez-vous à la section Configurer le clustering de dispositifs Edge.
La page affiche les détails suivants : nom du cluster Edge, dispositifs Edge disponibles dans le
cluster, pourcentage d'utilisation du CPU et de la mémoire, nombre de tunnels, nombre de flux et
nombre d'abandons de files d'attente de transfert.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Services réseau (Network Services) > VNF d'Edge (Edge VNFs).
Résultats
L'onglet VNF d'Edge (Edge VNFs) affiche les détails des VNF déjà configurées. Pour configurer
une VNF sur un dispositif Edge, reportez-vous à la section VNF de sécurité.
La page affiche les détails suivants : nom du service VNF, nombre de dispositifs Edge qui utilisent
la VNF et état de la VM.
Cliquez sur une VNF pour afficher les détails de déploiement de VNF d'un dispositif Edge
correspondants.
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
n Surveiller BFD
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
Résultats
L'onglet Groupes de multidiffusion (Multicast Groups) affiche les détails des paramètres de
groupes de multidiffusion déjà configurés. Pour configurer des groupes de multidiffusion,
reportez-vous à la section Configurer les paramètres de multicast.
La page affiche les détails suivants : adresse du groupe de multidiffusion, segment qui comporte
le groupe de multidiffusion, adresse IP source, adresse RP, nombre de dispositifs Edge dans le
groupe de multidiffusion, période de création et période de dernière mise à jour.
Cliquez sur un groupe de multidiffusion pour afficher les détails des dispositifs Edge du groupe,
ainsi que les informations en amont et en aval. Cliquez sur Afficher les voisins PIM (View PIM
Neighbors) pour afficher les détails des voisins PIM connectés à un dispositif Edge spécifique.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
Résultats
L'onglet Voisins PIM (PIM Neighbors) affiche les dispositifs Edge disponibles dans les groupes de
multidiffusion.
Sélectionnez un dispositif Edge pour afficher les voisins PIM connectés au dispositif Edge.
La section Voisins PIM (PIM Neighbors) affiche les détails suivants : segment du groupe de
multidiffusion, nom du dispositif Edge, détails de l'interface, adresse IP du voisin, date et heure de
création et de dernière mise à jour.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Routage (Routing) > État des voisins de dispositifs Edge (BGP Edge Neighbor
State).
Résultats
L'onglet État des voisins de dispositifs Edge (BGP Edge Neighbor State) affiche les dispositifs
Edge connectés en tant que voisins BGP, lorsque vous avez configuré les paramètres BGP sur les
dispositifs Edge.
La page affiche les détails suivants : nom du dispositif Edge, adresse IP du voisin, état du
voisin, date et heure de modification de l'état, nombre de messages reçus et envoyés, nombre
d'événements, durée pendant laquelle le voisin BGP est actif/inactif et nombre de préfixes reçus.
Cliquez sur un nom de dispositif Edge pour afficher les détails de l'événement correspondant. La
section Événements de modification d'état associés (Related State Change Events) affiche la
modification de l'état et d'autres détails du dispositif Edge sélectionné.
Surveiller BFD
Vous pouvez afficher les sessions BFD sur les dispositifs Edge et les passerelles.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
Résultats
L'onglet BFD affiche les détails de sessions BFD déjà configurées. Pour configurer BFD, reportez-
vous à la section Configurer BFD.
La page affiche les détails suivants pour les dispositifs Edge et les passerelles : nom du dispositif
Edge ou de la passerelle, nom du segment, adresse IP de l'homologue, adresse IP locale, état de
la session BFD, temporisateurs distants et locaux, nombre d'événements et durée de la session
BFD.
Cliquez sur le lien d'accès à un numéro d'événement pour afficher les détails de fractionnement
des événements.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Routage (Routing) > État des voisins de passerelles BGP (BGP Gateway
Neighbor State).
Résultats
L'onglet État des voisins de passerelles BGP (BGP Gateway Neighbor State) affiche les détails
des passerelles connectées aux voisins BGP.
La page affiche les détails suivants : nom de la passerelle, adresse IP du voisin BGP, état du
voisin, date et heure de modification de l'état, nombre de messages reçus et envoyés, nombre
d'événements, durée pendant laquelle le voisin BGP est actif/inactif et nombre de préfixes reçus.
Cliquez sur un nom de passerelle pour afficher les détails de l'événement correspondant. La
section Événements de modification d'état associés (Related State Change Events) affiche la
modification de l'état et d'autres détails de la passerelle sélectionnée.
Conditions préalables
Assurez-vous que vous avez configuré les alertes pertinentes, ainsi que le délai de notification,
dans Configurer (Configure) > Alertes et notifications (Alerts & Notifications). Reportez-vous à la
section Chapitre 21 Configurer les alertes.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
Résultats
La fenêtre Alertes (Alerts) affiche les alertes reçues pour différents types d'événements :
Vous pouvez choisir une période spécifique dans la liste déroulante pour afficher les alertes de la
durée sélectionnée.
Pour afficher les détails d'alertes spécifiques, vous pouvez utiliser l'option de filtre. Cliquez sur
l'icône Filtre (Filter) dans l'option Rechercher (Search) pour définir les critères. Vous pouvez
également choisir d'inclure les alertes d'opérateur.
Option Description
Heure de notification (Notification Time) Heure à laquelle l'opérateur ou le client a reçu l'alerte.
L'heure de notification dépend du délai configuré sur la
page Alertes et notifications (Alerts & Notifications).
Catégorie (Category) Indique si l'alerte est reçue par l'opérateur ou par le client.
Procédure
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
Résultats
Vous pouvez choisir une période spécifique dans la liste déroulante pour afficher les événements
de la durée sélectionnée. Cliquez sur le lien d'accès à un nom d'événement pour afficher plus de
détails.
Pour afficher des détails relatifs à des événements spécifiques, vous pouvez utiliser l'option Filtre
(Filter). Cliquez sur l'icône Filtre (Filter) dans l'option Rechercher (Search) pour définir les critères.
Option Description
Dispositif Edge (Edge) Nom du dispositif Edge pour les événements liés au
dispositif Edge.
Option Description
Rapports d'entreprise
VMware vous permet de générer des rapports d'entreprise pour l'analyse de votre réseau.
Vous pouvez générer des rapports incluant toutes les données ou les configurer pour inclure des
données personnalisées. Vous pouvez également créer une planification récurrente pour générer
les rapports pendant la période spécifiée.
Note Par défaut, SD-WAN Orchestrator stocke les rapports 50 à la fois pour une
entreprise. Un opérateur peut modifier le nombre de rapports à l'aide de la propriété système
[Link].
1 Dans le portail d'entreprise, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
Note Vous pouvez également créer et afficher les rapports sur la page Surveiller (Monitor) >
Rapports (Reports) dans le portail d'entreprise. Toutefois, il est recommandé d'utiliser la nouvelle
interface utilisateur d'Orchestrator pour créer des rapports avec des options personnalisables.
Sur la page Rapports (Reports), vous pouvez créer un nouveau rapport, personnaliser le rapport
et planifier la génération d'un rapport pour une période récurrente.
Procédure
2 Sur la page Rapports (Reports), cliquez sur Nouveau rapport (New Report).
3 Sur la page Nouveau rapport (New Report), vous pouvez configurer les paramètres pour
générer un rapport consolidé ou un rapport personnalisé.
4 Cliquez sur Rapide (Quick) pour générer un rapport consolidé avec les paramètres affichés
dans le volet Rapport rapide (Quick Report). Par défaut, ce rapport inclut les données des
30 derniers jours, avec les détails de répartition suivants :
5 Dans la fenêtre Envoyer le rapport (Submit Report) qui s'affiche, entrez le nom du rapport,
choisissez le format PDF ou PDF et CSV, puis choisissez d'envoyer le rapport généré par
e-mail et spécifiez les ID d'e-mail. Reportez-vous à la section Envoyer le rapport.
6 Dans la fenêtre Votre rapport est en cours d'envoi (Your Report is on its way) qui s'affiche,
cliquez sur Terminé (Done).
Résultats
Une fois que vous avez envoyé le rapport, les détails du rapport s'affichent avec l'état dans la
fenêtre Rapports (Reports).
Étape suivante
Votre rapport est généré et s'affiche sur la page Rapports (Reports). Reportez-vous à la section
Surveiller les rapports d'entreprise.
Pour générer un rapport personnalisé avec des valeurs spécifiques, reportez-vous à la section
Créer un rapport personnalisé.
Procédure
3 Sur la page Nouveau rapport (New Report), cliquez sur Personnalisé (Custom).
Étape suivante
Suivez les instructions qui s'affichent à l'écran pour sélectionner les paramètres de configuration
du rapport personnalisé. Reportez-vous à la section Sélectionner une plage de temps.
Procédure
1 Lorsque vous choisissez de personnaliser le rapport d'entreprise et que vous cliquez sur
Personnalisé (Custom) dans Créer un rapport personnalisé, la fenêtre Sélectionner une plage
de temps (Select Time Range) s'affiche.
2 L'option Créer un rapport ponctuel (Create a one-time Report) est sélectionnée par défaut.
Vous pouvez entrer la date de début et de fin pour laquelle le rapport doit être généré ou
choisir la plage de temps dans la liste.
Étape suivante
Procédure
1 Lorsque vous cliquez sur Suivant (Next) après avoir sélectionné la plage de temps dans
Sélectionner une plage de temps, la fenêtre Sélectionner les données (Select Data) s'affiche.
2 Cochez les cases correspondant aux données que vous souhaitez inclure dans le rapport parmi
les options disponibles suivantes :
Étape suivante
Procédure
1 Lorsque vous cliquez sur Suivant (Next) après avoir sélectionné les données à inclure dans
le rapport dans Sélectionner les données, la fenêtre Sélectionner les dispositifs Edge (Select
Edges) s'affiche.
2 Par défaut, l'option Inclure tous les dispositifs Edge (Include all edges) est sélectionnée.
Cette option génère le rapport en incluant les données de tous les dispositifs Edge de
l'entreprise.
3 Vous pouvez choisir d'Inclure des dispositifs Edge spécifiques (Include specific edges) pour
générer le rapport avec les données provenant de dispositifs Edge spécifiques. Sélectionnez
la condition appropriée dans la liste pour inclure les dispositifs Edge correspondants. Vous
pouvez cliquer sur l'icône Plus (+) pour inclure d'autres conditions. Après avoir spécifié les
conditions, cliquez sur Appliquer (Apply) ; les détails des dispositifs Edge sélectionnés en
fonction des conditions s'affichent sur le côté droit.
Étape suivante
Envoyer le rapport
Après avoir configuré tous les paramètres, vous pouvez générer le rapport d'entreprise.
Procédure
1 Lorsque vous cliquez sur Rapide (Quick) pour créer un rapport rapide dans Créer un
nouveau rapport d'entreprise ou, si vous cliquez sur Suivant (Next) après avoir sélectionné les
dispositifs Edge dans Sélectionner des dispositifs Edge, la fenêtre Envoyer le rapport (Submit
Report) s'affiche.
n Envoyer un e-mail à la liste (Send email to list) : si vous souhaitez envoyer le rapport
que vous avez généré par e-mail, cochez cette case et entrez les adresses e-mail des
destinataires en les séparant par une virgule. Le rapport est joint à l'e-mail envoyé.
3 Dans le Résumé du rapport (Report Summary), vérifiez les paramètres et cliquez sur Envoyer
(Submit).
4 Dans la fenêtre Votre rapport est en cours d'envoi (Your Report is on its way) qui s'affiche,
cliquez sur Terminé (Done).
Résultats
Une fois que vous avez envoyé le rapport, les détails du rapport s'affichent avec l'état dans la
fenêtre Rapports (Reports).
Étape suivante
Votre rapport est généré et s'affiche sur la page Rapports (Reports). Reportez-vous à la section
Surveiller les rapports d'entreprise.
Dans la nouvelle interface utilisateur d'Orchestrator, cliquez sur Rapports (Reports). Cette page
affiche tous les rapports générés.
Pour télécharger un rapport, cliquez sur le lien Terminé (Completed) du rapport. Le rapport est
téléchargé sous la forme d'un fichier ZIP qui contient le rapport au format PDF. Si vous avez
configuré les paramètres de sorte à exporter le rapport au format CSV, le fichier ZIP contiendra le
rapport aux formats PDF et CSV.
Dans le cas d'un rapport personnalisé, les données présentes dans le rapport peuvent varier
en fonction des paramètres personnalisés. Les fichiers de rapport sont composés des éléments
suivants.
n PDF :
n Cloud via une passerelle (Cloud Via Gateway) : trafic Internet qui passe par SD-WAN
Gateway.
n Internet via un point d'accès direct (Internet Via Direct Breakout) : trafic Internet qui
crée un point d'accès directement depuis la branche et qui ne passe pas par les tunnels
VMware.
n Internet via un CSS de branche (Internet Via Branch CSS) : trafic lié aux services de
sécurité cloud directement depuis une branche VMware.
n Branche vers branche (Branch To Branch) : trafic passant par des tunnels SD-WAN
Gateway/SD-WAN Hub/SD-WAN dynamiques, directement entre deux branches VMware.
n Acheminé vers une branche (Branch Routed) : trafic lié aux destinations connectées/
statiques/acheminées locales (sous-couche).
n Branche vers NVS via une passerelle (Branch To NVS Via Gateway) : trafic lié d'une
branche vers Non VMware SD-WAN Site via SD-WAN Gateway.
n Branche vers NVS direct (Branch To NVS Direct) : trafic lié de branche vers Non VMware
SD-WAN Site sur des tunnels IPsec directs.
n Branche à dérouter (Branch To Backhaul) : trafic Internet dérouté d'une branche vers
VMware SD-WAN Hubs.
n Principaux sites par application (Top Sites by Applications) : répertorie toutes les
applications, le nom du dispositif Edge, la description du dispositif Edge, les octets
transmis et les octets reçus.
n Type de trafic (Traffic Type) : répertorie tous les chemins de flux, les applications, le nom
du dispositif Edge, la description du dispositif Edge, les octets transmis et les octets reçus.
n Type de transport (Transport Type) : répertorie tous les types de transport, les
applications, le nom du dispositif Edge, la description du dispositif Edge, les octets
transmis et les octets reçus.
L'image suivante montre un exemple d'extrait de rapport CSV Principaux sites par application
(Top Sites by Applications) :
Pour afficher les rapports planifiés, cliquez sur RAPPORTS PLANIFIÉS (SCHEDULED REPORTS).
La fenêtre Rapports planifiés (Scheduled Reports) affiche les détails des rapports et la
planification.
Dans la topologie prenant en charge les segments, vous pouvez activer différents profils VPN
(Virtual Private Network, réseau privé virtuel) pour chaque segment. Par exemple, vous pouvez
relier le trafic invité aux services de pare-feu de centre de données à distance : les supports
vocaux peuvent circuler directement d'une branche à l'autre en fonction des tunnels dynamiques.
Le segment PCI peut relier le trafic au centre de données pour sortir du réseau PCI.
Pour configurer un nouveau segment pour une entreprise, procédez comme suit :
2 Cliquez sur le bouton + et entrez les détails suivants pour configurer un nouveau segment.
Champ Description
Champ Description
Note Pour le segment global, vous pouvez définir le type sur Régulier (Regular) ou Privé
(Private). Pour les segments non globaux, le type peut être Régulier (Regular), CDE ou
Privé (Private).
VLAN de service Identifiant du VLAN de service. Pour plus d'informations, reportez-vous à la section Définir
(Service VLAN) le mappage entre les segments et les VLAN de service (facultatif) au VNF de sécurité.
Déléguer au Cette case est cochée par défaut. Si vous la décochez, le partenaire ne peut pas modifier les
partenaire (Delegate configurations dans le segment, notamment l'attribution de l'interface.
To Partner)
Déléguer au client Cette case est cochée par défaut. Si vous la décochez, le client ne peut pas modifier les
(Delegate To configurations dans le segment, notamment l'attribution de l'interface.
Customer)
n ne charge pas les statistiques de flux d'utilisateur vers Orchestrator, à l'exception du contrôle
de VMware, de la gestion de VMware et d'un flux IP unique qui compte tous les paquets
transmis et reçus, ainsi que les octets envoyés sur le segment ;
n ne permet pas aux utilisateurs d'afficher les flux dans les diagnostics à distance ;
n ne permet pas d'envoyer le trafic en tant que Chemins multiples Internet (Internet Multipath),
car toutes les stratégies d'entreprise qui sont configurées sur Chemins multiples Internet
(Internet Multipath) sont automatiquement remplacées par Direct par le dispositif Edge.
Si le segment est configuré en tant que CDE, Orchestrator et le contrôleur hébergés sur VMware
connaissent le segment PCI et se trouvent dans l'étendue de PCI. Les passerelles (marquées
passerelles non-CDE) ne le reconnaissent pas ou transmettent le trafic PCI et sont hors de portée
de PCI.
Note Si vous êtes connecté à l'aide d'un ID d'utilisateur disposant de privilèges de support client,
vous ne pourrez voir que les objets SD-WAN Orchestrator. Vous ne pourrez pas créer d'objets ni
configurer/mettre à jour des objets existants.
n Cluster Edge
n Destinations non SD-WAN via une passerelle (Non SD-WAN Destinations via Gateway)
n Destinations non SD-WAN via un dispositif Edge (Non SD-WAN Destinations via Edge)
n VNF
n Services DNS
Note La configuration des services réseau est facultative et peut être configurée dans n'importe
quel ordre.
Note SD-WAN Orchestrator ne vous permet pas de configurer des Hubs VPN cloud à partir de
l'écran Services, mais il fournit un résumé de tous les dispositifs SD-WAN Edges configurés. Les
informations récapitulatives incluent le type de dispositif Edge, le profil dans lequel le dispositif
Edge est utilisé, le segment, si le dispositif Edge est un Hub VPN ou/et un Hub de liaison.
Le clustering de SD-WAN Edge traite le problème de montée en charge de SD-WAN Hub, car
vous pouvez l'utiliser pour augmenter facilement la capacité de tunnel du Hub dynamiquement en
créant un cluster logique de dispositifs Edge. Le clustering de dispositifs Edge fournit également
une résilience via la topologie Actif/actif haute disponibilité (HA) qu'un cluster d'instances de
SD-WAN Edges fournit. Un cluster est traité fonctionnellement comme un Hub individuel du point
de vue des autres dispositifs Edge.
Les Hubs d'un cluster VMware peuvent être des dispositifs Edge physiques ou virtuels. S'ils sont
virtuels, ils peuvent exister sur un seul ou plusieurs hyperviseurs.
Chaque dispositif Edge d'un cluster signale périodiquement les statistiques d'utilisation et de
charge à SD-WAN Gateway. La valeur de charge est calculée en fonction de l'utilisation du CPU
et de la mémoire du dispositif Edge, avec le nombre de tunnels connectés au Hub sous forme
d'un pourcentage de la capacité du tunnel du modèle de dispositif Edge. Les Hubs du cluster
ne communiquent pas directement ni n'échangent les informations d'état. En général, les clusters
Edge sont déployés en tant que Hubs dans les centres de données.
Note Théoriquement, vous pouvez utiliser le clustering de dispositifs Edge pour la montée en
charge horizontale d'autres vecteurs, par exemple le débit. Toutefois, l'implémentation actuelle du
clustering de dispositifs Edge a été spécifiquement conçue et testée pour la montée en charge au
niveau de la capacité du tunnel uniquement.
Voici les concepts importants qui décrivent la fonctionnalité de clustering d'un dispositif SD-WAN
Edge :
n Vous pouvez utiliser le clustering de dispositifs Edge sur les Hubs comme suit :
n Pour permettre une plus grande capacité de tunnel pour un Hub qu'un dispositif Edge
spécifique servant de Hub peut fournir.
n Pour distribuer les dispositifs Edge spoke à distance entre plusieurs Hubs et réduire les
conséquences de tout incident pouvant se produire.
n Le score de cluster est un calcul mathématique de l'utilisation globale du système comme suit :
Les trois facteurs d'utilisation mesurés sont l'utilisation du CPU, l'utilisation de la mémoire et la
capacité du tunnel.
n Chaque mesure d'utilisation est traitée comme un pourcentage d'une valeur maximale de
100 %.
n La capacité du tunnel repose sur la capacité nominale d'un modèle matériel donné ou
d'une configuration de dispositif Edge virtuel.
n Tous les trois pourcentages d'utilisation sont calculés en moyenne pour parvenir à un
score de cluster basé sur des entiers (1-100).
n Bien que le débit ne soit pas pris en compte directement, l'utilisation du CPU et de la
mémoire reflète indirectement le débit et le volume de flux sur un Hub donné.
n Utilisation du CPU = 20 %
n Utilisation de la mémoire = 30 %
n Un « ID logique » est un UUID de 128 bits qui identifie de façon unique un élément à l'intérieur
du réseau VMware.
n Par exemple, chaque dispositif Edge est représenté par un ID logique et chaque cluster est
représenté par un ID logique.
n Bien que l'utilisateur fournisse les noms du dispositif Edge et du cluster, les ID logiques
sont garantis comme uniques et sont utilisés pour l'identification interne des éléments.
n Par défaut, la charge est répartie uniformément entre les Hubs. Par conséquent, il est
nécessaire que tous les dispositifs Edge qui font partie d'un cluster soient du même modèle et
de la même capacité.
Chaque membre du cluster dispose de son propre adressage IP pour les interfaces WAN et LAN.
Tous les dispositifs VMware SD-WAN Edge du cluster Hub doivent exécuter un protocole de
routage dynamique, comme eBGP, avec les périphériques de couche 3 côté LAN avec un numéro
de système autonome (ASN) unique pour chaque membre du cluster. Le routage dynamique côté
LAN des clusters garantit l'acheminement du trafic du DC vers un site Spoke particulier via le
membre du cluster Edge approprié.
Comment les clusters de dispositifs Edge sont-ils suivis par VMware SD-WAN
Gateway ?
Après qu'un Hub est ajouté à un cluster VMware SD-WAN, le Hub désinstalle et recrée des
tunnels sur toutes les instances de Gateway qui lui sont attribuées et indique à chaque instance de
Gateway que le Hub a été attribué à un cluster et qu'il fournit un ID logique de cluster.
BGP
MPLS Internet
n ID logique
n Nom
Pour chaque objet de Hub du cluster, la passerelle suit les éléments suivants :
n ID logique
n Nom
n Ensemble de statistiques, mis à jour toutes les 30 secondes via un message périodique envoyé
à partir du Hub à chaque passerelle attribuée, notamment :
Un Hub est supprimé de la liste des objets du Hub lorsque la passerelle n'a reçu aucun paquet du
dispositif Edge Hub pendant plus de sept secondes.
Comment les dispositifs Edge sont-ils attribués à un hub spécifique d'un cluster ?
Dans une topologie de Hub et de spoke traditionnelle, SD-WAN Orchestrator fournit au dispositif
Edge l'ID logique du Hub auquel il doit être connecté. Le dispositif Edge demande à ses
passerelles attribuées des informations de connectivité pour cet ID logique de Hub : c'est-à-dire,
les adresses IP et les ports que le dispositif Edge utilise pour se connecter à ce Hub.
DC ID 1 du cluster Hub
d'entreprise 1. Statistiques
Commutateur L3 1 d'utilisation
Contrôleur
2 VMware
SD-WAN
3
4
3. Se connecter à
4. Configuration Hub 1
du tunnel
vers Hub 1 2. À quel Hub dans l'ID de cluster 1
puis-je me connecter ?
A
Dispositif Edge de branche
Le numéro de divergence 1 a été initialement traité en utilisant le score de cluster pour attribuer
le Hub le moins chargé d'un cluster à un dispositif Edge. Bien qu'en pratique il s'agisse d'une
solution logique, cette solution est loin d'être idéale en réalité, car un événement de réattribution
classique peut impliquer des centaines, voire des milliers de dispositifs Edge et le score de cluster
n'est mis à jour que toutes les 30 secondes. En d'autres termes, si le Hub 1 dispose d'un score
de cluster de 20 et si le Hub 2 dispose d'un score de cluster de 21, pendant 30 secondes, tous
les dispositifs Edge choisissent le Hub 1, ce qui peut le surcharger et déclencher des réattributions
supplémentaires.
Au lieu de cela, la passerelle tente d'abord une distribution mathématique équitable, ignorant
ainsi le score de cluster. Les ID logiques du dispositif Edge, qui ont été créés par un générateur
de nombres aléatoires sécurisés sur Orchestrator, disposeront (selon un nombre suffisant de
dispositifs Edge) d'une distribution égale de valeurs. Cela signifie que l'utilisation de l'ID logique
permet de calculer une distribution de parts égales.
n ID logique de dispositif Edge modulo le nombre de Hubs dans le cluster = indice de Hub
attribué
n Par exemple :
Dispositifs Edge
Cluster Hub
1
2 0
3 1
4
Cela est plus cohérent qu'une attribution de type tourniquet, car cela signifie que le même
Hub aura tendance à être attribué chaque fois aux dispositifs Edge. Cela rend l'attribution et le
dépannage plus prévisibles.
Note Lorsqu'un Hub redémarre (par exemple, en raison d'une maintenance ou d'une panne),
il est déconnecté de la passerelle et supprimé du cluster. Cela signifie que les dispositifs Edge
seront toujours distribués équitablement après le redémarrage de tous les dispositifs Edge (en
raison de la logique décrite ci-dessus), mais qu'ils seront distribués inégalement suite à n'importe
quel événement du Hub, entraînant ainsi une perte de connectivité.
Note En général, la passerelle tente lors de l'attribution initiale de distribuer équitablement les
dispositifs Edge entre les Hubs. Une distribution inégale n'est pas considérée comme un état
non valide. Si les attributions sont inégales, mais qu'aucun Hub individuel ne dépasse 70 % de la
capacité de tunnel, l'attribution est considérée comme valide.
En raison de cet événement sur le Hub (ou en ajoutant des dispositifs Edge supplémentaires
au réseau), les clusters peuvent atteindre un point où un Hub individuel a dépassé 70 % de sa
capacité de tunnel autorisée. Si cela se produit et si au moins un autre Hub dispose d'une capacité
de tunnel inférieure à 70 %, la redistribution de parts égales est effectuée automatiquement, que
le rééquilibrage soit activé ou non sur Orchestrator. La plupart des dispositifs Edge conservent
leur attribution existante en raison de l'attribution mathématique prédictive à l'aide d'ID logiques
et les dispositifs Edge qui ont été attribués à d'autres Hubs, en raison des basculements ou
du rééquilibrage d'utilisation précédent, seront rééquilibrés pour s'assurer que le cluster revient
automatiquement à une distribution égale.
Si le paramètre Rééquilibrage automatique (Auto Rebalance) est désactivé et qu'un Hub dépasse
un score de cluster de 70 (mais pas la capacité du tunnel de 70 %), aucune mesure n'est prise.
Note Le paramètre Rééquilibrage automatique (Auto Rebalance) est désactivé par défaut.
Si un dispositif Edge n'est pas actuellement connecté à un Hub dans un cluster, il accepte
l'attribution de n'importe quelle passerelle qui répond. Cela garantit que les dispositifs Edge ne
soient jamais non attribués dans un scénario où certaines passerelles sont inactives et d'autres
sont actives.
Si un dispositif Edge est connecté à un Hub dans un cluster et s'il obtient un message
indiquant qu'il doit choisir un autre Hub, ce message est traité dans l'ordre de « préférence
des passerelles. » Par exemple, si la superpasserelle est connectée, le dispositif Edge n'accepte
que les réattributions de la superpasserelle. Les attributions en conflit demandées par d'autres
passerelles sont ignorées. De même, si la superpasserelle n'est pas connectée, le dispositif
Edge n'accepte que les réattributions de la superpasserelle secondaire. Pour les passerelles de
partenaires (où il n'existe aucune superpasserelle), la préférence de passerelle est basée sur
l'ordre de passerelles de partenaires configurées pour ce dispositif Edge spécifique.
Note Lors de l'utilisation de passerelles de partenaires, les mêmes passerelles doivent être
attribuées aux Hubs d'un cluster et aux dispositifs Spoke Edge. Sinon, un scénario peut survenir
dans lequel un dispositif Spoke Edge ne peut pas recevoir d'attributions du Hub, car ce dispositif
est connecté à une passerelle qui n'est pas non plus connectée aux Hubs d'un cluster.
À mesure que les mises à jour sont envoyées toutes les 30 secondes, le nombre de routes est
basé sur l'heure d'envoi de la mise à jour à SD- WAN Gateway. La logique de rééquilibrage de
SD-WAN Gateway se produit toutes les 60 secondes, ce qui signifie que les utilisateurs peuvent
s'attendre à un basculement de 30 à 60 secondes dans le cas improbable de perte totale d'un
BGP Neighbor côté LAN. Pour vous assurer que tous les hubs ont la possibilité de mettre à
jour à nouveau les passerelles après un événement de ce type, le rééquilibrage est limité à un
maximum d'une fois toutes les 120 secondes. Cela signifie que les utilisateurs peuvent s'attendre à
un basculement de 120 secondes pour une seconde panne successive.
Vous devez utiliser les balises de communauté de liaison montante BGP dans le déploiement du
cluster. Configurez les nœuds de cluster pour définir la balise de communauté de liaison montante
lors de la redistribution des routes vers les homologues BGP.
1 Pour accéder à la zone Cluster Edge (Edge Cluster), accédez à Configurer (Configure) >
Services réseau (Network Services).
a Dans la zone Cluster Edge (Edge Cluster), cliquez sur le bouton Nouveau cluster (New
Cluster).
b Dans la boîte de dialogue Cluster Edge (Edge Cluster), entrez le nom et la description
dans les zones de texte appropriées.
Note Si cette option est activée, lorsqu'un dispositif Edge individuel dans un cluster Hub
dépasse un score de cluster de 70, les spokes sont rééquilibrés au taux d'un spoke par
minute jusqu'à ce que le score du cluster soit réduit au-dessous de 70. Lorsqu'un dispositif
Edge en mode spoke est réaffecté à un autre Hub, les tunnels VPN du dispositif Edge
en mode spoke se déconnectent et il peut y avoir jusqu'à 6 à 10 secondes d'interruption
de service. Si tous les Hubs d'un cluster dépassent un score de cluster de 70, aucun
rééquilibrage n'est effectué. Pour plus d'informations sur le score de cluster, reportez-
vous à la section intitulée Fonctionnement du clustering de dispositifs Edge.
e Cliquez sur Enregistrer les modifications (Save Changes). Le cluster Edge configuré
s'affiche sous Dispositifs Edge et clusters disponibles (Available Edges & Clusters) de
l'écran Gérer les Hubs de VPN de cloud (Manage Cloud VPN Hubs) pour le profil
sélectionné.
Note Les dispositifs Edge utilisés comme Hub ou dans des clusters de Hubs, ou configurés
en tant que paire HA Actif/En veille ne s'affichent pas dans la zone de liste Dispositifs Edge
disponibles (Available Edges).
3 Dans l'écran Gérer les Hubs de VPN de cloud (Manage Cloud VPN Hubs), vous pouvez
configurer un cluster Edge et un dispositif Edge individuel simultanément en tant que Hubs
dans un profil de branche. Après l'attribution des dispositifs Edge à un cluster, vous ne pouvez
plus les attribuer en tant que Hubs individuels. Choisissez un cluster Edge comme Hub dans le
profil de branche.
4 Pour configurer le VPN branche vers branche à l'aide de Hubs qui sont également des clusters
Edge, vous devez d'abord sélectionner un Hub dans la zone Hubs, puis le déplacer vers la
zone Hubs de VPN branche vers branche (Branch to Branch VPN Hubs).
5 Vous pouvez également configurer les clusters en tant que Hubs de liaison Internet dans la
configuration de la stratégie d'entreprise en sélectionnant d'abord un Hub dans la zone Hubs,
puis en le déplaçant vers la zone Hubs de liaison (Backhaul Hubs).
Note L'exécution d'un protocole de routage dynamique est obligatoire, comme eBGP, côté LAN
des clusters.
Présentation
Le clustering de dispositifs Edge comporte une fonctionnalité de dépannage pour rééquilibrer les
dispositifs Spoke Edge VMware SD-WAN dans un cluster. Vous pouvez effectuer le rééquilibrage
des spokes sur tous les Hub du cluster. Deux méthodes permettent de rééquilibrer les spokes :
n Exclure un Hub et rééquilibrer les spokes sur les Hubs restants du cluster.
n Vous pouvez utiliser cette option pour le dépannage ou la maintenance afin de supprimer tous
les spokes de ce dispositif Edge du Hub.
L'illustration ci-dessous est une image de la section Diagnostics à distance (Remote Diagnostics)
du Hub.
Note Le rééquilibrage des spokes entraîne une brève interruption du trafic lorsque le spoke est
déplacé vers un autre Hub du cluster. Par conséquent, il est fortement recommandé d'utiliser ce
mécanisme de dépannage pendant une période de maintenance.
n Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via Gateway) :
permet à une instance de SD-WAN Gateway d'établir un tunnel IPSec directement avec une
instance de Non VMware SD-WAN Site. VMware prend en charge les configurations de Non
VMware SD-WAN Site suivantes via SD-WAN Gateway :
n Point de contrôle
n Cisco ASA
n Cisco ISR
n Palo Alto
n SonicWALL
n Zscaler
Note VMware prend en charge Non VMware SD-WAN Site basé sur une route générique
et basé sur la stratégie depuis la passerelle.
n Destinations non-SD-WAN via un dispositif Edge (Non SD-WAN Destinations via Edge) :
permet à une instance de SD-WAN Edge d'établir un tunnel IPSec directement avec une
instance de Non VMware SD-WAN Site (AWS et centre de données Azure).
Note VMware ne prend en charge que le routeur IKEv2 générique (VPN basé sur une route)
et le routeur IKEv1 générique (VPN basé sur une route) Non VMware SD-WAN Site depuis un
dispositif Edge.
n Associer un service réseau Non VMware SD-WAN Site à un profil ou à un dispositif Edge
Workflow VPN
Il s'agit d'un service facultatif qui vous permet de créer des configurations de tunnel VPN
pour accéder à une ou plusieurs instances de Non VMware SD-WAN Sites. VMware fournit la
configuration requise pour créer les tunnels, notamment la création d'une configuration IPSec IKE
et la génération d'une clé prépartagée.
Présentation
La figure suivante montre une présentation des tunnels VPN qui peuvent être créés entre VMware
et une instance de Non VMware SD-WAN Site.
Passerelles cloud
DC d'entreprise
DC d'entreprise
Passerelles cloud
DC d'entreprise
Passerelles cloud
DC d'entreprise
Passerelles cloud
DC d'entreprise
Note Il est nécessaire de spécifier une adresse IP pour une passerelle VPN principale au niveau
de Non VMware SD-WAN Site. L'adresse IP est utilisée pour former un tunnel VPN principal entre
une instance de SD-WAN Gateway et la passerelle VPN principale.
Vous pouvez spécifier éventuellement une adresse IP pour une passerelle VPN secondaire pour
former un tunnel VPN secondaire entre une instance de SD-WAN Gateway et la passerelle VPN
secondaire. À l'aide des paramètres avancés, vous pouvez spécifier des tunnels VPN redondants
pour tous les tunnels VPN que vous créez.
Cliquez sur le bouton Avancé (Advanced) pour configurer les paramètres de tunnel des
passerelles VPN et pour ajouter un ou des tunnels VPN redondants.
Important À partir de la version 4.0, le jeu d'instructions AES-NI doit être pris en charge par le
CPU sur tous les types de machines virtuelles.
Procédure
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez un nom pour l'instance de Non VMware SD-WAN
Site.
VMware prend en charge les configurations de type Non VMware SD-WAN Site suivantes via
SD-WAN Gateway :
n Point de contrôle
n Cisco ASA
n Cisco ISR
n Palo Alto
n SonicWALL
n Zscaler
Note VMware prend en charge Non VMware SD-WAN Site basé sur une route générique
et basé sur la stratégie depuis la passerelle.
5 Entrez une adresse IP de la passerelle VPN principale (et la passerelle VPN secondaire si
nécessaire), puis cliquez sur Suivant (Next).
Note Pour prendre en charge le type de centre de données de Non VMware SD-WAN
Site, outre la connexion IPSec, vous devez configurer des sous-réseaux locaux Non VMware
SD-WAN Site dans le système VMware.
Étape suivante
n Configurez les paramètres de tunnel pour votre Non VMware SD-WAN Site. Pour plus
d'informations sur la configuration des paramètres de tunnel pour divers types de tunnel
IPSec, reportez-vous à :
n Configurer une instance de Non VMware SD-WAN Site de type Check Point
n Configurer une instance de Non VMware SD-WAN Site de type Cisco ISR
n Configurer une instance de Non VMware SD-WAN Site de type routeur IKEv2 générique
via une passerelle
n Configurer une instance de Non VMware SD-WAN Site de type Palo Alto
n Configurer une instance de Non VMware SD-WAN Site de type routeur IKEv1 générique
via une passerelle
n Configurer une instance de Non VMware SD-WAN Site de type pare-feu générique (VPN
basé sur la stratégie)
n Associez votre Non VMware SD-WAN Site à un profil ou à un dispositif Edge. Pour plus
d'informations, reportez-vous à la section :
n Configurer un tunnel entre une branche et des destinations non SD-WAN via une
passerelle
n Configurer un tunnel entre une branche et des destinations non SD-WAN via un dispositif
Edge
Cliquez sur les liens des sections ci-dessous pour suivre les instructions de configuration de
Check Point.
Étape 2 :Configurer une instance de Non VMware SD-WAN Site de type Check Point
Conditions préalables
Vous devez disposer d'un compte Check Point actif et d'informations d'identification de connexion
pour accéder au portail Infinity de Check Point.
Vous devez disposer d'un compte Check Point actif et d'informations d'identification de connexion
pour accéder au portail Infinity de Check Point.
Procédure
2 Une fois connecté, créez un site sur le portail Infinity de Check Point via
le lien suivant : [Link]
[Link]
Après la création d'un site sur le portail Infinity de Check Point, Configurer une instance de
Non VMware SD-WAN Site de type Check Point
Configurer une instance de Non VMware SD-WAN Site de type Check Point
Après la création d'un site sur le portail Infinity de Check Point, configurez une instance de Non
VMware SD-WAN Site de type Check Point dans SD-WAN Orchestrator.
Pour configurer une instance de Non VMware SD-WAN Site de type Check Point dans SD-WAN
Orchestrator, procédez comme suit :
Procédure
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
Une instance de Non VMware SD-WAN Site de type Check Point est créée et une boîte de
dialogue pour votre Non VMware SD-WAN Site s'affiche.
6 Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Non VMware
SD-WAN Site, cliquez sur le bouton Avancé (Advanced).
7 Dans la zone Passerelle VPN principale (Primary VPN Gateway), vous pouvez configurer les
paramètres de tunnel suivants :
Champ Description
Chiffrement (Encryption) Sélectionnez AES 128 ou AES 256 comme taille de clé
d'algorithmes AES pour le chiffrement des données. La
valeur par défaut est AES 128.
8 Si vous souhaitez créer une passerelle VPN secondaire pour ce site, cliquez sur le bouton
Ajouter (Add) en regard de l'option Passerelle VPN secondaire (Secondary VPN Gateway).
Dans la fenêtre contextuelle, entrez l'adresse IP de la passerelle VPN secondaire et cliquez sur
Enregistrer les modifications (Save Changes).
La passerelle VPN secondaire est créée immédiatement pour ce site et provisionne un tunnel
VPN de VMware vers cette passerelle.
Note Pour l'instance de Non VMware SD-WAN Site Checkpoint, la valeur d'ID
d'authentification locale utilisée par défaut est Adresse IP publique d'interface (Interface
Public IP) de SD-WAN Gateway.
9 Cochez la case VPN de cloud VeloCloud redondant (Redundant VeloCloud Cloud VPN) pour
ajouter des tunnels redondants à chaque passerelle VPN.
10 Cliquez sur le lien Mettre à jour l'emplacement (Update location) pour définir l'emplacement
de l'instance de Non VMware SD-WAN Site configurée. Les détails de la latitude et de la
longitude permettent de déterminer le meilleur dispositif Edge ou la meilleure passerelle à
connecter au réseau.
n Nom de domaine complet (FQDN) : nom de domaine complet ou nom d'hôte. Par
exemple, [Link].
Si vous ne spécifiez aucune valeur, l'option Par défaut (Default) est utilisée comme ID
d'authentification locale.
12 Sous Sous-réseaux du site (Site Subnets), vous pouvez ajouter des sous-réseaux pour
l'instance de Non VMware SD-WAN Site en cliquant sur le bouton +. Si les sous-réseaux du
site ne sont pas nécessaires, cochez la case Désactiver les sous-réseaux du site (Disable Site
Subnets).
13 Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] une fois que vous êtes prêt à
initier le tunnel depuis l'instance de SD-WAN Gateway vers les passerelles VPN de Check
Point.
Procédure
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
5 Entrez l'adresse IP de la passerelle VPN principale, puis cliquez sur Suivant (Next).
Une instance de Non VMware SD-WAN Site de type Cisco ASA est créée et une boîte de
dialogue pour votre Non VMware SD-WAN Site s'affiche.
6 Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Non VMware
SD-WAN Site, cliquez sur le bouton Avancé (Advanced).
7 Dans la zone Passerelle VPN principale (Primary VPN Gateway), vous pouvez configurer les
paramètres de tunnel suivants :
Champ Description
Chiffrement (Encryption) Sélectionnez AES 128 ou AES 256 comme taille de clé
d'algorithmes AES pour le chiffrement des données. La
valeur par défaut est AES 128.
Champ Description
Note La passerelle VPN secondaire n'est pas prise en charge pour le type de service réseau
Cisco ASA.
Note Pour Non VMware SD-WAN Site Cisco ASA, par défaut, la valeur d'ID d'authentification
locale utilisée est l'adresse IP locale de l'interface de SD-WAN Gateway.
8 Cochez la case VPN de cloud VeloCloud redondant (Redundant VeloCloud Cloud VPN) pour
ajouter des tunnels redondants à chaque passerelle VPN.
9 Cliquez sur le lien Mettre à jour l'emplacement (Update location) pour définir l'emplacement
de l'instance de Non VMware SD-WAN Site configurée. Les détails de la latitude et de la
longitude permettent de déterminer le meilleur dispositif Edge ou la meilleure passerelle à
connecter au réseau.
10 Sous Sous-réseaux du site (Site Subnets), vous pouvez ajouter des sous-réseaux pour
l'instance de Non VMware SD-WAN Site en cliquant sur le bouton +.
11 Utilisez l'option Sous-réseaux source personnalisés (Custom Source Subnets) pour remplacer
les sous-réseaux source acheminés vers ce périphérique VPN. Normalement, les sous-
réseaux source sont dérivés des sous-réseaux LAN d'un dispositif Edge acheminés vers ce
périphérique.
12 Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] une fois que vous êtes prêt à
initier le tunnel depuis l'instance de SD-WAN Gateway vers les passerelles VPN de Cisco ASA.
Configurer une instance de Non VMware SD-WAN Site de type Cisco ISR
Décrit comment configurer une instance de Non VMware SD-WAN Site de type Cisco ISR dans
SD-WAN Orchestrator.
Procédure
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
5 Entrez l'adresse IP de la passerelle VPN principale, puis cliquez sur Suivant (Next).
Une instance de Non VMware SD-WAN Site de type Cisco ISR est créée et une boîte de
dialogue pour votre Non VMware SD-WAN Site s'affiche.
6 Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Non VMware
SD-WAN Site, cliquez sur le bouton Avancé (Advanced).
7 Dans la zone Passerelle VPN principale (Primary VPN Gateway), vous pouvez configurer les
paramètres de tunnel suivants :
Champ Description
Chiffrement (Encryption) Sélectionnez AES 128 ou AES 256 comme taille de clé
d'algorithmes AES pour le chiffrement des données. La
valeur par défaut est AES 128.
8 Si vous souhaitez créer une passerelle VPN secondaire pour ce site, cliquez sur le bouton
Ajouter (Add) en regard de l'option Passerelle VPN secondaire (Secondary VPN Gateway).
Dans la fenêtre contextuelle, entrez l'adresse IP de la passerelle VPN secondaire et cliquez sur
Enregistrer les modifications (Save Changes).
La passerelle VPN secondaire est créée immédiatement pour ce site et provisionne un tunnel
VPN de VMware vers cette passerelle.
Note Pour Non VMware SD-WAN Site Cisco ISR, par défaut, la valeur d'ID d'authentification
locale utilisée est l'adresse IP locale de l'interface de SD-WAN Gateway.
9 Cochez la case VPN de cloud VeloCloud redondant (Redundant VeloCloud Cloud VPN) pour
ajouter des tunnels redondants à chaque passerelle VPN.
10 Cliquez sur le lien Mettre à jour l'emplacement (Update location) pour définir l'emplacement
de l'instance de Non VMware SD-WAN Site configurée. Les détails de la latitude et de la
longitude permettent de déterminer le meilleur dispositif Edge ou la meilleure passerelle à
connecter au réseau.
11 Sous Sous-réseaux du site (Site Subnets), vous pouvez ajouter des sous-réseaux pour
l'instance de Non VMware SD-WAN Site en cliquant sur le bouton +.
12 Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] une fois que vous êtes prêt à
initier le tunnel depuis l'instance de SD-WAN Gateway vers les passerelles VPN de Cisco ISR.
Configurer une instance de Non VMware SD-WAN Site de type routeur IKEv2
générique via une passerelle
Décrit comment configurer une instance de Non VMware SD-WAN Site de type Routeur IKEv2
générique (VPN basé sur une route) [Generic IKEv2 Router (Route Based VPN)] dans SD-WAN
Orchestrator.
Note Pour configurer un Routeur IKEv2 générique (VPN basé sur une route) [Generic IKEv2
Router (Route Based VPN)] via un dispositif Edge, reportez-vous à la section Configurer une
instance de Non-VMware SD-WAN Site de type routeur IKEv2 générique via un dispositif Edge.
Procédure
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
4 Dans le menu déroulant Type, sélectionnez Routeur IKEv2 générique (VPN basé sur une
route) [Generic IKEv2 Router (Route Based VPN)].
Une instance de Non VMware SD-WAN Site de type IKEv2 basée sur une route est créée et
une boîte de dialogue pour votre Non VMware SD-WAN Site s'affiche.
6 Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Non VMware
SD-WAN Site, cliquez sur le bouton Avancé (Advanced).
7 Dans la zone Passerelle VPN principale (Primary VPN Gateway), vous pouvez configurer les
paramètres de tunnel suivants :
Champ Description
Chiffrement (Encryption) Sélectionnez AES 128 ou AES 256 comme taille de clé
d'algorithmes AES pour le chiffrement des données. La
valeur par défaut est AES 128.
Champ Description
Durée de vie IKE SA (min) [IKE SA Lifetime(min)] Moment où le renouvellement de clés de l'échange
de clés Internet (IKE, Internet Security Protocol) est
initié pour les dispositifs Edge. La durée de vie IKE
minimale est de 10 minutes et la valeur maximale est de
1 440 minutes. La valeur par défaut est de 1 440 minutes.
Durée de vie IPsec SA (min) [IPsec SA Lifetime(min)] Moment où le renouvellement de clés du protocole IPsec
(Internet Security Protocol) est initié pour les dispositifs
Edge. La durée de vie IPsec minimale est de 3 minutes
et la valeur maximale est de 480 minutes. La valeur par
défaut est de 480 minutes.
Délai d'expiration de DPD (s) [DPD Timeout (sec)] Durée maximale d'attente du périphérique pour recevoir
une réponse au message DPD avant de considérer
l'homologue comme étant inactif. La valeur par défaut
est de 20 secondes. Pour désactiver DPD, configurez
le temporisateur de délai d'expiration de DPD sur
0 seconde.
Note Lorsque AWS initie le tunnel de renouvellement de clés avec une instance de VMware
SD-WAN Gateway (dans des destinations non-SD-WAN), une panne peut se produire et un
tunnel n'est pas établi, ce qui peut provoquer une interruption du trafic. Respectez les points
suivants :
n Les configurations du temporisateur de durée de vie IPsec SA Lifetime (min) pour SD-
WAN Gateway doivent être inférieures à 60 minutes (50 minutes recommandées) pour
correspondre à la configuration IPsec par défaut d'AWS.
8 Si vous souhaitez créer une passerelle VPN secondaire pour ce site, cliquez sur le bouton
Ajouter (Add) en regard de l'option Passerelle VPN secondaire (Secondary VPN Gateway).
Dans la fenêtre contextuelle, entrez l'adresse IP de la passerelle VPN secondaire et cliquez sur
Enregistrer les modifications (Save Changes).
La passerelle VPN secondaire est créée immédiatement pour ce site et provisionne un tunnel
VPN de VMware vers cette passerelle.
9 Cochez la case VPN de cloud VeloCloud redondant (Redundant VeloCloud Cloud VPN) pour
ajouter des tunnels redondants à chaque passerelle VPN.
10 Cliquez sur le lien Mettre à jour l'emplacement (Update location) pour définir l'emplacement
de l'instance de Non VMware SD-WAN Site configurée. Les détails de la latitude et de la
longitude permettent de déterminer le meilleur dispositif Edge ou la meilleure passerelle à
connecter au réseau.
n Nom de domaine complet (FQDN) : nom de domaine complet ou nom d'hôte. Par
exemple, [Link].
Note Pour le VPN générique basé sur une route, si l'utilisateur ne spécifie aucune valeur,
l'option Par défaut (Default) est utilisée comme ID d'authentification locale. La valeur de
l'ID d'authentification locale par défaut est l'adresse IP publique de l'interface de SD-WAN
Gateway.
12 Sous Sous-réseaux du site (Site Subnets), vous pouvez ajouter des sous-réseaux pour
l'instance de Non VMware SD-WAN Site en cliquant sur le bouton +. Si les sous-réseaux du
site ne sont pas nécessaires, cochez la case Désactiver les sous-réseaux du site (Disable Site
Subnets).
13 Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] une fois que vous êtes prêt
à initier le tunnel depuis l'instance de SD-WAN Gateway vers les passerelles VPN IKEv2
génériques.
Pour configurer un Non VMware SD-WAN Site de type Hub virtuel Microsoft Azure (Microsoft
Azure Virtual Hub) dans SD-WAN Orchestrator :
Conditions préalables
n Assurez-vous d'avoir configuré un abonnement IaaS. Pour connaître les étapes, reportez-vous
à la section Configurer un service réseau d'abonnement IaaS.
n Assurez-vous de créer des Hubs et des Virtual WAN dans Azure. Pour obtenir des
instructions, reportez-vous à la section Configurer Azure Virtual WAN pour la connectivité
VPN branche-vers-Azure.
Procédure
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
4 Dans le menu déroulant Type, sélectionnez Hub virtuel Microsoft Azure (Microsoft Azure
Virtual Hub).
L'application extrait tous les Virtual WAN disponibles dynamiquement à partir d'Azure.
7 Dans le menu déroulant Hub virtuel (Virtual Hub), sélectionnez un Hub virtuel.
8 Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] pour permettre aux passerelles
VPN VMware d'initier des connexions VPN au Hub virtuel cible, dès que le site est provisionné
correctement.
Note Les passerelles VPN VMware ne lancent pas la négociation IKE tant que ce Non
VMware SD-WAN Site n'est pas configuré sur au moins un profil.
Note Pour le Non VMware SD-WAN Site Microsoft Azure, la valeur d'ID d'authentification
locale utilisée par défaut est Adresse IP publique d'interface (Interface Public IP) de SD-WAN
Gateway.
Résultats
Une fois les sites VPN Azure provisionnés du côté de SD-WAN Orchestrator, vous pouvez afficher
les sites VPN (principaux et redondants) dans le portail Azure en accédant à Virtual WAN >
Architecture du WAN virtuel (Virtual WAN architecture) > Sites VPN (VPN sites).
Étape suivante
n Associez le Non VMware SD-WAN Site Azure Microsoft à un profil afin d'établir un tunnel
entre une branche et un Hub virtuel Azure. Pour plus d'informations, reportez-vous à la
section Associer un Non VMware SD-WAN Site à un profil.
n Vous devez ajouter manuellement des routes SD-WAN dans le réseau Azure. Pour plus
d'informations, reportez-vous à la section Modifier un site VPN.
Configurer une instance de Non VMware SD-WAN Site de type Palo Alto
Décrit comment configurer une instance de Non VMware SD-WAN Site de type Palo Alto dans
SD-WAN Orchestrator.
Procédure
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
5 Entrez l'adresse IP de la passerelle VPN principale, puis cliquez sur Suivant (Next).
Une instance de Non VMware SD-WAN Site de type Palo Alto est créée et une boîte de
dialogue pour votre Non VMware SD-WAN Site s'affiche.
6 Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Non VMware
SD-WAN Site, cliquez sur le bouton Avancé (Advanced).
7 Dans la zone Passerelle VPN principale (Primary VPN Gateway), vous pouvez configurer les
paramètres de tunnel suivants :
Champ Description
Chiffrement (Encryption) Sélectionnez AES 128 ou AES 256 comme taille de clé
d'algorithmes AES pour le chiffrement des données. La
valeur par défaut est AES 128.
8 Si vous souhaitez créer une passerelle VPN secondaire pour ce site, cliquez sur le bouton
Ajouter (Add) en regard de l'option Passerelle VPN secondaire (Secondary VPN Gateway).
Dans la fenêtre contextuelle, entrez l'adresse IP de la passerelle VPN secondaire et cliquez sur
Enregistrer les modifications (Save Changes).
La passerelle VPN secondaire est créée immédiatement pour ce site et provisionne un tunnel
VPN de VMware vers cette passerelle.
Note Pour l'instance de Non VMware SD-WAN Site Palo Alto, la valeur de l'ID
d'authentification locale utilisée par défaut est Adresse IP publique d'interface (Interface
Public IP) de SD-WAN Gateway.
9 Cochez la case VPN de cloud VeloCloud redondant (Redundant VeloCloud Cloud VPN) pour
ajouter des tunnels redondants à chaque passerelle VPN.
10 Cliquez sur le lien Mettre à jour l'emplacement (Update location) pour définir l'emplacement
de l'instance de Non VMware SD-WAN Site configurée. Les détails de la latitude et de la
longitude permettent de déterminer le meilleur dispositif Edge ou la meilleure passerelle à
connecter au réseau.
11 Sous Sous-réseaux du site (Site Subnets), vous pouvez ajouter des sous-réseaux pour
l'instance de Non VMware SD-WAN Site en cliquant sur le bouton +.
12 Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] une fois que vous êtes prêt à
initier le tunnel depuis l'instance de SD-WAN Gateway vers les passerelles VPN de Palo Alto.
Procédure
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
5 Entrez l'adresse IP de la passerelle VPN principale, puis cliquez sur Suivant (Next).
Une instance de Non VMware SD-WAN Site de type SonicWALL est créée et une boîte de
dialogue pour votre Non VMware SD-WAN Site s'affiche.
6 Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Non VMware
SD-WAN Site, cliquez sur le bouton Avancé (Advanced).
7 Dans la zone Passerelle VPN principale (Primary VPN Gateway), vous pouvez configurer les
paramètres de tunnel suivants :
Champ Description
Chiffrement (Encryption) Sélectionnez AES 128 ou AES 256 comme taille de clé
d'algorithmes AES pour le chiffrement des données. La
valeur par défaut est AES 128.
Champ Description
8 Si vous souhaitez créer une passerelle VPN secondaire pour ce site, cliquez sur le bouton
Ajouter (Add) en regard de l'option Passerelle VPN secondaire (Secondary VPN Gateway).
Dans la fenêtre contextuelle, entrez l'adresse IP de la passerelle VPN secondaire et cliquez sur
Enregistrer les modifications (Save Changes).
La passerelle VPN secondaire est créée immédiatement pour ce site et provisionne un tunnel
VPN de VMware vers cette passerelle.
Note Pour l'instance de Non VMware SD-WAN Site SonicWALL, la valeur de l'ID
d'authentification locale utilisée par défaut est Adresse IP publique d'interface (Interface
Public IP) de SD-WAN Gateway.
9 Cochez la case VPN de cloud VeloCloud redondant (Redundant VeloCloud Cloud VPN) pour
ajouter des tunnels redondants à chaque passerelle VPN.
10 Cliquez sur le lien Mettre à jour l'emplacement (Update location) pour définir l'emplacement
de l'instance de Non VMware SD-WAN Site configurée. Les détails de la latitude et de la
longitude permettent de déterminer le meilleur dispositif Edge ou la meilleure passerelle à
connecter au réseau.
11 Sous Sous-réseaux du site (Site Subnets), vous pouvez ajouter des sous-réseaux pour
l'instance de Non VMware SD-WAN Site en cliquant sur le bouton +.
12 Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] une fois que vous êtes prêt
à initier le tunnel depuis l'instance de SD-WAN Gateway vers les passerelles VPN de
SonicWALL.
Configurer Zscaler
La configuration de Zscaler comporte quatre étapes majeures. Vous devez effectuer toutes les
quatre étapes pour effectuer cette configuration.
Les trois premières étapes majeures comprennent la configuration d'une passerelle de tunnel
IPSec VPN entre VMware et Zscaler. La dernière étape nécessite la configuration des règles
d'entreprise. Effectuez les étapes de configuration suivantes :
Note Vous effectuerez l'étape 1, l'étape 2 et l'étape 4 dans SD-WAN Orchestrator. Vous
effectuerez l'étape 3 sur le site de Zscaler.
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
6 Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Non VMware
SD-WAN Site, cliquez sur le bouton Avancé (Advanced).
7 Dans la zone Passerelle VPN principale (Primary VPN Gateway), sous Paramètres de tunnel
(Tunnel Settings), vous pouvez configurer la clé prépartagée (PSK), qui est la clé de sécurité
pour l'authentification dans le tunnel. Par défaut, Orchestrator génère une clé prépartagée
(PSK). Si vous souhaitez utiliser votre propre PSK ou mot de passe, vous pouvez l'entrer dans
la zone de texte.
8 Si vous souhaitez créer une passerelle VPN secondaire pour ce site, cliquez sur le bouton
Ajouter (Add) en regard de l'option Passerelle VPN secondaire (Secondary VPN Gateway).
Dans la fenêtre contextuelle, entrez l'adresse IP de la passerelle VPN secondaire et cliquez
sur Enregistrer les modifications (Save Changes). La passerelle VPN secondaire est créée
immédiatement pour ce site et provisionne un tunnel VPN de VMware vers cette passerelle.
9 Cochez la case VPN de cloud VeloCloud redondant (Redundant VeloCloud Cloud VPN) pour
ajouter des tunnels redondants à chaque passerelle VPN. Les modifications apportées à la
PSK de la passerelle VPN principale s'appliquent également aux tunnels VPN redondants, s'ils
sont configurés. Après avoir modifié les paramètres de tunnel de la passerelle VPN principale,
enregistrez les modifications, puis cliquez sur Afficher le modèle IKE/IPSec (View IKE/IPSec
Template) pour afficher la configuration de tunnel mise à jour.
10 Cliquez sur le lien Mettre à jour l'emplacement (Update location) pour définir l'emplacement
de l'instance de Non VMware SD-WAN Site configurée. Les détails de la latitude et de la
longitude permettent de déterminer le meilleur dispositif Edge ou la meilleure passerelle à
connecter au réseau.
n Nom de domaine complet (FQDN) : nom de domaine complet ou nom d'hôte. Par
exemple, [Link].
Note Pour Non VMware SD-WAN Site Zscaler, il est recommandé d'utiliser le nom de
domaine complet ou le nom de domaine complet de l'utilisateur comme ID d'authentification
locale.
12 Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] une fois que vous êtes prêt à
initier le tunnel depuis l'instance de SD-WAN Gateway vers les passerelles VPN de Zscaler.
2 Sélectionnez un profil à associer à votre Non VMware SD-WAN Site de type Zscaler et cliquez
sur l'icône sous la colonne Périphérique (Device). La page Paramètres du périphérique
(Device Settings) pour le profil sélectionné s'affiche.
3 Accédez à la zone VPN cloud (Cloud VPN) et activez le VPN cloud en définissant le bouton
bascule sur Actif (On).
4 Sous Branche vers destinations non-SD-WAN via une passerelle (Branch to Non SD-WAN
Destinations via Gateway), cochez la case Activer (Enable).
5 Dans le menu déroulant, sélectionnez votre Non VMware SD-WAN Site de type Zscaler pour
établir une connexion VPN entre la branche et l'instance de Non VMware SD-WAN Site sous
Zscaler.
Configurer Zscaler
Cette section décrit la configuration de Zscaler.
Suivez la procédure suivante sur le site Web de Zscaler. À partir de là, créez un compte Zscaler,
ajouter des informations d'identification VPN et ajoutez un emplacement.
a En haut de l'écran Zscaler, placez le curseur de la souris sur l'option Administration pour
afficher le menu déroulant. (Voir l'image ci-dessous.)
c Cliquez sur Ajouter des informations d'identification VPN (Add VPN Credentials) dans le
coin supérieur gauche.
d Dans la boîte de dialogue Ajouter des informations d'identification VPN (Add VPN
Credential) :
2 Entrez l'ID d'utilisateur et la clé prépartagée (PSK). Vous avez obtenu ces informations
dans la boîte de dialogue de votre instance de Non VMware SD-WAN Site dans SD-
WAN Orchestrator.
3 Attribuer un emplacement :
a En haut de l'écran Zscaler, placez le curseur de la souris sur l'option Administration pour
afficher le menu déroulant.
c Cliquez sur Ajouter un emplacement (Add Location) dans le coin supérieur gauche.
d Dans la boîte de dialogue Ajouter un emplacement (Add Location) (voir l'image ci-
dessous) :
1 Renseignez les zones de texte dans la zone Emplacement [Location] (Nom, Pays, État/
Province, Fuseau horaire).
2 Dans l'écran Dispositifs Edge (Edges), cliquez sur l'icône Stratégie Biz (Biz. Pol) de votre
dispositif Edge.
3 Cliquez sur le bouton Nouvelle règle (New Rule). La boîte de dialogue Configurer la règle
(Configure Rule) s'affiche.
a Dans la zone de texte Nom de la règle (Rule Name), entrez un nom pour la règle.
Note VMware recommande de configurer des règles de business policy pour établir un
backhaul du trafic Web, à l'aide des ports 80 et 443. Vous pouvez envoyer tout le trafic
Internet pour établir un backhaul de Zscaler.
Pour plus d'informations sur la création d'une règle de business policy, reportez-vous à la
section Créer des règles de Business Policy.
Configurer une instance de Non VMware SD-WAN Site de type routeur IKEv1
générique via une passerelle
Décrit comment configurer une instance de Non VMware SD-WAN Site de type Routeur IKEv1
générique (VPN basé sur une route) [Generic IKEv1 Router (Route Based VPN)] via SD-WAN
Gateway dans SD-WAN Orchestrator.
Note Pour configurer un Routeur IKEv1 générique (VPN basé sur une route) [Generic IKEv1
Router (Route Based VPN)] via un dispositif Edge, reportez-vous à la section Configurer une
instance de Non-VMware SD-WAN Site de type routeur IKEv1 générique via un dispositif Edge.
Procédure
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
4 Dans le menu déroulant Type, sélectionnez Routeur IKEv1 générique (VPN basé sur une
route) [Generic IKEv1 Router (Route Based VPN)].
Une instance de Non VMware SD-WAN Site de type IKEv1 basée sur une route est créée et
une boîte de dialogue pour votre Non VMware SD-WAN Site s'affiche.
6 Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Non VMware
SD-WAN Site, cliquez sur le bouton Avancé (Advanced).
7 Dans la zone Passerelle VPN principale (Primary VPN Gateway), vous pouvez configurer les
paramètres de tunnel suivants :
Champ Description
Chiffrement (Encryption) Sélectionnez AES 128 ou AES 256 comme taille de clé
d'algorithmes AES pour le chiffrement des données. La
valeur par défaut est AES 128.
8 Si vous souhaitez créer une passerelle VPN secondaire pour ce site, cliquez sur le bouton
Ajouter (Add) en regard de l'option Passerelle VPN secondaire (Secondary VPN Gateway).
Dans la fenêtre contextuelle, entrez l'adresse IP de la passerelle VPN secondaire et cliquez sur
Enregistrer les modifications (Save Changes).
La passerelle VPN secondaire est créée immédiatement pour ce site et provisionne un tunnel
VPN de VMware vers cette passerelle.
9 Cochez la case VPN de cloud VeloCloud redondant (Redundant VeloCloud Cloud VPN) pour
ajouter des tunnels redondants à chaque passerelle VPN.
10 Cliquez sur le lien Mettre à jour l'emplacement (Update location) pour définir l'emplacement
de l'instance de Non VMware SD-WAN Site configurée. Les détails de la latitude et de la
longitude permettent de déterminer le meilleur dispositif Edge ou la meilleure passerelle à
connecter au réseau.
n Nom de domaine complet (FQDN) : nom de domaine complet ou nom d'hôte. Par
exemple, [Link].
Note Pour le VPN générique basé sur une route, si l'utilisateur ne spécifie aucune valeur,
l'option Par défaut (Default) est utilisée comme ID d'authentification locale. La valeur de
l'ID d'authentification locale par défaut est l'adresse IP publique de l'interface de SD-WAN
Gateway.
12 Sous Sous-réseaux du site (Site Subnets), vous pouvez ajouter des sous-réseaux pour
l'instance de Non VMware SD-WAN Site en cliquant sur le bouton +. Si les sous-réseaux du
site ne sont pas nécessaires, cochez la case Désactiver les sous-réseaux du site (Disable Site
Subnets).
13 Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] une fois que vous êtes prêt
à initier le tunnel depuis l'instance de SD-WAN Gateway vers les passerelles VPN IKEv1
génériques.
Procédure
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
4 Dans le menu déroulant Type, sélectionnez Pare-feu générique (VPN basé sur la stratégie)
[Generic Firewall (Policy Based VPN)].
5 Entrez l'adresse IP de la passerelle VPN principale, puis cliquez sur Suivant (Next).
Une instance de Non VMware SD-WAN Site de type Pare-feu générique (VPN basé sur la
stratégie) est créée et une boîte de dialogue pour votre Non VMware SD-WAN Site s'affiche.
6 Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Non VMware
SD-WAN Site, cliquez sur le bouton Avancé (Advanced).
7 Dans la zone Passerelle VPN principale (Primary VPN Gateway), vous pouvez configurer les
paramètres de tunnel suivants :
Champ Description
Chiffrement (Encryption) Sélectionnez AES 128 ou AES 256 comme taille de clé
d'algorithmes AES pour le chiffrement des données. La
valeur par défaut est AES 128.
Note La passerelle VPN secondaire n'est pas prise en charge pour le type de service réseau
de pare-feu générique (VPN basé sur la stratégie).
8 Cochez la case VPN de cloud VeloCloud redondant (Redundant VeloCloud Cloud VPN) pour
ajouter des tunnels redondants à chaque passerelle VPN.
9 Cliquez sur le lien Mettre à jour l'emplacement (Update location) pour définir l'emplacement
de l'instance de Non VMware SD-WAN Site configurée. Les détails de la latitude et de la
longitude permettent de déterminer le meilleur dispositif Edge ou la meilleure passerelle à
connecter au réseau.
n Nom de domaine complet (FQDN) : nom de domaine complet ou nom d'hôte. Par
exemple, [Link].
Note Pour le pare-feu générique (VPN basé sur la stratégie), si l'utilisateur ne spécifie aucune
valeur, l'option Par défaut (Default) est utilisée comme ID d'authentification locale. La valeur
de l'ID d'authentification locale par défaut est l'adresse IP locale de l'interface de SD-WAN
Gateway.
11 Sous Sous-réseaux du site (Site Subnets), vous pouvez ajouter des sous-réseaux pour
l'instance de Non VMware SD-WAN Site en cliquant sur le bouton +. Si les sous-réseaux du
site ne sont pas nécessaires, cochez la case Désactiver les sous-réseaux du site (Disable Site
Subnets).
12 Utilisez l'option Sous-réseaux source personnalisés (Custom Source Subnets) pour remplacer
les sous-réseaux source acheminés vers ce périphérique VPN. Normalement, les sous-
réseaux source sont dérivés des sous-réseaux LAN d'un dispositif Edge acheminés vers ce
périphérique.
13 Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] une fois que vous êtes prêt
à initier le tunnel de l'instance de SD-WAN Gateway vers les passerelles VPN de pare-feu
générique (VPN basé sur la stratégie).
2 Entrez les détails que vous avez obtenus sur le site Web d'AWS dans le service réseau non-
VMware dans SD-WAN Orchestrator.
1 Dans Amazon Web Services, créez des connexions VPC et VPN. Reportez-vous aux
instructions de la documentation d'Amazon : [Link]
[Link].
2 Notez les instances de SD-WAN Gateways associées au compte d'entreprise dans SD-WAN
Orchestrator qui peuvent être nécessaires pour créer une passerelle privée virtuelle dans
Amazon Web Services.
Pour configurer une instance de Non VMware SD-WAN Site via une passerelle, reportez-vous à :
n Configurer une instance de Non VMware SD-WAN Site de type routeur IKEv1 générique via
une passerelle
n Configurer une instance de Non VMware SD-WAN Site de type routeur IKEv2 générique via
une passerelle
Pour configurer une instance de Non VMware SD-WAN Site via un dispositif Edge, reportez-vous
à:
n Configurer une instance de Non-VMware SD-WAN Site de type routeur IKEv1 générique via un
dispositif Edge
n Configurer une instance de Non-VMware SD-WAN Site de type routeur IKEv2 générique via
un dispositif Edge
Note VMware ne prend en charge que le routeur IKEv2 générique (VPN basé sur une route) et le
routeur IKEv1 générique (VPN basé sur une route) Non VMware SD-WAN Site depuis un dispositif
Edge. Cela permet au dispositif Edge d'établir un tunnel IPSec vers un centre de données AWS
ou un centre de données Azure. Actuellement, VMware vérifie uniquement la prise en charge du
tunnel IPSec vers les centres de données AWS et Azure.
Procédure
2 Dans la zone Destinations non-SD-WAN via un dispositif Edge (Non SD-WAN Destinations
via Edge), cliquez sur le bouton Nouveau (New).
3 Dans la zone de texte Nom du service (Service Name), entrez un nom pour l'instance de Non
VMware SD-WAN Site.
4 Dans le menu déroulant Type de service (Service Type), sélectionnez le routeur IKEv2
générique (VPN basé sur une route) ou le routeur IKEv1 générique (VPN basé sur une route)
comme type de tunnel IPSec.
Note Pour prendre en charge le type de centre de données de Non VMware SD-WAN
Site, outre la connexion IPSec, vous devez configurer des sous-réseaux locaux Non VMware
SD-WAN Site dans le système VMware.
Étape suivante
n Configurez les paramètres de tunnel pour votre Non VMware SD-WAN Site. Pour plus
d'informations, reportez-vous à la section :
n Configurer une instance de Non-VMware SD-WAN Site de type routeur IKEv1 générique
via un dispositif Edge
n Configurer une instance de Non-VMware SD-WAN Site de type routeur IKEv2 générique
via un dispositif Edge
n Associez votre Non VMware SD-WAN Site à un profil ou à un dispositif Edge. Pour plus
d'informations, reportez-vous à la section Configurer un tunnel entre une branche et des
destinations non SD-WAN via un dispositif Edge.
Procédure
2 Dans la zone Destinations non-SD-WAN via un dispositif Edge (Non SD-WAN Destinations
via Edge), cliquez sur le bouton Nouveau (New).
3 Dans la zone de texte Nom du service (Service Name), entrez un nom pour l'instance de Non
VMware SD-WAN Site.
4 Dans le menu déroulant Type de service (Service Type), sélectionnez Routeur IKEv1
générique (VPN basé sur une route) [Generic IKEv1 Router (Route Based VPN)] comme
type de tunnel IPSec.
Une instance de Non VMware SD-WAN Site de type IKEv1 basée sur une route est créée et
une boîte de dialogue pour votre Non VMware SD-WAN Site s'affiche.
6 Sous Passerelle VPN principale (Primary VPN Gateway), dans la zone de texte Adresse IP
publique (Public IP), entrez l'adresse IP de la passerelle VPN principale.
7 Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Non VMware
SD-WAN Site, cliquez sur le bouton Avancé (Advanced).
8 Dans la zone Passerelle VPN principale (Primary VPN Gateway), vous pouvez configurer les
paramètres de tunnel suivants :
Champ Description
Chiffrement (Encryption) Sélectionnez AES 128 ou AES 256 comme taille de clé
d'algorithmes AES pour le chiffrement des données. Si
vous ne souhaitez pas chiffrer les données, sélectionnez
Nul (Null). La valeur par défaut est AES 128.
Durée de vie IKE SA (min) [IKE SA Lifetime(min)] Moment où le renouvellement de clés de l'échange
de clés Internet (IKE, Internet Security Protocol) est
initié pour les dispositifs Edge. La durée de vie IKE
minimale est de 10 minutes et la valeur maximale est de
1 440 minutes. La valeur par défaut est de 1 440 minutes.
Champ Description
Durée de vie IPsec SA (min) [IPsec SA Lifetime(min)] Moment où le renouvellement de clés du protocole IPsec
(Internet Security Protocol) est initié pour les dispositifs
Edge. La durée de vie IPsec minimale est de 3 minutes
et la valeur maximale est de 480 minutes. La valeur par
défaut est de 480 minutes.
Temporisateur du délai d'expiration DPD (s) [DPD Durée maximale d'attente du périphérique pour recevoir
Timeout Timer(sec)] une réponse au message DPD avant de considérer
l'homologue comme étant inactif. La valeur par défaut
est de 20 secondes. Pour désactiver DPD, configurez
le temporisateur de délai d'expiration de DPD sur
0 seconde.
Note Lorsque AWS initie le tunnel de renouvellement de clés avec une instance de VMware
SD-WAN Gateway (dans des destinations non-SD-WAN), une panne peut se produire et un
tunnel n'est pas établi, ce qui peut provoquer une interruption du trafic. Respectez les points
suivants :
n Les configurations du temporisateur de durée de vie IPsec SA Lifetime (min) pour SD-
WAN Gateway doivent être inférieures à 60 minutes (50 minutes recommandées) pour
correspondre à la configuration IPsec par défaut d'AWS.
9 Si vous souhaitez créer une passerelle VPN secondaire pour ce site, cochez la case Passerelle
VPN secondaire (Secondary VPN Gateway), puis entrez l'adresse IP de la passerelle VPN
secondaire dans la zone de texte Adresse IP publique (Public IP).
La passerelle VPN secondaire est créée immédiatement pour ce site et provisionne un tunnel
VPN de VMware vers cette passerelle.
10 Cochez la case Garder le tunnel actif (Keep Tunnel Active) pour garder le tunnel VPN
secondaire actif pour ce site.
11 Cochez la case Les paramètres de tunnel sont identiques à ceux de la passerelle VPN
principale (Tunnel settings are same as Primary VPN Gateway) pour appliquer les mêmes
paramètres de tunnel que ceux de la passerelle VPN principale.
12 Sous Sous-réseaux du site (Site Subnets), vous pouvez ajouter des sous-réseaux pour
l'instance de Non VMware SD-WAN Site en cliquant sur le bouton +.
Note Pour prendre en charge le type de centre de données de Non VMware SD-WAN
Site, outre la connexion IPSec, vous devez configurer des sous-réseaux locaux Non VMware
SD-WAN Site dans le système VMware.
Procédure
2 Dans la zone Destinations non-SD-WAN via un dispositif Edge (Non SD-WAN Destinations
via Edge), cliquez sur le bouton Nouveau (New).
3 Dans la zone de texte Nom du service (Service Name), entrez un nom pour l'instance de Non
VMware SD-WAN Site.
4 Dans le menu déroulant Type de service (Service Type), sélectionnez Routeur IKEv2
générique (VPN basé sur une route) [Generic IKEv2 Router (Route Based VPN)] comme
type de tunnel IPSec.
Une instance de Non VMware SD-WAN Site de type IKEv2 basée sur une route est créée et
une boîte de dialogue pour votre Non VMware SD-WAN Site s'affiche.
6 Sous Passerelle VPN principale (Primary VPN Gateway), dans la zone de texte Adresse IP
publique (Public IP), entrez l'adresse IP de la passerelle VPN principale.
7 Pour configurer les paramètres de tunnel pour la passerelle VPN principale de Non VMware
SD-WAN Site, cliquez sur le bouton Avancé (Advanced).
8 Dans la zone Passerelle VPN principale (Primary VPN Gateway), vous pouvez configurer les
paramètres de tunnel suivants :
Champ Description
Chiffrement (Encryption) Sélectionnez AES 128 ou AES 256 comme taille de clé
d'algorithmes AES pour le chiffrement des données. Si
vous ne souhaitez pas chiffrer les données, sélectionnez
Nul (Null). La valeur par défaut est AES 128.
Durée de vie IKE SA (min) [IKE SA Lifetime(min)] Moment où le renouvellement de clés de l'échange
de clés Internet (IKE, Internet Security Protocol) est
initié pour les dispositifs Edge. La durée de vie IKE
minimale est de 10 minutes et la valeur maximale est de
1 440 minutes. La valeur par défaut est de 1 440 minutes.
Champ Description
Durée de vie IPsec SA (min) [IPsec SA Lifetime(min)] Moment où le renouvellement de clés du protocole IPsec
(Internet Security Protocol) est initié pour les dispositifs
Edge. La durée de vie IPsec minimale est de 3 minutes
et la valeur maximale est de 480 minutes. La valeur par
défaut est de 480 minutes.
Temporisateur du délai d'expiration DPD (s) [DPD Durée maximale d'attente du périphérique pour recevoir
Timeout Timer(sec)] une réponse au message DPD avant de considérer
l'homologue comme étant inactif. La valeur par défaut
est de 20 secondes. Pour désactiver DPD, configurez
le temporisateur de délai d'expiration de DPD sur
0 seconde.
Note Lorsque AWS initie le tunnel de renouvellement de clés avec une instance de VMware
SD-WAN Gateway (dans des destinations non-SD-WAN), une panne peut se produire et un
tunnel n'est pas établi, ce qui peut provoquer une interruption du trafic. Respectez les points
suivants :
n Les configurations du temporisateur de durée de vie IPsec SA Lifetime (min) pour SD-
WAN Gateway doivent être inférieures à 60 minutes (50 minutes recommandées) pour
correspondre à la configuration IPsec par défaut d'AWS.
9 Si vous souhaitez créer une passerelle VPN secondaire pour ce site, cochez la case Passerelle
VPN secondaire (Secondary VPN Gateway), puis entrez l'adresse IP de la passerelle VPN
secondaire dans la zone de texte Adresse IP publique (Public IP).
La passerelle VPN secondaire est créée immédiatement pour ce site et provisionne un tunnel
VPN de VMware vers cette passerelle.
10 Cochez la case Garder le tunnel actif (Keep Tunnel Active) pour garder le tunnel VPN
secondaire actif pour ce site.
11 Cochez la case Les paramètres de tunnel sont identiques à ceux de la passerelle VPN
principale (Tunnel settings are same as Primary VPN Gateway) pour appliquer les mêmes
paramètres de tunnel que ceux de la passerelle VPN principale.
12 Sous Sous-réseaux du site (Site Subnets), vous pouvez ajouter des sous-réseaux pour
l'instance de Non VMware SD-WAN Site en cliquant sur le bouton +.
Note Pour prendre en charge le type de centre de données de Non VMware SD-WAN
Site, outre la connexion IPSec, vous devez configurer des sous-réseaux locaux Non VMware
SD-WAN Site dans le système VMware.
Pour établir une connexion VPN entre une branche et une instance de Non VMware SD-WAN Site
configurée via un dispositif Edge, procédez comme suit.
Procédure
2 Sélectionnez un profil pour configurer le VPN cloud, puis cliquez sur l'icône sous la colonne
Périphérique (Device).
3 Accédez à la zone VPN cloud (Cloud VPN) et activez le VPN cloud en définissant le bouton
bascule sur Actif (On).
4 Pour établir une connexion VPN directement depuis un dispositif SD-WAN Edge vers une
instance de Non VMware SD-WAN Site (passerelle VPN d'un fournisseur de cloud, tel
qu'Azure, AWS), cochez la case Activer (Enable) sous Branche vers destination non-SD-
WAN via un dispositif Edge (Branch to Non SD-WAN Destination via Edge).
5 Dans la liste de services configurés, sélectionnez une instance de Non VMware SD-WAN Site
pour établir une connexion VPN. Cliquez sur le bouton + (plus) pour ajouter un Non VMware
SD-WAN Sites supplémentaire.
Note Seul un service de destinations non SD-WAN via une passerelle peut être activé dans
un segment au maximum. Deux segments ne peuvent pas comporter le même service de
destinations non SD-WAN via un dispositif Edge activé.
Pour plus d'informations sur la configuration d'un service réseau Non VMware SD-WAN Site
via un dispositif Edge, reportez-vous à la section Configurer des destinations non SD-WAN via
un dispositif Edge.
6 Pour désactiver un service particulier, décochez la case Activer le service (Enable Service)
correspondante.
Note Avant d'associer une instance de Non VMware SD-WAN Site à un profil, assurez-vous
que la passerelle du centre de données d'entreprise est déjà configurée par l'administrateur
du centre de données d'entreprise et que le tunnel VPN du centre de données est activé.
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges).
2 Sélectionnez un dispositif Edge dont vous souhaitez remplacer les paramètres de Non VMware
SD-WAN Site, puis cliquez sur l'icône située sous la colonne Périphérique (Device). La page
Paramètre du périphérique (Device Setting) du dispositif Edge sélectionné s'affiche.
3 Accédez à la zone Branche vers destination non-SD-WAN via un dispositif Edge (Branch to
Non SD-WAN Destination via Edge) et cochez la case Activer le remplacement au niveau du
dispositif Edge (Enable Edge Override).
4 Remplacez les paramètres de Non VMware SD-WAN Site hérités du profil si nécessaire.
5 Sous Action, cliquez sur Ajouter (Add) pour ajouter des tunnels. La fenêtre contextuelle
Ajouter un tunnel (Add Tunnel) s'affiche.
6 Entrez les détails suivants pour configurer un tunnel vers le Non VMware SD-WAN Site et
cliquez sur Enregistrer les modifications (Save Changes).
Champ Description
Type d'identification locale (Local Identification Type) Sélectionnez l'un des types d'authentification locale dans
le menu déroulant :
n Nom de domaine complet (FQDN) : nom de domaine
complet ou nom d'hôte. Par exemple, [Link].
n Nom de domaine complet de l'utilisateur (User
FQDN) : nom de domaine complet de l'utilisateur
sous la forme d'une adresse e-mail. Par exemple,
utilisateur@[Link].
n IPv4 : adresse IP utilisée pour communiquer avec la
passerelle locale.
Vous pouvez également configurer le dispositif Edge de branche pour qu'il établisse un tunnel
direct vers le protocole POP du service cloud. Cette option offre les avantages suivants :
n Configuration simplifiée.
n Réduit les coûts de la bande passante de liaison via le déchargement du trafic hors entreprise
vers Internet.
n Les sites de branche sont protégés contre le trafic malveillant grâce à la redirection du trafic
Internet vers un service de sécurité cloud.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Services réseau (Network
Services).
2 Dans la section Service de sécurité cloud (Cloud Security Service), cliquez sur Nouveau
(New).
3 Dans la fenêtre Nouveau fournisseur de sécurité du cloud (New Cloud Security Provider),
sélectionnez un type de service dans la liste déroulante :
Option Description
Nom du service (Service Name) Entrez un nom descriptif pour le service de sécurité
cloud.
Point de présence/serveur principal (Primary Point-of- Entrez l'adresse IP ou le nom d'hôte du serveur
Presence/Server) principal.
Note Dans le déploiement manuel, si vous avez sélectionné Service de sécurité cloud Zscaler
(Zscaler Cloud Security Service) comme type de service et que vous envisagez d'attribuer un
tunnel GRE, il est recommandé d'entrer uniquement l'adresse IP dans les serveurs principal et
secondaire, et pas le nom d'hôte, car GRE ne prend pas en charge les noms d'hôtes.
Si vous choisissez le service de sécurité cloud ZScaler, vous pouvez choisir d'automatiser le
déploiement en cochant la case Automatiser le déploiement du service cloud (Automate
Cloud Service Deployment).
Note Actuellement, l'automatisation IPsec d'Edge vers Zscaler est uniquement prise en
charge et l'automatisation GRE d'Edge vers Zscaler n'est pas prise en charge, mais est prévue
pour les versions ultérieures.
Option Description
Mot de passe de l'administrateur partenaire (Partner Entrez le mot de passe provisionné de l'administrateur
Admin Password) partenaire.
Note Pour plus d'informations sur l'automatisation CSS de Zscaler, reportez-vous au Guide
de déploiement de Zscaler et de VMware SD-WAN.
5 Répétez les étapes ci-dessus pour configurer davantage de services de sécurité cloud.
Résultats
Les services de sécurité cloud configurés s'affichent dans la fenêtre Services réseau (Network
Services).
Étape suivante
Associez le service de sécurité cloud à un profil. Reportez-vous à la section Configurer les services
de sécurité cloud pour les profils.
Avant de commencer :
n Vérifiez que vous disposez d'une autorisation d'accès pour configurer les services réseau.
n Vérifiez que la version de SD-WAN Orchestrator est 3.3.x ou une version ultérieure.
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles)..
2 Cliquez sur l'icône Périphérique (Device) en regard d'un profil ou cliquez sur le lien d'accès au
profil, puis cliquez sur l'onglet Périphérique (Device).
3 Dans la section Sécurité cloud (Cloud Security), basculez le bouton rotatif de la position
Inactif (Off) à la position Actif (On).
Option Description
Service de sécurité cloud (Cloud Security Service) Sélectionnez un service de sécurité cloud dans le menu
déroulant. Vous pouvez également cliquer sur Nouveau
service de sécurité cloud (New Cloud Security Service)
dans le menu déroulant pour créer un type de service.
Protocole de tunneling (Tunneling Protocol) Cette option est disponible uniquement pour le service
de sécurité cloud Zscaler. Choisissez IPsec ou GRE. Par
défaut, l'option IPsec est sélectionnée.
Protocole d'échange de clés (Key Exchange Protocol) Cette option n'est pas disponible pour le service de
sécurité cloud Symantec.
Sélectionnez la méthode d'échange de clés IKEv1
ou IKEv2. Par défaut, l'option IKEv2 est sélectionnée.
Lorsque vous activez le service de sécurité cloud et que vous configurez les paramètres dans
un profil, le paramètre est automatiquement appliqué aux dispositifs Edge associés au profil. Si
nécessaire, vous pouvez remplacer la configuration d'un dispositif Edge spécifique. Reportez-vous
à la section Configurer les services de sécurité cloud pour les dispositifs Edge.
Pour les profils créés avec le service de sécurité cloud activé et configuré avant la version 3.3.1,
vous pouvez choisir de rediriger le trafic comme suit :
n Rediriger le trafic en fonction des paramètres de la stratégie d'entreprise. Cette option n'est
disponible qu'à partir de la version 3.3.1. Si vous choisissez cette option, les deux autres
options ne sont plus disponibles.
Note Pour les nouveaux profils que vous créez pour la version 3.3.1 ou une version ultérieure, par
défaut, le trafic est redirigé conformément aux paramètres de la stratégie d'entreprise. Reportez-
vous à la section Configurer des business policies avec les services de sécurité cloud.
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Dans la section Service de sécurité cloud (Cloud Security Service), le service de sécurité
cloud et les paramètres du profil associé s'affichent. Sélectionnez Activer le remplacement
au niveau du dispositif Edge (Enable Edge Override), pour sélectionner un autre service
de sécurité cloud ou modifier les attributs. Pour plus d'informations sur les attributs, reportez-
vous à la section Configurer les services de sécurité cloud pour les profils.
Hormis les attributs existants, vous pouvez configurer les paramètres supplémentaires suivants
pour un dispositif Edge :
n Nom de domaine complet (FQDN) : entrez le nom de domaine complet pour un protocole
IPsec.
Note Les options ci-dessus ne sont pas disponibles pour le service de sécurité cloud Symantec.
Si vous choisissez le protocole de tunneling GRE pour le service de sécurité cloud Zscaler, ajoutez
les paramètres du tunnel GRE.
2 Dans la fenêtre Ajouter un tunnel (Add Tunnel), configurez les éléments suivants :
Option Description
Liaisons WAN (WAN Links) Sélectionnez l'interface WAN à utiliser comme source
par le tunnel GRE.
Adresse IP publique source du tunnel (Tunnel Source Choisissez l'adresse IP à utiliser comme adresse IP
Public IP) publique par le tunnel. Vous pouvez choisir l'adresse IP
de liaison WAN ou une adresse IP WAN personnalisée.
Si vous choisissez l'adresse IP WAN personnalisée,
entrez l'adresse IP à utiliser comme adresse IP publique.
Adresse IP principale/masque de ZEN (Primary ZEN IP/ Entrez l'adresse IP principale du dispositif Edge de
Mask) service public Zscaler interne.
Adresse IP secondaire/masque de ZEN (Secondary ZEN Entrez l'adresse IP secondaire du dispositif Edge de
IP/Mask) service public Zscaler interne.
Note L'adresse IP/le masque du routeur et l'adresse IP/le masque de ZEN sont fournis par
Zscaler.
3 Cliquez sur OK, et les détails du tunnel s'affichent dans la section Services de sécurité cloud
(Cloud Security Services).
Cliquez sur Enregistrer les modifications (Save Changes) dans la fenêtre Dispositifs Edge
(Edges) pour enregistrer les paramètres modifiés.
Pour les profils créés avec le service de sécurité cloud activé et configuré avant la version 3.3.1,
vous pouvez choisir de rediriger le trafic comme suit :
n Rediriger le trafic en fonction des paramètres de la stratégie d'entreprise. Cette option n'est
disponible qu'à partir de la version 3.3.1. Si vous choisissez cette option, les deux autres
options ne sont plus disponibles.
Note Pour les nouveaux profils que vous créez pour la version 3.3.1 ou une version ultérieure, par
défaut, le trafic est redirigé conformément aux paramètres de la stratégie d'entreprise. Reportez-
vous à la section Configurer des business policies avec les services de sécurité cloud.
Pour plus d'informations sur les business policies, reportez-vous à la section Créer des règles de
Business Policy.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles).
3 Cliquez sur Nouvelle règle (New Rule) ou sur Actions > Nouvelle règle (New Rule).
6 Dans la zone Action, cliquez sur le bouton Backhaul Internet (Internet Backhaul) et choisissez
Service de sécurité cloud (Cloud Security Service) dans la liste déroulante. Vous devez avoir
déjà associé le service de sécurité cloud au profil.
Résultats
Les business policies que vous créez pour un profil sont automatiquement appliquées à tous
les dispositifs Edge associés au profil. Si nécessaire, vous pouvez créer des business policies
supplémentaires spécifiques aux dispositifs Edge.
1 Accédez à Configurer (Configure) > Dispositifs Edge (Edges), puis sélectionnez un dispositif
Edge et cliquez sur l'onglet Business Policy.
2 Cliquez sur Nouvelle règle (New Rule) ou sur Actions > Nouvelle règle (New Rule).
L'onglet Business Policy du dispositif Edge affiche les stratégies à partir du profil associé ainsi que
les stratégies spécifiques au dispositif Edge.
1 Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Dispositifs Edge (Edges).
2 La page affiche les services de sécurité cloud configurés et l'état. Avec le pointeur de la souris,
survolez l'icône dans la colonne État des services cloud (Cloud Services Status) pour afficher
les détails des tunnels actifs (UP) et inactifs (DOWN).
Vous pouvez trouver plus de détails sur la page Surveiller (Monitor) > Services réseau (Network
Services) :
Cliquez sur le lien dans la colonne Événements (Events) pour afficher les événements associés.
Vous pouvez également afficher les services de sécurité cloud dans la nouvelle interface utilisateur
d'Orchestrator. Reportez-vous à la section Surveiller les sites du service de sécurité cloud.
Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Événements (Events).
Pour afficher les événements associés aux sites du service de sécurité cloud, vous pouvez utiliser
l'option Filtre (Filter). Cliquez sur la flèche déroulante en regard de l'option Rechercher (Search)
et choisissez de filtrer en fonction de l'événement ou de la colonne Message.
Vous pouvez également afficher les événements dans la nouvelle interface utilisateur
d'Orchestrator.
Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant les
options de surveillance.
Cliquez sur Événements (Events). Cliquez sur l'icône Filtre (Filter) dans l'option Rechercher
(Search) pour filtrer les événements.
Le service DNS peut être destiné à un service DNS public ou à un service DNS privé fourni par
votre entreprise. Un Serveur principal (Primary Server) et un Serveur de sauvegarde (Backup
Server) peuvent être spécifiés. Le service est préconfiguré pour utiliser Google et les serveurs
DNS ouverts.
Pour un service privé, vous pouvez également spécifier un ou plusieurs Domaines privés (Private
Domains).
SD-WAN Orchestrator vous permet de configurer des collecteurs NetFlow et des filtres en tant
que services réseau au niveau du profil, du dispositif Edge et du segment. Vous pouvez configurer
au maximum deux collecteurs par segment et huit collecteurs par profil et dispositif Edge. En
outre, vous pouvez configurer au maximum seize filtres par collecteur.
Procédure
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Services réseau (Network
Services).
a Dans la zone de texte Nom du collecteur (Collector Name), entrez un nom unique pour le
collecteur.
c Dans la zone de texte Port du collecteur (Collector Port), entrez l'ID de port du collecteur.
Sous Services réseau (Network Services), le collecteur récemment ajouté s'affiche dans le
tableau de collecteurs.
a Dans la zone de texte Nom du filtre (Filter Name), entrez un nom unique pour le filtre.
b Dans la zone Correspondance (Match), cliquez sur Définir (Define) pour définir les règles
de filtrage par collecteur à faire correspondre par l'adresse IP source, l'adresse IP de
destination ou l'application associée au flux, ou cliquez sur Indifférent (Any) pour utiliser
toute adresse IP source, adresse IP de destination ou application associée à flux comme
critères de correspondance pour le filtrage NetFlow.
c Dans la zone Action, sélectionnez Autoriser (Allow) ou Refuser (Deny) comme action de
filtre pour le flux de trafic, puis cliquez sur OK.
Sous Services réseau (Network Services), le filtre récemment ajouté s'affiche dans le
tableau de filtres.
Résultats
Au niveau du profil et du dispositif Edge, les collecteurs et les filtres configurés s'affichent sous la
forme d'une liste dans la zone Paramètres NetFlow (Netflow Settings) de l'onglet Périphérique
(Device).
n Lors de la configuration d'un profil ou d'un dispositif Edge, vous pouvez sélectionner un
collecteur et un filtre dans la liste disponible ou ajouter un nouveau collecteur et un filtre.
Pour obtenir des instructions, reportez-vous à la section Configurer les paramètres Netflow
des profils.
Une fois que vous avez activé NetFlow sur VMware SD-WAN Edge, il envoie périodiquement des
messages au collecteur configuré. Le contenu de ces messages est défini à l'aide de modèles
IPFIX. Pour plus d'informations sur les modèles, reportez-vous à la section Modèles IPFIX.
Modèles IPFIX
Une fois que vous avez activé NetFlow sur VMware SD-WAN Edge, il envoie périodiquement des
messages au collecteur configuré. Le contenu de ces messages est défini à l'aide de modèles.
Les modèles IPFIX (Internet Protocol Flow information Export) comportent des paramètres
supplémentaires qui fournissent davantage d'informations sur les flux de trafic.
Modèle non-NAT
[Link] Il s'agit d'un flux agrégé. Les
clés de cet enregistrement de flux sont : sourceIPv4Addres, destinationIPv4Address,
destinationTransportPort, ingressVRFID, ApplicationID, protocolIdentifier. Le port source est
agrégé.
ID du modèle : 256
Le modèle non-NAT est le modèle NetFlow commun.
est considérée
comme étant
appliquée hors
bande.
Note Lorsque
vous utilisez les
options IPFIX
pour appliquer
cet élément
d'information
à tous les
flux au sein
d'un domaine
d'observation
ou à partir
d'un processus
d'exportation,
l'option doit
être envoyée
de manière
fiable. Si aucun
transport fiable
n'est disponible
(c'est-à-dire, lors
de l'utilisation
d'UDP), cet
élément
d'information
doit apparaître
dans chaque
enregistrement
de flux.
externe. Par
exemple,
l'arrêt du
processus de
mesure initié
par une
application
de gestion de
réseau.
n 0x05 :
manque de
ressources :
le flux a été
arrêté en
raison d'un
manque de
ressources
disponibles
pour le
processus de
mesure et/ou
le processus
d'exportation
.
ID de l'élément
(ID de l'élément Implémentation Version Edge
d'entreprise) Nom (Name) Type Description recommandée applicable
ID de l'élément
(ID de l'élément Implémentation Version Edge
d'entreprise) Nom (Name) Type Description recommandée applicable
ID de l'élément
(ID de l'élément Implémentation Version Edge
d'entreprise) Nom (Name) Type Description recommandée applicable
ID de l'élément
(ID de l'élément Implémentation Version Edge
d'entreprise) Nom (Name) Type Description recommandée applicable
n 9-
Edge2OPG
(PGW)
n 10 - Routé
(chemin
déterminé à
l'aide du
routage de
sous-couche)
n 11 -
Edge2CloudV
iaSecuritySer
vice (chemin
déterminé à
l'aide d'un
service CASB
à Internet)
ID de l'élément
(ID de l'élément Implémentation Version Edge
d'entreprise) Nom (Name) Type Description recommandée applicable
Modèle NAT
ID du modèle : 259
Commun + modèle NAT
Version Edge
ID de l'élément Nom (Name) Type Description applicable
Note
n Les exportations NetFlow sont des flux unidirectionnels. VMware SD-WAN doit exporter
les statistiques de flux sous la forme d'enregistrements de flux ou implémenter RFC 5103
(exportation de flux bidirectionnels).
n NAT direct :
n Prenons l'exemple d'un flux provenant du client LAN ayant l'adresse IP [Link] et allant
vers Internet [Link]. Cette adresse est traduite en raison de la business policy
(adresse IP source SNAT en adresse IP d'interface WAN [Link]). Par conséquent,
l'enregistrement de flux pour ce flux sera avec SIP : [Link] et DIP : [Link].
L'adresse IP source postNAT sera [Link] et l'adresse IP de destination postNAT sera
[Link].
ID du modèle : 257
ID de l'élément
(ID de l'élément Version Edge
d'entreprise) Nom (Name) Type Description applicable
ID de l'élément
(ID de l'élément Version Edge
d'entreprise) Nom (Name) Type Description applicable
45009 (12241) replicatedPacketsRx unsigned64 Nombre de paquets 3.3.2 (ce champ faisait
DeltaCount répliqués reçus pour partie de l'ID de
le flux. modèle 256 dans la
version 3.3.0)
45010 (12242) replicatedPacketsTxD unsigned64 Nombre de paquets 3.3.2 (ce champ faisait
eltaCount répliqués pour le flux. partie de l'ID de
modèle 256 dans la
version 3.3.0)
45012 (12244) retransmittedPackets unsigned64 Nombre de paquets 3.3.2 (ce champ faisait
TxDeltaCount retransmis pour le partie de l'ID de
flux. modèle 256 dans la
version 3.3.0)
Note
n Seuls les tunnels connectés seront exportés. Si un tunnel devient INACTIF (DEAD), les
statistiques de ce tunnel ne seront plus exportées dès l'intervalle d'exportation suivant.
Exemple : l'intervalle d'exportation du modèle de statistiques de tunnel est de 300 secondes,
le tunnel a été exporté au moment T1 et il est devenu inactif à T1 + 100. Les statistiques entre
(T1 et T1 + 100) seront exportées à T1 + 300. Et à partir de l'intervalle suivant, les statistiques de
ce tunnel ne seront plus exportées, car il est inactif.
ID du modèle : 258
Version Edge
ID de l'élément Nom (Name) Type Description applicable
Version Edge
ID de l'élément Nom (Name) Type Description applicable
ID du modèle : 271
Version Edge
ID de l'élément Nom (Name) Type Description applicable
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 20 | enterprise ID = 45346 ...|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|...[Link]| app ID |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
n Physique : interfaces Ethernet (par exemple, GE1, GE2), VLAN (par exemple, BR-Network1) ou
IP (par exemple, PPPoE ou certaines interfaces de modem USB).
n SD-WAN : interfaces point à point entre une paire de périphériques VMware. Sur la
superposition, il peut y avoir plusieurs tunnels entre deux périphériques VMware. Ces tunnels
utilisent un protocole propriétaire appelé VCMP qui fournit plusieurs fonctions, notamment le
chiffrement et la retransmission, entre autres. Les tunnels entre deux périphériques peuvent
Le diagramme ci-dessous illustre la relation entre les interfaces physiques/SD-WAN, les liaisons
et les tunnels. Sur les deux nœuds ci-dessous, GE1, GE2 et GE3 sont des interfaces physiques.
GE1 et GE2 sont des interfaces WAN pour lesquelles des liaisons sont définie. En revanche, GE3
est une interface LAN pour laquelle aucune liaison n'est définie. Les tunnels sont formés entre
les liaisons sur chaque nœud. L'interface SD-WAN Nœud1-Nœud2 (Node1-Node2) est l'interface
de superposition sur laquelle le trafic peut être envoyé du Nœud 1 (Node1) au Nœud 2 (Node2).
Lorsque le trafic est envoyé sur l'interface SD-WAN Nœud1-Nœud2 (Node1-Node2), les paquets
individuels peuvent être :
GE1
GE2
ID du modèle : 272
Par défaut, le modèle d'option d'interface est envoyé toutes les 5 minutes. Le temporisateur est
configurable.
ID de l'élément
(ID de l'élément Version Edge
d'entreprise) Nom (Name) Type Description applicable
ID du modèle : 273
Version Edge
ID de l'élément Nom (Name) Type Description applicable
ID de modèle : 276
Le modèle d'option de liaison est envoyé toutes les 5 minutes.
ID de l'élément
(ID de l'élément Version Edge
d'entreprise) Nom (Name) Type Description applicable
ID de l'élément
(ID de l'élément Version Edge
d'entreprise) Nom (Name) Type Description applicable
Lorsque plusieurs processus d'exportation NetFlow proviennent de la même adresse IP, NetFlow
fournit cet élément d'information pour garantir l'unicité de l'exportation. Les options sont les
suivantes :
n S'il s'agit de processus d'exportation distincts des segments, utilisez l'observation DomainId
pour distinguer les segments.
Mappages d'interfaces
Numérotation d'interface : nombre de 32 bits (RFC 2863). L'entrée ou la sortie est définie par la
route source/destination dans le conteneur de flux. L'index d'interface est dérivé du type de route
et de l'ID du système de destination ou de l'interface pour le trafic direct. Le même mappage doit
être utilisé pour la table d'interface SNMP (ifTable - RFC 1213).
destination_type :
n E2E
n E2DC
n CLOUD
n ANY/DIRECT
destination_if_idx:
Filtrage
Autoriser le filtrage de NetFlow par :
n ApplicationID
n sourceIPv4Address (masque)
n destinationIPv4Address (masque)
n protocolIdentifier
38 valueDistributionMe Description de la méthode utilisée pour distribuer les compteurs provenant des flux impliqués
4 thod dans les enregistrements de flux agrégés décrits par une étendue associée, en général un
modèle. La méthode est considérée comme s'appliquant à tous les éléments d'information
non clés dans l'étendue référencée pour laquelle la distribution de valeurs est une opération
valide. Si les éléments d'informations originalFlowsInitiated et/ou originalFlowsCompleted
s'affichent dans le modèle, ils ne sont pas soumis à cette méthode de distribution, car ils
déduisent chacun leur propre méthode de distribution. Il vise à être un ensemble complet de
méthodes de distribution de valeurs possibles. Il est encodé comme suit :
+-------+-----------------------------------------------------------+
| Value | Description |
+-------+-----------------------------------------------------------+
| | --------------------------------------------------------- |
| | |
| | an Aggregated Flow. |
| | --------------------------------------------------------- |
| | |
| | --------------------------------------------------------- |
| | |
| | --------------------------------------------------------- |
| | |
| | Flow. |
| | --------------------------------------------------------- |
| | |
| | --------------------------------------------------------- |
| | |
| | --------------------------------------------------------- |
| | |
+-------+-----------------------------------------------------------+
Note Lorsque vous utilisez les options IPFIX pour appliquer cet élément d'information à
tous les flux dans un domaine d'observation ou en provenance d'un processus d'exportation,
l'option doit être envoyée de manière fiable. Si le transport fiable n'est pas disponible (c'est-
à-dire, lors de l'utilisation d'UDP), cet élément d'information doit apparaître dans chaque
enregistrement de flux.
+-------+------------------+----------------------------------------+
+-------+------------------+----------------------------------------+
| | | Biflow Records. |
+-------+------------------+----------------------------------------+
2 Dans la zone Noms de réseaux privés (Private Network Names), cliquez sur le bouton
Nouveau (New).
3 Dans la boîte de dialogue Nouveau nom de réseau privé (New Private Network Name),
entrez un nom unique dans la zone de texte appropriée.
Le nom du réseau privé s'affiche dans la zone Nom du réseau privé (Private Network Name).
Pour supprimer un nom de réseau privé non utilisé par un périphérique Edge :
1 Sélectionnez le nom en cochant la case du nom, puis cliquez sur le bouton Supprimer
(Delete).
2 Dans la boîte de dialogue Confirmer la suppression (Confirm Deletion), cliquez sur OK.
Vous pouvez sélectionner des balises de liaison privée lorsque vous définissez une définition
manuelle de l'overlay. Reportez-vous à la section intitulée « Sélectionner un nom de réseau privé
».
Note Les interfaces sources sont configurées uniquement au niveau du dispositif Edge.
Note Si vous êtes connecté à l'aide d'un ID d'utilisateur disposant de privilèges de support client,
vous ne pourrez voir que les objets SD-WAN Orchestrator. Vous ne pourrez pas créer d'objets ni
configurer/mettre à jour des objets existants.
Les profils comportent quatre pages d'onglets : Présentation du profil (Profile Overview),
Périphérique (Device), Stratégie d'entreprise (Business Policy) et Pare-feu (Firewall).
n Créer un profil
n Modifier un profil
Créer un profil
Après une nouvelle installation, SD-WAN Orchestrator dispose des profils prédéfinis suivants :
Profil Internet, Profil VPN et à partir de la version 3.0, Profils basés sur des segments.
Note Avec la fonctionnalité de segmentation introduite dans la version 3.0, les dispositifs Edge
exécutant le logiciel antérieur à la version 3.0 peuvent disposer d'une configuration basée sur un
réseau ou d'une configuration basée la segmentation. **En raison de cette transition, vous devez
migrer/convertir le profil basé sur un réseau vers le profil basé sur un segment.
Les étapes suivantes sont généralement suivies lors de la création d'un profil :
1 Créer un profil
2 Configurer le périphérique
a Sélectionner un réseau
5 Configurer le pare-feu
1 Accédez à Configurer (Configure) -> Profils (Profiles), puis cliquez sur le bouton Nouveau
2 Dans la boîte de dialogue Nouveau profil (New Profile), entrez un nom de profil et une
description dans les zones de texte appropriées.
Modifier un profil
Les administrateurs d'entreprise peuvent également attribuer manuellement un profil à un
dispositif Edge.
Cela est nécessaire pour les profils de transfert du dispositif Edge. Dans ce cas, le dispositif Edge
est activé par défaut sur le profil de transfert en raison de l'activation de push. Les administrateurs
d'entreprise doivent attribuer manuellement un profil de production final au dispositif Edge.
Reportez-vous à la section Provisionner un dispositif Edge dans Attribuer un profil (Modifier un
profil) pour obtenir des instructions sur l'attribution manuelle de profils.
Cliquez sur le bouton Afficher (View) pour ouvrir la boîte de dialogue Informations
d'identification de configuration locale (Local Configuration Credentials). Tapez un Nom
d'utilisateur (User Name) et un Mot de passe (Password), puis cliquez sur le bouton Envoyer
(Submit).
Note Si vous vous êtes connecté à l'aide d'un ID d'utilisateur doté de privilèges de support client,
vous ne pourrez voir que les objets SD-WAN Orchestrator. Vous ne pourrez pas créer d'objets ni
configurer/mettre à jour des objets existants.
VMware fournit les paramètres du périphérique dans l'onglet Périphérique (Device) (Configurer
[Configure] > Profils [Profiles] > onglet Périphérique [Device]) dans un profil. L'onglet
Paramètres du périphérique (Device Settings) permet d'attribuer des segments, de créer des
VLAN et de configurer des interfaces, des paramètres DNS et des paramètres d'authentification.
Pour plus d'informations sur la segmentation, reportez-vous à la section Chapitre 8 Configurer les
segments.
n Configurer un périphérique
Configurer un périphérique
La configuration du périphérique vous permet d'attribuer des segments à un profil et de
configurer les interfaces à associer à un profil.
Pour les profils prenant en charge les segments, deux sections s'affichent dans l'interface
utilisateur :
Configurations sensibles au Zone Configurer les segments (Configure Segments) de l'écran de l'onglet
segment (Segment-aware Périphérique (Device). Les clients peuvent choisir le segment dans le menu déroulant
configurations) et le sélectionner. La configuration du segment s'affichera alors dans la zone
Configurer les segments (Configure Segments).
n VPN cloud
Configurations communes :
n VLAN
n Paramètres SNMP
n Serveurs NTP
Cliquez sur le bouton Modifier (Change) pour ouvrir la boîte de dialogue Sélectionner les
segments (Select Segments).
Dans cette boîte de dialogue, vous pouvez sélectionner les segments que vous souhaitez inclure
dans votre profil. Les segments dotés d'un symbole de verrouillage sont en cours d'utilisation
dans un profil et ne peuvent pas être supprimés. Les segments pouvant être utilisés sont affichés
sur le côté gauche de la boîte de dialogue sous Tous les segments (All Segments).
Une fois que vous avez sélectionné un segment, vous pouvez le configurer dans le menu déroulant
Configurer le segment (Configure Segment). Tous les segments disponibles pour la configuration
sont répertoriés dans le menu déroulant Configurer le segment (Configure Segment). Si un
segment est attribué à un VLAN ou à une interface, l'ID de VLAN et les modèles d'Edge qui lui
sont associés s'affichent également.
Lorsque vous choisissez un segment à configurer dans le menu déroulant Configurer le segment
(Configure Segment), selon les options du segment, les paramètres associés à ce segment
s'affichent dans la zone Configurer les segments (Configure Segments).
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles)..
2 Cliquez sur l'icône Périphérique (Device) en regard d'un profil ou cliquez sur le lien d'accès au
profil, puis cliquez sur l'onglet Périphérique (Device).
3 Dans l'onglet Périphérique (Device), configurez les éléments suivants dans la section
Paramètres DNS (DNS Settings) :
n DNS public (Public DNS) : sélectionnez un service DNS public dans la liste déroulante
à utiliser pour l'interrogation des noms de domaine. Vous pouvez également cliquer sur
Ajouter un service DNS (New DNS Service) pour créer un service DNS public.
Note Le service DNS public est activé sur un VLAN ou une interface acheminée
uniquement si le service DHCP est activé sur ceux-ci. Pour obtenir des instructions,
reportez-vous à la section Configurer le serveur DHCP sur des interfaces acheminées.
Pour plus d'informations sur la création d'un service DNS, reportez-vous à la section
Configurer les services DNS.
4 Dans l'onglet Périphérique (Device), cliquez sur Enregistrer les modifications (Save
Changes).
Note La configuration de segment global pour DNS s'applique à tous les segments créés par
le client. L'adresse IP source est l'adresse IP de gestion configurée dans la section Configurer le
VLAN (Configure VLAN). Reportez-vous à la section Configurer un VLAN pour les profils.
Procédure
2 Sélectionnez un profil pour configurer les paramètres NetFlow, puis cliquez sur l'icône sous la
colonne Périphérique (Device).
4 Accédez à la zone Paramètres NetFlow (Netflow Settings) et configurez les détails suivants.
SD-WAN Orchestrator prend en charge le protocole IPFIX (IP Flow information Export)
version 10.
Pour plus d'informations sur l'ajout d'un nouveau collecteur, reportez-vous à la section
Configurer les paramètres NetFlow.
Note Vous pouvez configurer au maximum deux collecteurs par segment et huit
collecteurs par profil en cliquant sur le bouton +. Lorsque le nombre de collecteurs
configurés atteint la limite maximale autorisée, le bouton + est désactivé.
c Dans le menu déroulant Filtre (Filter), sélectionnez un filtre NetFlow existant pour les
flux de trafic provenant du dispositif SD-WAN Edges, ou cliquez sur Nouveau filtre (New
Filter) pour configurer un nouveau filtre NetFlow.
Pour plus d'informations sur l'ajout d'un nouveau filtre, reportez-vous à la section
Configurer les paramètres NetFlow.
Note Vous pouvez configurer au maximum seize filtres par collecteur en cliquant sur
le bouton +. Toutefois, la règle de filtrage « Tout autoriser (Allow All) » est ajoutée
implicitement à la fin de la liste des filtres définie, par collecteur.
d Cochez la case Tout autoriser (Allow All) correspondant à un collecteur pour autoriser
tous les flux de segments vers ce collecteur.
n Table VRF (VRF Table) : intervalle d'exportation pour le modèle d'option VRF, qui
exporte les informations liées au segment dans le collecteur. L'intervalle d'exportation
par défaut est de 300 secondes. La plage d'intervalle d'exportation autorisée est
comprise entre 60 secondes et 300 secondes.
n Table de liaison (Link Table) : intervalle d'exportation pour le modèle d'option Liaison,
qui exporte les informations de liaison dans le collecteur. L'intervalle d'exportation par
défaut est de 300 secondes. La plage d'intervalle d'exportation autorisée est comprise
entre 60 secondes et 300 secondes.
Note Dans une entreprise, vous pouvez configurer les intervalles NetFlow pour chaque
modèle uniquement sur le segment global. L'intervalle d'exportation NetFlow configuré
s'applique à tous les collecteurs de tous les segments d'un dispositif Edge.
Pour plus d'informations sur les différents modèles Netfow, reportez-vous à la section
Modèles IPFIX.
Conditions préalables
n Assurez-vous que le VPN (Virtual Private Network, réseau privé virtuel) cloud (paramètres
VPN branche-vers-branche) est configuré pour le dispositif SD-WAN Edge (à partir de
l'emplacement d'origine des événements liés à SD-WAN Orchestrator) pour établir un chemin
entre le dispositif SD-WAN Edge et les collecteurs Syslog. Pour plus d'informations, reportez-
vous à la section Configurer le VPN cloud pour les profils.
Procédure
2 Sélectionnez un profil pour configurer les paramètres Syslog, puis cliquez sur l'icône dans la
colonne Périphérique (Device).
4 Accédez à la zone Paramètres Syslog (Syslog Settings) et configurez les détails suivants.
a Dans le menu déroulant Code d'installation (Facility Code), sélectionnez une valeur
standard Syslog qui correspond à la manière dont votre serveur Syslog utilise le champ
d'installation pour gérer les messages de tous les événements du dispositif SD-WAN
Edges. Les valeurs autorisées proviennent de local0 via local7.
Note Le champ Code d'installation (Facility Code) est configurable uniquement pour le
Segment global (Global Segment), même si les paramètres Syslog sont activés ou non
pour le profil. Les autres segments héritent la valeur du code d'installation du segment
global.
d Dans le menu déroulant Protocole (Protocol), sélectionnez TCP ou UDP comme protocole
Syslog.
e Dans la zone de texte Port, entrez le numéro de port du collecteur Syslog. La valeur par
défaut est de 514.
f Comme les interfaces Edge ne sont pas disponibles au niveau du profil, le champ
Interface source (Source Interface) est défini sur Auto. Le dispositif Edge sélectionne
automatiquement une interface dont le champ « Annoncer (Advertise) » est défini comme
interface source.
g Dans le menu déroulant Rôles (Roles), sélectionnez l'un des éléments suivants :
n EDGE EVENT
n FIREWALL EVENT
h Dans le menu déroulant Niveau Syslog (Syslog Level), sélectionnez le niveau de gravité
Syslog qui doit être configuré. Par exemple, si CRITICAL est configuré, le dispositif SD-
WAN Edge envoie tous les événements qui sont définis comme critique (critical), alerte
(alert) ou urgence (emergency).
Note Par défaut, les journaux d'événements de pare-feu sont transférés avec le niveau de
gravité Syslog INFO.
n EMERGENCY
n ALERT
n CRITICAL
n ERROR
n WARNING
n NOTICE
n INFO
n DEBUG
i Si vous le souhaitez, dans la zone de texte Balise (Tag), entrez une balise pour Syslog.
La balise Syslog peut être utilisée pour différencier les différents types d'événements
au niveau du collecteur Syslog. La longueur de caractères maximale autorisée est 32,
délimitée par un point.
5 Cliquez sur le bouton + pour ajouter un autre collecteur Syslog ou cliquez sur Enregistrer
les modifications (Save Changes). Le collecteur Syslog distant est configuré dans SD-WAN
Orchestrator.
Note Vous pouvez configurer un maximum de deux collecteurs Syslog par segment et
10 collecteurs Syslog par dispositif Edge. Lorsque le nombre de collecteurs configurés atteint
la limite maximale autorisée, le bouton + est désactivé.
Note En fonction du rôle sélectionné, le dispositif Edge exporte les journaux correspondants
dans le niveau de gravité spécifié vers le collecteur Syslog distant. Si vous souhaitez que
les événements locaux générés automatiquement par SD-WAN Orchestrator soient reçus au
niveau du collecteur Syslog, vous devez configurer Syslog au niveau de SD-WAN Orchestrator
à l'aide des propriétés système [Link] et [Link].
Pour comprendre le format d'un message Syslog pour les journaux de pare-feu, reportez-vous
à la section Format de message Syslog pour les journaux de pare-feu.
Étape suivante
Note Par défaut, le bouton Transfert Syslog (Syslog Forwarding) est disponible sur la page
Pare-feu (Firewall) de la configuration du profil ou du dispositif Edge, et est désactivé.
Pour plus d'informations sur les paramètres de pare-feu au niveau du profil, reportez-vous à la
section Configurer le pare-feu pour les profils.
n Date - Dec 17
n Heure - [Link]
n Fermer (Close) : la session de flux de trafic est terminée en raison d'un délai d'expiration
de la session ou de vidage de la session via Orchestrator.
n Mettre à jour : pour toutes les sessions en cours, le message de journal de mise à jour
s'affiche si la règle de pare-feu est ajoutée ou modifiée via Orchestrator.
n Autoriser
n Refuser
Champ Description
Champ Description
Champ Description
Lors de l'activation du VPN cloud pour un profil, vous pouvez configurer les types VPN cloud
suivants :
n Configurer un tunnel entre une branche et des destinations non SD-WAN via une passerelle
n Configurer un tunnel entre une branche et des destinations non SD-WAN via un dispositif
Edge
Pour la topologie et les cas d'utilisation, reportez-vous à la section Présentation du VPN cloud.
n Branche vers destination non-SD-WAN via une passerelle (Branch to Non SD-WAN
Destinations via Gateway)
n Branche vers destination non-SD-WAN via un dispositif Edge (Branch to Non SD-WAN
Destination via Edge)
La figure suivante représente les trois branches du VPN cloud. Les numéros indiqués dans l'image
représentent chaque branche et correspondent aux descriptions du tableau suivant.
5 4
Zscaler IaaS
HUB
Branche NVC
Passerelle
SD-WAN
Gateway 1
3
1
Branche
Passerelle
SD-WAN
Gateway 1 NVC 2
Branche vers destination non-SD-WAN via une passerelle (Branch to Non SD-WAN Destinations
via Gateway)
L'option Branche vers destination non-SD-WAN via une passerelle (Branch to Non SD-WAN
Destinations via Gateway)y prend en charge les configurations suivantes :
n IaaS
Branche NVC
1
Passerelle
SD-WAN 2
Gateway
Branche 3
Passerelle
SD-WAN
Gateway NVC 2
Tunnel principal
Tunnel redondant
VMware prend en charge les configurations de Non VMware SD-WAN Site suivantes via SD-WAN
Gateway :
n Point de contrôle
n Cisco ASA
n Cisco ISR
n Palo Alto
n SonicWALL
n Zscaler
Note VMware prend en charge Non VMware SD-WAN Site basé sur une route générique et
basé sur la stratégie depuis la passerelle.
Pour plus d'informations sur la configuration d'une branche vers Non VMware SD-WAN Site via
SD-WAN Gateway, reportez-vous à la section Configurer des destinations non SD-WAN via une
passerelle.
IaaS
Lors de la configuration à l'aide d'Amazon Web Services (AWS), utilisez l'option Pare-feu
générique (VPN basé sur la stratégie) [Generic Firewall (Policy Based VPN)] dans la boîte de
dialogue Non VMware SD-WAN Site.
n Suppression du maillage
n Coût
n Performances
Le VPN cloud de VMware est simple à configurer (les réseaux globaux d'une passerelle SD-WAN
Gateways éliminent la nécessité du tunnel de maillage vers les VPC), dispose d'une stratégie
centralisée pour contrôler l'accès au VPC de la branche, assure les performances et, enfin,
sécurise la connectivité par rapport à la liaison WAN traditionnelle vers le VPC.
Pour plus d'informations sur la configuration à l'aide d'Amazon Web Services (AWS), reportez-
vous à la section Configurer Amazon Web Services.
n La gestion du proxy est complexe : active la stratégie en un clic prenant en charge Zscaler
La figure suivante montre comment les topologies actif-en veille et actif-actif sont prises en
charge.
Chemin
principal,
préférence
supérieure
Branche vers Hubs SD-WAN Branche vers Hubs SD-WAN Branche vers Hubs SD-WAN
Activer : Activer : Activer :
Hubs SD-WAN Hubs SD-WAN Hubs SD-WAN
1 DC1-VCE 1 DC1-VCE 1 DC2-VCE
2 DC2-VCE 2 DC2-VCE 2 DC1-VCE
n Passerelles cloud
La figure suivante présente les flux de trafic branche vers branche pour une passerelle cloud et un
SD-WAN Hub.
Trafic initial
Vous pouvez également activer un VPN branche vers branche dynamique pour les passerelles
cloud et les Hubs.
Vous pouvez accéder à la fonctionnalité VPN cloud en un clic dans SD-WAN Orchestrator à partir
de l'onglet Configurer (Configure) > Profils (Profiles) > onglet Périphérique (Device) de la zone
VPN cloud (Cloud VPN).
Note Pour obtenir des instructions pas à pas pour configurer le VPN cloud, reportez-vous à la
section Configurer le VPN cloud pour les profils.
Branche vers destination non-SD-WAN via un dispositif Edge (Branch to Non SD-WAN
Destination via Edge)
Branche vers destination non-SD-WAN via un dispositif Edge (Branch to Non SD-WAN
Destination via Edge) prend en charge les configurations VPN basées sur une route suivantes :
Note VMware ne prend en charge que les configurations de Non VMware SD-WAN Site basées
sur une route via un dispositif Edge.
Pour plus d'informations, reportez-vous à la section Configurer des destinations non SD-WAN via
un dispositif Edge.
Configurer un tunnel entre une branche et des destinations non SD-WAN via une
passerelle
Vous pouvez établir une connexion VPN entre une branche et une instance de Non VMware
SD-WAN Site via SD-WAN Gateway en activant Branche vers destinations non-SD-WAN via une
passerelle (Branch to Non SD-WAN Destinations via Gateway) sous VPN cloud (Cloud VPN).
Procédure
2 Sélectionnez un profil pour configurer le VPN cloud, puis cliquez sur l'icône sous la colonne
Périphérique (Device).
3 Accédez à la zone VPN cloud (Cloud VPN) et activez le VPN cloud en définissant le bouton
bascule sur Actif (On).
4 Pour établir une connexion VPN entre une branche et Non VMware SD-WAN Site via SD-
WAN Gateway, cochez la case Activer (Enable) sous Branche vers destinations non-SD-WAN
via une passerelle (Branch to Non SD-WAN Destinations via Gateway).
5 Dans le menu déroulant, sélectionnez un Non VMware SD-WAN Site pour établir une
connexion VPN. Cliquez sur le bouton + (plus) pour ajouter un Non VMware SD-WAN Sites
supplémentaire.
6 Vous pouvez également créer des connexions VPN en sélectionnant l'option Nouvelles
destinations non-SD-WAN via une passerelle (New Non SD-WAN Destinations via Gateway)
dans le menu déroulant. La boîte de dialogue Nouvelles destinations non-SD-WAN via une
passerelle (New Non SD-WAN Destinations via Gateway) s'affiche.
a Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
c Dans la zone de texte Passerelle VPN principale (Primary VPN Gateway), entrez l'adresse
IP que vous souhaitez configurer comme passerelle VPN principale pour le Non VMware
SD-WAN Site sélectionné.
d Cliquez sur Suivant (Next). Un Non VMware SD-WAN Site sera créé, puis ajouté au menu
déroulant Non VMware SD-WAN Site.
Pour plus d'informations sur la configuration d'un service réseau Non VMware SD-WAN
Site via une passerelle, reportez-vous à la section Configurer des destinations non SD-
WAN via une passerelle.
Note Avant d'associer une instance de Non VMware SD-WAN Site à un profil, assurez-vous
que la passerelle du centre de données d'entreprise est déjà configurée par l'administrateur
du centre de données d'entreprise et que le tunnel VPN du centre de données est activé.
Procédure
2 Sélectionnez un profil pour configurer le VPN cloud, puis cliquez sur l'icône sous la colonne
Périphérique (Device).
3 Accédez à la zone VPN cloud (Cloud VPN) et activez le VPN cloud en définissant le bouton
bascule sur Actif (On).
4 Pour configurer une branche vers les Hubs SD-WAN Hubs, sous Branche vers Hubs (Branch
to Hubs), cochez la case Activer (Enable).
5 Cliquez sur le lien Sélectionner des Hubs (Select Hubs). La page Gérer les Hubs de VPN de
cloud (Manage Cloud VPN Hubs) pour le profil sélectionné s'affiche.
6 Dans Dispositifs Edge et clusters disponibles (Available Edges & Clusters), vous pouvez
sélectionner et configurer les dispositifs Edge pour qu'ils agissent en tant que SD-WAN Hubs,
Hubs de liaison ou Hubs de VPN branche vers branche dans le profil de branche à l'aide des
flèches > ou <.
Note Un cluster Edge et un dispositif Edge individuel peuvent être configurés simultanément
en tant que Hubs dans un profil de branche. Après l'attribution des dispositifs Edge à un
cluster, vous ne pouvez plus les attribuer en tant que Hubs individuels.
Note Un VPN branche vers branche utilisant des Hubs fonctionne de la même façon, que
les Hubs soient des clusters ou des dispositifs Edge individuels. Pour configurer un VPN
branche vers branche utilisant des Hubs qui sont également des clusters Edge, vous pouvez
sélectionner un Hub dans la zone Hubs et le déplacer vers la zone Hubs de VPN branche
vers branche (Branch to Branch VPN Hubs). Il est recommandé de cocher la case Sélection
automatique du Hub VPN (Auto Select VPN Hub) afin que le dispositif Edge sélectionne le
meilleur Hub possible pour l'établissement de la connexion des Hubs de VPN branche vers
branche.
Déroutement conditionnel
Le déroutement conditionnel (CBH) est une fonctionnalité conçue pour les déploiements de
branches SD-WAN hybrides qui disposent d'au moins une liaison publique et une liaison privée.
Lors d'une panne d'une liaison Internet publique sur un dispositif VMware SD-WAN Edge, les
tunnels vers VMware SD-WAN Gateway, le service de sécurité cloud (CSS) et le point d'accès
direct vers Internet ne sont pas établis. Dans ce scénario, la fonctionnalité de déroutement
conditionnel, si elle est activée, utilise la connectivité via des liaisons privées vers des Hubs de
liaison désignés, ce qui permet au dispositif SD-WAN Edge de basculer le trafic Internet sur des
superpositions privées au Hub et de fournir l'accessibilité à des destinations Internet.
Chaque fois que la liaison Internet publique tombe en panne et que le déroutement conditionnel
est activé, le dispositif Edge peut basculer les types de trafic Internet suivants :
n Le déroutement conditionnel n'a aucune incidence sur les flux existants déjà reliés à un Hub
en cas de panne de la ou des liaisons publiques. Les flux existants continuent à transférer les
données à l'aide du même Hub.
n Si une liaison privée fait office de sauvegarde, le trafic bascule vers la liaison privée à l'aide
de la fonctionnalité CBH lorsque la liaison publique active tombe en panne et que la liaison de
sauvegarde privée devient active.
n Pour que la fonctionnalité soit opérationnelle, le même nom de réseau privé des Hubs de
branches et de liaison conditionnelle doit être attribué à leurs liaisons privées. (Sinon, le tunnel
privé ne s'active pas.)
Flux opérationnel
Dans des opérations normales, la liaison publique est active et le trafic Internet s'effectue
normalement soit directement, soit via SD-WAN Gateway selon les stratégies d'entreprise
configurées.
Internet
Lorsque la liaison Internet publique tombe en panne ou que le chemin de superposition SD-WAN
passe à l'état QUIET (aucun paquet reçu de la passerelle après 7 pulsations), le trafic Internet est
dérouté dynamiquement vers le Hub.
Internet
La stratégie d'entreprise configurée sur le Hub détermine le mode de transfert de ce trafic lorsqu'il
atteint le Hub. Les options sont les suivantes :
Lorsque la liaison Internet publique est rétablie, le CBH tente de retransférer les flux vers la liaison
publique. Pour éviter une liaison instable qui entraîne le bagotement du trafic entre les liaisons
publiques et privées, le CBH dispose d'un temporisateur de maintien de 30 secondes par défaut.
Une fois que ce temporisateur est atteint, les flux rebasculent vers la liaison Internet publique.
Internet
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Profils (Profiles). La page
Profils de configuration (Configuration Profiles) s'affiche.
2 Sélectionnez un profil pour configurer le VPN cloud, puis cliquez sur l'icône sous la colonne
Périphérique (Device). La page Paramètres du périphérique (Device Settings) pour le profil
sélectionné s'affiche.
4 Accédez à la zone VPN cloud (Cloud VPN) et activez le VPN cloud en définissant le bouton
bascule sur Actif (On).
5 Pour configurer une branche vers les Hubs SD-WAN Hubs, sous Branche vers Hubs (Branch
to Hubs), cochez la case Activer (Enable).
6 Cliquez sur le lien Sélectionner des Hubs (Select Hubs). La page Gérer les Hubs de VPN de
cloud (Manage Cloud VPN Hubs) pour le profil sélectionné s'affiche.
Dans la zone Hubs, sélectionnez les Hubs devant faire office de Hubs de liaison et déplacez-les
vers la zone Hubs de liaison (Backhaul Hubs) à l'aide de la flèche >.
Note
n Le déroutement conditionnel et l'accessibilité SD-WAN peuvent fonctionner ensemble
dans le même dispositif Edge. Le déroutement conditionnel et l'accessibilité SD-WAN
prennent en charge le basculement du trafic de la passerelle dans le cloud vers MPLS
lorsque l'Internet public est en panne sur le dispositif Edge. Si le déroutement conditionnel
est activé, qu'il n'y a pas de chemin à la passerelle, mais qu'il existe un chemin au
Hub via MPLS, le trafic de la passerelle et le trafic direct appliquent le déroutement
conditionnel. Pour plus d'informations sur l'accessibilité SD-WAN, reportez-vous à la
section Accessibilité du service SD-WAN via MPLS.
Vous pouvez vérifier si les pings constants sur chaque adresse IP de destination sont actifs pour la
branche en exécutant la commande Répertorier les flux actifs (List Active Flows) dans la section
Diagnostics à distance (Remote Diagnostics).
Si une perte extrême de paquets se produit dans la liaison publique de la branche et si la liaison
est en panne, les mêmes flux basculent vers la liaison Internet au niveau de la branche.
Notez que la stratégie d'entreprise sur le Hub détermine le mode de transfert du trafic par le Hub.
Comme le Hub ne comporte aucune règle spécifique pour ces flux, ils sont classés comme trafic
par défaut. Pour ce scénario, vous pouvez créer une règle de stratégie d'entreprise au niveau du
Hub pour faire correspondre les adresses IP ou les plages de sous-réseaux souhaitées afin de
définir le mode de gestion des flux à partir d'une branche spécifique au cas où le CBH deviendrait
opérationnel.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles).
2 Sélectionnez un profil pour configurer le VPN cloud, puis cliquez sur l'icône sous la colonne
Périphérique (Device).
3 Accédez à la zone VPN cloud (Cloud VPN) et activez le VPN cloud en définissant le bouton
bascule sur Actif (On).
4 Pour configurer un VPN site distant vers site distant, sous VPN site distant vers site distant
(Branch to Branch VPN), cochez la case Activer (Enable).
Le VPN site distant vers site distant prend en charge deux configurations pour établir une
connexion VPN entre des sites distants :
Configuration Description
Utilisation de SD-WAN Dans cette option, les dispositifs Edge établissent un tunnel VPN avec la passerelle la
Gateway plus proche, et les connexions entre les dispositifs Edge passent par cette passerelle.
L'instance de SD-WAN Gateway peut présenter un trafic provenant d'autres clients.
Utilisation de SD-WAN Dans cette option, un ou plusieurs dispositifs Edge sont sélectionnés pour agir en tant
Hub que Hubs capables d'établir des connexions VPN avec les sites distants. Les connexions
entre les dispositifs Edge du site distant passent par le Hub. Celui-ci est la seule
ressource qui dispose de vos données d'entreprise, ce qui améliore la sécurité globale.
5 Pour activer l'isolation de profil, cochez la case Isolation de profil (Isolate Profile).
Si l'isolation de profil est activée, les dispositifs Edge du profil n'apprendront pas les routes
des autres dispositifs Edge en dehors du profil à l'aide la superposition SD-WAN.
Vous pouvez activer le VPN dynamique site distant vers site distant vers tous les dispositifs
Edge ou vers des dispositifs Edge dans un profil. Lorsque vous cochez la case Activé
(Enabled), le VPN dynamique site distant vers site distant est configuré par défaut pour tous
les dispositifs Edge. Pour configurer le VPN dynamique site distant vers site distant par profil,
assurez-vous que la case Isolation de profil (Isolate Profile) est décochée.
Note Lorsque l'isolation du profil est activée, le VPN dynamique site distant vers site distant
peut uniquement être activé sur les dispositifs Edge du profil.
Lorsque vous activez la fonctionnalité VPN dynamique site distant vers site distant (Dynamic
Branch to Branch VPN), le premier paquet passe par la passerelle Cloud (ou le hub). Si
le dispositif Edge de lancement détermine que le trafic peut être routé via un tunnel de
superposition sécurisé à chemins multiples, et si l'option VPN dynamique site distant vers site
distant (Dynamic Branch to Branch VPN) est activée, un tunnel direct est créé entre les sites
distants.
Une fois le tunnel établi, le trafic commence à circuler sur le tunnel de superposition sécurisé
à chemins multiples entre les sites distants. Après 180 secondes de silence du trafic (direct
ou inversé, de l'un ou l'autre côté du site distant), le dispositif Edge d'initialisation détruit le
tunnel.
Configurer un tunnel entre une branche et des destinations non SD-WAN via un
dispositif Edge
Après avoir configuré une instance de Non VMware SD-WAN Site via un dispositif Edge dans
SD-WAN Orchestrator, vous devez associer l'instance de Non VMware SD-WAN Site au profil
souhaité afin d'établir les tunnels entre SD-WAN Gateways et l'instance de Non VMware SD-WAN
Site.
Pour établir une connexion VPN entre une branche et une instance de Non VMware SD-WAN Site
configurée via un dispositif Edge, procédez comme suit.
Procédure
2 Sélectionnez un profil pour configurer le VPN cloud, puis cliquez sur l'icône sous la colonne
Périphérique (Device).
3 Accédez à la zone VPN cloud (Cloud VPN) et activez le VPN cloud en définissant le bouton
bascule sur Actif (On).
4 Pour établir une connexion VPN directement depuis un dispositif SD-WAN Edge vers une
instance de Non VMware SD-WAN Site (passerelle VPN d'un fournisseur de cloud, tel
qu'Azure, AWS), cochez la case Activer (Enable) sous Branche vers destination non-SD-
WAN via un dispositif Edge (Branch to Non SD-WAN Destination via Edge).
5 Dans la liste de services configurés, sélectionnez une instance de Non VMware SD-WAN Site
pour établir une connexion VPN. Cliquez sur le bouton + (plus) pour ajouter un Non VMware
SD-WAN Sites supplémentaire.
Note Seul un service de destinations non SD-WAN via une passerelle peut être activé dans
un segment au maximum. Deux segments ne peuvent pas comporter le même service de
destinations non SD-WAN via un dispositif Edge activé.
Pour plus d'informations sur la configuration d'un service réseau Non VMware SD-WAN Site
via un dispositif Edge, reportez-vous à la section Configurer des destinations non SD-WAN via
un dispositif Edge.
6 Pour désactiver un service particulier, décochez la case Activer le service (Enable Service)
correspondante.
Note Avant d'associer une instance de Non VMware SD-WAN Site à un profil, assurez-vous
que la passerelle du centre de données d'entreprise est déjà configurée par l'administrateur
du centre de données d'entreprise et que le tunnel VPN du centre de données est activé.
Les clients de multicast utilisent le protocole IGMP (Internet Group Management Protocol) pour
propager les informations d'appartenance des hôtes aux routeurs activés pour la multicast et au
protocole PIM (Protocol-Independent Multicast) afin de propager les informations d'appartenance
au groupe aux serveurs de multicast via des routeurs de multicast.
n Protocole IGMP (Internet Group Management Protocol) version 2 sur SD-WAN Edge
n Configuration du point de rendez-vous statique (RP), où RP est activé sur un routeur tiers.
1 Dans Configurer (Configure) > Profil (Profile)> Périphériques (Devices), accédez à la zone
Paramètres de multidiffusion (Multicast Settings).
2 Si le bouton Paramètres de multicast (Multicast Settings) est en position Inactif (Off), cliquez
sur le bouton Actif (On) pour activer Paramètres de multicast (Multicast Settings).
3 Dans les zones de texte appropriées de la sélection de RP, entrez l'adresse RP et le groupe
de multicast. Pour obtenir une description de l'Adresse RP (RP Address) et du Groupe de
multidiffusion (Multicast Group) ).
4 Le cas échéant, cochez la case Activer PIM sur la superposition (Enable PIM on Overlay) et
entrez l'adresse IP source.
Sélection RP (RP Selection) Configurez RP pour les groupes de multicast. RP statique (Static RP) est le
mécanisme par défaut et pris en charge dans la version 3.2.
Activer PIM sur la superposition Activez l'appairage PIM sur la superposition SD-WAN. En cas d'activation,
(Enable PIM on Overlay) par exemple, sur le site distant SD-WAN Edge et le Hub SD-WAN Edge, ils
forment un homologue PIM. Par défaut, l'adresse IP source des overlays est
dérivée de toutes les interfaces commutées (le cas échéant) ou d'une interface
routée de type Statique (Static) avec un overlay WAN désactivé. Les utilisateurs
peuvent éventuellement modifier l'adresse IP source en spécifiant Adresse IP
source (Source IP Address), qui est une adresse virtuelle et qui est annoncée
automatiquement sur la superposition.
Intervalle d'envoi des messages Temporisateur d'intervalle de jonction/d'élagage. La valeur par défaut est de
de jonction/d'élagage (Join Prune 60 secondes.
Send Interval)
Temporisateur de keep-alive Temporisateur de keep-alive PIM. La valeur par défaut est de 60 secondes.
(Keep Alive Timer)
1 Dans le portail d'entreprise, accédez à Configurer (Configure) > Profils (Profiles) >
Périphérique (Device) et sélectionnez un modèle de dispositif Edge cible pour configurer la
multidiffusion.
2 Dans la zone Paramètres des interfaces (Interfaces Settings), sélectionnez l'interface pour
laquelle vous souhaitez activer la multidiffusion, puis cliquez sur le bouton Modifier.
a La case Interface activée (Interface Enabled) est cochée par défaut. Si nécessaire, vous
pouvez désactiver l'interface. Lorsqu'elle est désactivée, l'interface n'est pas disponible
pour les communications.
c Dans le menu déroulant Type d'adressage (Addressing Type), choisissez DHCP, PPPoE
ou Statique (Static).
d Le cas échéant, cochez la case Superposition WAN (WAN Overlay). Par défaut, cette
option est activée avec Détecter automatiquement la superposition (Auto-Detect Overlay).
Vous pouvez choisir la Superposition définie par l'utilisateur (User Defined Overlay) et
configurer les paramètres de Superposition (Overlay). Pour plus d'informations, reportez-
vous à la section Configurer les paramètres de superposition WAN de dispositifs Edge.
2 Le cas échéant, cochez la case PIM et sélectionnez la seule option disponible, PIM SM.
n Temporisateur Hello PIM (PIM Hello Timer) : la valeur par défaut est de
30 secondes et la plage autorisée est comprise entre 1 et 180 secondes.
n Intervalle entre les requêtes de l'hôte IGMP (IGMP Host Query Interval) : la valeur
par défaut est de 125 secondes et la plage autorisée est comprise entre 1 et 1 800.
g Vous devez désactiver l'option Superposition WAN (WAN Overlay) pour configurer
Authentification RADIUS (RADIUS Authentication). Cochez cette case pour activer l'option
n Annoncer (Advertise) : cochez cette case pour annoncer l'interface à d'autres sites
distants du réseau.
n Réponse ECHO ICMP (ICMP Echo Response) : cochez cette case pour permettre à
l'interface de répondre aux messages ECHO ICMP. Pour des raisons de sécurité, vous
pouvez désactiver cette option pour l'interface.
n Trafic direct NAT (NAT Direct Traffic) : cochez cette case pour appliquer la NAT au
trafic réseau envoyé depuis l'interface.
n Source approuvée (Trusted Source) : cochez cette case pour définir l'interface comme
source approuvée.
i Dans le menu déroulant Transfert de chemin inverse, sélectionnez l'une des options
suivantes dans la liste déroulante :
n Spécifique (Specific) : cette option est sélectionnée par défaut, même lorsque
l'option Source de confiance (Trusted Source) est désactivée. Le trafic entrant doit
correspondre à une route de retour spécifique sur l'interface entrante. Si aucune
correspondance spécifique n'est trouvée, le paquet entrant est abandonné. Il s'agit
d'un mode couramment utilisé sur les interfaces configurées avec des superpositions
publiques et une NAT.
n Libre (Loose) : le trafic entrant doit correspondre à n'importe quelle route (Connectée
[Connected]/Statique [Static]/Acheminée [Routed]) de la table de routage. Cela
permet un routage asymétrique et vous l'utilisez généralement sur les interfaces
configurées sans tronçon suivant.
Note Vous pouvez choisir une option pour Transfert de chemin inverse (Reverse
Path Forwarding, RPF) uniquement lorsque vous avez activé Source approuvée (Trusted
Source). RPF est défini par défaut sur Spécifique (Specific) lorsque vous avez désactivé
Source approuvée (Trusted Source).
n Vitesse (Speed) : cette option n'est disponible que lorsque l'option Négociation
automatique (Autonegotiate) est désactivée. Sélectionnez la vitesse à laquelle le port
doit communiquer avec d'autres liaisons. Par défaut, l'option 100 Mbits/s (100 Mbps)
est sélectionnée.
n Duplex : cette option n'est disponible que lorsque l'option Négociation automatique
(Autonegotiate) est désactivée. Sélectionnez Duplex intégral (Full duplex) ou Semi-
duplex (Half duplex) comme mode de connexion. Par défaut, l'option Duplex intégral
(Full duplex) est sélectionnée.
n MTU : la taille de la MTU par défaut pour les trames reçues et envoyées sur toutes les
interfaces de commutateur est de 1 500 octets. Vous pouvez modifier la taille de la
MTU d'une interface.
Note Accédez à l'onglet Surveiller (Monitor) > Routage (Routing) > Multidiffusion (Multicast)
pour afficher les informations de routage multidiffusion. Reportez-vous à la section Surveiller le
routage pour plus d'informations.
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Profils (Profiles). La page
Profils de configuration (Configuration Profiles) s'affiche.
2 Sélectionnez un profil pour configurer un VLAN, puis cliquez sur l'icône sous la colonne
Périphérique (Device). La page Paramètre du périphérique (Device Setting) du profil
sélectionné s'affiche.
3 Accédez à la zone Configurer le VLAN (Configure VLAN), cliquez sur Ajouter un VLAN (Add
VLAN).
b Dans la zone de texte Nom du VLAN (VLAN Name), entrez un nom unique pour le VLAN.
c Dans la zone de texte ID VLAN (VLAN Id), entrez un identifiant unique pour le VLAN.
Note Si vous souhaitez attribuer différents sous-réseaux à chaque dispositif Edge (par
exemple, pour les réseaux VPN), n'activez pas la case Attribuer des sous-réseaux se
chevauchant (Assign Overlapping Subnets) au niveau du profil. Toutefois, vous pouvez
configurer les sous-réseaux sur chaque dispositif Edge, individuellement.
f Cochez la case Réponse ECHO ICMP (ICMP Echo Response) pour permettre au VLAN de
répondre aux messages ECHO ICMP.
g Cochez la case Insertion de la VNF (VNF Insertion) pour activer l'insertion VNF (Virtual
Network Function, fonction réseau virtuelle) des dispositifs Edge.
Note L'insertion de la VNF exige que le segment sélectionné dispose d'un VLAN de
service. Pour plus d'informations sur la VNF, reportez-vous à la section VNF de sécurité.
i Sous la zone DHCP, choisissez l'un des éléments suivants comme type DHCP :
n Activé (Enabled) : active DHCP avec les dispositifs Edge en tant que serveur DHCP.
Lorsque vous choisissez cette option, vous devez fournir les informations suivantes :
n Début DHCP (DHCP Start) : entrez une adresse IP valide disponible dans un sous-
réseau en tant qu'adresse IP de début DHCP.
Vous pouvez également ajouter une ou plusieurs options DHCP dans lesquelles vous
spécifiez des options prédéfinies ou ajoutez des options personnalisées.
n Relais (Relay) : active DHCP avec l'agent de relais DHCP installé à un emplacement
distant. Si vous choisissez cette option, vous pouvez spécifier l'adresse IP d'un ou de
plusieurs agents de relais.
j Configurez les paramètres OSPF si la fonctionnalité OSPF est activée pour le segment
sélectionné.
5 Cliquez sur Ajouter un VLAN (Add VLAN). Le VLAN est configuré pour le profil. Vous pouvez
modifier les paramètres VLAN en cliquant sur le lien Modifier (Edit) sous la colonne Actions.
Pour configurer des VLAN au niveau du dispositif Edge, reportez-vous à la section Configurer un
VLAN pour les dispositifs Edge.
À partir de la version 3.4, les dispositifs Edge n'utilisent pas l'adresse IP de gestion pour
transmettre le trafic vers Orchestrator. Au lieu de cela, les dispositifs Edge choisissent la première
interface « active et annoncée » sur un segment pour initier le trafic. Si aucune interface LAN de
ce type n'est trouvée, le trafic est sortant directement vers Internet à l'aide d'une liaison WAN
prenant en charge NAT. Actuellement, si vous envoyez le trafic provenant de l'adresse IP de
gestion via VPN dans le segment global et que vous ne disposez pas d'interfaces LAN actives
et annoncées dans le segment global, vous rencontrerez des problèmes d'accessibilité lors de la
mise à niveau de vos dispositifs Edge et Orchestrator vers la version 3.4. Contactez le support
client VMware pour restaurer le comportement antérieur à la version 3.4 afin de pouvoir continuer
à utiliser l'adresse IP de gestion pour transmettre le trafic.
Vous trouverez ci-après les différents scénarios dans lesquels vous pouvez utiliser l'adresse IP de
gestion, à condition que vos versions d'Edge et d'Orchestrator soient 3.3 ou antérieures :
n Elle est utilisée pour transmettre le trafic de gestion des dispositifs Edge vers Orchestrator.
Dans ce scénario, vous pouvez utiliser l'adresse IP de gestion par défaut ([Link]) ou
une adresse IP de votre choix que vous configurez au niveau du profil afin que tous les
dispositifs Edge associés au profil utilisent la même adresse IP pour transmettre le trafic vers
Orchestrator.
Note Vous pouvez choisir d'ignorer la configuration de l'adresse IP de gestion si NAT Direct
est activé sur les ports WAN ou si le trafic provenant des dispositifs Edge est routé vers
Orchestrator via une passerelle.
n Si vous choisissez de configurer des services tels que DNS, NTP, NetFlow, BGP, etc., vous
devez remplacer la configuration de l'adresse IP de gestion au niveau du dispositif Edge afin
que chaque dispositif Edge dispose d'une adresse IP unique pouvant être utilisée comme
adresse source pour ces services.
n Elle est également utilisée comme adresse IP de destination pour les tests de diagnostic
lorsqu'elle est configurée au niveau du dispositif Edge.
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles).
2 Cliquez sur l'icône Périphérique (Device) en regard du profil pour lequel vous souhaitez
configurer l'adresse IP de gestion, ou cliquez sur le lien vers le profil, puis accédez à l'onglet
Périphérique (Device).
3 Sur la page Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section Adresse
IP de gestion (Management IP) et entrez l'adresse IP de gestion requise.
Vous pouvez choisir de remplacer la configuration de l'adresse IP de gestion d'un dispositif Edge :
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Cliquez sur l'icône Périphérique (Device) en regard du profil pour lequel vous souhaitez
remplacer la configuration de l'adresse IP de gestion, ou cliquez sur le lien vers le dispositif
Edge, puis accédez à l'onglet Périphérique (Device).
3 Sur la page Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section Adresse
IP de gestion (Management IP) et cochez la case Activer le remplacement au niveau du
dispositif Edge (Enable Edge Override).
En fonction du modèle d'Edge, chaque interface peut être une interface de port de commutateur
(LAN) ou une interface routée (WAN). Selon le modèle du site distant, un port de connexion est
un port LAN ou WAN dédié, ou des ports peuvent être configurés pour être un port LAN ou
WAN. Les ports du site distant peuvent être des ports Ethernet ou SFP. Certains modèles d'Edge
peuvent également prendre en charge les interfaces de réseau local sans fil.
Il est supposé qu'une liaison WAN publique unique est attachée à une interface unique qui
sert uniquement au trafic WAN. Si aucune liaison WAN n'est configurée pour une interface
routée qui est compatible WAN, il est supposé qu'une liaison WAN publique unique doit
être automatiquement découverte. Si une liaison est découverte, elle est signalée à SD-WAN
Orchestrator. Cette liaison WAN découverte automatiquement peut ensuite être modifiée via
SD-WAN Orchestrator et la nouvelle configuration est réintégrée à le site distant.
Note
n Si l'interface routée est activée avec la superposition WAN et attachée à une liaison WAN,
l'interface sera disponible pour tous les segments.
n Si une interface est configurée en tant que PPPoE, elle ne prend en charge qu'une seule
liaison WAN découverte automatiquement. Des liaisons supplémentaires ne peuvent pas être
attribuées à l'interface.
Si la liaison ne doit pas ou ne peut pas être découverte automatiquement, elle doit être
explicitement configurée. Il existe plusieurs configurations prises en charge dans lesquelles la
découverte automatique n'est pas possible, notamment :
n Plusieurs liaisons WAN sur une interface unique. Exemple : un Hub de centre de données avec
2 connexions MPLS
n Une liaison WAN unique accessible sur plusieurs interfaces. Exemple : une topologie HA
active-active
Les liaisons qui sont découvertes automatiquement sont toujours des liaisons publiques. Les
liaisons définies par l'utilisateur peuvent être publiques ou privées et posséder des options de
configuration différentes selon le type sélectionné.
Note Même pour les liaisons auto-découvertes, les paramètres détectés automatiquement, tels
que le fournisseur de services et la bande passante, peuvent être remplacés par la configuration
Edge.
Vous pouvez choisir de traiter les liaisons MPLS comme une liaison unique. Toutefois, pour
différencier les différentes classes de service MPLS, vous pouvez définir plusieurs liaisons WAN
qui sont mappées à diverses classes MPLS de service en attribuant à chaque liaison WAN une
balise DSCP différente.
En outre, vous pouvez décider de définir un SLA statique pour une liaison WAN privée. Cela
permet d'éliminer la nécessité pour les homologues d'échanger des statistiques sur les chemins
d'accès et de réduire la consommation de la bande passante sur une liaison. Étant donné que
l'intervalle de sonde influence la vitesse de basculement du périphérique, il est difficile de savoir si
une définition du SLA statique doit réduire automatiquement cet intervalle.
Actions que vous pouvez effectuer sur l'interface réseau, telles que Modifier (Edit) ou Supprimer (Delete).
Nom de l'interface Ce nom correspond à l'étiquette du port Edge sur le périphérique Edge ou est prédéterminé
pour les réseaux sans fil.
Liste des ports de commutateur avec un résumé de certains de leurs paramètres (tels que le mode d'accès ou de
jonction et les VLAN de l'interface). Les ports de commutateur sont mis en surbrillance avec un arrière-plan jaune
clair.
Liste des interfaces routées avec un résumé de leurs paramètres (par exemple, le type d'adressage et si l'interface
a été détectée automatiquement ou dispose d'une superposition WAN détectée automatiquement ou définie par
l'utilisateur). Les interfaces routées sont mises en surbrillance avec un arrière-plan bleu clair.
Liste des interfaces sans fil (si elle est disponible sur le périphérique Edge). Vous pouvez ajouter des réseaux sans
fil supplémentaires en cliquant sur le bouton Ajouter un SSID Wi-Fi (Add Wi-Fi SSID). Les interfaces sans fil sont
mises en surbrillance avec un arrière-plan gris clair.
n Vous pouvez ajouter des réseaux sans fil supplémentaires en cliquant sur le bouton Ajouter un SSID Wi-Fi
(Add Wi-Fi SSID). Les interfaces sans fil sont mises en surbrillance avec un arrière-plan gris clair.
n Vous pouvez ajouter des sous-interfaces en cliquant sur le bouton Ajouter des sous-interfaces (Add Sub
Interfaces). Les sous-interfaces s'affichent avec la mention « SIF » en regard de l'interface. La sous-interface
des interfaces PPPoE n'est pas prise en charge.
n Vous pouvez ajouter des adresses IP secondaires en cliquant sur le bouton Ajouter une adresse IP
secondaire (Add Secondary IP). Les adresses IP secondaires s'affichent avec la mention « SIP » en regard de
l'interface.
Pour la version 3.4, une nouvelle interface routée (CELL1) a été ajoutée. Si les utilisateurs
choisissent Edge 510-LTE comme modèle, cette nouvelle interface s'affichera dans la zone
Paramètres de l'interface (Interface Settings) (voir l'image ci-dessous).
En cliquant sur le lien Modifier (Edit), comme indiqué dans l'image ci-dessus, les utilisateurs
peuvent modifier la section Paramètres de la cellule (Cell Settings). (Voir l'image ci-dessous).
Note Périphérique 510 LTE - Test de diagnostic des informations de modem LTE : pour la
version 3.4, si le périphérique Edge 510 LTE est configuré, le test de diagnostic « Informations
de modem LTE (LTE Modem Information) » sera disponible. Le test de diagnostic Informations
de modem LTE récupérera des informations de diagnostic, telles que la puissance du signal, les
informations de connexion, etc. Pour plus d'informations sur l'exécution d'un test de diagnostic,
reportez-vous à la section Diagnostics à distance
Note Le nombre maximal de sous-interfaces pouvant être configurées sur une interface est
de 32.
2 Sélectionnez une interface dans le menu déroulant et l'ID de la sous-interface (Sub Interface
ID) dans la zone de texte, comme indiqué dans la boîte de dialogue Sélectionner une
interface (Select Interface) ci-dessous.
4 Dans la boîte de dialogue Sous-interface (Sub Interface), choisissez votre type d'adressage
(DHCP ou Statique [Static]).
a Si vous choisissez le type d'adressage DHCP, la case Activer le balisage VLAN (Enable
VLAN Tagging) est cochée par défaut et l'ID de la sous-interface que vous avez choisie
dans la boîte de dialogue précédente s'affiche dans la zone de texte.
b Si vous choisissez le type d'adressage Statique (Static), vous avez la possibilité d'activer
le VLAN en cochant la case Activer le balisage VLAN (Enable VLAN Tagging). L'ID de la
sous-interface que vous avez choisie dans la boîte de dialogue précédente s'affiche dans la
zone de texte.
2 Sélectionnez une interface dans le menu déroulant et l'ID de la sous-interface (Sub Interface
ID) dans la zone de texte, comme indiqué dans la boîte de dialogue Sélectionner une
interface (Select Interface) ci-dessous. Notez que le type de sous-interface est Adresse IP
secondaire (Secondary IP).
4 Dans la boîte de dialogue Adresse IP secondaire (Secondary IP), choisissez votre type
d'adressage (DHCP ou Statique [Static]).
5 Dans la boîte de dialogue Adresse IP secondaire (Secondary IP), choisissez votre type
d'adressage (DHCP ou Statique [Static]).
[Link]
Commutateur L2
[Link]
Internet
Dispositif SD-WAN
Edge
DSL
[Link]
Dans cette topologie, l'interface VMware a probablement été configurée avec FW1 comme
next-hop. Toutefois, pour pouvoir utiliser la liaison DSL, elle doit être provisionnée avec un
autre next-hop vers lequel les paquets doivent être transférés, car FW1 ne peut pas accéder à
la DSL. Lorsqu'il définit la liaison DSL, l'utilisateur doit configurer une adresse IP de next-hop
personnalisée comme adresse IP de FW2 pour s'assurer que les paquets peuvent atteindre le
modem DSL. En outre, l'utilisateur doit configurer une adresse IP source personnalisée pour
cette liaison WAN afin d'autoriser le dispositif Edge à identifier les interfaces de retour. La
configuration finale est semblable à la figure suivante :
Dispositif
SD-WAN Commutateur L2
Edge
Internet
DSL
n L'interface est définie avec l'adresse IP [Link] et le next-hop [Link]. Étant donné que
plusieurs liaisons WAN sont attachées à l'interface, les liaisons sont définies sur « définies
par l'utilisateur (user defined) ».
n La liaison DSL est définie et, comme il s'agit de la deuxième liaison WAN, SD-
WAN Orchestrator marque l'adresse IP et le next-hop comme des éléments de
configuration obligatoires. L'utilisateur spécifie une adresse IP virtuelle personnalisée
(par exemple, [Link]) pour l'adresse IP source et la valeur [Link] pour le next-hop.
Lorsqu'un paquet doit être envoyé à la liaison DSL, il est issu de [Link] et transféré au
périphérique qui répond à ARP pour [Link] (FW2). Les paquets de retour sont destinés
à [Link] et identifiés comme étant arrivés sur la liaison DSL.
Commutateur L3
Internet
Dispositif SD-WAN
Edge
DSL
Dans cette topologie, le routage basé sur la stratégie est utilisé pour diriger les paquets vers
la liaison WAN appropriée. Cette direction pouvant être effectuée par l'adresse IP ou par la
balise VLAN, nous prenons en charge les deux options.
Direction par l'adresse IP : si le périphérique L3 est compatible avec le routage basé sur la
stratégie par adresse IP source, les deux périphériques peuvent résider sur le même VLAN.
Dans ce cas, la seule configuration requise est une adresse IP source personnalisée pour
différencier les périphériques.
Commutateur L3
[Link]
[Link]
[Link] Internet
Dispositif
SD-WAN
Edge
DSL
n L'interface est définie avec l'adresse IP [Link] et le next-hop [Link]. Étant donné que
plusieurs liaisons WAN sont attachées à l'interface, les liaisons sont définies sur « définies
par l'utilisateur (user defined) ».
n La liaison DSL est définie et, comme il s'agit de la deuxième liaison WAN, SD-
WAN Orchestrator marque l'adresse IP et le next-hop comme des éléments de
configuration obligatoires. L'utilisateur spécifie une adresse IP virtuelle personnalisée (par
exemple, [Link]) pour l'adresse IP source et la même valeur [Link] pour le next-hop.
Lorsqu'un paquet doit être envoyé à la liaison DSL, il est issu de [Link] et transféré au
périphérique qui répond à ARP pour [Link] (commutateur L3). Les paquets de retour
sont destinés à [Link] et identifiés comme étant arrivés sur la liaison DSL.
Direction par le VLAN : si le périphérique L3 n'est pas compatible avec le routage source, ou
si, pour une raison quelconque, l'utilisateur choisit d'attribuer des VLAN séparés au câble et
aux liaisons DSL, il doit être configuré.
VLAN 100 :
VLAN 200 : [Link]
[Link] VLAN200 :
(virtuelle) [Link]
n La liaison DSL est définie et, comme il s'agit de la deuxième liaison WAN, SD-WAN
Orchestrator marque l'adresse IP et le next-hop comme des éléments de configuration
obligatoires. L'utilisateur spécifie un ID VLAN personnalisé (200) ainsi qu'une adresse IP
virtuelle (par exemple, [Link]) pour l'adresse IP source et la valeur [Link] pour
le next-hop. Lorsqu'un paquet doit être envoyé à la liaison DSL, il est issu de [Link],
balisé avec VLAN 200 et transféré au périphérique qui répond à ARP pour [Link]
sur le VLAN 200 (commutateur L3). Les paquets de retour sont destinés à [Link]/au
VLAN 200 et identifiés comme étant arrivés sur la liaison DSL.
3 Cas 3 : déploiements à un bras. Les déploiements à un bras finissent par être très similaires
aux autres déploiements L3.
Internet
DSL
Dispositif SD-WAN
Edge
De nouveau, le dispositif SD-WAN Edge partage le même next-hop pour les deux liaisons
WAN. Le routage basé sur la stratégie peut être effectué pour garantir que le trafic est
transféré vers la destination appropriée, comme défini ci-dessus. L'adresse IP source et le
VLAN des objets de liaison WAN de VMware peuvent également être les mêmes que le VLAN
du câble et les liaisons DSL pour que le routage soit automatique.
4 Cas 4 : une seule liaison WAN accessible sur plusieurs interfaces. Considérons la topologie
de site Gold traditionnelle dans laquelle le MPLS est accessible via deux chemins alternatifs.
Dans ce cas, nous devons définir une adresse IP source personnalisée et un next-hop qui
peuvent être partagés, quelle que soit l'interface utilisée pour communiquer.
MPLS Internet
Dispositif
SD-WAN
[Link] Edge
(virtuelle) [Link] [Link]
(virtuelle)
[Link]
L3 L3
[Link]
[Link]
LAN LAN
n Le MPLS est défini et identifié comme accessible via l'une des deux interfaces. L'adresse IP
source et l'adresse IP du next-hop sont donc obligatoires sans valeurs par défaut.
n L'adresse IP source et la destination sont définies. Elles peuvent donc être utilisées pour
la communication, quelle que soit l'interface utilisée. Lorsqu'un paquet doit être envoyé
à la liaison MPLS, il est issu de [Link], balisé avec le VLAN configuré et transféré
au périphérique qui répond à ARP pour [Link] sur le VLAN configuré (routeur CE).
Les paquets de retour sont destinés à [Link] et identifiés comme étant arrivés sur la
liaison MPLS.
Note Si OSPF ou BGP n'est pas activé, vous devrez peut-être configurer un VLAN de transit
identique sur les deux commutateurs pour activer l'accessibilité de cette adresse IP virtuelle.
Configuration de l'interface
Cliquer sur le lien Modifier (Edit) affiche une boîte de dialogue permettant de mettre à jour les
paramètres d'une interface spécifique. Les sections suivantes fournissent une brève description
des différentes boîtes de dialogue présentées pour le modèle d'Edge et les types d'interface.
Note Le port peut également être configuré comme une interface commutée.
Note Le port peut également être configuré comme une interface commutée.
Type Description
WPA2/Entreprise Un serveur RADIUS est utilisé pour authentifier un utilisateur. Dans ce scénario, un serveur
(WPA2 / Enterprise) RADIUS doit être configuré dans les services réseau et le serveur RADIUS doit être sélectionné
dans les Paramètres d'authentification du profil (Profile Authentication Settings) sur la
page Périphérique (Device). Les paramètres par défaut de sécurité peuvent également être
remplacés sur la page Périphérique Edge (Edge Device).
Les options des Paramètres de l'interface (Interface Settings) varient selon le modèle de dispositif
Edge. Pour plus d'informations sur les différents modèles de dispositifs Edge et leur déploiement,
reportez-vous à la section Configurer les paramètres du périphérique.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles)..
2 Cliquez sur l'icône Périphérique (Device) en regard d'un profil ou cliquez sur le lien d'accès au
profil, puis cliquez sur l'onglet Périphérique (Device).
3 Faites défiler la liste vers le bas jusqu'à la section Paramètres du périphérique (Device
Settings), qui affiche les modèles de dispositifs Edge existants dans l'entreprise.
4 Cliquez sur la flèche vers le bas (DOWN) en regard d'un modèle de dispositif Edge pour
afficher les Paramètres de l'interface (Interface Settings) du dispositif Edge.
5 Cliquez sur l'option Modifier (Edit) d'une interface pour afficher et modifier les paramètres.
6 L'image suivante montre les paramètres du Port de commutateur (Switch Port) d'une
interface.
Option Description
Interface activée (Interface Enabled) Cette option est activée par défaut. Si nécessaire,
vous pouvez désactiver l'interface. Lorsqu'elle est
désactivée, l'interface n'est pas disponible pour les
communications.
Option Description
Négociation automatique (Autonegotiate) Cette option est activée par défaut. Lorsque cette
option est activée, la négociation automatique permet
au port de communiquer avec le périphérique à l'autre
extrémité de la liaison pour déterminer le mode duplex
optimal et la vitesse de la connexion.
Option Description
Interface activée (Interface Enabled) Cette option est activée par défaut. Si nécessaire,
vous pouvez désactiver l'interface. Lorsqu'elle est
désactivée, l'interface n'est pas disponible pour les
communications.
Type d'adressage (Addressing Type) Par défaut, l'option DHCP est sélectionnée, ce qui
attribue dynamiquement une adresse IP. Si vous
sélectionnez Statique (Static) ou PPPoE, vous devez
configurer les détails de l'adressage pour chaque
dispositif Edge.
Superposition WAN (WAN Overlay) Par défaut, cette option est activée avec Détecter
automatiquement la superposition (Auto-Detect
Overlay). Vous pouvez choisir la Superposition définie
par l'utilisateur (User Defined Overlay) et configurer
les paramètres de Superposition (Overlay). Pour plus
d'informations, reportez-vous à la section Configurer les
paramètres de superposition WAN de dispositifs Edge.
Option Description
Insertion de la VNF (VNF Insertion) Vous devez désactiver l'option Superposition WAN
(WAN Overlay) et activer Source de confiance (Trusted
Source) pour autoriser l'insertion de la VNF. Lorsque
vous insérez la VNF dans des interfaces de couche 3 ou
des sous-interfaces, le système redirige le trafic de ces
dernières vers la VNF.
Multidiffusion (Multicast) Cette option n'est activée que lorsque vous avez
configuré des paramètres de multidiffusion pour le
profil. Vous pouvez configurer les paramètres de
multidiffusion de l'interface sélectionnée. Pour plus
d'informations, reportez-vous à la section Configurer les
paramètres de multidiffusion au niveau de l'interface.
Authentification RADIUS (RADIUS Authentication) Vous devez désactiver l'option Superposition WAN
(WAN Overlay) pour configurer Authentification
RADIUS (RADIUS Authentication). Cochez cette case
pour activer l'option Authentification RADIUS (RADIUS
Authentication) sur l'interface et ajouter les adresses
MAC qui ne doivent pas être transférées à RADIUS pour
une nouvelle authentification. Pour plus d'informations,
reportez-vous à la section Activation de RADIUS sur une
interface acheminée .
Réponse ECHO ICMP (ICMP Echo Response) Cochez cette case pour permettre à l'interface de
répondre aux messages ECHO ICMP. Pour des raisons
de sécurité, vous pouvez désactiver cette option pour
l'interface.
Trafic direct NAT (NAT Direct Traffic) Cochez cette case pour appliquer la NAT au trafic
réseau envoyé depuis l'interface.
Comptabilité de la sous-couche (Underlay Accounting) Cette option est activée par défaut. Si une superposition
WAN privée est définie sur l'interface, tout le trafic
de sous-couche traversant l'interface est comptabilisé
dans le débit mesuré de la liaison WAN pour éviter
un surabonnement. Si vous ne souhaitez pas ce
comportement (par exemple, lors de l'utilisation de
déploiements à un bras), désactivez cette option.
Source approuvée Cochez cette case pour définir l'interface comme source
de confiance.
Option Description
Transfert de chemin inverse (Reverse Path Forwarding) Vous pouvez choisir une option pour Transfert de
chemin inverse (Reverse Path Forwarding, RPF)
uniquement lorsque vous avez activé Source approuvée
(Trusted Source). Cette option autorise le trafic sur
l'interface uniquement si le trafic de retour peut
être transféré sur la même interface. Cela permet
d'empêcher le trafic provenant de sources inconnues
telles qu'un trafic malveillant sur un réseau d'entreprise.
Si la source entrante est inconnue, le paquet est
abandonné à l'entrée sans créer de flux. Sélectionnez
l'une des options suivantes dans la liste déroulante :
n Désactivé (Disabled) : autorise le trafic entrant,
même si aucune route ne correspond dans la table
de routage.
n Spécifique (Specific) : cette option est sélectionnée
par défaut, même lorsque l'option Source de
confiance (Trusted Source) est désactivée. Le
trafic entrant doit correspondre à une route
de retour spécifique sur l'interface entrante. Si
aucune correspondance spécifique n'est trouvée, le
paquet entrant est abandonné. Il s'agit d'un mode
couramment utilisé sur les interfaces configurées
avec des superpositions publiques et une NAT.
n Libre (Loose) : le trafic entrant doit correspondre
à n'importe quelle route (Connectée [Connected]/
Statique [Static]/Acheminée [Routed]) de la table
de routage. Cela permet un routage asymétrique
et vous l'utilisez généralement sur les interfaces
configurées sans tronçon suivant.
Négociation automatique (Autonegotiate) Cette option est activée par défaut. Lorsque cette
option est activée, la négociation automatique permet
au port de communiquer avec le périphérique à l'autre
extrémité de la liaison pour déterminer le mode duplex
optimal et la vitesse de la connexion.
Option Description
Paramètres SFP (SFP Settings) : cette option n'est disponible que pour les modèles de dispositifs Edge qui
prennent en charge les ports SFP.
Module SFP (SFP Module) Par défaut, l'option Standard est sélectionnée. Vous
pouvez sélectionner DSL comme module pour utiliser
le port SFP avec des services de bande passante plus
élevée.
Option Description
Paramètres DSL (DSL Settings) : l'option permettant de configurer les paramètres DSL (Ligne d'abonné numérique,
Digital Subscriber Line) est disponible lorsque vous sélectionnez le module SFP comme DSL.
8 Certains modèles de dispositifs Edge prennent en charge le LAN sans fil. L'image suivante
montre les paramètres de l'Interface WLAN (WLAN Interface).
Option Description
Interface activée (Interface Enabled) Cette option est activée par défaut. Si nécessaire,
vous pouvez désactiver l'interface. Lorsqu'elle est
désactivée, l'interface n'est pas disponible pour les
communications.
Étape suivante
Lorsque vous configurez les paramètres de l'interface d'un profil, les paramètres sont appliqués
automatiquement aux dispositifs Edge associés au profil. Si nécessaire, vous pouvez remplacer la
configuration d'un dispositif Edge spécifique comme suit :
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Cliquez sur l'icône Périphérique (Device) en regard d'un dispositif Edge ou cliquez sur le lien
d'accès à un dispositif Edge, puis cliquez sur l'onglet Périphérique (Device).
3 Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section
Paramètres de l'interface (Interface Settings), qui affiche les interfaces disponibles dans le
dispositif Edge sélectionné.
4 Cliquez sur l'option Modifier (Edit) d'une interface pour afficher et modifier les paramètres.
5 Cochez la case Interface de remplacement (Override Interface) pour modifier les paramètres
de configuration de l'interface sélectionnée.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles).
2 Sélectionnez un profil pour configurer les paramètres radio Wi-Fi, puis cliquez sur l'icône sous
la colonne Périphérique (Device).
3 Dans la zone Paramètres de radio Wi-Fi (WI-FI Radio Settings), la case Radio activée (Radio
Enabled) est cochée par défaut et Canal (Channel) est défini sur Automatique (Automatic).
Au niveau du dispositif Edge, vous pouvez remplacer les paramètres de radio Wi-Fi spécifiés
dans le profil en cochant la case Activer le remplacement au niveau du dispositif Edge
(Enable Edge Override). Pour plus d'informations, reportez-vous à la section Configurer les
remplacements des paramètres de radio Wi-Fi.
Pour remplacer les délais d'expiration ARP par défaut au niveau du profil, procédez comme suit :
Procédure
2 Sélectionnez un profil dont vous souhaitez configurer les paramètres de couche 2, puis cliquez
sur l'icône située sous la colonne Périphérique (Device).
3 Accédez à la zone Paramètres de couche 2 (L2 Settings) et cochez la case Remplacer les
délais d'expiration ARP par défaut (Override default ARP Timeouts).
4 Configurez les différents délais d'expiration ARP en heures et en minutes comme suit :
Champ Description
ARP Stale Timeout Lorsque l'âge d'une entrée ARP dépasse le délai
de péremption, son état passe d'ACTIF (ALIVE)
à ACTUALISER (REFRESH). À l'état ACTUALISER
(REFRESH), lorsqu'un nouveau paquet tente d'utiliser
cette entrée ARP, il est transféré et une nouvelle
demande ARP est envoyée. Si la demande ARP est
résolue, l'entrée ARP passe à l'état ACTIF (ALIVE). Dans
le cas contraire, l'entrée reste à l'état ACTUALISER
(REFRESH) et le trafic est transféré dans cet état.
La valeur autorisée est comprise entre 1 minute et
23 heures et 58 minutes.
ARP Dead Timeout Lorsque l'âge d'une entrée ARP dépasse le délai
d'inactivité, son état passe d'ACTUALISER (REFRESH)
à INACTIF (DEAD). À l'état INACTIF (DEAD), lorsqu'un
nouveau paquet tente d'utiliser cette entrée ARP, il est
abandonné et une demande ARP est également envoyée.
Si la demande ARP est résolue, l'entrée ARP passe à
l'état ACTIF (ALIVE) et le paquet de données suivant est
transféré. Si la demande ARP n'est pas résolue, l'entrée
ARP reste à l'état INACTIF (DEAD). À l'état INACTIF
(DEAD), le trafic n'est pas transféré vers ce port et sera
perdu.
La valeur autorisée est comprise entre 2 minutes et
23 heures et 59 minutes.
ARP Cleanup Timeout Lorsque l'âge d'une entrée ARP dépasse le délai de
nettoyage, cette entrée est complètement supprimée de
la table ARP.
La valeur autorisée est comprise entre 3 minutes et
24 heures.
Note Les valeurs des délais d'expiration ARP ne peuvent être que dans un ordre croissant de
minutes.
Étape suivante
Au niveau du dispositif Edge, vous pouvez remplacer les paramètres de couche 2 pour des
dispositifs Edge spécifiques. Pour plus d'informations, reportez-vous à la section Configurer les
paramètres de couche 2 pour les dispositifs Edge.
Avant de commencer :
n Pour télécharger la base MIB pour SD-WAN Edge : accédez à l'écran Diagnostics à distance
(Remote Diagnostic) (Test et dépannage [Test & Troubleshooting] > Diagnostics à distance
[Remote Diagnostics]), puis exécutez la base MIB pour SD-WAN Edge. Copiez et collez les
résultats sur votre machine locale.
n Installez toutes les bases MIB requises par VELOCLOUD-EDGE-MIB sur l'hôte client,
notamment SNMPv2-SMI, SNMPv2-CONF, SNMPv2-TC, INET-ADDRESS-MIB, IF-MIB, UUID-
TC-MIB et VELOCLOUD-MIB. Tous les fichiers MIB susmentionnés sont disponibles sur la
page Diagnostics à distance (Remote Diagnostics).
n VELOCLOUD-EDGE-MIB
4 Sélectionnez un profil pour lequel vous souhaitez configurer les paramètres SNMP, puis
cliquez sur l'icône Périphérique (Device) dans la colonne Périphérique.
5 Faites défiler jusqu'à la zone Paramètres SNMP (SNMP Settings). Vous pouvez choisir entre
deux versions, v2c ou v3.
b Tapez un port dans la zone de texte Port. Le paramètre par défaut est 161.
n Cochez la case Indifférent (Any) pour autoriser n'importe quelle adresse IP à accéder à
l'agent SNMP.
n Pour limiter l'accès à l'agent SNMP, décochez la case Indifférent (Any) et entrez une
ou plusieurs adresses IP qui seront autorisées à accéder à l'agent SNMP.
7 Pour une configuration SNMP v3, qui fournit une prise en charge supplémentaire de la
sécurité, procédez comme suit :
a Tapez un port dans la zone de texte Port. 161 est le paramètre par défaut.
b Tapez un nom d'utilisateur et un mot de passe dans les zones de texte appropriées.
c Cochez la case Confidentialité (Privacy) si vous souhaitez que le transfert de paquets soit
chiffré.
d Si vous avez coché la case Confidentialité (Privacy), choisissez DES ou AES dans le menu
déroulant Algorithme (Algorithm).
8 Configurez les paramètres de pare-feu. Une fois que vous avez configuré les paramètres
SNMP, accédez aux paramètres du pare-feu (Configurer [Configure] > Profils [Profiles] >
Pare-feu [Firewall]) pour configurer les paramètres de pare-feu qui activeront vos paramètres
SNMP.
Note La surveillance de l'interface SNMP est prise en charge sur les interfaces compatibles DPDK
pour 3.3.0 et versions ultérieures.
En tant qu'utilisateur d'entreprise, vous pouvez configurer une source de temps pour que
SD-WAN Edge puisse définir sa propre heure de manière précise. Pour ce faire, vous devez
configurer un ensemble de serveurs NTP en amont qui la lui fourniront. Le dispositif Edge,
quant à lui, tente de définir son heure à partir d'un ensemble de serveurs NTP publics par
défaut, mais l'heure ainsi définie n'est pas fiable dans les réseaux les plus sécurisés. Afin de
vous assurer que l'heure est correctement définie sur un dispositif Edge, vous devez activer la
fonctionnalité Serveurs NTP privés (Private NTP Servers), puis configurer un ensemble de serveurs
NTP. Une fois que la source de temps du dispositif Edge est correctement configurée, vous
pouvez configurer l'instance de SD-WAN Edge afin qu'elle serve de serveur NTP pour ses propres
clients.
Conditions préalables
n Pour configurer une instance de SD-WAN Edge afin qu'elle serve de serveur NTP pour ses
clients, vous devez d'abord configurer les propres sources de temps NTP du dispositif Edge en
définissant des serveurs NTP privés.
Procédure
2 Sélectionnez un profil pour lequel vous souhaitez configurer le protocole NTP, puis cliquez sur
l'icône située sous la colonne Périphérique (Device).
3 Configurez les propres sources d'heure du dispositif Edge en définissant des serveurs NTP
privés. Ces serveurs peuvent être des sources de temps connues dans votre propre réseau
ou des serveurs de temps connus sur l'Internet public, s'ils sont accessibles depuis le
dispositif Edge. Pour définir des serveurs NTP privés :
a Accédez à la zone NTP et cochez la case Serveurs NTP privés activés (Private NTP
Servers Enabled).
b Dans la zone de texte Serveurs (Servers), entrez l'adresse IP de votre serveur NTP privé.
Si DNS est configuré, vous pouvez utiliser un nom de domaine au lieu d'une adresse IP.
Pour configurer un autre serveur NTP, cliquez sur le bouton +.
Note SD-WAN Orchestrator vous permet de configurer le dispositif Edge pour qu'il
agisse en tant que serveur NTP pour ses clients, uniquement si vous avez défini des
serveurs NTP privés.
Comme les interfaces Edge ne sont pas disponibles au niveau du profil, le champ
Interface source (Source Interface) est défini sur Auto. Le dispositif Edge sélectionne
automatiquement une interface dont le champ « Annoncer (Advertise) » est défini comme
interface source.
4 Une fois que vous avez défini des serveurs NTP privés, Orchestrator vous permet de
configurer l'instance de SD-WAN Edge pour qu'elle agisse en tant serveur NTP pour ses
clients :
a Sous Dispositif Edge en tant que serveur NTP (Edge as NTP Server), cochez la case
Activé (Enabled). Vous ne pouvez cocher cette case que si vous avez activé au moins un
serveur NTP privé.
c Si vous choisissez MD5, vous devez configurer les détails de la paire de clés
d'authentification NTP.
5 Cliquez sur Enregistrer les modifications (Save Changes). Les paramètres de configuration
NTP sont appliqués au profil sélectionné.
Étape suivante
Au niveau du dispositif Edge, vous pouvez remplacer les paramètres NTP de certains
dispositifs Edge spécifiques. Pour plus d'informations, reportez-vous à la section Configurer les
paramètres NTP des dispositifs Edge.
n Si l'option Visibilité par adresse MAC (Visibility by MAC address) est sélectionnée :
n Adresse MAC du client, adresse IP et nom d'hôte (le cas échéant) s'affichent
n Adresse MAC du commutateur, adresse IP du client et nom d'hôte (le cas échéant)
s'affichent
1 Cliquez sur le lien Sélectionner les passerelles (Select Gateways) Pour sélectionner des
passerelles de partenaires.
2 Dans la boîte de dialogue Sélectionner les passerelles de partenaires pour le segment global
(Select Partner Gateways for Global Segment), sélectionnez une passerelle de partenaires
disponible dans la zone Passerelle de partenaires disponible (Available Partner Gateway)
et déplacez-la (à l'aide de la flèche appropriée) vers la zone Passerelle de partenaires
sélectionnée (Selected Partner Gateway).
Notez que seules les passerelles configurées en tant que handoff gateway aux partenaires
s'affichent dans la zone Passerelles de partenaires disponibles (Available Partner Gateways).
Si d'autres passerelles ne sont pas configurées en tant que handoff gateway aux partenaires, le
message suivant s'affiche dans la boîte de dialogue : Une autre passerelle du pool de passerelles
n'est pas configurée comme handoff gateway aux partenaires (There is one other Gateway in
the Gateway Pool that is not configured as a Partner Handoff Gateway).
Dans certains cas où les passerelles peuvent disposer d'un transfert vers le réseau PCI et
dans l'étendue PCI, l'opérateur peut activer le rôle CDE pour les passerelles de partenaires et
ces passerelles (passerelles CDE) seront disponibles pour que l'utilisateur les attribue dans les
segments PCI (type CDE).
Pour effectuer cette section, vous devez avoir activé cette fonctionnalité. Pour plus d'informations,
reportez-vous à votre opérateur.
1 Dans la fenêtre Configurer les segments (Configure Segments), cliquez sur le bouton
Modifier (Change) de l'option Sélectionner les segments du profil (Select Profile Segments).
2 Dans la boîte de dialogue Sélectionner les segments (Select Segments), déplacez le segment
CDE disponible dans la zone Segments disponibles (Available Segments) (à l'aide de la flèche
appropriée) vers la zone Dans ce profil (Within This Profile).
Note Comme indiqué dans la boîte de dialogue Sélectionner les passerelles de partenaires pour
le segment CDE (Select Partner Gateways for cde seg), vous ne pouvez sélectionner que les
passerelles CDE du segment.
n Vous pouvez attribuer les passerelles de partenaires au niveau du profil ou du dispositif Edge.
Plusieurs cas d'utilisation nécessitent que SD-WAN Gateway fonctionne en tant que contrôleur
uniquement (c'est-à-dire, pour supprimer les capacités du plan de données). En outre, cela
permet une montée en charge différente de la passerelle, car vous pouvez déplacer les ressources
généralement dédiées au traitement des paquets pour prendre en charge le traitement du plan
de contrôle. Cela permet de prendre en charge, par exemple, plus de tunnels simultanés sur
un contrôleur que sur une passerelle traditionnelle. Pour obtenir un cas d'utilisation classique,
reportez-vous à la section suivante.
Cas d'utilisation : relation branche vers branche dynamique via des passerelles
de partenaires différentes
Dans ce scénario, les dispositifs Edge 1 (E1) et Edge 2 (E2), comme illustré sur l'image,
appartiennent à la même entreprise dans Orchestrator. Cependant, ils se connectent à des
passerelles de partenaires différentes (généralement en raison de régions différentes). Par
conséquent, la relation branche vers branche dynamique n'est pas possible entre E1 et E2, mais
plutôt en exploitant le contrôleur.
Tunnel dynamique
Le contrôleur indique aux dispositifs Edge de créer le tunnel dynamique en fournissant des
informations de connectivité E1 à E2 et inversement. Le flux de trafic se déplace de manière
transparente vers le nouveau tunnel dynamique si et lorsqu'il est établi.
Note Au moins une passerelle du pool correspondant doit être une passerelle de « Contrôleur
seulement ».
1 Accédez à l'onglet Configurer (Configure) > Profils (Profiles) > Périphérique (Device).
2 Faites défiler la liste vers le bas jusqu'à la zone Attribution de contrôleur (Controller
Assignment).
(Selected).
Note Si vous êtes connecté à l'aide d'un ID d'utilisateur disposant de privilèges de support client,
vous ne pourrez voir que les objets SD-WAN Orchestrator. Vous ne pourrez pas créer d'objets ni
configurer/mettre à jour des objets existants.
La capture d'écran suivante montre les règles de Business Policy répertoriées par ordre de
priorité la plus élevée. Le trafic réseau est géré en identifiant ses caractéristiques, puis en
faisant correspondre les caractéristiques de la règle avec la priorité la plus élevée. Un certain
nombre de règles sont prédéfinies et vous pouvez ajouter vos propres règles pour personnaliser
le fonctionnement de votre réseau en cliquant sur le bouton Nouvelle règle (New Rule). Pour
connaître les étapes de création d'une règle de business policy, reportez-vous à la section Créer
des règles de Business Policy.
Les règles de Business Policy prennent désormais en charge les segments. Tous les segments
disponibles pour la configuration sont répertoriés dans le menu déroulant Configurer le segment
(Configure Segment).
Lorsque vous choisissez un segment à configurer dans le menu déroulant Configurer le segment
(Configure Segment), les paramètres et les options associés à ce segment s'affichent dans la zone
Configurer les segments (Configure Segments). Le Segment global [Normal] (Global Segment
[Regular]) est le segment par défaut.
Pour plus d'informations sur la segmentation, reportez-vous aux sections Chapitre 8 Configurer les
segments et Chapitre 11 Configurer un périphérique de profil.
Note Vous pouvez déplacer vos règles configurées vers le haut ou vers le bas dans la liste des
règles pour établir la priorité en passant le curseur sur la valeur numérique sur le côté gauche de
la règle et en déplaçant cette dernière vers le haut ou vers le bas. Si vous passez le curseur sur le
côté droit d'une règle, cliquez sur le signe - (moins) en regard de la règle pour la supprimer de la
liste ou sur le signe + (plus) pour ajouter une nouvelle règle.
Informations connexes : pour remplacer les règles de Business Policy du profil au niveau
du dispositif Edge, reportez-vous à la section Configurer une Business Policy pour les
dispositifs Edge.
Au niveau du dispositif Edge, les règles de la Business Policy du profil attribué peuvent être
remplacées à l'aide de la boîte de dialogue Business policy du dispositif Edge (Edge Business
Policy) présentée ci-dessous. Toute valeur de correspondance de remplacement de la Business
Policy identique à une règle de la Business Policy de profil remplacera cette règle de profil. Vous
pouvez créer des règles de remplacement de la même manière que vous créez des règles de profil
(reportez-vous à la section Configurer une Business Policy pour les profils).
Comme indiqué dans l'image ci-dessous, la Business Policy est sensible au segment. Tous les
segments disponibles pour la configuration sont répertoriés dans le menu déroulant Configurer le
segment (Configure Segment).
Lorsque vous choisissez un segment à configurer dans le menu déroulant Configurer le segment
(Configure Segment), les paramètres et les options associés à ce segment s'affichent dans la zone
Configurer les segments (Configure Segments). Le Segment global [Normal] (Global Segment
[Regular]) est le segment par défaut.
Pour plus d'informations sur la segmentation, reportez-vous aux sections Chapitre 8 Configurer les
segments et Configurer un périphérique Edge.
Avant de commencer : vous devez connaître les adresses IP de vos périphériques et comprendre
les implications de la définition d'un masque wildcard.
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Profils (Profiles) > Business
Policy.
2 Dans la zone Business Policy, cliquez sur Nouvelle règle (New Rule). La boîte de dialogue
Configurer la règle (Configure Rule) s'affiche.
3 Dans la boîte Nom de la règle (Rule Name), entrez un nom unique pour la règle.
Paramètres Description
Paramètres Description
Paramètres Description
En fonction de vos choix Correspondance (Match), certaines actions peuvent ne pas être
disponibles.
Paramètres Description
Service réseau (Network Service) Définissez Service réseau (Network Service) sur l'une
des options suivantes :
n Direct : envoie le trafic du circuit WAN directement à
la destination, en contournant l'instance de SD-WAN
Gateway.
Paramètres Description
Choix du lien (Link Steering) Sélectionnez l'un des modes de choix du lien suivants :
n Auto : par défaut, toutes les applications sont définies
sur le mode de choix du lien automatique. Lorsqu'une
application est en mode de choix du lien automatique,
l'optimisation dynamique des chemins multiples
(DMPO, Dynamic Multipath Optimization) choisit
automatiquement les meilleures liens en fonction
du type d'application et active automatiquement la
correction à la demande en cas de nécessité. Entrez
une balise DSCP de paquet interne et une balise
DSCP de paquet externe dans les menus déroulants
appropriés.
n Groupe de transport (Transport Group) : spécifiez
l'une des options de groupe de transport suivantes
dans la stratégie de direction afin d'appliquer la
même configuration de Business Policy à des types
de périphériques ou à des emplacements différents,
qui peuvent comporter des opérateurs WAN et des
interfaces WAN complètement distincts.
n Lien filaire public (Public Wired)
n Lien sans fil publique (Public Wireless)
n Lien filaire privé (Private Wired)
n Interface : le choix du lien est lié à une interface
physique et est utilisé principalement à des fins de
routage.
Paramètres Description
Classe de service (Service Class) Sélectionnez l'une des options de classe de service
suivantes :
n En temps réel (Real-time)
n Transactionnel (Transactional)
n En bloc (Bulk)
6 Cliquez sur OK. La règle de business policy est créée pour le profil sélectionné et s'affiche
dans la zone Business Policy de la page Business policy de profil (Profile Business Policy).
Direct
Envoie le trafic depuis le circuit WAN directement à la destination, en contournant l'instance
de SD-WAN Gateway. La NAT est appliquée au trafic si la case Trafic direct NAT (NAT Direct
Traffic) est cochée dans Paramètres de l'interface (Interface Settings) sous l'onglet Périphérique
(Device). Lorsque vous configurez le trafic direct NAT, tenez compte des limitations suivantes.
n NAT doit atteindre le trafic dans la table de routage du dispositif Edge avec le tronçon suivant
comme VPN cloud ou passerelle de cloud.
n NAT fonctionne uniquement pour le trafic vers les adresses IP publiques, même si la stratégie
d'entreprise permet de configurer des adresses IP privées comme destination.
Note Le service réseau Liaison Internet (Internet Backhaul) ne s'applique qu'au trafic Internet
(c'est-à-dire, au trafic WAN destiné aux préfixes réseau qui ne correspondent pas à une route
locale ou à une route VPN connue).
Lorsque l'option Liaison Internet (Internet Backhaul) est sélectionnée, vous devez sélectionner
l'un des éléments suivants :
n Destinations non SD-WAN via une passerelle (Non SD-WAN Destinations via Gateway)
n Destinations non SD-WAN via un dispositif Edge/service de sécurité cloud (Non SD-WAN
Destinations via Edge/Cloud Security Service)
Vous devez être en mesure de configurer plusieurs VMware SD-WAN Sitess pour la liaison
pour prendre en charge la redondance qui est intrinsèquement intégrée dans la connexion Non
VMware SD-WAN Site, mais aussi assurer un comportement cohérent de l'indisponibilité du
service qui entraîne l'annulation du trafic.
Liaison unique avec perte de Active la correction des erreurs de transfert (FEC, Forward Error Correction) pour
paquets dépassant le SLA de les applications en temps réel envoyées sur cette liaison.
l'application.
Deux liaisons avec perte sur une Active FEC sur deux liaisons.
seule liaison.
Plusieurs liaisons avec perte sur Active FEC sur deux liaisons optimales.
plusieurs liaisons.
Deux liaisons, mais une liaison Marque la liaison comme étant inutilisable et dirige le flux vers la liaison suivante la
semble instable, c'est-à-dire que plus disponible.
trois pulsations consécutives sont
manquantes.
Gigue et pertes sur les deux Active FEC sur les deux liaisons et active le tampon de gigue sur le côté
liaisons. du récepteur. La mémoire tampon de gigue est activée lorsque la gigue est
supérieure à 7 ms pour la voix et supérieure à 5 ms pour la vidéo.
Le point de terminaison d'envoi DMPO indique au point de terminaison DMPO
de réception d'activer la mémoire tampon de gigue. Le point de terminaison
DMPO de réception met en mémoire tampon jusqu'à 10 paquets ou 200 ms de
trafic, en fonction de l'événement qui survient en premier. Le point de terminaison
DMPO de réception utilise l'horodatage d'origine intégré dans l'en-tête DMPO
pour calculer le taux de flux à utiliser dans la mémoire tampon de gigue. Si le flux
n'est pas envoyé à un rythme constant, la mise en mémoire tampon de gigue est
désactivée.
Des emplacements différents peuvent avoir des transports WAN différents (par exemple, le nom
de l'opérateur WAN, le nom de l'interface WAN). DMPO utilise le concept de groupe de transport
pour extraire les opérateurs et les interfaces WAN sous-jacentes de la configuration de la stratégie
d'entreprise. La configuration de la stratégie d'entreprise peut spécifier le groupe de transport
(Liaison filaire publique (Public Wired), Liaison sans fil publique (Public Wireless) ou Liaison
filaire privée (Private Wired)) dans la stratégie de direction de sorte que la même configuration
de stratégie d'entreprise puisse être appliquée à des types de périphériques ou emplacements
différents, qui peuvent avoir des opérateurs WAN et des interfaces WAN complètement distincts.
Lorsque DMPO effectue la découverte de la liaison WAN, il attribue également le groupe de
transport à la liaison WAN. Il s'agit de l'option la plus intéressante pour spécifier les liaisons dans
la stratégie d'entreprise, car elle élimine la nécessité pour les administrateurs informatiques de
connaître le type de connectivité physique ou l'opérateur WAN.
Si vous optez pour l'option Préféré (Preferred), la case à cocher Correction des erreurs avant la
direction (Error Correct Before Steering) s'affiche.
Si vous cochez la case Correction des erreurs avant la direction (Error Correct Before Steering),
la zone de texte de variable % de perte (Loss%) s'affiche. Lorsque vous définissez un pourcentage
de perte (4 % par exemple), le dispositif Edge continue d'utiliser la liaison ou le groupe de
transport sélectionné et d'appliquer la correction d'erreur jusqu'à ce que la perte atteigne 4 %,
moment où il dirigera le trafic vers un autre chemin. Lorsque la case Correction des erreurs avant
la direction (Error Correct Before Steering) est décochée, le dispositif Edge entame la direction
du trafic si la perte pour la liaison dépasse le SLA de l'application (le SLA de l'application en temps
réel est de 0,3 % par défaut). Si vous décochez cette case, l'application procède à la direction
avant l'exécution de la correction d'erreur.
Note Cette option est autorisée à la fois au niveau du remplacement du dispositif Edge et au
niveau du profil.
Pour cette option, la direction de liaison est liée à une interface physique. La direction de liaison
par l'interface est utilisée principalement à des fins de routage. Toutefois, même si elle ne doit
pas être logiquement utilisée pour acheminer le trafic directement à partir du VMware SD-WAN
Site, cette fonctionnalité sélectionne une liaison WAN unique connectée à l'interface si la règle
spécifiée a un service réseau requérant les avantages des chemins multiples Internet.
Si vous optez pour l'option Préféré (Preferred), la case à cocher Correction des erreurs avant la
direction (Error Correct Before Steering) s'affiche. Si la case est cochée, une variable de perte
en pourcentage supplémentaire est disponible. Lorsque l'option est désactivée, le dispositif Edge
entame la direction du trafic si la perte pour la liaison dépasse le SLA de l'application (le SLA de
l'application en temps réel est de 0,3 % par défaut). Lorsque la « Correction des erreurs avant la
direction (Error Correct Before Steering) » est appliquée et que le pourcentage de perte est défini,
supposons qu'il est de 4 % dans cet exemple, le dispositif Edge continue d'utiliser la liaison ou
le groupe de transport sélectionné et d'appliquer la correction d'erreur jusqu'à ce que la perte
atteigne 4 %, moment où il dirigera le trafic vers un autre chemin. Si vous décochez cette case,
l'application procède à la direction avant l'exécution de la correction d'erreur.
Note Cette option est uniquement autorisée au niveau du remplacement du dispositif Edge.
Cela permet de s'assurer que les options de liaison fournies correspondent toujours au modèle de
matériel du dispositif SD-WAN Edge.
Liaison WAN
Pour cette option, la configuration de l'interface est distincte de la configuration de la liaison
WAN. Vous pouvez sélectionner une liaison WAN qui était configurée manuellement ou
découverte automatiquement.
Pour plus d'informations sur la façon de définir plusieurs noms de réseaux privés et de les
attribuer à des superpositions WAN privées individuelles, reportez-vous aux sections Noms de
réseaux privés et Sélection d'un nom de liaison privée.
Si vous optez pour l'option Préféré (Preferred), la case à cocher Correction des erreurs avant
la direction (Error Correct Before Steering) s'affiche. Si vous décochez cette case, l'application
procède à la direction avant l'exécution de la correction d'erreur.
Note Cette option est uniquement autorisée au niveau du remplacement du dispositif Edge.
Pour les options Interface et Liaison WAN (WAN Link), vous devez sélectionner l'une des options
suivantes :
Option Description
Obligatoire Indique que le trafic est envoyé sur la liaison WAN ou la liaison du groupe de services spécifiée. Si la
(Mandatory) liaison spécifiée (ou toutes les liaisons dans le groupe de services choisi) est inactive ou si une route de
la passerelle à chemins multiples n'est pas disponible, le paquet correspondant est annulé.
Préféré Indique que le trafic doit de préférence être envoyé sur la liaison WAN ou la liaison du groupe de
(Preferred) services spécifiée. Si la liaison spécifiée (ou toutes les liaisons dans le groupe de services choisi) est
inactive, que la route de la passerelle à chemins multiples choisie est instable ou que l'objectif de
niveau de service de la liaison (SLO) n'est pas respecté, le paquet correspondant est dirigé vers la
meilleure liaison disponible. Si la liaison préférée devient à nouveau disponible, le trafic est redirigé
vers la liaison préférée.
Disponible Indique que le trafic doit de préférence être envoyé sur la liaison WAN ou la liaison dans le groupe
(Available) de services spécifiée à condition d'être disponible (quel que soit l'objectif de niveau de service). Si
la liaison spécifiée (ou toutes les liaisons dans le groupe de services choisi) ne sont pas disponibles
ou que la route de la passerelle à chemins multiples sélectionnée n'est pas disponible, le paquet
correspondant est dirigé vers la meilleure liaison disponible suivante. Si la liaison préférée devient à
nouveau disponible, le trafic est redirigé vers la liaison disponible.
VMware prend en charge le nouveau marquage DSCP des paquets transférés par le dispositif
Edge à la sous-couche. Le dispositif SD-WAN Edge peut marquer à nouveau le trafic de la
sous-couche transmis sur une liaison WAN à condition que l'option Comptabilité de la sous-
couche (Underlay Accounting) soit activée sur l'interface. Le nouveau marquage DSCP est
activé dans la configuration de la stratégie d'entreprise dans la zone Direction de liaison (Link
Steering). Reportez-vous à la section Créer des règles de Business Policy. Dans l'exemple d'image
ci-dessous (en partant du principe que le dispositif Edge est connecté au MPLS auquel le
trafic de la sous-couche et de superposition est transféré), si le trafic correspond au préfixe
réseau [Link]/12, le dispositif Edge marquera à nouveau les paquets de la sous-couche
avec une valeur DSCP de 16 ou CS2 et ignorera le champ Balise DSCP de paquet externe
(Outer Packet DSCP Tag). En ce qui concerne le trafic de superposition envoyé vers le MPLS
correspondant à la même stratégie d'entreprise, la valeur DSCP de l'en-tête externe sera définie
sur Balise DSCP de paquet externe (Outer Packet DSCP Tag).
2 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges) >
Stratégie d'entreprise (Business Policy).
3 Dans l'écran Stratégie d'entreprise (Business Policy), cliquez sur une règle existante ou sur le
bouton Nouvelle règle (New Rule) pour créer une règle.
5 Cliquez sur l'un des éléments suivants, le cas échéant : Auto, Groupe de transport (Transport
Group), Interface ou Liaison WAN (WAN Link).
2 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges) >
Stratégie d'entreprise (Business Policy).
3 Dans l'écran Stratégie d'entreprise (Business Policy), cliquez sur une règle existante ou sur le
bouton Nouvelle règle (New Rule) pour créer une règle.
5 Cliquez sur l'un des éléments suivants, le cas échéant : Auto, Groupe de transport (Transport
Group), Interface ou Liaison WAN (WAN Link).
6 Configurez les critères de Correspondance (Match) pour le trafic de superposition ainsi que
la Balise DSCP de paquet interne (Inner Packet DSCP Tag) et la Balise DSCP de paquet
externe (Outer Packet DSCP Tag).
de partenaires à l'aide de chemins multiples. Lors de la configuration NAT, vous devez définir
le trafic vers NAT et l'action que vous souhaitez effectuer. Il existe deux types de configurations
NAT : plusieurs-à-un et un-à-un.
Accès à NAT
Vous pouvez accéder à la fonctionnalité NAT dans Configurer (Configure) > Profils (Profiles) >
onglet Stratégie d'entreprise (Business Policy), puis cliquer sur le bouton Nouvelle règle (New
Rule). La fonctionnalité NAT se trouve dans la zone Action.
La figure suivante illustre un exemple de la configuration plusieurs-à-un. Dans cet exemple, tout
le trafic provenant des hôtes qui sont connectés au VLAN 100 - Corporate 2 (derrière le dispositif
Edge destiné à un hôte Internet ou un hôte derrière le contrôleur de domaine) obtiendra une NAT
source avec l'adresse IP [Link].
trafic sont appliquées avec le traitement QoS agrégé, notamment la planification et la régulation
des stratégies.
Toutes les applications d'une classe de trafic donnée disposent d'une bande passante agrégée
minimale garantie lors de la congestion en fonction de la pondération du planificateur (ou du
pourcentage de bande passante). En l'absence de congestion, les applications sont autorisées
dans la bande passante agrégée maximale. Un gestionnaire de stratégies peut être appliqué
pour limiter la bande passante de toutes les applications d'une classe de trafic donnée. Pour
obtenir la valeur par défaut du mappage de l'application/de la catégorie et de la classe de trafic,
reportez-vous à l'image ci-dessous.
La Business Policy contient la fonctionnalité de paramètres par défaut intelligents prêts à l'emploi
qui mappe plus de 2 500 applications aux classes de trafic. Vous pouvez utiliser la QoS compatible
avec l'application sans devoir définir la stratégie. Une pondération par défaut est attribuée à
chaque classe de trafic dans le planificateur. Vous pouvez modifier ces paramètres dans la
Business Policy. Vous trouverez ci-après les valeurs par défaut de la matrice 3x3 disposant de
neuf classes de trafic. Pour obtenir la valeur par défaut du mappage de la pondération et de la
classe de trafic, reportez-vous à l'image ci-dessous.
Exemple :
Dans cet exemple, un client dispose d'une liaison Internet de 90 Mbits/s et d'une commutation
multiprotocole par étiquette (MPLS, Multi-Protocol Label Switching) de 10 Mbits/s sur le dispositif
Edge et la bande passante agrégée est de 100 Mbits/s. En fonction du mappage de la pondération
et de la classe de trafic par défaut ci-dessus, toutes les applications qui sont mappées à la
collaboration d'entreprise dispose d'une bande passante de 35 Mbits/s et toutes les applications
mappées à l'e-mail dispose d'une bande passante de 15 Mbits/s garantie. Notez que des business
policies peuvent être définies pour une catégorie complète, par exemple les collaborations
d'entreprise, les applications (par exemple, Skype Entreprise) et des sous-applications plus
granulaires (par exemple, Transfert de fichier Skype, Audio Skype et Vidéo Skype).
Les fournisseurs de services peuvent proposer des services SD-WAN à une capacité inférieure par
rapport à la capacité agrégée des liaisons WAN au niveau de la branche locale. Par exemple, les
clients peuvent avoir acheté une liaison haut débit chez un autre fournisseur et le fournisseur de
services offrant des services SD-WAN. L'hébergement de la passerelle de partenaires VMware n'a
aucun contrôle sur la liaison haut débit de sous-couche. Afin de respecter la capacité du service
SD-WAN et d'éviter la congestion vers la passerelle de partenaires dans de telles situations,
un fournisseur de services peut activer le modélisateur de tunnel DMPO entre le tunnel et la
passerelle de partenaires.
INTERNET
DIRECT
Internet
xMBPS
PARTENAIRE
Dispositif MPLS
SD-WAN Passerelle
VCMP
Edge partenaire
Prenez un dispositif SD-WAN Edge avec deux liaisons WAN, une connexion Internet de
20 Mbits/s et une MPLS de 20 Mbits/s utilisant un service SD-WAN de 35 Mbits/s proposé par
un fournisseur de services (SP). Dans ce cas, la bande passante du service SD-WAN (35 Mbits/s)
est inférieure à la bande passante agrégée des liaisons WAN (40 Mbits/s). Pour vérifier que le
trafic vers la passerelle partenaire ne dépasse pas 35 Mbits/s (affiché sous la forme « X » sur
l'image ci-dessus), le fournisseur de services peut placer un modélisateur de tunnel sur le tunnel
DMPO.
Note La fonctionnalité de trafic de tunnel avec limite de débit n'est modifiable que si votre
opérateur l'a activée. Pour accéder à cette fonctionnalité, reportez-vous à votre opérateur pour
plus d'informations.
4 Dans la zone Limite de débit de superposition SD-WAN (SD-WAN Overlay Rate Limit),
cochez la case Trafic de tunnel avec limite de débit (Rate-Limit Tunnel Traffic). (Voir l'image
ci-dessous).
6 Dans la zone de texte Limite (Limit), entrez une limite numérique au trafic de tunnel.
Un pare-feu avec état surveille et effectue le suivi de l'état opérationnel et des caractéristiques de
chaque connexion réseau qui passe par lui. Il utilise ensuite ces informations pour déterminer les
paquets réseau autorisés à passer. Les pare-feu avec état créent une table des états et l'utilisent
pour autoriser uniquement le trafic provenant de connexions qui y sont actuellement répertoriées.
Une fois qu'une connexion a été supprimée de la table des états, aucun trafic provenant du
périphérique externe de cette connexion n'est autorisé.
Les principales différences entre un pare-feu avec état et un pare-feu sans état sont les suivantes :
n La correspondance est directionnelle. Par exemple, vous pouvez autoriser les hôtes présents
sur le VLAN 1 à lancer une session TCP avec les hôtes présents sur le VLAN 2, mais refuser
l'inverse. Les pare-feu sans état traduisent en listes d'accès (ACL, Access Lists) simples qui
n'autorisent pas ce type de contrôle granulaire.
n Un pare-feu avec état est sensible à la session. Dans l'exemple d'un établissement de liaison
TCP à 3 voies, un pare-feu avec état n'autorise pas un SYN-ACK ou un ACK à lancer une
nouvelle session. Il doit commencer par un SYN, et tous les autres paquets de la session TCP
doivent également suivre le protocole correctement, sans quoi le pare-feu les abandonnera.
Un pare-feu sans état n'a aucun concept de session et filtre les paquets exclusivement sur une
base paquet par paquet, individuellement.
n Un pare-feu avec état applique le routage symétrique. Par exemple, il est très courant que le
routage asymétrique se produise dans un réseau VMware, où le trafic entre dans le réseau via
un hub, mais en ressort par un autre. En tirant parti du routage tiers, le paquet est toujours
en mesure d'atteindre sa destination. Dans le cas d'un pare-feu avec état, ce trafic serait
abandonné.
n En cas de modification de la configuration, les flux existants sont revérifiés par rapport
aux règles du pare-feu avec état. Ainsi, si un flux existant a déjà été accepté et que vous
configurez le pare-feu avec état pour qu'il abandonne désormais les paquets de ce type,
le pare-feu revérifie le flux par rapport au nouvel ensemble de règles, puis l'abandonne.
Pour les scénarios dans lesquels un paramètre « autoriser » (allow) est modifié et défini sur
« abandonner » (drop) ou « rejeter » (reject), les flux préexistants expirent et un journal de
pare-feu est généré pour la fermeture de session.
Les exigences pour utiliser un pare-feu avec état sont les suivantes :
n VMware SD-WAN Edge doit utiliser la version 3.4.0 ou une version ultérieure.
n Par défaut, la fonctionnalité de Pare-feu avec état (Stateful Firewall) est activée pour les
nouveaux clients sur SD-WAN Orchestrator utilisant la version 3.4.0 ou une version ultérieure.
Les clients créés sur un Orchestrator 3.x auront besoin de l'aide d'un partenaire ou du support
VMware SD-WAN pour activer cette fonctionnalité.
Note Le routage asymétrique n'est pas pris en charge pour les dispositifs Edge sur lesquels la
fonctionnalité de pare-feu avec état est activée.
Pour configurer les paramètres de pare-feu au niveau du profil et du dispositif Edge, reportez-
vous aux sections :
Note Tous les champs ne seront pas renseignés pour tous les journaux de pare-feu. Par exemple,
les champs Raison (Reason), Octets reçus/envoyés (Bytes Received/Sent) et Durée (Duration) sont
inclus dans les journaux lorsque des sessions sont fermées.
n Lorsqu'un flux existant est mis à jour (en raison d'une modification de la configuration du
pare-feu)
Vous pouvez afficher les journaux de pare-feu en envoyant les journaux provenant de SD-WAN
Edges de l'entreprise à un ou plusieurs collecteurs Syslog (serveurs) distants centralisés. Par
défaut, la fonctionnalité Transfert Syslog (Syslog Forwarding) est désactivée pour une entreprise.
Pour transférer les journaux à des collecteurs Syslog distants, vous devez :
1 Activer la fonctionnalité Transfert Syslog (Syslog Forwarding) sous Configurer (Configure) >
Dispositif Edge/Profil (Edge/Profile) > onglet Pare-feu (Firewall).
2 Configurez un collecteur Syslog sous Configurer (Configure) > Dispositifs Edge (Edges) >
Périphérique (Device) > Paramètres Syslog (Syslog Settings). Pour connaître les étapes
de configuration détaillées des collecteurs Syslog par segment dans SD-WAN Orchestrator,
reportez-vous à la section Configurer les paramètres Syslog pour les profils.
n Dépannage du pare-feu
Les profils de pare-feu sont sensibles aux segments. Tous les segments disponibles pour
la configuration sont répertoriés dans le menu déroulant Configurer le segment (Configure
Segment). Lorsque vous sélectionnez un segment à configurer dans le menu déroulant Configurer
le segment (Configure Segment), les paramètres et options associés à ce segment s'affichent
dans la zone Configurer les segments (Configure Segments). Le Segment global [Normal]
(Global Segment [Regular]) est le segment par défaut.
Pour plus d'informations sur la segmentation, reportez-vous à la section Chapitre 8 Configurer les
segments.
n Activation du pare-feu avec état au niveau du profil et du dispositif Edge. Par défaut, la
fonctionnalité Pare-feu avec état (Stateful Firewall) est activée pour une entreprise. Pour
désactiver la fonctionnalité de pare-feu avec état pour une entreprise, contactez un opérateur
disposant d'une autorisation de super utilisateur.
Note Vous pouvez désactiver la fonction de pare-feu pour les profils en définissant l'option État
du pare-feu (Firewall Status) sur OFF.
Liens associés
n Dépannage du pare-feu
En tant qu'administrateur d'entreprise, vous pouvez configurer les règles de transfert de port
et de pare-feu NAT 1:1 individuellement pour chaque dispositif Edge en suivant les instructions
indiquées sur cette page.
Par défaut, tout le trafic entrant sera bloqué, sauf si les règles de transfert de port et de pare-feu
NAT 1:1 sont configurées. L'adresse IP externe sera toujours celle de l'adresse IP WAN ou de
l'adresse IP du sous-réseau WAN.
Les règles de transfert de port et de pare-feu NAT 1:1 permettent aux clients Internet d'accéder
aux serveurs connectés à une interface LAN du dispositif Edge. L'accès peut être mis à disposition
via les règles de transfert de port ou les règles NAT (Network Address Translation) 1:1.
Pour configurer une règle de transfert de port, indiquez les détails suivants.
1 Dans la zone de texte Nom (Name), entrez un nom (facultatif) pour la règle.
2 Dans le menu déroulant Protocole (Protocol), sélectionnez TCP ou UDP comme protocole
pour le transfert de port.
4 Dans la zone de texte Adresse IP externe (Outside IP), entrez l'adresse IP à l'aide de laquelle
l'hôte (application) est accessible depuis le réseau externe.
5 Dans la zone de texte Ports WAN, entrez un port WAN ou une plage de ports séparés par un
tiret (-), par exemple 20-25.
6 Dans les zones de texte Adresse IP du LAN (LAN IP) et Port du LAN (LAN Port), entrez
l'adresse IP et le numéro de port du réseau local où la demande sera transférée.
ISP 1 ISP 2
Internet1 Internet2
Commutateur L2
Pour configurer une règle NAT 1:1, indiquez les détails suivants.
2 Dans la zone de texte Adresse IP externe (Outside IP), entrez l'adresse IP à l'aide de laquelle
l'hôte est accessible à partir d'un réseau externe.
3 Dans le menu déroulant Interface, sélectionnez l'interface WAN à laquelle l'adresse IP externe
sera liée.
4 Dans la zone de texte Adresse IP interne (LAN) [Inside (LAN) IP], entrez l'adresse IP réelle
(LAN) de l'hôte.
6 Cochez la case Trafic sortant (Outbound Traffic) si vous souhaitez autoriser le trafic sortant,
qui provient du dispositif Edge d'Internet vers le client LAN, à transmettre sur la connexion du
pare-feu.
7 Entrez les détails de la source de trafic autorisée (Protocole, Ports, Adresse IP distante/sous-
réseau distant) du mappage dans les champs respectifs.
ISP 1 ISP 2
Internet1 Internet2
Commutateur L2
Liens associés
n Dépannage du pare-feu
fonctionnalité de pare-feu avec état est activée, la règle de pare-feu sera validée pour filtrer le
trafic entrant et sortant. Avec le pare-feu sans état, vous pouvez choisir de filtrer uniquement le
trafic sortant. La règle de pare-feu cherche des correspondances entre des paramètres tels que
les adresses IP, les ports, les ID de VLAN, les interfaces, les adresses MAC, les noms de domaine,
les protocoles, les groupes d'objets, les applications et les balises DSCP. Lorsqu'un paquet
de données correspond aux conditions de correspondance, l'action ou les actions associées
sont effectuées. Si un paquet ne correspond à aucun paramètre, une action par défaut lui est
appliquée.
Pour configurer une règle de pare-feu avec un pare-feu avec état activé au niveau du profil, suivez
les étapes de cette procédure.
Procédure
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Profils (Profiles) > Pare-feu
(Firewall).
2 Activez l'option Pare-feu avec état (Stateful Firewall) pour le profil sélectionné.
3 Dans la zone Règles de pare-feu (Firewall Rules), cliquez sur Nouvelle règle (New Rule). La
boîte de dialogue Configurer la règle (Configure Rule) s'affiche.
4 Dans la boîte Nom de la règle (Rule Name), entrez un nom unique pour la règle.
Paramètres Description
Paramètres Description
binaire = 00000000.00000000.00000000.11111
111) avec une adresse IP de 172.0.0, les trois
premiers octets étant des valeurs fixes et le
dernier octet étant une valeur variable.
Paramètres Description
Paramètres Description
Résultats
Une règle de pare-feu est créée pour le profil sélectionné et s'affiche dans la zone Règles de
pare-feu (Firewall Rules) de la page Pare-feu du profil (Profile Firewall).
Pour configurer les paramètres de pare-feu avec état au niveau du profil, procédez comme suit.
Procédure
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Profils (Profiles) > Pare-feu
(Firewall).
2 Activez l'option Pare-feu avec état (Stateful Firewall) pour le profil sélectionné.
3 Dans la zone Paramètres du pare-feu avec état (Stateful Firewall Settings), configurez les
paramètres suivants :
Champ Description
Délai d'expiration des flux TCP établis (secondes) Définit le délai d'expiration d'inactivité (en secondes)
[Established TCP Flow Timeout (seconds)] des flux TCP établis, après lequel ils ne sont plus
valides. La valeur autorisée est comprise entre 60 et
15 999 999 secondes. La valeur par défaut est de
7 440 secondes.
Délai d'expiration des flux TCP non établis (secondes) Définit le délai d'expiration d'inactivité (en secondes)
[Non Established TCP Flow Timeout (seconds)] des flux TCP non établis, après lequel ils ne sont
plus valides. La valeur autorisée est comprise entre 60
et 604 800 secondes. La valeur par défaut est de
240 secondes.
Délai d'expiration des flux UDP (secondes) [UDP Flow Définit le délai d'expiration d'inactivité (en secondes)
Timeout (seconds)] des flux UDP, après lequel ils ne sont plus valides.
La valeur autorisée est comprise entre 60 et
15 999 999 secondes. La valeur par défaut est de
300 secondes.
Délai d'expiration des autres flux (secondes) [Other Définit le délai d'expiration d'inactivité (en secondes)
Flow Timeout (seconds)] des autres flux tels qu'ICMP, après lequel ils ne sont
plus valides. La valeur autorisée est comprise entre 60
et 15 999 999 secondes. La valeur par défaut est de
60 secondes.
Note Les valeurs de délai d'expiration configurées ne s'appliquent que lorsque l'utilisation de
la mémoire est inférieure à la limite conditionnelle. Cette limite correspond à toute valeur en
dessous de 60 % des flux simultanés pris en charge par la plate-forme en termes d'utilisation
de la mémoire.
Pour sécuriser toutes les tentatives de connexion dans un réseau d'entreprise, VMware SD-WAN
Orchestrator permet de configurer les paramètres de protection de réseau et de propagation au
niveau du profil et des dispositifs Edge afin de vous protéger contre les types d'attaques suivants :
n Attaques basées sur TCP : indicateurs TCP non valides, Land TCP et fragment SYN TCP
Une attaque par déni de service (DoS) est un type d'attaque de sécurité réseau qui submerge
le périphérique ciblé d'une grande quantité de trafic factice afin que la cible soit tellement
absorbée à traiter le trafic fictif qu'elle ne peut plus prendre en charge le trafic légitime. La
cible peut être un pare-feu, les ressources réseau auxquelles le pare-feu contrôle l'accès, une
plate-forme matérielle ou un système d'exploitation spécifique d'un hôte individuel. L'attaque DoS
tente d'épuiser les ressources du périphérique cible, ce qui rend ce dernier indisponible pour les
utilisateurs légitimes.
Il existe deux méthodes générales d'attaques DoS : les services de saturation ou les services de
blocage. Les attaques par saturation se produisent lorsque le système reçoit trop de trafic pour
la mise en mémoire tampon sur le serveur, ce qui les ralentit et ils finissent par s'arrêter. D'autres
attaques DoS exploitent simplement les vulnérabilités qui entraînent le blocage du système ou du
service cible. Dans ces attaques, l'entrée est envoyée et tire parti des bogues de la cible qui se
bloquent par la suite ou entraînent une déstabilisation grave du système.
Une attaque par indicateurs TCP non valide se produit lorsqu'un paquet TCP comporte une
combinaison d'indicateurs inappropriés ou non valides. Un périphérique cible vulnérable se
bloque en raison de combinaisons d'indicateurs TCP non valides et, par conséquent, il est
recommandé de les supprimer. Des indicateurs TCP non valides protègent contre les éléments
suivants :
n Paquet qui ne dispose d'aucun indicateur défini dans son en-tête TCP, tel que SYN, FIN, ACK,
etc.
n En-tête TCP avec des indicateurs SYN et FIN combinés, qui sont des indicateurs qui s'excluent
mutuellement en réalité
Land TCP
Une attaque Land est une attaque DoS de couche 4 dans laquelle un paquet SYN TCP est
créé afin que l'adresse IP source et le port soient configurés pour être identiques à l'adresse
IP de destination et au port, qui, à son tour, est défini pour pointer vers un port ouvert sur
un périphérique cible. Un périphérique cible vulnérable reçoit ce type de message et répond
effectivement à l'adresse de destination en envoyant le paquet pour un retraitement dans une
boucle infinie. Par conséquent, le CPU du périphérique est utilisé indéfiniment, ce qui entraîne la
panne ou le blocage du périphérique cible vulnérable.
Le protocole Internet (IP) encapsule un segment SYN TCP (Transmission Control Protocol) dans le
paquet IP pour établir une connexion TCP et appeler un segment SYN/ACK en réponse. Comme
le paquet IP est petit, il n'y a aucune raison légitime de le fragmenter. Un paquet SYN fragmenté
est anormal, et donc suspect. Dans une attaque par fragmentation SYN TCP, un serveur ou un
hôte cible est saturé de fragments de paquets SYN TCP. L'hôte intercepte les fragments et attend
l'arrivée des paquets restants afin de pouvoir les réassembler. En saturant un serveur ou un hôte
de connexions qui ne peuvent pas être effectuées, la mémoire tampon de l'hôte déborde et,
par conséquent, aucune autre connexion légitime n'est possible. Cela endommage le système
d'exploitation de l'hôte cible.
Une attaque de type « Ping fatal » ICMP (Internet Control Message Protocol) implique que
l'attaquant envoie plusieurs pings incorrects ou malveillants à un périphérique cible. Alors que
les paquets ping utilisés pour vérifier l'accessibilité des hôtes réseau sont généralement petits,
ils peuvent être élaborés avec une taille supérieure à la limite maximale de 65 535 octets par les
attaquants.
Lorsqu'un paquet volumineux est transmis de manière malveillante à partir de l'hôte malveillant,
le paquet se fragmente en transit et, lorsque le périphérique cible tente de réassembler les
fragments IP dans le paquet complet, le total dépasse la limite de taille maximale. Cela peut faire
déborder les mémoires tampon initialement allouées pour le paquet, ce qui entraîne une panne,
un blocage ou un redémarrage du système, car elles ne peuvent pas gérer les paquets d'une taille
aussi grande.
Fragment ICMP
Une attaque par fragmentation ICMP est une attaque DoS courante qui implique la saturation de
fragments ICMP frauduleux qui ne peuvent pas être défragmentés sur le serveur cible. Comme
la défragmentation ne peut avoir lieu que lorsque tous les fragments sont reçus, le stockage
temporaire de ces fragments factices occupe de la mémoire et peut épuiser les ressources de
mémoire disponibles du serveur cible vulnérable, ce qui entraîne l'indisponibilité du serveur.
Protocole IP inconnu
Parfois, les attaquants configurent incorrectement les champs d'options IP dans un paquet IP, ce
qui génère des champs incomplets ou incorrects. Les attaquants utilisent ces paquets incorrects
pour compromettre les hôtes vulnérables sur le réseau. L'exploitation de la vulnérabilité peut
potentiellement permettre l'exécution d'un code arbitraire. La vulnérabilité peut être exploitée
après le traitement d'un paquet contenant une option IP élaborée spécifique dans l'en-tête IP du
paquet. L'activation de la protection des options IP non sécurisées bloque les paquets IP en transit
dont le champ d'option IP n'est pas correctement formaté dans l'en-tête du paquet IP.
Procédure
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Profils (Profiles) > Pare-feu
(Firewall).
2 Activez l'option Pare-feu avec état (Stateful Firewall) pour le profil sélectionné.
Champ Description
Nouveau seuil de connexion (connexions par seconde) Nombre maximal de nouvelles connexions autorisé à
[New Connection Threshold (connections per second)] partir d'une adresse IP source unique par seconde. La
valeur autorisée est comprise entre 10 et 100 %. La
valeur par défaut est de 25 %.
Liste bloquée (Denylist) Cochez la case pour bloquer une adresse IP source,
ce qui enfreint le nouveau seuil de connexion en
envoyant du trafic saturé en raison d'une configuration
inappropriée du réseau ou d'attaques d'utilisateurs
malveillants.
Champ Description
Durée de détection (secondes) [Detect Duration Avant de bloquer une adresse IP source, il s'agit du
(seconds)] délai de grâce pendant lequel l'adresse IP source en
cours de violation est autorisée à envoyer des flux de
trafic.
Si un hôte envoie le trafic saturé de nouvelles
demandes de connexion (analyse de ports, saturation
SYN TCP, etc.) au-delà du nombre maximal autorisé
de connexions par seconde (CPS) pendant cette durée,
vous êtes autorisé à le mettre sur liste bloquée au lieu
de le faire immédiatement dès qu'il dépasse une fois la
CPS par source. Par exemple, supposons que le nombre
maximal autorisé de CPS est de 10 avec une durée de
détection de 10 secondes, si l'hôte effectue de nouvelles
demandes de connexion dépassant 100 demandes
pendant 10 secondes, l'hôte sera mis sur liste bloquée.
La valeur autorisée est comprise entre 10 et
100 secondes. La valeur par défaut est de 10 secondes.
Durée de la liste bloquée (secondes) [Denylist Duration Durée pendant laquelle l'adresse IP source enfreinte ne
(seconds)] peut pas envoyer de paquets. La valeur autorisée est
comprise entre 10 et 86 400 secondes. La valeur par
défaut est de 10 secondes.
Attaques basées sur TCP (TCP Based Attacks) Prend en charge la protection contre les attaques
basées sur TCP suivantes en cochant les cases
correspondantes :
n Indicateurs TCP non valides (Invalid TCP Flags)
n Land TCP (TCP Land)
n Fragment SYN TCP (TCP SYN Fragment)
Attaques basées sur ICMP (ICMP Based Attacks) Prend en charge la protection contre les attaques
basées sur ICMP suivantes en cochant les cases
correspondantes :
n Ping fatal ICMP (ICMP Ping of Death)
n Fragment ICMP (ICMP Fragment)
Attaques basées sur IP (IP Based Attacks) Prend en charge la protection contre les attaques
basées sur IP suivantes en cochant les cases
correspondantes :
n Protocole IP inconnu (IP Unknown Protocol)
n Options IP non sécurisées (IP Insecure Options)
sécurisé. Cela empêche tout utilisateur malveillant d'accéder au dispositif Edge. Par défaut, l'accès
support, l'accès à la console, l'accès SNMP et l'accès à l'interface utilisateur Web locale sont
désactivés pour des raisons de sécurité.
Pour configurer l'accès au dispositif Edge pour les profils, procédez comme suit :
Procédure
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Profils (Profiles) > Pare-feu
(Firewall). La page Pare-feu (Firewall) s'affiche.
2 Dans la zone Accès au dispositif Edge (Edge Access), vous pouvez configurer l'accès au
périphérique à l'aide des options suivantes :
Champ Description
Accès à la console (Console Access) Sélectionnez Autoriser (Allow) pour activer l'accès au
dispositif Edge via la console physique (port série
ou Video Graphics Array [VGA]). Par défaut, l'option
Refuser (Deny) est sélectionnée et la connexion à la
console est désactivée après l'activation du dispositif
Edge.
Champ Description
Accès SNMP (SNMP Access) Autorise l'accès au dispositif Edge à partir des interfaces
acheminées/du WAN via SNMP. Sélectionnez l'une des
options suivantes :
n Tout refuser (Deny All) : par défaut, l'accès SNMP est
désactivé pour tous les périphériques connectés à un
dispositif Edge.
n Autoriser le LAN complet (Allow All LAN) : autorise
l'accès SNMP pour tous les périphériques connectés
au dispositif Edge via un réseau LAN.
n Autoriser les adresses IP suivantes (Allow the
following IPs) : permet de spécifier explicitement les
adresses IP à partir desquelles vous pouvez accéder
au dispositif Edge via SNMP. Les adresses IP doivent
être séparées par une virgule (,).
Accès à l'interface utilisateur Web locale (Local Web UI Autorise l'accès au dispositif Edge à partir des interfaces
Access) acheminées/du WAN via une interface utilisateur Web
locale. Sélectionnez l'une des options suivantes :
n Tout refuser (Deny All) : par défaut, l'accès à
l'interface utilisateur Web locale est désactivé pour
tous les périphériques connectés à un dispositif Edge.
n Autoriser le LAN complet (Allow All LAN) : autorise
l'accès à l'interface utilisateur Web locale pour tous
les périphériques connectés au dispositif Edge via un
réseau LAN.
n Autoriser les adresses IP suivantes (Allow the
following IPs) : permet de spécifier explicitement
les adresses IP à partir desquelles vous pouvez
accéder au dispositif Edge via l'interface utilisateur
Web locale. Les adresses IP doivent être séparées
par une virgule (,).
Numéro de port de l'interface utilisateur Web locale Entrez le numéro de port de l'interface utilisateur Web
(Local Web UI Port Number) locale à partir de laquelle vous pouvez accéder au
dispositif Edge.
Étape suivante
Pour remplacer les paramètres d'accès d'un dispositif Edge spécifique, utilisez l'option Activer le
remplacement au niveau du dispositif Edge (Enable Edge Override) disponible sur la page Pare-
feu du dispositif Edge (Edge Firewall). Pour obtenir des informations connexes, reportez-vous à
la section Configurer le pare-feu pour les dispositifs Edge
Dépannage du pare-feu
Vous pouvez collecter les journaux de diagnostic de pare-feu en exécutant les tests de diagnostic
à distance sur un dispositif Edge.
Pour les dispositifs Edge exécutant la version 3.4.0 ou une version ultérieure qui disposent
également d'un pare-feu avec état activé, vous pouvez utiliser les tests de diagnostic à distance
suivants pour obtenir des informations de diagnostic de pare-feu :
n Vider les sessions de pare-feu (Flush Firewall Sessions) : exécutez ce test pour réinitialiser
les sessions établies à partir du pare-feu. L'exécution de ce test sur un dispositif Edge n'efface
pas seulement les sessions de pare-feu, mais envoie activement un RST TCP pour les sessions
basées sur TCP.
n Répertorier les sessions de pare-feu actives (List Active Firewall Sessions) : exécutez ce test
pour afficher l'état actuel des sessions de pare-feu actives (maximum 1 000 sessions). Vous
pouvez limiter le nombre de sessions renvoyées à l'aide de filtres : adresse IP source et de
destination, port source et de destination et segment.
Note Vous ne pouvez pas voir les sessions qui ont été refusées, car il ne s'agit pas de
sessions actives. Pour dépanner ces sessions, vous devez vérifier les journaux de pare-feu.
Le résultat des diagnostics à distance affiche les informations suivantes : Nom du segment
(Segment name), Adresse IP source (Source IP), Port source (Source Port), Adresse IP
de destination (Destination IP), Port de destination (Destination Port), Protocole (Protocol),
Application, Stratégie de pare-feu (Firewall Policy), état TCP actuel de tout flux, Octets reçus/
envoyés (Bytes Received/Sent) et Durée (Duration). Il existe 11 états TCP distincts, tels que
définis dans RFC 793 :
n LISTEN : représente l'attente d'une demande de connexion à partir de n'importe quel TCP
et port distant. (Cet état ne s'affiche pas dans les résultats de diagnostic à distance).
n ESTABLISHED : représente une connexion ouverte, les données reçues peuvent être
livrées à l'utilisateur. État normal de la phase de transfert de données de la connexion.
n TIME-WAIT : représente un temps d'attente suffisant pour garantir que le TCP distant a
reçu l'accusé de réception de sa demande d'arrêt de connexion.
Pour plus d'informations sur l'exécution de diagnostics à distance sur un dispositif Edge, reportez-
vous à la section Diagnostics à distance.
Vous pouvez provisionner un nouveau dispositif Edge dans l'écran Dispositifs Edge (Edges) en
effectuant les étapes suivantes :
Procédure
1 Sur le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Dans l'écran Dispositifs Edge (Edges), cliquez sur Nouveau dispositif Edge (New Edge) dans
le coin supérieur droit de l'écran.
3 Dans la zone de texte Nom (Name), entrez un nom unique pour le dispositif Edge.
5 Dans le menu déroulant Profil (Profile), sélectionnez un profil à attribuer au dispositif Edge.
Pour plus d'informations sur la création d'un profil, reportez-vous à la section Créer un profil.
6 Dans le menu déroulant Authentification (Authentication), vous pouvez sélectionner l'une des
options d'authentification par certificat suivantes :
n Acquisition de certificat (Certificate Acquire) : cette option est sélectionnée par défaut
et demande au dispositif Edge d'obtenir un certificat auprès de l'autorité de certification
d'Orchestrator, en générant une paire de clés et en envoyant une demande de signature
de certificat à Orchestrator. Une fois le certificat acquis, le dispositif Edge l'utilise pour
l'authentification auprès d'Orchestrator et pour l'établissement de tunnels VCMP.
Note Après l'acquisition du certificat, l'option peut être mise à jour sur Certificat requis
(Certificate Required).
7 Dans le menu déroulant Licence Edge (Edge License), sélectionnez une licence Edge dans la
liste disponible. La liste affiche les licences attribuées à l'entreprise par l'opérateur.
8 Dans la zone de texte Informations personnalisées (Custom Info), entrez les informations
personnalisées associées au dispositif Edge
9 Pour appliquer la haute disponibilité (HA), cochez la case Haute disponibilité (High
Availability). (Vous pouvez installer les dispositifs Edge en tant que périphériques autonomes
uniques ou couplés avec un autre dispositif Edge pour assurer la prise en charge de la haute
disponibilité (HA). Pour plus d'informations sur HA, reportez-vous à la section Options de
haute disponibilité).
10 Dans la zone de texte Numéro de série (Serial Number), entrez le numéro de série du
dispositif Edge. S'il est spécifié, le numéro de série doit correspondre à celui du dispositif
Edge qui sera activé.
11 Dans les zones de texte Nom du contact (Contact Name) et E-mail du contact (Contact
Email), entrez le nom et l'adresse e-mail du contact du site pour le dispositif Edge.
12 Pour définir l'emplacement du dispositif Edge, cliquez sur le lien Définir l'emplacement (Set
Location).
Résultats
Note La durée d'expiration de cette clé est d'un mois si elle n'active pas le périphérique Edge.
Pour plus d'informations sur l'activation d'un dispositif Edge, reportez-vous à la section Configurer
l'activation du dispositif Edge dans le Guide de démarrage rapide pour l'activation du dispositif
Edge.
Une fois que vous avez provisionné un dispositif Edge, ce dernier s'affiche dans l'écran Dispositifs
Edge (Edges).
Si vous avez configuré le périphérique Edge 510 LTE, vous pouvez exécuter le test de diagnostic
« Informations sur le modem LTE » (LTE Modem Information). Le test de diagnostic Informations
sur le modem LTE (LTE Modem Information) récupère les informations de diagnostic, par
exemple la force du signal, les informations de connexion, etc. Pour plus d'informations sur
l'exécution d'un test de diagnostic, reportez-vous à la section Diagnostics à distance
Étape suivante
n Pour gérer les dispositifs Edge provisionnés, reportez-vous à la section Gérer les
dispositifs Edge.
n Pour afficher les détails du dispositif Edge ou lui apporter des modifications, reportez-vous à la
section Chapitre 15 Configurer les informations du dispositif Edge.
Voici quelques scénarios qui nécessitent l'activation de SD-WAN Edge à l'aide de la méthode de
provisionnement Zero Touch :
Note Pour que l'activation en mode Push du provisionnement Zero Touch fonctionne, utilisez
le logiciel Orchestrator version 4.3.0 ou ultérieure.
Pour plus d'informations sur l'activation des dispositifs Edge à l'aide de la méthode de
provisionnement Zero Touch, contactez le support client VMware.
Effectuez les tâches suivantes pour activer le dispositif SD-WAN Edge à l'aide de l'e-mail :
Note Cette étape est facultative. Toutefois, s'il est spécifié, le numéro de série doit
correspondre au dispositif Edge activé.
4 Cliquez sur le bouton Envoyer l'e-mail d'activation (Send Activation Email) pour envoyer
l'e-mail d'activation au contact du site.
5 La fenêtre contextuelle Envoyer l'e-mail d'activation (Send Activation Email) s'affiche. Elle
décrit les étapes que le contact du site doit effectuer pour activer le périphérique Edge.
Note Pour la version 3.4, l'e-mail d'activation contient des paramètres cellulaires (par
exemple, code PIN SIM, Réseau, APN, Nom d'utilisateur) si un périphérique Edge 510 LTE
a été configuré.
6 Cliquez sur le bouton Envoyer (Send) pour envoyer l'e-mail de la procédure d'activation au
contact du site.
Note Si vous configurez le périphérique Edge 510 LTE, vous pouvez exécuter le test de diagnostic
« Informations sur le modem LTE » à des fins de dépannage. Le test de diagnostic Informations
sur le modem LTE (LTE Modem Information) récupère les informations de diagnostic, par
exemple la force du signal, les informations de connexion, etc. Pour plus d'informations sur
l'exécution d'un test de diagnostic, consultez la section intitulée Diagnostics à distance.
1 Il se connecte à votre périphérique Edge pour le mettre sous tension et relie des câbles
Internet ou des modems USB.
2 Il recherche le réseau Wi-Fi (généralement affiché au format velocloud-, suivi de trois lettres/
chiffres supplémentaires, par exemple velocloud-01c) et se connecte à l'aide du mot de passe
vcsecret.
3 Il clique sur le lien hypertexte indiqué dans l'e-mail pour activer le dispositif Edge.
Note Reportez-vous au SSID Wi-Fi à partir du périphérique Edge. Le Wi-Fi par défaut est
vc-wifi. L'e-mail d'activation du dispositif Edge contient des instructions relatives à l'utilisation
d'une ou de plusieurs connexions Wi-Fi.
L'e-mail d'activation d'Edge peut fournir des instructions spécifiques pour connecter des câbles
WAN et des modems USB, connecter des périphériques aux connexions LAN et connecter des
périphériques de mise en réseau supplémentaires au dispositif Edge. Pour obtenir des procédures
détaillées, reportez-vous aux sections ci-dessous :
Activation du dispositif Edge à l'aide d'un périphérique iOS et d'un câble Ethernet
Activation du dispositif Edge à l'aide d'un périphérique Android et d'un câble Ethernet
Lors de l'activation du dispositif Edge, l'écran État de l'activation (Activation Status) s'affiche.
Activation du dispositif Edge à l'aide d'un périphérique iOS et d'un câble Ethernet
Il existe plusieurs méthodes d'activation d'un dispositif VMware SD-WAN Edge. Il est
recommandé d'utiliser l'activation en mode Push du provisionnement Zero Touch lorsque cela est
possible. Vous pouvez également utiliser la méthode d'activation de l‘e-mail (activation en mode
Pull) à l'aide d'un périphérique iOS et d'un câble Ethernet.
Conditions préalables
Note L'exemple utilisé ici est un dispositif Edge 540 et un iPhone 12 Pro Max. Vous pouvez
également utiliser d'autres modèles d'Edge et d'iPhone/iPad.
Procédure
2 Accédez à l'onglet Configurer (Configure) > Dispositifs Edge (Edges) > Présentation du
dispositif Edge (Edge Overview), puis cliquez sur le bouton Envoyer l'e-mail d'activation
(Send Activation Email).
3 Entrez l'adresse e-mail de la personne activant le dispositif Edge, puis cliquez sur Envoyer
(Send).
4 Mettez le dispositif Edge sous tension, puis raccordez-le à une connexion Internet disponible à
l'aide d'un câble Ethernet.
Note Pour vérifier les informations du modèle que vous installez afin de déterminer le port
approprié, reportez-vous aux Guides d'activation du dispositif Edge.
Note Le dispositif Edge est configuré par défaut pour acquérir une adresse IP DHCP
auprès de l'ISP sur le WAN (lien montant). Le dispositif Edge attribue également une adresse
DHCP au téléphone connecté au port LAN. Lorsque la connexion WAN est entièrement
opérationnelle, le voyant Cloud à l'avant du dispositif Edge devient vert.
6 Sur le périphérique iOS, accédez à Paramètres (Settings) > Ethernet. Sélectionnez l'interface
appropriée. Sous Adresse IPv4 (IPv4 Address), sélectionnez Configurer l'adresse IP
(Configure IP) avec le statut Automatique (Automatic).
7 Ouvrez l'e-mail d'activation depuis le téléphone, puis cliquez sur le lien d'activation affiché en
bas de l'écran pour activer le dispositif Edge. La capture d'écran suivante est un exemple.
8 Vous pouvez observer la progression de l'activation sur l'écran du téléphone. Une fois
l'opération terminée, le message Activation réussie (Activation successful) s'affiche.
Résultats
Activation du dispositif Edge à l'aide d'un périphérique Android et d'un câble Ethernet
La procédure ci-dessous décrit l'activation par e-mail du dispositif Edge (activation en mode Pull)
à l'aide d'un périphérique Android et d'un câble Ethernet.
Conditions préalables
Note L'exemple utilisé ici est un dispositif Edge 610 et un smartphone Samsung Galaxy S10+.
Vous pouvez également utiliser d'autres modèles d'Edge et de téléphone Android.
Procédure
2 Accédez à l'onglet Configurer (Configure) > Dispositifs Edge (Edges) > Présentation du
dispositif Edge (Edge Overview), puis cliquez sur le bouton Envoyer l'e-mail d'activation
(Send Activation Email).
3 Entrez l'adresse e-mail de la personne activant le dispositif Edge, puis cliquez sur Envoyer
(Send).
4 Mettez le dispositif Edge sous tension, puis raccordez-le à une connexion Internet disponible à
l'aide d'un câble Ethernet.
Note Pour vérifier les informations du modèle que vous installez afin de déterminer le port
approprié, reportez-vous aux Guides d'activation du dispositif Edge.
Note Le dispositif Edge est configuré par défaut pour acquérir une adresse IP DHCP
auprès de l'ISP sur le WAN (lien montant). Le dispositif Edge attribue également une adresse
DHCP au téléphone connecté au port LAN. Lorsque la connexion WAN est entièrement
opérationnelle, le voyant Cloud à l'avant du dispositif Edge devient vert.
6 Ouvrez l'e-mail d'activation depuis le téléphone, puis cliquez sur le lien d'activation affiché en
bas de l'écran pour activer le dispositif Edge. La capture d'écran suivante est un exemple.
7 Vous pouvez observer la progression de l'activation sur l'écran du téléphone. Une fois
l'opération terminée, le message Activation réussie (Activation successful) s'affiche.
Résultats
Note Si vous êtes connecté à l'aide d'un ID d'utilisateur disposant de privilèges de support client,
vous ne pourrez voir que les objets SD-WAN Orchestrator. Vous ne pourrez pas créer d'objets ni
configurer/mettre à jour des objets existants.
Le tableau suivant fournit des détails pour chaque champ affiché sur l'écran Dispositifs Edge
(Edges).
La plupart des en-têtes de colonnes disposent d'une fonctionnalité de tri qui répertorie les
éléments de la colonne par ordre alphabétique, par ordre numérique ou par type. (Les colonnes
Périphérique [Device], Stratégie Biz [Biz Policy], Pare-feu [Firewall], Alertes [Alerts] et Alertes
d'opérateur [Operator Alerts] ne disposent pas de cette fonctionnalité). Pour trier la liste, cliquez
sur les en-têtes de colonnes qui disposent de cette fonctionnalité.
Option Description
Dispositif Edge Affiche le nom du dispositif Edge. Pour trier la liste des dispositifs Edge par l'ordre
(Edge) alphabétique, cliquez sur l'en-tête de la colonne Dispositif Edge (Edge). Le nom du dispositif
Edge est également un lien. Cliquez dessus pour ouvrir l'écran Chapitre 15 Configurer les
informations du dispositif Edge. Pour sélectionner le dispositif Edge, cochez la case à cocher
en regard du nom du dispositif Edge.
Certificats Affiche les certificats en cours et expirés d'un dispositif Edge. Pour plus d'informations, cliquez
(Certificates) sur le lien Afficher (View) en regard du nombre de certificats.
Profil (Profile) Répertorie le profil attribué au dispositif Edge. Le nom du profil est également un lien. En
cliquant sur le lien, vous ouvrez la page Présentation du profil (Profile Overview). REMARQUE :
si un profil de préproduction de dispositif Edge s'affiche en raison d'un provisionnement
Zero Touch, ce profil est utilisé par un dispositif Edge récemment attribué, mais qui n'a pas
été configuré avec un profil de production. Les administrateurs d'entreprise doivent attribuer
manuellement un profil à ces dispositifs Edge. Pour plus d'instructions sur l'attribution manuelle
d'un profil à un dispositif Edge, consultez la section Attribuer un profile (Modifier un profile).
Profil d'opérateur Cette colonne n'est visible que par les opérateurs. Le profil d'opérateur est le modèle attribué
(Operator Profile) au client lors de la création de ce dernier par les opérateurs. Il comprend l'image logicielle, les
mappages d'application, la sélection de la passerelle et les paramètres de gestion du dispositif
Edge. Les administrateurs au niveau de l'opérateur peuvent modifier le profil d'opérateur pour
des dispositifs Edge spécifiques. Les administrateurs d'entreprise disposent d'un accès en
lecture seule. Le nom du profil d'opérateur est également un lien. Si vous cliquez dessus, cela
ouvre l'écran Profils d'opérateurs (Operator Profiles).
HA Si vous cochez la case HA, cela active l'option HA actif en veille (Active Standby HA).
Périphérique Affiche une icône bleue si des configurations spécifiques de dispositifs Edge ont été définies.
(Device) Affiche une icône grise pour indiquer que tous les paramètres (le cas échéant) ont été hérités
du profil. Pour accéder à l'écran de paramètres de Périphérique (Device), cliquez sur l'icône de
la colonne Périphérique (Device), puis cliquez sur l'onglet Périphérique (Device).
Stratégie Biz (Biz Affiche une icône bleue si des règles de stratégie d'entreprise ont été configurées. Affiche
Policy)
une icône grise pour indiquer que toutes les règles (le cas échéant) ont été héritées du
profil. Pour accéder à l'écran Stratégie d'entreprise (Business Policy), cliquez sur l'icône de
la colonne Stratégie Biz (Biz Policy), puis cliquez sur l'onglet Stratégie d'entreprise (Business
Policy).
Pare-feu (Firewall) Affiche une icône bleue si des règles de pare-feu ont été configurées. Affiche une icône
grise pour indiquer que toutes les règles (le cas échéant) ont été héritées du profil.
Affiche une ligne rouge à travers l'icône si le pare-feu est désactivé. Dans ce cas, elle
indique qu'il a été désactivé dans la configuration du profil d'un dispositif Edge. Pour activer le
pare-feu, accédez à l'onglet (Configurer (Configure) > Profils (Profiles) > Pare-feu (Firewall) de
la configuration du profil).
Pour accéder à l'écran Pare-feu (Firewall), cliquez sur l'icône de la colonne Pare-feu (Firewall),
puis cliquez sur l'onglet Pare-feu (Firewall).
Option Description
Alertes (Alerts) Si des alertes client sont activées pour le dispositif Edge, la case Alertes (Alerts) est cochée
dans cette colonne. Cliquez sur le nom du dispositif Edge dans la colonne Dispositif Edge
(Edge) pour ouvrir Chapitre 15 Configurer les informations du dispositif Edge afin d'activer ou
de désactiver les alertes client.
Alertes d'opérateur Si des alertes d'opérateur sont activées pour le dispositif Edge, la case Alertes d'opérateur
(Operator Alerts) (Operator Alerts) est cochée dans cette colonne. Cliquez sur le nom du dispositif Edge dans
la colonne Dispositif Edge (Edge) pour ouvrir Chapitre 15 Configurer les informations du
dispositif Edge afin d'activer ou de désactiver les alertes d'opérateur.
Version logicielle Lorsque le dispositif Edge est livré d'usine, il est fourni avec une version du logiciel par défaut.
d'usine (Factory
Software Version)
Numéro de série Affiche le numéro de série du dispositif Edge. L'attribution d'un numéro de série à un dispositif
(Serial Number) Edge est facultative. Si aucun numéro de série n'est attribué au dispositif Edge, ce champ est
vide.
Dernier contact (Last Date et heure de la dernière communication entre le dispositif Edge et SD-WAN Orchestrator.
Contact)
Colonne (Cols) Pour sélectionner les options à afficher dans la liste des dispositifs Edge d'entreprise (voir
(Column [Cols]) l'image ci-dessus), cliquez sur le bouton Cols.
Réinitialiser la vue Réinitialise la liste des dispositifs Edge d'entreprise à la vue par défaut. (Cela supprime les filtres
(Reset View) et réinitialise les options qui ont été sélectionnées dans le menu déroulant du bouton Cols à la
vue par défaut).
Actualiser (Refresh) Actualise la liste des dispositifs Edge d'entreprise avec les données actuelles du serveur.
CSV Pour exporter le contenu affiché dans la liste des dispositifs Edge d'entreprise, cliquez sur le
bouton CSV.
Sélectionné Indique le nombre de dispositifs Edge sélectionnés dans la colonne Dispositif Edge (Edge).
(Selected) Pour sélectionner ou désélectionner tous les dispositifs Edge répertoriés dans la colonne
Dispositif Edge (Edge), cliquez sur le bouton Sélectionné (Selected).
Option Description
Actions (Actions) Répertorie les actions que vous pouvez effectuer sur le dispositif Edge sélectionné. Les actions
prises en charge varient en fonction des rôles et des privilèges d'utilisateur. Pour un utilisateur
d'entreprise, les actions suivantes sont prises en charge :
n Nouveau dispositif Edge (New Edge) : crée un dispositif Edge.
n Informations d'identification locales (Local Credentials) : attribue des informations
d'identification de configuration locales pour le dispositif Edge sélectionné.
n Supprimer le dispositif Edge (Delete Edge) : supprime les dispositifs Edge sélectionnés.
n Attribuer un profil (Assign Profile) : modifie le profil des dispositifs Edge sélectionnés.
n Attribuer une image logicielle (Assign Software Image) : modifie ou met à jour l'image
logicielle attribuée aux dispositifs Edge. Pour obtenir des instructions, reportez-vous à la
section Attribuer une image logicielle.
Note Cette option est disponible uniquement pour les super utilisateurs d'entreprise pour
lesquels la fonctionnalité de gestion des images Edge est activée.
n Attribuer une licence Edge (Assign Edge License) : attribue un type de licence au
dispositif Edge sélectionné.
Nouveau Ouvre la boîte de dialogue Provisionner un nouveau dispositif Edge (Provision New Edge)
dispositif Edge (New pour provisionner un nouveau dispositif Edge.
Edge) Pour plus d'informations, reportez-vous à la section Provisionner un nouveau dispositif Edge.
Aide (Help) Pour accéder à l'aide en ligne de cette fonctionnalité, cliquez sur l'icône Point d'interrogation
(Question Mark).
Pour mettre à jour l'image logicielle d'un dispositif Edge, procédez comme suit.
Procédure
1 Sur le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Dans l'écran Dispositifs Edge (Edges), sélectionnez un ou plusieurs dispositifs Edge pour
lesquels vous souhaitez mettre à jour l'image logicielle.
3 Cliquez sur Actions et, dans le menu déroulant, sélectionnez Attribuer une image logicielle
(Assign Software Image).
4 Dans le menu déroulant Logiciel (Software), sélectionnez une image logicielle pour mettre à
jour les dispositifs Edge sélectionnés, puis cliquez sur Mettre à jour (Update).
Note Si aucune image logicielle n'est définie pour un dispositif Edge, ce dernier héritera de
l'image logicielle attribuée au client.
Les dispositifs SD-WAN Edges doivent être réinitialisés aux paramètres d'usine pour plusieurs
raisons, parmi lesquelles :
n Lorsque vous réaffectez le dispositif Edge à un autre site, vous devez effacer la configuration
existante afin qu'il puisse être activé sur le nouveau site.
n Votre site rencontre un problème pour lequel le support de VMware SD-WAN vous
recommande d'effectuer une réinitialisation matérielle pour rétablir les paramètres d'usine du
dispositif Edge et de réactiver Edge sur le site pour voir si cela résout le problème.
Vous pouvez réinitialiser un dispositif Edge sur les paramètres d'usine à l'aide de l'une des
méthodes suivantes :
n Réinitialisation matérielle : le dispositif Edge est entièrement réinitialisé sur les paramètres
d'usine, c'est-à-dire qu'il est non seulement désactivé et utilise la configuration d'usine, mais
également que la version du logiciel d'usine y est rétablie. Le dispositif Edge se trouve
exactement dans l'état dans lequel il était lorsqu'il a été expédié depuis l'usine.
Si vous réinitialisez un dispositif Edge activement utilisé sur un site, vous perdrez complètement
la connectivité du périphérique client sur le site jusqu'à ce que vous réactiviez le même dispositif
Edge sur le site ou que vous activiez un autre dispositif Edge sur le site.
Pour obtenir des instructions sur la réinitialisation d'un dispositif Edge sur les paramètres d'usine,
reportez-vous à la section Comment rétablir les paramètres d'usine d'un dispositif VMware SD-
WAN Edge.
Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges). La
page affiche les dispositifs Edge existants. Cliquez sur le lien d'accès à un dispositif Edge. Dans
l'onglet Présentation du dispositif Edge (Edge Overview), vous pouvez afficher et configurer les
éléments suivants :
Propriétés (Properties)
Les informations actuelles du dispositif Edge sélectionné s'affichent. Si nécessaire, vous pouvez
modifier ces informations.
Option Description
Case à cocher Activer les Par défaut, cette option est activée. Elle envoie aux opérateurs des notifications d'alerte
notifications préalables relatives au dispositif Edge.
(Enable Pre-Notifications) Les opérateurs peuvent recevoir les alertes par e-mail, par SMS ou via des interruptions
SNMP. Pour configurer les alertes, reportez-vous à la section Chapitre 21 Configurer les
alertes. Vous pouvez également afficher les alertes en cliquant sur Surveiller (Monitor) >
Alertes (Alerts).
Case à cocher Activer les Par défaut, cette option est activée. Elle envoie aux clients des notifications d'alerte relatives
alertes (Enable Alerts) au dispositif Edge.
Les clients peuvent recevoir les alertes par e-mail, par SMS ou via des interruptions SNMP.
Pour configurer les alertes, reportez-vous à la section Chapitre 21 Configurer les alertes.
Vous pouvez également afficher les alertes en cliquant sur Surveiller (Monitor) > Alertes
(Alerts).
Note Après l'acquisition du certificat, l'option peut être mise à jour sur Certificat requis
(Certificate Required).
n Certificat requis (Certificate Required) : le dispositif Edge utilise le certificat PKI. Les
opérateurs peuvent modifier la fenêtre de temps de renouvellement du certificat pour
les dispositifs Edge à l'aide des propriétés système. Pour plus d'informations, contactez
votre opérateur.
Licence (License) Choisissez une licence Edge dans la liste. La liste affiche les licences attribuées à l'entreprise
par l'opérateur.
Afficher le certificat (View Cette option s'affiche lorsque le dispositif Edge dispose d'un certificat valide. Cliquez sur le
Certificate) lien Afficher (View) pour afficher, exporter ou révoquer le certificat.
Option Description
Informations Affiche les informations d'identification de l'interface utilisateur locale. Les informations
d'identification locales d'identification par défaut sont :
(Local Credentials) Nom d'utilisateur : admin
Mot de passe : admin123
Cliquez sur Afficher (View) pour modifier les informations d'identification.
Numéro de série (Serial Cette option est disponible lorsque le dispositif Edge est dans l'état En attente (Pending).
Number) Vous pouvez entrer le numéro de série du dispositif Edge (facultatif). S'il est indiqué, le
numéro de série doit correspondre à celui du dispositif Edge lorsqu'il est activé.
Clé d'activation Cette option est disponible lorsque le dispositif Edge est dans l'état En attente (Pending).
(Activation Key) La clé d'activation est valide pendant un mois. Après un mois, la clé expire et un message
d'avertissement s'affiche. Vous pouvez générer une clé en cliquant sur Générer une clé
d'activation (Generate New Activation Key) dans le message d'avertissement.
Envoyer l'e-mail Envoie un e-mail contenant des instructions d'activation au contact du site. Cette option
d'activation (Send n'active pas le dispositif Edge, mais lance le processus d'activation.
Activation Email) Lorsque vous cliquez sur cette option, une fenêtre contextuelle s'affiche avec les détails de
l'e-mail. Vous pouvez modifier les instructions et envoyer l'e-mail.
L'e-mail contient les instructions, ainsi que l'URL d'activation. L'URL affiche la clé
d'activation et l'adresse IP de l'instance de SD-WAN Orchestrator.
Profil (Profile)
Affiche le profil attribué au dispositif Edge et les remplacements et ajouts spécifiques à celui-ci.
Les remplacements du dispositif Edge sont les modifications apportées aux configurations de
profil héritées au niveau du dispositif Edge. Les ajouts du dispositif Edge sont des configurations
non incluses dans le profil, mais qui sont ajoutées au dispositif Edge sélectionné. Un résumé de
tous les remplacements et ajouts du dispositif Edge s'affiche dans cette section.
Vous pouvez modifier le profil attribué en sélectionnant un profil dans la liste déroulante.
Note En raison de l'activation en mode Push, un profil de transfert de dispositif Edge peut
s'afficher. Il s'agit d'un nouveau dispositif Edge qui n'est pas configuré par un profil de production.
Dans ce cas, l'administrateur d'entreprise doit attribuer manuellement un profil provenant de la
liste déroulante.
Lors du changement de profil, vérifiez la compatibilité entre un profil d'opérateur attribué par
le client et un profil d'entreprise attribué par Edge. Le tableau suivant fournit la matrice de
compatibilité :
Profil d'entreprise
Profil d'entreprise du dispositif Edge
du dispositif Edge sélectionné (Selected
Type de profil actuel (Current Edge Edge Enterprise
d'opérateur client Enterprise Profile) Profile) Résultat
Basé sur un segment Basé sur un segment Basé sur un segment Aucune modification
Basé sur un réseau Basé sur un réseau Basé sur un réseau Aucune modification
Basé sur un segment Basé sur un réseau Basé sur un segment La configuration du dispositif Edge est
convertie en une configuration basée sur un
segment. Toutefois, elle n'est pas transmise
au dispositif Edge tant que son image
logicielle n'est pas mise à jour vers la
version 3.0 ou une version ultérieure.
Basé sur un réseau Basé sur un réseau Basé sur un segment La configuration du dispositif Edge est
convertie en une configuration basée sur un
segment. Toutefois, elle n'est pas transmise
au dispositif Edge tant que son image
logicielle n'est pas mise à jour vers la
version 3.0 ou une version ultérieure.
Basé sur un segment Basé sur un réseau Basé sur un réseau Le dispositif Edge ne reçoit aucune mise à
jour de l'image.
Basé sur un réseau Basé sur un segment Basé sur un segment Le dispositif Edge ne reçoit aucune mise à
jour de l'image.
Dans la fenêtre Définir l'emplacement du dispositif Edge (Set Edge Location), mettez à jour
l'emplacement en recherchant l'adresse ou l'entrant manuellement.
Cliquez sur Demander la réactivation (Request Reactivation) pour générer une nouvelle clé
d'activation. L'état du dispositif Edge passe au mode Réactivation en attente (Reactivation
Pending).
Cliquez sur Annuler la demande de réactivation (Cancel Reactivation Request) pour annuler la
demande. Lorsque vous annulez la demande, l'état du dispositif Edge passe au mode Activé
(Activated).
Si vous le souhaitez, dans la zone Attributs du dispositif Edge RMA (RMA Edge Attributes),
vous pouvez entrer le numéro de série du dispositif Edge. Si vous réactivez un modèle d'Edge
différent, choisissez le modèle dans la liste Modèle RMA (RMA model), puis cliquez sur Mettre à
jour (Update).
Note
n Si le numéro de série et le modèle d'Edge ne correspondent pas au dispositif Edge à activer,
l'activation échoue.
n Un message d'avertissement s'affiche si le modèle RMA (RMA model) sélectionné est différent
du modèle d'Edge actuel. Les paramètres de configuration spécifiques du dispositif Edge et
les remplacements du profil sont supprimés lors de la réactivation, mais les statistiques sont
toujours conservées. Il est recommandé de noter les paramètres de configuration spécifiques
du dispositif Edge, puis de les rajouter au dispositif Edge récemment remplacé, après sa
réactivation.
Cliquez sur Envoyer l'e-mail d'activation (Send Activation Email) pour envoyer l'e-mail
d'activation du dispositif Edge contenant les instructions.
L'e-mail contient les instructions, ainsi que l'URL d'activation. L'URL affiche la clé d'activation et
l'adresse IP de l'instance de SD-WAN Orchestrator.
Note Cliquez sur le lien d'activation contenu dans l'e-mail pour activer le dispositif Edge.
La clé d'activation RMA est valide pendant un mois. Lorsque la clé expire, un message
d'avertissement s'affiche. Pour générer une nouvelle clé, cliquez sur Générer une clé d'activation
(Generate New Activation Key).
Dans la fenêtre Générer une clé d'activation (Generate New Activation Key), spécifiez le nombre
de jours pendant lesquels la clé doit être active, puis cliquez sur Envoyer (Submit).
Après avoir généré la clé, réactivez le dispositif Edge avec la nouvelle clé.
Après avoir modifié les informations du dispositif Edge, cliquez sur Enregistrer les modifications
(Save Changes).
Des remplacements peuvent être effectués sur les interfaces, le DNS et l'authentification. En
outre, des règles de remplacement peuvent être ajoutées à des règles de pare-feu et de stratégie
d'entreprise existantes. Les règles de remplacement ont priorité sur toutes les autres règles
définies pour la stratégie d'entreprise ou le pare-feu.
Note Les remplacements Edge permettent d'activer les modifications spécifiques au dispositif
Edge pour les paramètres affichés et d'arrêter d'autres mises à jour automatiques à partir du profil
de configuration. Vous pouvez simplement désactiver le remplacement et revenir aux mises à jour
automatiques à tout moment.
Les sections ci-dessous décrivent les zones de l'écran d'onglets Configurer (Configure) >
Dispositifs Edge (Edges) > Périphérique (Device).
n VPN cloud
Configurations communes :
n Haute disponibilité
n VLAN
n Paramètres du périphérique
n Paramètres SNMP
n Serveurs NTP
Note Pour plus d'informations sur OSPF et BGP, reportez-vous à la section Chapitre 20
Configurer le routage dynamique à l'aide d'OSPF ou de BGP.
n VNF de sécurité
Le module Metanoia xDSL SFP (MT 5311) peut être connecté à un emplacement SFP de
périphérique Edge 610 et utilisé en mode ADSL2+/VDSL2. Ce module doit être acheté par
l'utilisateur. La configuration de DSL n'est disponible que pour le périphérique Edge 610.
Configuration de SFP
Cliquez sur l'interface SFP dans laquelle le module DSL spécifique est branché. Lorsque SFP est
branché, le nom de l'emplacement s'affiche sous la forme SFP1 et SFP2.
1 Cliquez sur le lien Modifier (Edit) dans la colonne Actions, comme indiqué dans l'image ci-
dessus.
La boîte de dialogue Interface SFP1 pour le périphérique Edge (Edge 610 dans cet exemple)
s'affiche comme illustré dans l'image ci-dessous.
2 La case Interface de remplacement (Override Interface) doit être cochée pour configurer les
paramètres DSL.
4 Dans la zone Paramètres SFP (SFP Settings), deux options sont disponibles dans le menu
déroulant : Standard et DSL. Choisissez DSL comme module SFP, comme indiqué dans
l'image ci-dessous.
5 Dans la zone Paramètres DSL (DSL Settings), choisissez les paramètres Mode et Profil
(Profile) comme décrit ci-dessous (consultez le tableau des paramètres DSL pour obtenir une
description des options disponibles) :
a Dans le menu déroulant Mode, choisissez l'une des deux options suivantes : VDSL 2 ou
ADSL2/2+. Si vous choisissez ADSL2/2+ comme option de mode, configurez les éléments
suivants.
2 Entrez un numéro VPI ou utilisez les flèches vers le haut/vers le bas pour choisir un
numéro dans la zone de texte VPI.
3 Entrez un numéro VCI ou utilisez les flèches vers le haut/vers le bas pour choisir un
numéro dans la zone de texte VCI.
4 Entrez un numéro VLAN PVC ou utilisez les flèches vers le haut/vers le bas pour choisir
un numéro dans la zone de texte VLAN PVC (PVC VLAN).
Procédure
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges).
2 Sélectionnez le dispositif Edge pour lequel vous souhaitez remplacer les paramètres NetFlow,
puis cliquez sur l'icône dans la colonne Périphérique (Device).
6 Dans le menu déroulant Interface source (Source Interface), sélectionnez une interface Edge
configurée dans le segment comme interface source pour choisir l'adresse IP source des
paquets NetFlow.
Résultats
Une fois que vous avez activé NetFlow sur VMware SD-WAN Edge, il envoie périodiquement des
messages au collecteur configuré. Le contenu de ces messages est défini à l'aide de modèles
IPFIX. Pour plus d'informations sur les modèles, reportez-vous à la section Modèles IPFIX.
À partir de la version 3.3.2, VMware a introduit un nouveau module NAT côté LAN pour les routes
de VPN NAT sur le dispositif Edge. Les cas d'utilisation principaux sont les suivants :
n Chevauchement d'adresses IP du site distant en raison des fusions et des acquisitions (M&A)
n Masquage de l'adresse IP privée d'un site distant ou d'un centre de données pour des raisons
de sécurité
Dans la version 3.4, des champs de configuration supplémentaires sont introduits pour le
traitement des cas d'utilisation supplémentaires. Vous trouverez ci-après une répartition générale
de la prise en charge de la NAT côté LAN dans différentes versions :
n NAT source ou de destination pour tous les sous-réseaux correspondants. Les relations 1:1 et
Plusieurs :1 sont prises en charge (version 3.3.2)
n NAT source basée sur le sous-réseau de destination ou NAT de destination basée sur le
sous-réseau source. Les relations 1:1 et Plusieurs :1 sont prises en charge (version 3.4)
n NAT source et NAT de destination 1:1 sur le même paquet (version 3.4)
Note
n NAT côté LAN prend en charge le trafic sur le tunnel VCMP. Il ne prend pas en charge le trafic
de sous-couche.
n Si vous configurez plusieurs règles, seule la première règle correspondante est exécutée.
n La NAT côté LAN est effectuée avant la recherche de route ou de flux. Pour faire correspondre
le trafic dans le profil d'entreprise, les utilisateurs doivent utiliser l'adresse IP avec NAT.
n Par défaut, les adresses IP avec NAT ne sont pas annoncées à partir du dispositif Edge. Par
conséquent, veillez à ajouter la route statique de l'adresse IP avec NAT et à l'annoncer à la
superposition.
n Les configurations dans 3.3.2 seront transférées. La reconfiguration est inutile lors de la mise à
niveau vers la version 3.4.
Dans ce scénario, un tiers a attribué plusieurs sous-réseaux qui ne se chevauchent pas au site d'un
client. Le serveur du centre de données du client reconnaît le trafic provenant de ce tiers par une
adresse IP unique sur n'importe quel site donné.
Configuration requise pour le cas d'utilisation 1 de la version 3.3.2 : Nouvelle règle : NAT côté
LAN [Link]/24 -> [Link]/32
Comme indiqué sur l'image ci-dessous, étant donné que la règle NAT est une adresse IP
unique, le trafic TCP et UDP s'effectue avec NAT. Dans cet exemple, toutefois, [Link]
devient [Link] avec un port source éphémère pour le trafic TCP/UDP. Le trafic ICMP
devient [Link] avec un ID d'ICMP personnalisé pour la recherche inversée, et le trafic restant
est abandonné.
Dans ce scénario, le sous-réseau du LAN est [Link]/24. Toutefois, il s'agit d'un sous-réseau
chevauchant d'autres sites. Un sous-réseau unique de taille égale, [Link]/24 a été attribué
afin d'être utilisé pour la communication du VPN sur ce site. Le trafic du PC doit être effectué avec
NAT sur le dispositif Edge avant la recherche d'une route. Dans le cas contraire, la route source
correspond à [Link]/24 qui n'est pas annoncée à partir de ce dispositif Edge et le trafic est
donc abandonné.
Configuration requise pour le cas d'utilisation 2 : Nouvelle règle : NAT côté LAN [Link]/24
-> [Link]/24
Étant donné que les sous-réseaux correspondent au niveau de la taille, tous les bits correspondant
au masque de sous-réseau sont reliés par NAT. Par conséquent, dans l'exemple de l'image ci-
dessous, [Link] devient [Link].
Cas d'utilisation 1 : « effectuez une SNAT ou une DNAT avec la source ou la destination comme
critères de correspondance »
Dans l'exemple d'illustration ci-dessous, le site distant doit connecter en NAT l'adresse IP
source [Link] à [Link] uniquement pour le trafic destiné à [Link]/24. De même, au
niveau du contrôleur de domaine, l'adresse IP de destination [Link] doit être connectée en NAT
à [Link] uniquement si le trafic est reçu à partir de l'adresse IP source [Link]/24.
Reportez-vous à l'image ci-dessous (zone Règles NAT côté LAN [LAN-side NAT Rules] pour le site
distant).
Reportez-vous à l'image ci-dessous (zone Règles NAT côté LAN [LAN-side NAT Rules] pour le
Hub).
Cas d'utilisation 2 : pour connecter en NAT les adresses IP source et de destination sur le
paquet
Prenez le scénario ci-dessous. Dans cet exemple, le même sous-réseau est attribué à chaque site
du réseau de sorte que le LAN du site distant soit identique sur chaque site. « PC 1 » et « PC 2 »
disposent de la même adresse IP et doivent communiquer avec un serveur derrière le Hub. Nous
devons effectuer une NAT source du trafic afin d'utiliser un chevauchement d'adresses IP, par
exemple sur le dispositif 1. Les PC ([Link]/24) doivent être reliés par NAT à [Link]/24.
Sur le dispositif Edge 2, les PC ([Link]/24) doivent être reliés par NAT à [Link]/24.
En outre, pour des raisons de sécurité, le serveur derrière le Hub avec l'adresse IP réelle
« [Link] » doit être présenté aux PC sous « [Link] ». Cette adresse IP ne doit pas être
distribuée à SD-WAN entre le Hub et le dispositif Edge. Les règles de combinaison source +
destination sur le même dispositif Edge sont requises.
Note Vous pouvez configurer les règles NAT côté LAN au niveau du profil ou du dispositif
Edge. Pour effectuer la configuration au niveau du dispositif Edge, vérifiez que la case Activer le
remplacement au niveau du dispositif Edge (Enable Edge Override) est cochée.
Comme illustré sur l'image ci-dessous, le LAN du dispositif Edge est [Link]/24 et le sous-
réseau du site NVS est [Link]/24. La règle DNAT côté LAN a été configurée pour
couvrir [Link]/24 vers [Link]/24. La passerelle transfère la route du centre de données
du sous-réseau NVS ([Link]/24) vers le dispositif Edge, qui a été configuré dans l'instance
classique de VMware Orchestrator. Lorsque le trafic du client LAN ([Link]) est initié
vers [Link], [Link] est alors converti en [Link], conformément à la règle DNAT. Du
dispositif Edge vers la passerelle, le trafic de VCMP et GW vers NSD s'effectue via un tunnel IPSEC
comme d'habitude. Si le client NVS initie le trafic vers [Link], l'adresse IP source [Link] est
convertie en [Link] conformément à la règle DNAT.
Configurer la procédure
Remarque : si les utilisateurs souhaitent configurer la règle par défaut, « indifférent » (any), ils
doivent spécifier que l'adresse IP est uniquement composée de zéros et que le préfixe doit être
également zéro : [Link]/0.
2 Dans l'écran de l'onglet Paramètres du périphérique (Device Settings), faites défiler la liste
vers le bas jusqu'à la zone Règles NAT côté LAN (LAN-Side NAT Rules).
3 Dans la zone Règles NAT côté LAN (LAN-Side NAT Rules), effectuez les opérations suivantes
dans la section Source ou destination NAT : (pour obtenir une description des champs dans les
étapes ci-dessous, reportez-vous au tableau ci-dessous).
a Entrez une adresse dans la zone de texte Adresse interne (Inside Address).
b Entrez une adresse dans la zone de texte Adresse externe (Outside Address).
4 Dans la zone Règles NAT côté LAN (LAN-Side NAT Rules), renseignez les éléments suivants
pour la source ou la destination NAT : (pour obtenir une description des champs dans les
étapes ci-dessous, reportez-vous au tableau ci-dessous).
a Dans le type Source, entrez l'Adresse interne (Inside Address) et l'Adresse externe
(Outside Address) dans les zones de texte appropriées.
b Dans le type Destination, entrez l'Adresse interne (Inside Address) et l'Adresse externe
(Outside Address) dans les zones de texte appropriées.
Menu déroulant Type Sélectionner Source ou Destination Déterminez si cette règle NAT doit être
appliquée sur l'adresse IP source ou de
destination du trafic utilisateur.
Zone de texte Adresse interne (Inside Adresse IPv4/préfixe, le préfixe doit L'adresse IP « interne » ou « avant
Address) être compris entre 1 et 32 NAT » (si le préfixe est 32) ou le sous-
réseau (si le préfixe est inférieur à 32).
Zone de texte Adresse externe Adresse IPv4/préfixe, le préfixe doit L'adresse IP « externe » ou « après
(Outside Address) être compris entre 1 et 32 NAT » (si le préfixe est 32) ou le sous-
réseau (si le préfixe est inférieur à 32).
Note Important : si le préfixe interne est inférieur au préfixe externe, prend en charge la NAT
Plusieurs:1 dans la direction LAN vers WAN et la NAT 1:1 dans la direction WAN vers LAN.
Par exemple, si l'adresse interne = [Link]/24, l'adresse externe = [Link]/32 et le type =
source, pour les sessions de LAN vers WAN avec l'adresse IP source correspondant à l'« adresse
interne », [Link] est traduite en [Link]. Pour les sessions de WAN vers LAN avec l'adresse
IP de destination correspondant à l'« adresse externe », [Link] est traduite en [Link]. De
même, si le préfixe interne est supérieur au préfixe externe, prend en charge la NAT Plusieurs:1
dans la direction WAN vers LAN et la NAT 1:1 dans la direction LAN vers LAN. L'adresse IP avec
NAT n'est pas automatiquement annoncée. Veillez à configurer une route statique pour cette
adresse IP avec NAT. Le next-hop doit être l'adresse IP du next-hop du LAN du sous-réseau
source.
n Mappage de configuration :
Comportement LAN-
Type de NAT Intérieure Extérieure Type >WAN
Cas d'utilisation 2 :
n Mappage de configuration :
Comportement
Type de NAT Intérieure Extérieure Type WAN->LAN
Cas d'utilisation 3 :
n Mappage de configuration :
Comportement LAN-
Type de NAT Intérieure Extérieure Type >WAN
Cas d'utilisation 4 :
n Mappage de configuration :
Comportement
Type de NAT Intérieure Extérieure Type WAN->LAN
Pour remplacer les paramètres Syslog au niveau du dispositif Edge, procédez comme suit.
Conditions préalables
n Assurez-vous que le VPN cloud (paramètres VPN branche-vers-branche) est configuré pour
le dispositif SD-WAN Edge (à partir de l'emplacement d'origine des événements liés à SD-
WAN Orchestrator) pour établir un chemin entre le dispositif SD-WAN Edge et les collecteurs
Syslog. Pour plus d'informations, reportez-vous à la section Configurer le VPN cloud pour les
profils.
Procédure
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges).
2 Sélectionnez un dispositif Edge pour lequel vous souhaitez remplacer les paramètres Syslog,
puis cliquez sur l'icône dans la colonne Périphérique (Device).
5 Dans le menu déroulant Interface source (Source Interface), sélectionnez l'une des interfaces
Edge configurées dans le segment comme interface source.
6 Remplacez les autres paramètres Syslog spécifiés dans le profil associé au dispositif Edge en
suivant l'étape 4 de la section Configurer les paramètres Syslog pour les profils.
7 Cliquez sur le bouton + pour ajouter un autre collecteur Syslog ou cliquez sur Enregistrer les
modifications (Save Changes). Les paramètres Syslog du dispositif Edge seront remplacés.
Note Vous pouvez configurer un maximum de deux collecteurs Syslog par segment et
10 collecteurs Syslog par dispositif Edge. Lorsque le nombre de collecteurs configurés atteint
la limite maximale autorisée, le bouton + est désactivé.
Note En fonction du rôle sélectionné, le dispositif Edge exporte les journaux correspondants
dans le niveau de gravité spécifié vers le collecteur Syslog distant. Si vous souhaitez que
les événements locaux générés automatiquement par SD-WAN Orchestrator soient reçus au
niveau du collecteur Syslog, vous devez configurer Syslog au niveau de SD-WAN Orchestrator
à l'aide des propriétés système [Link] et [Link].
Pour comprendre le format d'un message Syslog pour les journaux de pare-feu, reportez-vous
à la section Format de message Syslog pour les journaux de pare-feu.
Étape suivante
Sur la page Pare-feu (Firewall) de la configuration du dispositif Edge, activez le bouton Transfert
Syslog (Syslog Forwarding) si vous souhaitez transférer les journaux de pare-feu provenant du
dispositif SD-WAN Edges d'entreprise vers les collecteurs Syslog configurés.
Note Par défaut, le bouton Transfert Syslog (Syslog Forwarding) est disponible sur la page
Pare-feu (Firewall) de la configuration du profil ou du dispositif Edge, et est désactivé.
Pour plus d'informations sur les paramètres de pare-feu au niveau du dispositif Edge, reportez-
vous à la section Configurer le pare-feu pour les dispositifs Edge.
Pour plus d'informations sur les paramètres de la boîte de dialogue, reportez-vous au tableau
suivant.
4 Cochez la case Diffusion (Broadcast) pour annoncer cette route sur VPN et autoriser d'autres
dispositifs Edge du réseau à accéder à cette ressource.
Vous pouvez spécifier des paramètres de sondes ICMP pour le nom, le balisage VLAN
(aucun, 802.1q, 802.1ad, QinQ [0x8100] ou QinQ [0x9100]), les balises C, les balises S, les
adresses IP Source/Destination/Next-hop, la fréquence d'envoi des demandes Ping et le seuil
de la valeur du nombre de demandes Ping manquées qui entraîne l'inaccessibilité de la route à
marquer.
Vous pouvez spécifier les répondeurs ICMP pour les paramètres Nom (Name), Adresse IP (IP
Address) et Mode (Conditionnel [Conditional] ou Toujours [Always]).
OU
L2 VRRP L2
Conditions préalables
n Vous ne pouvez activer le protocole VRRP qu'entre le dispositif SD-WAN Edge et le routeur
tiers connecté au même sous-réseau via un commutateur L2.
n Vous ne pouvez ajouter qu'un seul dispositif SD-WAN Edge au groupe HA de VRRP dans une
branche.
n Vous ne pouvez pas activer simultanément Actif-En veille (Active-Standby) HA et VRRP HA.
n VRRP est pris en charge sur le port routé principal, la sous-interface et les interfaces VLAN.
n Vous devez configurer SD-WAN Edge en tant que périphérique VRRP principal, en définissant
une priorité plus élevée, afin de diriger le trafic via SD-WAN.
n Si le dispositif SD-WAN Edge est configuré en tant que serveur DHCP, les adresses IP
virtuelles sont définies comme adresse de passerelle par défaut pour les clients. Lorsque
vous utilisez un relais de serveur DHCP distinct pour le LAN, l'administrateur doit configurer
l'adresse IP virtuelle VRRP en tant qu'adresse de passerelle par défaut.
n Lorsque le serveur DHCP est activé à la fois sur le dispositif SD-WAN Edge et le routeur
tiers, fractionnez le pool DHCP entre le dispositif Edge et le routeur tiers, afin d'éviter le
chevauchement des adresses IP.
n VRRP n'est pas pris en charge sur une interface activée avec la superposition WAN, qui se
trouve sur la liaison WAN. Si vous souhaitez utiliser la même liaison pour le LAN, créez une
sous-interface et configurez VRRP sur la sous-interface.
n Vous ne pouvez configurer qu'un seul groupe VRRP dans un domaine de diffusion d'un
VLAN. Vous ne pouvez pas ajouter un groupe VRRP supplémentaire pour les adresses IP
secondaires.
n N'ajoutez aucune liaison WI-FI au VLAN compatible VRRP. Étant donné qu'il ne se produit
jamais de panne de liaison, le dispositif SD-WAN Edge reste toujours le périphérique principal.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Cliquez sur l'icône Périphérique (Device) correspondant au dispositif Edge ou cliquez sur
celui-ci, puis cliquez sur l'onglet Périphérique (Device).
3 Dans l'onglet Périphérique (Device), cochez la case VRRP avec un routeur tiers (VRRP with
Third-Party Router) sous Haute disponibilité (High Availability).
a VRID : entrez l'ID de groupe VRRP. La plage est comprise entre 1 et 255.
b Interface : sélectionnez une interface physique ou VLAN dans la liste. Le protocole VRRP
est configuré sur l'interface sélectionnée.
c Adresse IP virtuelle (Virtual IP) : entrez une adresse IP virtuelle pour identifier la paire
VRRP. Assurez-vous que l'adresse IP virtuelle est différente de l'adresse IP de l'interface
Edge ou du routeur tiers.
e Priorité (Priority) : pour configurer le dispositif Edge en tant que périphérique VRRP
principal, entrez une valeur supérieure à la valeur de priorité du routeur tiers. La valeur par
défaut est de 100.
f Délai d'anticipation (Preempt Delay) : cochez cette case pour que le dispositif SD-WAN
Edge puisse anticiper le routeur tiers qui est actuellement le périphérique principal, après
le délai d'anticipation spécifié.
Résultats
Dans un VLAN de réseau de branche, les clients se trouvant derrière le VLAN sont redirigés via le
routeur de sauvegarde en cas de panne du dispositif Edge.
Le dispositif SD-WAN Edge qui agit comme périphérique VRRP principal devient la passerelle par
défaut pour le sous-réseau.
Si le dispositif SD-WAN Edge perd la connectivité avec toutes les instances de SD-WAN Edge/
tous les contrôleurs, la priorité VRRP est réduite à 10 et SD-WAN Edge retire les routes apprises
du dispositif SD-WAN Edge, ainsi que les routes des dispositifs Edge distants. Le routeur tiers
devient ainsi le périphérique principal et prend en charge le trafic.
SD-WAN Edge suit automatiquement l'échec de la superposition sur SD-WAN Edge. Lorsque
tous les chemins de superposition vers SD-WAN Edge sont perdus, la priorité VRRP de SD-WAN
Edge est réduite à 10.
Lorsque le dispositif Edge passe en mode de sauvegarde VRRP, le dispositif Edge abandonne
les paquets utilisant l'adresse MAC virtuelle. Lorsque le chemin est ACTIF (UP), le dispositif Edge
redevient le périphérique VRRP principal, à condition que le mode de préemption soit activé.
Lorsque le protocole VRRP est configuré sur une interface acheminée, celle-ci est utilisée pour
l'accès au LAN local et peut basculer vers le routeur de sauvegarde.
VRRP n'est pas pris en charge sur une interface acheminée activée avec la superposition WAN.
Dans ce cas, une sous-interface, partageant la même interface physique, doit être configurée pour
un accès au LAN local afin de prendre en charge VRRP.
Lorsque l'interface LAN est inactive, l'instance de VRRP passe à l'état INIT, puis le dispositif
SD-WAN Edge envoie la demande de retrait de route à SD-WAN Edge/au contrôleur et tous les
dispositifs SD-WAN Edge distants suppriment ces routes. Ce comportement s'applique également
aux routes statiques ajoutées à l'interface compatible VRRP.
Si la superposition privée est présente avec le hub homologue du dispositif SD-WAN Edge, la
route n'est pas supprimée du hub et peut provoquer un routage asymétrique. Par exemple,
lorsque le spoke SD-WAN Edge perd la connectivité avec la passerelle publique, le routeur tiers
transfère les paquets du LAN vers le dispositif SD-WAN Hub Edge. Le Hub envoie les paquets
de retour au dispositif Edge en mode spoke SD-WAN au lieu du routeur tiers. Pour résoudre ce
problème, activez la fonctionnalité SD-WAN accessible (SD-WAN Reachable) afin que SD-WAN
Edge soit accessible sur la superposition privée et reste en tant que périphérique VRRP principal.
À mesure que le trafic Internet est également dirigé via la liaison privée sur la superposition via
SD-WAN Edge, une restriction au niveau des performances ou du débit peut se produire.
L'option de déroutement conditionnel est utilisée pour diriger le trafic Internet via le Hub.
Cependant, dans le dispositif SD-WAN Edge compatible VRRP, le dispositif Edge devient une
sauvegarde lorsque la superposition publique tombe en panne. Par conséquent, vous ne pouvez
pas utiliser la fonctionnalité de déroutement conditionnel sur un dispositif Edge compatible VRRP.
Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Événements (Events).
Pour afficher les événements associés à VRRP, vous pouvez utiliser l'option Filtre (Filter). Cliquez
sur la flèche déroulante en regard de l'option Rechercher (Search) et choisissez de filtrer en
fonction de la colonne Événement (Event). Les événements suivants sont disponibles pour VRRP :
n Échec de VRRP
Vous pouvez également afficher les événements dans la nouvelle interface utilisateur
d'Orchestrator.
Cliquez sur Ouvrir la nouvelle interface utilisateur d'Orchestrator (Open New Orchestrator UI),
puis sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator UI)
dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant les
options de surveillance. Cliquez sur Événements (Events). Cliquez sur l'icône Filtre (Filter) dans
l'option Rechercher (Search) pour filtrer les événements VRRP.
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges).
2 Sélectionnez un dispositif Edge dont vous souhaitez remplacer les paramètres de Non VMware
SD-WAN Site, puis cliquez sur l'icône située sous la colonne Périphérique (Device). La page
Paramètre du périphérique (Device Setting) du dispositif Edge sélectionné s'affiche.
3 Accédez à la zone Branche vers destination non-SD-WAN via un dispositif Edge (Branch to
Non SD-WAN Destination via Edge) et cochez la case Activer le remplacement au niveau du
dispositif Edge (Enable Edge Override).
4 Remplacez les paramètres de Non VMware SD-WAN Site hérités du profil si nécessaire.
5 Sous Action, cliquez sur Ajouter (Add) pour ajouter des tunnels. La fenêtre contextuelle
Ajouter un tunnel (Add Tunnel) s'affiche.
6 Entrez les détails suivants pour configurer un tunnel vers le Non VMware SD-WAN Site et
cliquez sur Enregistrer les modifications (Save Changes).
Champ Description
Type d'identification locale (Local Identification Type) Sélectionnez l'un des types d'authentification locale dans
le menu déroulant :
n Nom de domaine complet (FQDN) : nom de domaine
complet ou nom d'hôte. Par exemple, [Link].
n Nom de domaine complet de l'utilisateur (User
FQDN) : nom de domaine complet de l'utilisateur
sous la forme d'une adresse e-mail. Par exemple,
utilisateur@[Link].
n IPv4 : adresse IP utilisée pour communiquer avec la
passerelle locale.
Pour configurer les paramètres VLAN au niveau du dispositif Edge, procédez comme suit :
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges). La
page SD-WAN Edges s'affiche.
2 Sélectionnez un dispositif Edge pour configurer un VLAN, puis cliquez sur l'icône sous la
colonne Périphérique (Device). La page Paramètre du périphérique (Device Setting) du profil
sélectionné s'affiche.
3 Pour ajouter un nouveau VLAN, accédez à la zone Configurer le VLAN (Configure VLAN),
puis cliquez sur Ajouter un VLAN (Add VLAN).
b Dans la zone de texte Nom du VLAN (VLAN Name), entrez un nom unique pour le VLAN.
c Dans la zone de texte ID VLAN (VLAN Id), entrez un identifiant unique pour le VLAN.
f Cochez la case Réponse ECHO ICMP (ICMP Echo Response) pour permettre au VLAN de
répondre aux messages ECHO ICMP.
g Cochez la case Insertion de la VNF (VNF Insertion) pour activer l'insertion VNF (Virtual
Network Function, fonction réseau virtuelle) Edge.
Note L'insertion de la VNF exige que le segment sélectionné dispose d'un VLAN de
service. Pour plus d'informations sur la VNF, reportez-vous à la section VNF de sécurité.
h Dans le champ Adresses IP fixes (Fixed IPs), entrez les adresses IP fixes liées à des
adresses MAC spécifiques pour le VLAN.
k Sous la zone DHCP, choisissez l'un des éléments suivants comme type DHCP :
n Activé (Enabled) : active DHCP avec le dispositif Edge en tant que serveur DHCP.
Lorsque vous choisissez cette option, vous devez fournir les informations suivantes :
n Début DHCP (DHCP Start) : entrez une adresse IP valide disponible dans un sous-
réseau en tant qu'adresse IP de début DHCP.
Vous pouvez également ajouter une ou plusieurs options DHCP dans lesquelles vous
spécifiez des options prédéfinies ou ajoutez des options personnalisées.
n Relais (Relay) : active DHCP avec l'agent de relais DHCP installé à un emplacement
distant. Si vous choisissez cette option, vous pouvez spécifier l'adresse IP d'un ou de
plusieurs agents de relais.
l Configurez les paramètres OSPF si la fonctionnalité OSPF est activée pour le segment
sélectionné.
5 Pour mettre à jour les paramètres VLAN hérités du profil, sous la colonne Actions, cliquez sur
le lien Modifier (Edit) correspondant au VLAN. La boîte de dialogue VLAN apparaît.
Pour configurer des VLAN au niveau du profil, reportez-vous à la section Configurer un VLAN
pour les profils.
Pour plus
d'informations sur l'installation et la configuration de HA, reportez-vous à la section Configuration
HA.
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Cliquez sur l'icône Périphérique (Device) en regard d'un dispositif Edge ou sur le lien d'accès
au dispositif Edge, puis cliquez sur l'onglet Périphérique (Device).
3 Faites défiler la liste vers le bas jusqu'à la section Paramètres du périphérique (Device
Settings), puis cliquez sur la flèche Bas (DOWN) pour afficher les Paramètres de l'interface
(Interface Settings) du dispositif Edge.
5 Cliquez sur l'option Modifier (Edit) de l'interface acheminée pour laquelle vous voulez
configurer les paramètres DHCP.
7 Dans la section Serveur DHCP (DHCP Server), choisissez l'un des paramètres DHCP suivants :
n Activé (Enabled) : active DHCP avec le dispositif Edge en tant que serveur DHCP.
Configurez les informations suivantes :
n Démarrage DHCP (DHCP Start) : entrez une adresse IP valide disponible dans le
sous-réseau.
n Durée de bail (Lease Time) : sélectionnez la période dans la liste déroulante. Il s'agit
de la durée pendant laquelle le VLAN est autorisé à utiliser une adresse IP affectée
dynamiquement par le serveur DHCP.
n Relais (Relay) : active DHCP avec l'agent de relais DHCP installé à un emplacement
distant. Si vous choisissez cette option, configurez les éléments suivants :
Pour plus d'informations sur les autres options de la fenêtre Paramètres de l'interface (Interface
Settings), reportez-vous à la section Configurer les paramètres de l'interface.
Configuration requise
n Vous devez configurer le serveur RADIUS et l'ajouter au dispositif Edge. Cette opération est
effectuée dans l'écran Configurer (Configure) -> Services réseau (Network Services).
n Vous pouvez activer RADIUS sur n'importe quelle interface pouvant être configurée en tant
qu'interface acheminée. Cela comprend les interfaces pour tout modèle de dispositif Edge, à
l'exception des ports LAN 1-8 sur les modèles de dispositifs Edge 500/520/540.
5 Configurez la liste des périphériques autorisés qui sont authentifiés au préalable et qui
ne doivent pas être transférés à RADIUS pour une nouvelle authentification. Vous pouvez
ajouter des périphériques par adresse MAC (par exemple, [Link]) et par OUI
(Organizationally Unique Identifier [par exemple, [Link]).
Note L'interface utilise le serveur qui a déjà été attribué au dispositif Edge (c'est-à-dire, deux
interfaces ne peuvent pas utiliser deux serveurs RADIUS différents).
Pour obtenir les paramètres de configuration de l'interface LAN, consultez la section Chapitre 11
Configurer un périphérique de profil.
Pour obtenir les paramètres de configuration de l'interface LAN, consultez la section Chapitre 11
Configurer un périphérique de profil.
Une superposition définie par l'utilisateur doit être attachée à une interface qui a été configurée à
l'avance pour la superposition WAN. Vous pouvez configurer l'une des superpositions suivantes :
n Superposition privée (Private Overlay) : cette option est requise sur un réseau privé sur
lequel le dispositif Edge doit créer des tunnels VCMP de superposition directement entre des
adresses IP privées attribuées à chaque dispositif Edge sur le réseau privé.
n Superposition publique (Public Overlay) : cette option est utile pour définir un VLAN
personnalisé ou une adresse IP source et une adresse de passerelle pour les tunnels VCMP,
afin d'atteindre VMware SD-WAN Gateways sur Internet, tel que déterminé par SD-WAN
Orchestrator.
Note Les superpositions WAN répertoriées sous Paramètres WAN (WAN Settings) sont
conservées même après qu'une interface est en panne ou non utilisée. Vous pouvez alors les
supprimer lorsqu'elles ne sont plus nécessaires.
Procédure
1 Dans le portail SD-WAN Orchestrator, cliquez sur Configurer (Configure) > Dispositifs Edge
(Edges).
2 Sur la page Dispositifs Edge (Edges), cliquez sur l'icône Périphérique (Device) en regard d'un
dispositif Edge ou sur le lien d'accès au dispositif Edge et cliquez sur l'onglet Périphérique
(Device).
3 Faites défiler la liste vers le bas jusqu'à Paramètres WAN (WAN Settings).
4 Pour une superposition WAN détectée automatiquement ou définie par l'utilisateur existante,
cliquez sur Modifier (Edit) pour modifier les paramètres.
5 Pour créer une superposition publique ou privée, cliquez sur Ajouter une superposition WAN
définie par l'utilisateur (Add User Defined WAN Overlay).
6 Dans la fenêtre Superposition WAN définie par l'utilisateur (User Defined WAN Overlay),
choisissez le Type de liaison (Link Type) parmi les options disponibles suivantes :
n La superposition publique (Public) est utilisée sur Internet où les passerelles cloud
SD-WAN sont accessibles sur Internet. Vous devez attacher la superposition définie
par l'utilisateur à une interface. La superposition publique demande au dispositif Edge
d'attribuer des passerelles principale et secondaire sur l'interface à laquelle il est attaché,
afin de déterminer l'adresse NAT globale externe. Celle-ci est signalée à Orchestrator afin
que tous les autres dispositifs Edge l'utilisent, si elle est configurée pour créer des tunnels
VCMP vers le dispositif Edge actuellement sélectionné.
Note Par défaut, toutes les interfaces routées tentent de la détecter automatiquement
(Auto Detect), c'est-à-dire, créer des tunnels VCMP vers des passerelles cloud attribuées
préalablement sur Internet. Si la tentative réussit, une superposition publique détectée
automatiquement est créée. Une superposition publique définie par l'utilisateur n'est
nécessaire que si votre service Internet nécessite une balise VLAN ou si vous souhaitez
utiliser une adresse IP publique différente de celle que le dispositif Edge a appris via DHCP
sur l'interface publique.
n Une superposition privée (Private) est utilisée sur des réseaux privés tels qu'un réseau
MPLS ou une liaison point à point. Une superposition privée est attachée à une interface
comme n'importe quelle définition manuelle de l'overlay et part du principe que l'adresse
IP de l'interface à laquelle elle est attachée est routable pour tous les autres dispositifs
Edge sur le même réseau privé. Cela signifie qu'il n'existe aucune NAT côté WAN de
l'interface. Lorsque vous attachez une superposition privée à une interface, le dispositif
Edge conseille à Orchestrator d'utiliser l'adresse IP sur l'interface pour les dispositifs Edge
distants configurés afin de créer des tunnels vers eux.
Les tableaux suivants décrivent les paramètres de superposition :
Option Description
Alertes de notification préalable (Pre-Notification Alerts) Envoie des alertes liées au réseau de superposition à
l'opérateur. Assurez-vous d'avoir activé les alertes de
liaison sur la page Configurer (Configure) > Alertes et
notifications (Alerts & Notifications) pour recevoir les
alertes.
Option Description
Adresse IP publique (Public IP Address) Affiche l'adresse IP publique détectée pour une
superposition publique. Ce champ est renseigné après
la détection de l'adresse NAT globale externe à l'aide de
la méthode de passerelle.
Option Description
Service SD-WAN accessible (SD-WAN Service Lors de la création d'une superposition privée et de
Reachable) son attachement à un WAN privé comme réseau MPLS,
vous pouvez également être en mesure d'accéder à
Internet sur le même WAN, généralement via un pare-
feu dans le centre de données. Dans ce cas, il est
recommandé d'activer Service SD-WAN accessible (SD-
WAN Service Reachable), car il fournit les éléments
suivants :
n Un chemin secondaire à Internet pour l'accès aux
instances de SD-WAN Gateways hébergées sur
Internet. Vous l'utilisez en cas de panne de toutes
les liaisons directes à Internet depuis ce dispositif
Edge.
n Un chemin secondaire à Orchestrator en cas de
panne de toutes les liaisons directes à Internet
depuis ce dispositif Edge. L'adresse IP de gestion
que le dispositif Edge utilise pour communiquer doit
être routable dans MPLS. Sinon, le trafic direct NAT
doit être vérifié sur l'interface privée pour rétablir
correctement le trafic d'Orchestrator.
Adresses SD-WAN publiques (Public SD-WAN Lorsque vous cochez la case Service SD-WAN
Addresses) accessible (SD-WAN Service Reachable), une liste
d'adresses IP publiques de SD-WAN Gateways et de
SD-WAN Orchestrator s'affiche, que vous devrez peut-
être annoncer sur le réseau privé, si aucune route par
défaut n'a déjà été annoncée sur ce même réseau
depuis le pare-feu.
Certaines adresses IP de la liste, telles que les
passerelles, peuvent changer au fil du temps.
Option Description
Adresse IP source (Source IP Address) Il s'agit de l'adresse IP source du socket brut utilisée
pour les paquets du tunnel VCMP provenant de
l'interface à laquelle la superposition actuelle est
attachée.
L'adresse IP source ne doit pas être nécessairement
préconfigurée quelque part, mais elle doit être routable
vers l'interface sélectionnée et depuis celle-ci.
Adresse IP du next-hop (Next-Hop IP Address) Entrez l'adresse IP du next-hop vers laquelle les
paquets, provenant de l'adresse IP source du socket
brut spécifiée dans le champ Adresse IP source (Source
IP Address), doivent être acheminés.
Option Description
VLAN personnalisé (Custom VLAN) Cochez la case pour activer le VLAN personnalisé
et entrez l'ID VLAN. La plage est comprise entre 2
et 4 094.
Cette option applique la balise VLAN aux paquets
provenant de l'adresse IP source d'un tunnel VCMP à
partir de l'interface à laquelle la superposition actuelle
est attachée.
Paramètre 802.1P (802.1P Setting) Définit les bits de point de code de priorité (Priority
Code Point, PCP) 802.1p sur les trames quittant
l'interface à laquelle la superposition actuelle est
attachée. Ce paramètre n'est disponible que pour
un VLAN spécifique. Les valeurs de priorité PCP
représentent un nombre binaire à 3 chiffres. La plage
est comprise entre 000 et 111 et la valeur par défaut
est 000.
Cette case à cocher n'est disponible
que lorsque la propriété système
[Link].enable8021PConfiguration doit être
définie sur Vrai (True). Par défaut, cette valeur est
définie sur False.
Si cette option n'est pas disponible pour vous, contactez
le support VMware de votre équipe responsable des
opérations pour qu'il active le paramètre.
Option Description
Mesure de bande passante (Bandwidth Measurement) Choisissez une méthode pour mesurer la bande
passante à partir des options suivantes :
n Mesurer la bande passante (démarrage lent)
[Measure Bandwidth (Slow Start)] : lorsque la
mesure de la bande passante par défaut signale des
résultats incorrects, cela peut être dû à la limitation
de l'ISP. Pour contourner ce comportement,
choisissez cette option pour effectuer une rafale
lente prolongée de trafic UDP, suivie d'une rafale
plus importante.
n Mesurer la bande passante (mode rafale) [Measure
Bandwidth (Burst Mode)] : choisissez cette option
pour effectuer de courtes rafales de trafic UDP
vers une instance de SD-WAN Gateway pour les
liaisons publiques ou vers l'homologue pour les
liaisons privées, afin d'évaluer la bande passante de
la liaison.
n Ne pas mesurer (définir manuellement) [Do Not
Measure (define manually)] : choisissez cette option
pour configurer la bande passante manuellement.
Cette option est recommandée pour les sites de Hub
pour les raisons suivantes :
a En général, les sites de Hub ne peuvent être
mesurés que par rapport aux sites distants
distantes dont les liaisons sont plus lentes que
le Hub.
b Si un dispositif Edge de Hub tombe en panne
et s'il utilise un mode de mesure de bande
passante dynamique, il peut ajouter un retard
de reconnexion dans le dispositif Edge de
Hub pendant qu'il remesure la bande passante
disponible.
Bande passante montant (Upstream Bandwidth) Entrez la bande passante montant en Mbits/s.
Cette option est disponible uniquement lorsque vous
sélectionnez Ne pas mesurer (définir manuellement) [Do
Not Measure (define manually)].
Bande passante descendant (Downstream Bandwidth) Entrez la bande passante descendant en Mbits/s.
Cette option est disponible uniquement lorsque vous
sélectionnez Ne pas mesurer (définir manuellement) [Do
Not Measure (define manually)].
Option Description
Ajustement de bande passante dynamique (Dynamic L'ajustement de la bande passante dynamique tente
Bandwidth Adjustment) d'ajuster dynamiquement la bande passante de la
liaison disponible en fonction de la perte de paquets et
destinée à être utilisée avec les services haut débit sans
fil, là où la bande passante peut diminuer brusquement.
Option Description
Mode de liaison (Link Mode) Sélectionnez le mode de la liaison WAN dans la liste
déroulante. Les options suivantes sont disponibles :
n Active : cette option est sélectionnée par défaut.
L'interface est utilisée comme mode principal pour
l'envoi du trafic.
n De sauvegarde (Backup) : cette option met
l'interface à laquelle cet overlay WAN est associé en
mode de sauvegarde. Cela signifie que les tunnels
de gestion sont démontés pour cette interface et
que le lien WAN associé ne reçoit aucun trafic de
données. Le lien de sauvegarde n'est utilisé que
si tous les chemins d'un certain nombre de liens
actifs tombent en panne, ce qui diminue également
le nombre de liens actifs en dessous du Nombre
minimal de liens actifs (Minimum Active Links)
configuré. Lorsque cette condition est remplie, les
tunnels de gestion sont recréés pour l'interface et le
lien de sauvegarde devient actif et transmet le trafic.
Option Description
Nombre minimal de liaisons actives (Minimum Active Cette option n'est disponible que lorsque vous
Links) choisissez De sauvegarde (Backup) ou En veille à
chaud (Hot Standby) comme Mode de liaison (Link
Mode). Sélectionnez le nombre de liaisons actives qui
peuvent être présentes sur le réseau à la fois, dans la
liste déroulante. Lorsque le nombre de liaisons actives
actuelles qui sont fonctionnelles passe au-dessous du
nombre sélectionné, la liaison de sauvegarde ou en
veille à chaud s'active. La plage est comprise entre 1
et 3, et la valeur par défaut est de 1.
Option Description
Détection MTU du chemin (Path MTU Discovery) Cochez la case pour activer la détection de la MTU
du chemin. Après avoir déterminé la bande passante
supplémentaire à appliquer, le dispositif Edge effectue
la détection MTU du chemin pour trouver la MTU
maximale autorisée pour calculer la MTU effective des
paquets du client. Pour plus d'informations, reportez-
vous à la section Capacité supplémentaire du tunnel et
MTU.
Option Description
Perforation de trou UDP (UDP Hole Punching) Si une superposition SD-WAN site distant vers site
distant est requise et si des dispositifs Edge de
site distant sont déployés derrière des périphériques
NAT, c'est-à-dire que le périphérique NAT se trouve
côté WAN du dispositif Edge, le tunnel VCMP direct
sur UDP/2426 ne s'activera probablement pas si les
périphériques NAT n'ont pas été configurés pour
autoriser les tunnels VCMP entrants sur le port
UDP 2426 depuis d'autres dispositifs Edge.
Utilisez l'option VPN site distant vers site distant
(Branch to Branch VPN) pour activer les tunnels site
distant vers site distant. Reportez-vous aux sections
Configurer un tunnel entre un site distant et un VPN de
site distant et Configurer les paramètres de tunnel et de
VPN cloud au niveau du dispositif Edge.
Utilisez Diagnostics à distance (Remote Diagnostics)
> Chemins de liste (List Paths) pour vérifier qu'un
dispositif Edge a créé un tunnel vers un autre dispositif
Edge.
La perforation de trou UDP tente de contourner
les périphériques NAT qui bloquent les connexions
entrantes. Cette technique n'est cependant pas
applicable dans tous les scénarios ou avec tous les types
de NAT, car les caractéristiques de fonctionnement NAT
ne sont pas normalisées.
L'activation de la perforation de trou UDP sur une
interface de superposition de dispositifs Edge demande
à tous les dispositifs Edge distants d'utiliser l'adresse IP
publique NAT et le port source dynamique NAT détecté
via SD-WAN Gateway comme adresse IP de destination
et port de destination pour créer un tunnel VCMP vers
cette interface de superposition de dispositifs Edge.
Option Description
Option Description
Nom du réseau privé (Private Network Name) Si vous disposez de plusieurs réseaux privés et si vous
souhaitez les différencier pour vous assurer que les
dispositifs Edge tentent d'établir un tunnel uniquement
vers des dispositifs Edge sur le même réseau privé,
définissez un nom de réseau privé et attachez-y la
superposition. Cela empêche le tunneling vers les
dispositifs Edge sur un autre réseau privé auquel ils ne
peuvent pas accéder. En outre, configurez les dispositifs
Edge à d'autres emplacements sur ce réseau privé pour
utiliser le même nom de réseau privé.
Par exemple :
Edge1 GE1 est attaché au réseau privé A. Utilisez le
réseau privé A pour la superposition privée attachée
à GE1.
Edge1 GE2 est attaché au réseau privé B. Utilisez le
réseau privé B pour la superposition privée attachée
à GE2.
Répétez le même attachement et la même dénomination
pour Edge2.
Lorsque vous activez le système site distant vers site
distant ou lorsque Edge2 est un site de Hub :
n Edge1 GE1 tente de se connecter à Edge2 GE1 et non
à GE2.
n Edge1 GE2 tente de se connecter à Edge2 GE2 et
non à GE1.
Configurer le SLA statique (Configure Static SLA) Force la superposition à partir du principe que les
paramètres de SLA définis sont les valeurs de SLA
réelles pour le chemin. Aucune mesure dynamique
de perte de paquets, de latence ou de gigue n'est
effectuée sur cette superposition. Le rapport QoE utilise
ces valeurs pour sa coloration verte/jaune/rouge pour
les seuils.
Option Description
Configurer la classe de service (Configure Class of SD-WAN Edges peut hiérarchiser le trafic et fournir une
Service) matrice de classes QoS 3x3 sur les réseaux Internet et
privés. Cependant, certains réseaux MPLS incluent leurs
propres classes de qualité de service (QoS), chacun
avec des caractéristiques spécifiques telles que les
garanties de débit, les limites de débit, la probabilité de
perte de paquets, etc.
Cette option permet au dispositif Edge de comprendre
la bande passante QoS du réseau privé disponible et la
régulation de la superposition privée sur une interface
spécifique.
Priorité IP stricte (Strict IP precedence) Cette case est disponible lorsque vous cochez la case
Configurer la classe de service (Configure Class of
Service).
Option Description
7 Cliquez sur Mettre à jour la liaison (Update Link) pour enregistrer les paramètres.
Dans un site ne disposant d'aucun accès Internet public direct, l'option Service SD-WAN
accessible (SD-WAN Service Reachable) permet d'utiliser le réseau WAN privé pour les tunnels
VCMP de site à site privés et comme chemin de communication avec un service VMware hébergé
sur Internet.
Pour les environnements hybrides qui disposent de liaisons MPLS uniquement ou qui nécessitent
un basculement vers des liaisons MPLS, vous pouvez activer l'option Service SD-WAN accessible
(SD-WAN Service Reachable).
Dans un site sans superposition publique, vous pouvez utiliser le WAN privé comme moyen de
communication principal avec le service VMware, y compris les éléments suivants :
L'image suivante montre un Hub régional disposant d'une connexion Internet et un dispositif
SD-WAN Edge disposant d'une connexion MPLS uniquement.
Internet
SD-WAN Passerelle
Orchestrator de cloud
Site de
Hub régional
Site MPLS
uniquement
Périphérique Edge
de branche MPLS
Dispositif
Edge de Hub
LAN LAN
Le trafic provenant du dispositif SD-WAN Edge disposant de liaisons MPLS uniquement est routé
vers Orchestrator et la passerelle via un Hub régional, qui peut créer un point d'accès vers le cloud
public. L'option Service SD-WAN accessible (SD-WAN Service Reachable) permet au dispositif
Edge de rester en ligne et de pouvoir être géré depuis Orchestrator. Il permet également la
connectivité Internet publique via la passerelle, qu'il y ait ou non une connectivité de liaison
publique.
Note Le trafic classé comme Direct vers Internet ne bascule pas vers un lien WAN privé
indépendamment de la priorité ou de la classe de service. En d'autres termes, le trafic dans lequel
le service réseau est direct ne bascule pas vers un lien privé, même si la priorité est haute et que
la classe de service est en temps réel. Seul le trafic avec une classification de chemins multiples
bascule vers un lien privé.
L'image suivante montre la résilience de SD-WAN Orchestrator et de Non VMware SD-WAN Site,
Zscaler.
Internet
Zscaler
SD-WAN
Orchestrator
Passerelle de
cloud
Site de Hub
régional
Périphérique Edge
de branche
MPLS
Dispositif Edge
de Hub
Exemple Exemple
Résilience de SD-WAN Orchestrator Résilience de Zscaler
La connectivité de SD-WAN Orchestrator La connectivité de Zscaler Non
s'effectue via Internet VMware SD-WAN Site s'effectue via Internet
En cas de panne Internet, SD-WAN Orchestrator En cas de panne de la liaison publique, Zscaler
est connecté via MPLS est connecté via MPLS
n Résilience de Zscaler (Zscaler Resiliency) : la connectivité de Zscaler est établie via Internet.
Si la liaison publique tombe en panne, Zscaler se connecte via MPLS.
2 Sur la page Dispositifs Edge (Edges), cliquez sur l'icône Périphérique (Device) en regard
d'un dispositif Edge ou cliquez sur le lien d'accès au dispositif Edge et cliquez sur l'onglet
Périphérique (Device).
3 Faites défiler la liste vers le bas jusqu'à Paramètres de l'interface (Interface Settings) et
cliquez sur Modifier (Edit) pour modifier l'interface connectée à la liaison MPLS.
4 Dans la fenêtre Interface, cochez la case Définition manuelle de l'overlay (User Defined
Overlay).
L'option Service SD-WAN accessible (SD-WAN Service Reachable) n'est disponible que pour
un réseau de Définition manuelle de l'overlay (User Defined Overlay).
5 Dans la section Paramètres WAN (WAN Settings), cliquez sur Modifier (Edit) pour modifier
l'interface activée avec l'option Définition manuelle de l'overlay (User Defined Overlay).
6 Dans la fenêtre Superposition WAN définie par l'utilisateur (User Defined WAN Overlay) ,
cochez la case Service SD-WAN accessible (SD-WAN Service Reachable) pour déployer des
sites qui ne disposent que d'une liaison WAN privée et/ou activer la capacité de basculement
du trafic Internet critique vers une liaison WAN privée.
Lorsque vous cochez la case Service SD-WAN accessible (SD-WAN Service Reachable), une
liste d'adresses IP publiques de SD-WAN Gateways et de SD-WAN Orchestrator s'affiche, que
vous devrez peut-être annoncer sur le réseau privé, si aucune route par défaut n'a déjà été
annoncée sur ce même réseau depuis le pare-feu.
7 Configurez d'autres options si nécessaire et cliquez sur Mettre à jour la liaison (Update Link)
pour enregistrer les paramètres.
Pour plus d'informations sur les autres options de la fenêtre Superposition WAN (WAN Overlay),
reportez-vous à la section Configurer les paramètres de superposition WAN de dispositifs Edge.
Pour chaque dispositif Edge composé de liaisons WAN privées, vous pouvez définir la classe de
service.
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Cliquez sur l'icône de périphérique en regard d'un dispositif Edge ou cliquez sur le lien vers le
dispositif Edge et cliquez sur l'onglet Périphérique (Device).
3 Dans la section Paramètres WAN (WAN Settings), cliquez sur Ajouter une superposition
WAN définie par l'utilisateur (Add User Defined WAN Overlay) et choisissez le type de
liaison Privée (Private).
4 Vous pouvez également définir la classe de service d'une liaison privée existante en cliquant
sur Modifier (Edit).
5 Dans les paramètres Superposition WAN (WAN Overlay), cliquez sur Avancé (Advanced)
et cochez la case Configurer la classe de service (Configure Class of Service). Lorsque
vous activez cette option, les paramètres suivants s'affichent. Configurez-les de manière
appropriée. Vous pouvez cliquer sur l'icône Plus (+) pour ajouter plusieurs classes de services.
n Priorité IP stricte (Strict IP precedence) : cochez cette case pour appliquer la priorité IP
stricte.
Lorsque vous activez cette option, 8 sous-chemins VCMP correspondant aux 8 bits de
priorité IP sont créés. Utilisez cette option lorsque vous souhaitez combiner les classes
de service dans un nombre de classes inférieur dans le réseau de votre fournisseur de
services.
Par défaut, cette option est désactivée et les sous-chemins VCMP sont créés pour le
nombre exact de classes de service configurées. Le regroupement n'est pas appliqué.
n Classe de service (Class of Service) : entrez un nom descriptif pour la classe de service. Le
nom peut être une combinaison de caractères alphanumériques et spéciaux.
n Balises DSCP (DSCP Tags) : cliquez sur Définir (Define) pour attribuer des balises DSCP
à la classe de service. Vous pouvez sélectionner plusieurs balises DSCP dans la liste
disponible.
Note Vous devez mapper les balises DSCP de même priorité d'adresse IP à la même
classe de service. Une file d'attente CoS peut être un agrégat de nombreuses classes, mais
les valeurs DSCP de la même classe ne peuvent pas faire partie de plusieurs files d'attente
de classe.
Par exemple, l'ensemble de balises DSCP suivant ne peut pas être réparti sur plusieurs
files d'attente :
n Bande passante (Bandwidth) : entrez une valeur en pourcentage pour le trafic désigné
dans la classe de service. Cette valeur alloue une pondération à la classe. Le trafic entrant
est traité en fonction de la pondération associée. Si vous disposez de plusieurs classes de
services, la valeur totale de la bande passante doit être ajoutée jusqu'à 100.
n Régulation (Policing) : cochez la case pour activer la régulation basée sur la classe. Cette
option surveille la bande passante utilisée par le flux de trafic dans la classe de service et
lorsque le trafic dépasse la bande passante, il le régule.
n Classe par défaut (Default Class) : cliquez pour définir la classe de service correspondante
comme valeur par défaut. Si le trafic entrant ne fait pas partie des classes définies, le trafic
est associé à la classe de service par défaut.
6 Cliquez sur Mettre à jour la liaison (Update Link) pour enregistrer les paramètres.
L'exemple suivant montre plusieurs classes de services avec un ensemble différent de balises
DSCP.
Pour plus d'informations sur les paramètres de superposition WAN, reportez-vous à la section
Configurer les paramètres de superposition WAN de dispositifs Edge.
Conditions préalables
Pour configurer une liaison en veille à chaud sur un dispositif Edge, assurez-vous que le dispositif
Edge est mis à niveau vers la version 4.0.0 ou une version ultérieure de l'image logicielle.
Procédure
1 Dans le portail SD-WAN Orchestrator, cliquez sur Configurer (Configure) > Dispositifs Edge
(Edges).
2 Sur la page Dispositifs Edge (Edges), cliquez sur l'icône Périphérique (Device) en regard d'un
dispositif Edge ou sur le lien d'accès au dispositif Edge et cliquez sur l'onglet Périphérique
(Device).
3 Faites défiler la liste vers le bas jusqu'à Paramètres WAN (WAN Settings).
4 Pour une superposition WAN détectée automatiquement ou définie par l'utilisateur existante,
cliquez sur Modifier (Edit) pour modifier les paramètres.
5 Pour créer une superposition publique ou privée, cliquez sur Ajouter une superposition WAN
définie par l'utilisateur (Add User Defined WAN Overlay).
6 Dans la fenêtre Superposition WAN définie par l'utilisateur (User Defined WAN Overlay),
choisissez le Type de liaison (Link Type).
7 Cliquez sur Avancé (Advanced) pour configurer les liaisons en veille à chaud.
Sélectionnez Veille à chaud (Hot Standby) dans le menu déroulant Mode de liaison (Link
Mode).
Note Vous ne pouvez pas activer la liaison en veille à chaud pour un Hub.
Sélectionnez Nombre minimal de liaisons actives (Minimum Active Links) dans le menu
déroulant. Cette option indique le nombre de liaisons actives qui peuvent être présentes
simultanément sur le réseau. Lorsque le nombre de liaisons actives actuelles qui sont
fonctionnelles passe au-dessous du nombre sélectionné, la liaison en veille à chaud s'active. La
plage est comprise entre 1 et 3, et la valeur par défaut est de 1.
8 Configurez d'autres options si nécessaire et cliquez sur Mettre à jour la liaison (Update Link)
pour enregistrer les paramètres.
Note Pour plus d'informations sur les autres options de la fenêtre Superposition WAN (WAN
Overlay), reportez-vous à la section Configurer les paramètres de superposition WAN de
dispositifs Edge.
Résultats
Une fois que vous avez configuré la liaison en veille à chaud, les tunnels sont configurés, ce qui
permet un basculement rapide en cas de panne. La liaison en veille à chaud ne reçoit aucun trafic
de données, à l'exception des pulsations, qui sont envoyées toutes les 5 secondes.
Lorsque le chemin d'un dispositif Edge vers une passerelle principale sur les liaisons actives
tombe en panne et que le nombre de liaisons actives qui sont fonctionnelles passe au-dessous du
Nombre minimal de liaisons actives (Minimum Active Links) configuré, la liaison en veille à chaud
s'active. Le trafic est envoyé via le chemin de veille à chaud.
Lorsque le chemin vers la passerelle principale s'active sur les liaisons actives et que le nombre de
liaisons actives dépasse le Nombre minimal de liaisons actives (Minimum Active Links) configuré,
la liaison en veille à chaud passe en mode STANDBY. Le flux de trafic bascule vers les liaisons
actives.
Étape suivante
Vous pouvez surveiller les liaisons en veille à chaud dans le tableau de bord de surveillance.
Reportez-vous à la section Surveiller les liaisons en veille à chaud.
1 Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Dispositifs Edge (Edges).
4 Cliquez sur l'onglet Transport pour afficher plus d'informations sur les liaisons, avec une
représentation graphique.
Vous pouvez également afficher l'état des liaisons en veille à chaud dans la nouvelle interface
utilisateur d'Orchestrator.
1 Dans le portail d'entreprise, cliquez sur Ouvrir la nouvelle interface utilisateur d'Orchestrator
(Open New Orchestrator UI).
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher les dispositifs Edge associés à l'entreprise.
Cliquez sur le lien d'accès à un dispositif Edge.
5 Cliquez sur l'onglet Liaisons (Links) pour afficher plus de détails avec des graphiques.
6 Cliquez sur l'onglet Chemins (Paths) et sélectionnez un homologue SD-WAN pour afficher
l'état des chemins à partir du dispositif Edge sélectionné.
Pour remplacer les paramètres de radio Wi-Fi au niveau du dispositif Edge, procédez comme suit.
Conditions préalables
n Avant de configurer la bande de radio et le canal Wi-Fi du dispositif Edge, il est important
de définir le pays d'exploitation approprié pour la radio Wi-Fi, afin de respecter les exigences
locales de la transmission Wi-Fi. Assurez-vous que le pays d'exploitation approprié pour ce
dispositif Edge est défini dans la section Contact et emplacement (Contact & Location) de
la page de configuration Présentation du dispositif Edge (Edge Overview). L'adresse est
renseignée automatiquement après l'activation du dispositif Edge. Si nécessaire, vous pouvez
remplacer l'adresse manuellement.
Note Le pays doit être spécifié à l'aide de la notation ISO 3166-1-alpha-2 à 2 caractères (par
exemple, US, DE, IN, etc.)
Procédure
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges).
2 Sélectionnez un dispositif Edge pour lequel vous souhaitez remplacer les paramètres de radio
Wi-Fi, puis cliquez sur l'icône dans la colonne Périphérique (Device).
4 Accédez à la zone Paramètres de radio Wi-Fi (WI-FI Radio Settings) et cochez la case Activer
le remplacement au niveau du dispositif Edge (Enable Edge Override).
5 Sélectionnez une Bande (Band) dans les fréquences radio prises en charge pour le dispositif
Edge.
6 Dans le menu déroulant Canal (Channel), sélectionnez un canal radio pris en charge pour le
dispositif Edge.
Note Les sélecteurs de Bande (Band) et de Canal (Channel) affichent uniquement les bandes
de radio et les canaux pris en charge pour l'emplacement configuré du dispositif Edge.
a Sous la zone Contact et emplacement (Contact & Location), cliquez sur le lien Mettre à
jour l'emplacement (Update Location) pour définir l'emplacement du dispositif Edge et
cliquez sur Enregistrer les modifications (Save Changes).
8 Cliquez sur Enregistrer les modifications (Save Changes). Les paramètres de radio Wi-Fi sont
remplacés pour le dispositif Edge sélectionné.
Note Si un pays n'est pas défini pour le dispositif Edge ou si le pays n'est pas valide, la
Bande (Band) de radio est définie sur 2,4 GHz et Canal (Channel) est défini sur Automatique
(Automatic).
VNF de sécurité
Les fonctions de réseau virtuel (VNF) sont des services réseau individuels, tels que des routeurs
et des pare-feu, qui s'exécutent en tant qu'instances de machine virtuelle (VM) uniquement
logicielles sur du matériel générique. Par exemple, une VNF de routage met en œuvre toutes
les fonctions d'un routeur, mais s'exécute sous une forme logicielle uniquement, seule ou
avec d'autres VNF, sur du matériel générique. Les VNF sont administrées et orchestrées dans
l'architecture NFV.
La virtualisation de NFV et de VNF indique que les fonctions réseau sont mises en œuvre de
manière généralisée, indépendamment du matériel sous-jacent. Les VNF peuvent s'exécuter dans
n'importe quel environnement de VM de la succursale, du cloud ou du centre de données. Cette
architecture permet d'effectuer les opérations suivantes :
n Insérer des services réseau à un emplacement optimal pour fournir une sécurité appropriée.
Par exemple, insérez un pare-feu VNF dans une succursale connectée à Internet plutôt que
de subir l'inefficacité d'un renvoi par liaison MPLS du trafic vers un centre de données distant
pour traitement par un pare-feu.
n Optimiser les performances d'application. Le trafic peut suivre la route la plus directe entre
l'utilisateur et l'application cloud à l'aide d'une VNF pour définir les priorités de sécurité ou
de trafic. Dans un environnement de VM, plusieurs VNF peuvent s'exécuter simultanément,
isolées l'une de l'autre et peuvent être modifiées ou mises à niveau indépendamment.
Les tableaux suivants répertorient les pare-feu tiers pris en charge par VMware ainsi que la
matrice de prise en charge :
Tableau 16-8. Pare-feu Palo Alto Networks (Palo Alto Networks Firewall) – Matrice de prise en
charge
Plate-
forme
VMware Dispositif Dispositif Dispositif Dispositif
SD-WAN Edge 520 Dispositif Dispositif Dispositif Dispositif Edge 200 Edge 340 Edge 380
Edge v Edge 620 Edge 640 Edge 680 Edge 840 0 0 0
Modèles VM-50 VM-50 VM-100 VM-100 VM-100 * Non pris Non pris
de pare- Lite Lite en charge en charge
feu de sur la sur la
série de version 4. version 4.
VM 0.0 0.0
recomman
dés
Nombre 2 2 2 2 2 * * *
de vCPU
disponible
s pour le
pare-feu
de série
VM
Version de Version 3. Version 3. Version 3. Version 3. Version 3. Non pris Version 4. Version 4.
VMware 2.0 ou une 4.3 ou une 4.3 ou une 4.3 ou une 2.0 ou une en charge 3.0 ou une 3.0 ou une
prise en version version version version version sur toutes version version
charge la ultérieure ultérieure ultérieure ultérieure ultérieure les ultérieure ultérieure
plus versions
ancienne
Version de Version 8.1 Version 8.1 Version 8.1 Version 8.1 Version 8.1 * * *
Panorama .0 .0 .0 .0 .0
Nombre 2 2 2 2 2 * * *
de vCPU
disponible
s pour
VNF
Débit 100 Mbits/ 100 Mbits/ 350 Mbits/ 500 Mbits 550 Mbits/ * * *
maximal s s s /s s
de SD-
WAN et
de la VNF
Check
Point
Version de Version 3. Version 3. Version 3. Version 3. Version 3. Non pris Version 4. Version 4.
VMware 3.2 ou une 4.3 ou une 4.3 ou une 4.3 ou une 3.2 ou une en charge 3.0 ou une 3.0 ou une
prise en version version version version version sur toutes version version
charge la ultérieure ultérieure ultérieure ultérieure ultérieure les ultérieure ultérieure
plus versions
ancienne
Modèles VM00, VM VM00, VM VM00, VM VM00, VM VM00, VM * Non pris Non pris
de pare- 01, VM01v 01, VM01v 01, VM01v, 01, VM01v, 01, VM01v, en charge en charge
feu de VM02, V VM02, V VM02, V sur la sur la
série de M02v M02v M02v version 4. version 4.
VM 0.0 0.0
recomman
dés
Mémoire 2 Go 2 Go 4 Go 4 Go 4 Go * * *
disponible
pour VNF
Nombre 2 2 2 2 2 * * *
de vCPU
disponible
s pour
VNF
Débit 100 Mbits/ 100 Mbits/ 500 Mbits 500 Mbits 500 Mbits * * *
maximal s s /s /s /s
de SD-
WAN et
de la VNF
FortiGate
Version de Version 3. Version 4. Version 4. Version 4. Version 3. Non pris Version 4. Version 4.
VMware 3.1 ou une 0.0 ou 0.0 ou 0.0 ou 3.1 ou une en charge 3.0 ou une 3.0 ou une
prise en version une une une version sur toutes version version
charge la ultérieure version version version ultérieure les ultérieure ultérieure
plus ultérieure ultérieure ultérieure versions
ancienne
Vous pouvez déployer et transférer le trafic via VNF sur un dispositif SD-WAN Edge.
Choisissez le pare-feu tiers et configurez les paramètres en conséquence. Vous devrez peut-
être également configurer des paramètres supplémentaires dans le pare-feu tiers. Pour obtenir
les configurations supplémentaires, reportez-vous aux guides de déploiement du pare-feu tiers
correspondant.
Pour les types de VNF Pare-feu Check Point (Check Point Firewall) et Pare-feu
Fortinet (Fortinet Firewall), configurez l'image VNF en utilisant la propriété système
[Link]. Vous devez être utilisateur opérateur pour configurer la propriété
système. Si vous ne disposez pas de l'accès au rôle d'opérateur, contactez votre opérateur pour
configurer l'image VNF.
Note Vous devez fournir la valeur de total de contrôle appropriée dans la propriété système. Le
dispositif Edge calcule le total de contrôle de l'image VNF téléchargée et compare la valeur avec
celle disponible dans la propriété système. Le dispositif Edge ne déploie la VNF que lorsque les
deux valeurs de total de contrôle sont identiques.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Services réseau (Network
Services).
2 Dans l'onglet Services, faites défiler la liste vers le bas jusqu'à la section VNF (VNFs) et cliquez
sur Nouveau (New).
a Pour le type de VNF Pare-feu Palo Alto Networks (Palo Alto Networks Firewall),
configurez les éléments suivants :
n Type de VNF (VNF Type) : sélectionnez le type de VNF dans la liste déroulante.
Actuellement, Pare-feu Palo Alto Networks (Palo Alto Networks Firewall) est la
seule option disponible.
n Clé API du serveur de licence (License Server API Key) : entrez la clé de licence
de votre compte Palo Alto Networks. L'instance de SD-WAN Orchestrator utilise
cette clé pour communiquer avec le serveur de licence Palo Alto Networks.
b Pour le type de VNF Check Point Firewall (Pare-feu Check Point), configurez les éléments
suivants :
1 Adresse IP du serveur de gestion Check Point principal (Primary Check Point Mgmt
Server IP) : entrez l'adresse IP de la console intelligente de Check Point qui se
connecte au pare-feu Check Point.
2 Clé SIC pour l'accès au serveur de gestion (SIC Key for Mgmt Server Access) : entrez
le mot de passe permettant d'enregistrer la VNF dans la console intelligente de Check
Point.
c Pour le type de VNF Pare-feu Fortinet (Fortinet Firewall), configurez les éléments
suivants :
Résultats
La section VNF (VNFs) affiche les services VNF créés. L'image suivante montre un exemple de
type de VNF comme pare-feu Check Point.
Étape suivante
Vous pouvez configurer la VNF de sécurité pour un dispositif Edge afin de diriger le trafic via les
services de gestion VNF. Voir
Seul un opérateur peut activer la configuration de la VNF de sécurité. Si l'option VNF de sécurité
(Security VNF) n'est pas disponible pour vous, contactez votre opérateur.
Conditions préalables
n SD-WAN Orchestrator et le dispositif SD-WAN Edge activé exécutant les versions logicielles
qui prennent en charge le déploiement d'une VNF de sécurité spécifique. Pour plus
d'informations sur les versions logicielles et les plates-formes de dispositifs Edge prises en
charge, reportez-vous à la matrice de prise en charge dans VNF de sécurité.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Sur la page Dispositifs Edge (Edges), cliquez sur l'icône Périphérique (Device) en regard d'un
dispositif Edge ou sur le lien d'accès au dispositif Edge et cliquez sur l'onglet Périphérique
(Device).
3 Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section VNF de
sécurité (Security VNF) et cliquez sur Modifier (Edit).
4 Dans la fenêtre Configuration de la VNF d'Edge (Edge VNF Configuration), cochez la case
Déployer (Deploy).
a VLAN : choisissez un VLAN à utiliser pour la gestion VNF dans la liste déroulante.
c Nom d'hôte de VM-1 (VM-1 Hostname) : entrez un nom pour l'hôte de la VM.
n Image téléchargée et sous tension (Image Downloaded and Powered On) : cette
option met sous tension la VM après avoir créé la VNF de pare-feu sur le dispositif
Edge. Le trafic ne transite par la VNF que lorsque cette option est choisie, ce qui
nécessite au moins un VLAN ou une interface acheminée configuré pour l'insertion de
la VNF.
n Image téléchargée et hors tension (Image Downloaded and Powered Off) : cette
option maintient la VM hors tension après avoir créé la VNF de pare-feu sur le
dispositif Edge. Ne sélectionnez pas cette option si vous prévoyez d'envoyer le trafic
via la VNF.
e VNF de sécurité (Security VNF) : choisissez un service de gestion VNF prédéfini dans
la liste déroulante. Vous pouvez également cliquer sur Nouveau service VNF (New VNF
Service) pour créer un service de gestion VNF. Pour plus d'informations, reportez-vous à
la section Configurer le service de gestion VNF.
L'image suivante montre un exemple de Pare-feu Check Point (Check Point Firewall)
comme type de VNF de sécurité.
Si vous choisissez Pare-feu Palo Alto Networks (Palo Alto Networks Firewall) comme
VNF de sécurité, configurez les paramètres supplémentaires suivants :
n Proxy : cette option est sélectionnée par défaut. L'inspection basée sur un proxy
implique le trafic de mise en mémoire tampon et l'examen complet des données
pour l'analyse.
n Flux (Flow) : l'inspection basée sur les flux examine les données de trafic à mesure
qu'elles passent par l'unité FortiGate sans mise en mémoire tampon.
Résultats
Les détails de la configuration s'affichent dans la section VNF de sécurité (Security VNF).
Étape suivante
Si vous souhaitez rediriger plusieurs segments de trafic vers la VNF, définissez le mappage
entre les segments et les VLAN de service. Reportez-vous à la section Définir des segments de
mappage avec des VLAN de service
Vous pouvez insérer la VNF de sécurité dans le VLAN et l'interface acheminée pour rediriger le
trafic du VLAN ou de l'interface acheminée vers la VNF. Reportez-vous à la section Configurer le
VLAN avec insertion de la VNF.
Vous pouvez configurer VNF avec HA sur les dispositifs Edge dans les scénarios suivants :
n Dans les dispositifs Edge configurés avec le mode HA, activez VNF.
Les interfaces suivantes sont activées et utilisées entre les instances du dispositif Edge et de VNF :
n Interface de synchronisation VNF (VNF Sync Interface) : synchronise les informations entre les
VNF déployées sur les dispositifs Edge actifs et en veille
Les dispositifs Edge disposent des rôles HA actif et en veille. Les VNF sur chaque dispositif Edge
s'exécutent en mode actif-actif. Les dispositifs Edge actifs et en veille apprennent l'état de la VNF
via SNMP. L'interrogation SNMP est effectuée périodiquement toutes les 1 seconde par le démon
VNF sur les dispositifs Edge.
VNF est utilisé en mode actif-actif avec le trafic utilisateur transféré vers une VNF uniquement à
partir du dispositif Edge associé en mode actif. Sur la VM en veille, où le dispositif Edge de la VM
est en veille, la VNF ne présente un trafic que vers VNF Manager et les données se synchronisent
avec l'autre instance de VNF.
Conditions préalables
n SD-WAN Orchestrator et le dispositif SD-WAN Edge activé exécutant le logiciel version 4.0.0
ou une version ultérieure. Pour plus d'informations sur les plates-formes de dispositifs Edge
prises en charge, reportez-vous à la matrice de prise en charge dans VNF de sécurité.
n Configuration du service de gestion VNF du pare-feu Check Point. Pour plus d'informations,
reportez-vous à la section Configurer le service de gestion VNF.
Note VMware prend uniquement en charge la VNF de pare-feu Check Point sur les dispositifs
Edge avec HA.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Cliquez sur l'icône Périphérique (Device) en regard d'un dispositif Edge ou cliquez sur le lien
d'accès à un dispositif Edge, puis cliquez sur l'onglet Périphérique (Device).
5 Sur la page Configuration de la VNF d'Edge (Edge VNF Configuration), cliquez sur Déployer
(Deploy).
a VLAN : choisissez un VLAN à utiliser pour la gestion VNF dans la liste déroulante.
b Adresse IP de VM-1 (VM-1 IP), Adresse IP de VM-2 (VM-2 IP) : entrez les adresses
IP de VM1 et de VM2. Assurez-vous que les adresses IP se trouvent dans la plage de
sous-réseaux du VLAN choisi.
c Nom d'hôte de VM-1 (VM-1 Hostname), Nom d'hôte de VM-2 (VM-2 Hostname) : entrez
les noms d'hôte des VM.
n Image téléchargée et sous tension (Image Downloaded and Powered On) : cette
option met sous tension la VM après avoir créé la VNF de pare-feu sur le dispositif
Edge. Le trafic ne transite par la VNF que lorsque cette option est choisie, ce qui
nécessite au moins un VLAN ou une interface acheminée configuré pour l'insertion de
la VNF.
n Image téléchargée et hors tension (Image Downloaded and Powered Off) : cette
option maintient la VM hors tension après avoir créé la VNF de pare-feu sur le
dispositif Edge. Ne sélectionnez pas cette option si vous prévoyez d'envoyer le trafic
via la VNF.
e VNF de sécurité (Security VNF) : choisissez un service de gestion VNF de pare-feu Check
Point prédéfini dans la liste déroulante. Vous pouvez également cliquer sur Nouveau
service VNF (New VNF Service) pour créer un service de gestion VNF. Pour plus
d'informations, reportez-vous à la section Configurer le service de gestion VNF.
Résultats
Attendez que le dispositif Edge assume le rôle actif, puis connectez le dispositif Edge en veille
à la même interface du dispositif Edge actif. Le dispositif Edge en veille reçoit tous les détails
de configuration, y compris les paramètres VNF, à partir du dispositif Edge actif. Pour plus
d'informations sur la configuration HA, reportez-vous à la section Configurer HA.
Lorsque la VNF est inactive ou ne répond pas dans le dispositif Edge actif, la VNF dans le
dispositif Edge en veille prend le rôle actif.
Note Lorsque vous souhaitez désactiver HA dans un dispositif Edge configuré avec la VNF,
désactivez d'abord la VNF, puis désactivez HA.
Étape suivante
Si vous souhaitez rediriger plusieurs segments de trafic vers la VNF, définissez le mappage
entre les segments et les VLAN de service. Reportez-vous à la section Définir des segments de
mappage avec des VLAN de service
Vous pouvez insérer la VNF de sécurité dans le VLAN et l'interface acheminée pour rediriger le
trafic du VLAN ou de l'interface acheminée vers la VNF. Reportez-vous à la section Configurer le
VLAN avec insertion de la VNF.
Procédure
2 Sur la page Segments, entrez l'ID VLAN de service pour chaque segment.
Résultats
Le segment dans lequel la VNF est insérée est attribué à l'aide d'un ID VLAN unique. La stratégie
de pare-feu sur la VNF est définie à l'aide de ces ID VLAN. Le trafic provenant des VLAN et des
interfaces dans ces segments est balisé avec l'ID VLAN alloué à le segment spécifié.
Étape suivante
Insérez la VNF de sécurité dans un VLAN de service ou l'interface routée pour rediriger le trafic
du VLAN ou de l'interface routée vers la VNF. Reportez-vous à la section Configurer le VLAN avec
insertion de la VNF.
Conditions préalables
Assurez-vous d'avoir créé une VNF de sécurité et configuré les paramètres. Reportez-vous aux
sections Configurer la VNF de sécurité sans HA et Configurer la VNF de sécurité avec HA.
Mappez les segments avec les VLAN de service pour activer l'insertion de la VNF dans les VLAN.
Reportez-vous à la section Définir des segments de mappage avec des VLAN de service.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Sur la page Dispositifs Edge (Edges), cliquez sur l'icône Périphérique (Device) en regard d'un
dispositif Edge ou sur le lien d'accès au dispositif Edge et cliquez sur l'onglet Périphérique
(Device).
3 Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section
Configurer le VLAN (Configure VLAN).
4 Cliquez sur le lien Modifier (Edit) du VLAN dans lequel vous souhaitez insérer la VNF.
5 Dans la fenêtre VLAN, cochez la case Insertion de la VNF (VNF Insertion) pour insérer la VNF
dans le VLAN. Cette étape redirige le trafic d'un VLAN spécifique vers la VNF.
Résultats
Vous pouvez également insérer la VNF dans les interfaces ou les sous-interfaces de couche 3.
Cette insertion redirige le trafic depuis des interfaces ou des sous-interfaces de couche 3 dans la
VNF.
Si vous choisissez d'utiliser l'interface acheminée, assurez-vous que la source de confiance est
cochée et que la superposition WAN est désactivée sur cette interface. Pour plus d'informations,
reportez-vous à la section Configurer les paramètres de l'interface.
n Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Dispositifs Edge (Edges). La
liste des dispositifs Edge, ainsi que les détails des VNF configurées s'affichent.
n Avec le pointeur de la souris, survolez l'icône dans la colonne VNF pour afficher des détails
supplémentaires du type de VNF.
n Cliquez sur le lien Afficher (View) de la colonne État des VM (VM Status) pour ouvrir
la fenêtre État des machines virtuelles VNF (VNF Virtual Machine Status) dans laquelle
vous pouvez afficher l'état de déploiement du dispositif Edge. Pour afficher les détails
du déploiement, cliquez sur le lien Afficher (View) en regard de Détails de déploiement
(Deployment Details).
Pour les VNF configurées sur le dispositif Edge avec HA, la fenêtre État des machines
virtuelles VNF comporte une colonne supplémentaire qui affiche le Numéro de série (Serial
Number) des dispositifs Edge, comme indiqué sur l'image suivante :
n Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Services réseau (Network
Services). La liste des dispositifs Edge, ainsi que les détails des VNF configurées s'affichent.
Vous pouvez également afficher l'état des VNF dans la nouvelle interface utilisateur
d'Orchestrator.
1 Dans le portail d'entreprise, cliquez sur Ouvrir la nouvelle interface utilisateur d'Orchestrator
(Open New Orchestrator UI).
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
3 Cliquez sur Dispositifs Edge (Edges) pour afficher l'état des dispositifs Edge avec les VNF et
les VM.
4 Cliquez sur Services réseau (Network Services) > VNF d'Edge (Edge VNFs) pour afficher
l'état des VNF et des VM.
Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Événements (Events).
Pour afficher les événements associés à VNF, vous pouvez utiliser l'option Filtre (Filter). Cliquez
sur la flèche déroulante en regard de l'option Rechercher (Search) et choisissez de filtrer en
fonction de l'événement ou de la colonne Message.
n VNF déployée
n VNF supprimée
n VNF désactivée
n Erreur VNF
Le nom de l'événement s'affiche sous Événement d'insertion de la VNF (VNF insertion event)
lorsque l'insertion de la VNF est activée ou désactivée dans un VLAN ou une interface acheminée.
La colonne Message affiche la modification correspondante suivante :
Vous pouvez également afficher les événements dans la nouvelle interface utilisateur
d'Orchestrator.
Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant les
options de surveillance. Cliquez sur Événements (Events). Cliquez sur l'icône Filtre (Filter) dans
l'option Rechercher (Search) pour filtrer les événements VNF.
Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Alertes et notifications (Alerts
& Notifications). Sur la page Configuration des alertes (Alert Configuration), vous pouvez
sélectionner les types d'alertes.
Pour recevoir des alertes pour les événements VNF, sélectionnez les types d'alertes suivants :
n Déploiement de la machine virtuelle VNF du dispositif Edge (Edge VNF Virtual Machine
Deployment) : recevez une alerte en cas de modification de l'état de déploiement de la
machine virtuelle VNF du dispositif Edge.
n Insertion VNF du dispositif Edge (Edge VNF Insertion) : recevez une alerte en cas de
modification de l'état de déploiement VNF du dispositif Edge.
Vous pouvez afficher les notifications d'alerte sur la page Surveiller (Monitor) > Alertes (Alerts).
Pour afficher les alertes associées à VNF, vous pouvez utiliser l'option Filtre (Filter). Cliquez sur la
flèche déroulante en regard de l'option Rechercher (Search) et choisissez de filtrer en fonction du
type.
Vous pouvez également afficher les alertes dans la nouvelle interface utilisateur d'Orchestrator.
Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant les
options de surveillance. Cliquez sur Alertes (Alerts). Cliquez sur l'icône Filtre (Filter) dans l'option
Rechercher (Search) pour filtrer les alertes VNF.
Pour remplacer les valeurs de délai d'expiration ARP au niveau du dispositif Edge, procédez
comme suit :
Procédure
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges).
2 Sélectionnez un dispositif Edge dont vous souhaitez remplacer les paramètres de couche 2,
puis cliquez sur l'icône située sous la colonne Périphérique (Device).
4 Cochez la case Remplacer les délais d'expiration ARP par défaut (Override default ARP
Timeouts) , puis remplacez les différents délais d'expiration ARP hérités du profil comme suit :
Champ Description
Délai d'expiration de péremption ARP (ARP Stale La valeur autorisée est comprise entre 1 minute et
Timeout) 23 heures et 58 minutes.
Délai d'expiration d'inactivité ARP (ARP Dead Timeout) La valeur autorisée est comprise entre 2 minutes et
23 heures et 59 minutes.
Délai d'expiration de nettoyage ARP (ARP Cleanup La valeur autorisée est comprise entre 3 minutes et
Timeout) 24 heures.
Note Les valeurs des délais d'expiration ARP ne peuvent être que dans un ordre croissant
de minutes. Pour obtenir des descriptions détaillées des expirations des délais de péremption,
d'inactivité et de nettoyage, reportez-vous à la section Configurer les paramètres de couche 2
pour les profils.
Note Pour définir les valeurs des délais d'expiration ARP par défaut au niveau du
dispositif Edge, décochez la case Remplacer les délais d'expiration ARP par défaut (Override
default ARP Timeouts).
Étape suivante
Vous pouvez remplacer les délais d'expiration ARP par défaut au niveau du profil. Pour plus
d'informations, reportez-vous à la section Configurer les paramètres de couche 2 pour les profils.
Note Les dispositifs SD-WAN Edge ne génèrent aucune interruption SNMP. En cas de panne
au niveau du dispositif Edge, celui-ci signale la panne sous la forme d'événements à SD-WAN
Orchestrator, qui à son tour génère des interruptions en fonction des alertes configurées pour les
événements reçus.
Avant de commencer :
n Pour télécharger la base MIB pour SD-WAN Edge : accédez à l'écran Diagnostic à distance
(Remote Diagnostic) (Test & Dépannage [Test & Troubleshooting] > Diagnostic à distance
[Remote Diagnostics]), puis exécutez la base MIB pour SD-WAN Edge. Copiez et collez les
résultats sur votre machine locale.
n Installez toutes les bases MIB requises par VELOCLOUD-EDGE-MIB sur le gestionnaire SNMP,
notamment SNMPv2-SMI, SNMPv2-CONF, SNMPv2-TC, INET-ADDRESS-MIB, IF-MIB, UUID-
TC-MIB et VELOCLOUD-MIB. Tous les fichiers MIB susmentionnés sont disponibles sur la
page Diagnostics à distance (Remote Diagnostics).
À propos de cette tâche : au niveau du dispositif Edge, vous pouvez remplacer les paramètres
SNMP spécifiés dans le profil en cochant la case Activer le remplacement au niveau du dispositif
Edge (Enable Edge Override). L'option Remplacement au niveau du dispositif Edge (Edge
Override) permet d'apporter des modifications spécifiques au dispositif Edge aux paramètres
affichés et d'interrompre d'autres mises à jour automatiques à partir du profil de configuration
de ce module. Pour une cohérence continue et une facilité de mise à jour, il est recommandé de
définir des configurations au niveau du profil plutôt qu'au niveau de l'exception d'Edge.
n VELOCLOUD-EDGE-MIB
3 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges).
4 Sélectionnez un dispositif Edge pour lequel vous souhaitez configurer les paramètres SNMP,
puis cliquez sur l'icône Périphérique (Device) dans la colonne Périphérique (Device).
5 Faites défiler l'écran jusqu'à la zone Paramètres SNMP (SNMP Settings) et cochez la case
Activer le remplacement au niveau du dispositif Edge (Enable Edge Override). Vous pouvez
choisir entre deux versions, v2c ou v3.
b Tapez un port dans la zone de texte Port. Le paramètre par défaut est 161.
n Cochez la case Indifférent (Any) pour autoriser n'importe quelle adresse IP à accéder à
l'agent SNMP.
n Pour limiter l'accès à l'agent SNMP, décochez la case Indifférent (Any) et entrez une
ou plusieurs adresses IP qui seront autorisées à accéder à l'agent SNMP.
7 Pour une configuration SNMP v3, qui fournit une prise en charge supplémentaire de la
sécurité, procédez comme suit :
a Tapez un port dans la zone de texte Port. 161 est le paramètre par défaut.
b Tapez un nom d'utilisateur et un mot de passe dans les zones de texte appropriées.
c Cochez la case Confidentialité (Privacy) si vous souhaitez que le transfert de paquets soit
chiffré.
d Si vous avez coché la case Confidentialité (Privacy), choisissez DES ou AES dans le menu
déroulant Algorithme (Algorithm).
8 Configurez les paramètres de pare-feu. Une fois que vous avez configuré les paramètres
SNMP, accédez aux paramètres du pare-feu (Configurer [Configure] > Profils [Profiles] >
Pare-feu [Firewall]) pour configurer les paramètres de pare-feu qui activeront vos paramètres
SNMP.
Note La surveillance de l'interface SNMP est prise en charge sur les interfaces compatibles DPDK
pour 3.3.0 et versions ultérieures.
Pour remplacer les paramètres NTP au niveau du dispositif Edge, procédez comme suit.
Conditions préalables
n Pour configurer une instance de SD-WAN Edge afin qu'elle serve de serveur NTP pour ses
clients, vous devez d'abord configurer les propres sources de temps NTP du dispositif Edge en
définissant des serveurs NTP privés.
Procédure
1 Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges).
2 Sélectionnez un dispositif Edge dont vous souhaitez remplacer les paramètres NTP, puis
cliquez sur l'icône située sous la colonne Périphérique (Device).
4 Dans le menu déroulant Interface source (Source Interface), sélectionnez l'une des interfaces
Edge configurées dans le segment comme interface source.
5 Remplacez les autres paramètres NTP spécifiés dans le profil associé au dispositif Edge en
suivant les étapes 3 et 4 de la section Configurer les paramètres NTP pour les profils.
6 Cliquez sur Enregistrer les modifications (Save Changes). Les paramètres NTP du
dispositif Edge seront remplacés.
Étape suivante
Le débogage et le dépannage sont beaucoup plus faciles lorsque les horodatages des fichiers
journaux de tous les dispositifs Edge sont synchronisés. Vous pouvez collecter les journaux de
diagnostic NTP en exécutant les tests de diagnostic à distance NTP Dump sur un dispositif Edge.
Pour plus d'informations sur l'exécution de tests de diagnostic à distance sur un dispositif Edge,
reportez-vous à la section Diagnostics à distance.
Après l'enregistrement de la configuration du dispositif Edge, une clé d'activation lui est attribuée.
Pour commencer l'activation du dispositif Edge, cliquez sur le lien Envoyer l'e-mail d'activation
(Send Activation Email) dans l'onglet Présentation du dispositif Edge (Edge Overview).
Une boîte de dialogue Envoyer l'e-mail d'activation (Send Activation Email) s'affiche avec un
e-mail suggéré à envoyer à un contact du site. Des instructions simples sont fournies pour que
le contact du site se connecte au matériel du dispositif Edge et l'active. Spécifiez des instructions
supplémentaires dans l'e-mail pour connecter des réseaux WAN et LAN de site spécifiques au
dispositif Edge.
Note Pour la version 3.4, l'e-mail d'activation contient des paramètres cellulaires (par exemple,
code PIN SIM, Réseau, APN, Nom d'utilisateur) si un périphérique Edge 510 LTE a été configuré.
Note Si vous configurez le périphérique Edge 510 LTE, vous pouvez exécuter le test de diagnostic
« Informations sur le modem LTE » à des fins de dépannage. Le test de diagnostic Informations
sur le modem LTE (LTE Modem Information) récupère les informations de diagnostic, par
exemple la force du signal, les informations de connexion, etc. Pour plus d'informations sur
l'exécution d'un test de diagnostic, consultez la section intitulée Diagnostics à distance.
Traditionnellement, chaque fois qu'une nouvelle image du dispositif Edge est publiée par VMware
SD-WAN, les administrateurs d'entreprise doivent demander au support VMware ou au partenaire
de mettre à niveau le logiciel sur leurs dispositifs Edge d'entreprise. Le support VMware contacte
ensuite le client et met à niveau la totalité ou un ensemble des dispositifs Edge dans le réseau du
client. Lorsque la fonctionnalité de gestion des images logicielles du dispositif Edge est activée, les
clients d'entreprise peuvent gérer la version logicielle du dispositif Edge qui s'exécute dans leur
environnement. La fonctionnalité de gestion des images logicielles du dispositif Edge permet aux
super utilisateurs d'entreprise de mettre à niveau le microprogramme du dispositif SD-WAN Edge
sans recourir au support VMware ou au partenaire.
En outre, cette fonctionnalité permet également le balisage d'une image logicielle de dispositif
Edge particulière comme étant obsolète (si elle a été jugée défectueuse ou non destinée à
l'utilisation) après sa publication. Les entreprises utilisant ces images obsolètes seront informées
afin de pouvoir effectuer une migration vers une version plus stable de l'image du dispositif Edge.
Note Seul un utilisateur opérateur peut marquer les images du dispositif Edge comme obsolètes.
Pour plus d'informations, reportez-vous aux sections Configurer les clients et Gérer les images
logicielles du dispositif Edge dans le Guide de l'opérateur de VMware SD-WAN.
Chaque fois que VMware met à niveau un dispositif Orchestrator hébergé vers une nouvelle
version de VMware SD-WAN, les images correspondantes du dispositif Edge sont téléchargées
vers Orchestrator. Sur un dispositif Orchestrator hébergé, par défaut, les images récemment
téléchargées du dispositif Edge sont attribuées automatiquement à des partenaires après la mise
à niveau réussie du dispositif Orchestrator hébergé. En revanche, les clients d'entreprise directs
ne peuvent pas accéder automatiquement aux images du dispositif Edge. Le client d'entreprise
doit contacter le support VMware pour demander l'accès aux nouvelles images du dispositif Edge
téléchargées vers le dispositif Orchestrator hébergé.
Sur un dispositif Orchestrator sur site ou géré par un partenaire, le chargement d'images ou
l'attribution de l'image du dispositif Edge aux clients d'entreprise sont largement contrôlés par le
partenaire ou le fournisseur de services qui gère et maintient le dispositif Orchestrator.
Note Un partenaire peut attribuer des images du dispositif Edge aux clients partenaires dans la
liste des images disponibles qui leur sont attribuées par l'opérateur.
Pour obtenir les versions logicielles détaillées et recommandées du dispositif VMware SD-WAN
Edge, reportez-vous à la section [Link]
n L'image du dispositif Edge présente une vulnérabilité ou un bogue majeur qui est résolu dans
la version suivante.
n L'image du dispositif Edge n'est plus prise en charge par VMware ou arrive en fin de vie (EOL).
Une fois l'image indiquée comme obsolète, elle ne figure plus dans la liste des images logicielles
ou des versions disponibles pouvant être attribuées aux profils d'opérateurs, aux clients ou aux
dispositifs Edge. En outre, toute entreprise dont un ou plusieurs dispositifs Edge exécutent cette
image obsolète sera informée de cette dernière en cas de connexion à Orchestrator.
Pour plus d'informations, reportez-vous aux sections Images logicielles et Gérer les profils
d'opérateur dans le Guide de l'opérateur de VMware SD-WAN.
Pour plus d'informations, reportez-vous aux sections Gérer les dispositifs Edge et Attribuer une
image logicielle.
Vous pouvez créer des groupes d'adresses pour enregistrer la plage d'adresses IP et de groupes
de ports valides pour la plage de numéros de port. Vous pouvez simplifier la gestion des
stratégies en créant des groupes d'objets de types spécifiques et en les réutilisant dans des
stratégies et des règles.
Note Vous pouvez créer, mettre à jour ou supprimer des groupes d'objets si vous disposez des
autorisations de création, de mise à jour et de suppression de l'objet NETWORK_SERVICE. Vous
ne pouvez afficher que les groupes d'objets si vous disposez d'une autorisation de lecture sur les
objets NETWORK_SERVICE et ENTERPRISE_PROFILE.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Groupes d'objets (Object
Groups).
2 Dans l'onglet Groupes d'adresses (Address Groups), cliquez sur Actions > Nouveau (New).
3 Dans la fenêtre Configurer le groupe d'adresses (Configure Address Group), entrez un nom
et une description pour le groupe d'adresses.
4 Sous Plage d'adresses IP (IP Address Ranges), entrez la plage d'adresses IP en sélectionnant
les options de préfixe ou de masque : Préfixe CIDR (CIDR prefix), Masque de sous-réseau
(Subnet mask) ou Masque générique (Wildcard mask), selon les besoins.
5 Sous Domaines (Domains), définissez les noms de domaine du groupe d'adresses. Les
noms de domaine définis dans le groupe d'adresses peuvent être utilisés comme critères de
correspondance pour les stratégies d'entreprise ou les règles de pare-feu.
Étape suivante
n Vous pouvez définir une stratégie d'entreprise et une règle de pare-feu avec le groupe
d'adresses. Pour plus d'informations, reportez-vous à la section :
n Vous pouvez modifier les adresses IP et les noms de domaine dans un groupe d'adresses
en cliquant sur Actions > Mettre à jour (Update) dans l'onglet Groupes d'adresses (Address
Groups).
n Pour supprimer un groupe d'adresses, cliquez sur Actions > Supprimer (Delete). Avant de
supprimer un groupe d'adresses, assurez-vous de l'exclure des stratégies d'entreprise ou des
règles de pare-feu.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Groupes d'objets (Object
Groups).
2 Dans l'onglet Groupes de ports (Port Groups), cliquez sur Actions > Nouveau (New).
3 Dans la fenêtre Configurer le groupe de ports (Configure Port Group), entrez un nom et une
description pour le groupe de ports.
4 Sélectionnez le protocole TCP ou UDP et entrez les numéros de port correspondants selon les
besoins.
Étape suivante
Vous pouvez définir une business policy ou une règle de pare-feu avec le groupe de ports pour
inclure la plage de numéros de port.
Vous pouvez ajouter ou modifier les numéros de port dans un groupe de ports en cliquant sur
Actions > Mettre à jour (Update) dans l'onglet Groupes de ports (Port Groups).
Pour plus d'informations sur les business policies, reportez-vous à la section Créer des règles de
Business Policy.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles).
3 Cliquez sur Nouvelle règle (New Rule) ou sur Actions > Nouvelle règle (New Rule).
5 Dans la zone Correspondance (Match), cliquez sur Groupe d'objets (Object Group) pour la
source.
Si le groupe d'adresses sélectionné contient des noms de domaine, ceux-ci sont ignorés lors
de la recherche de correspondances pour la source.
7 Si nécessaire, vous pouvez également sélectionner les groupes de ports et d'adresses pour la
destination.
Résultats
Les business policies que vous créez pour un profil sont automatiquement appliquées à tous
les dispositifs Edge associés au profil. Si nécessaire, vous pouvez créer des business policies
supplémentaires spécifiques aux dispositifs Edge.
1 Accédez à Configurer (Configure) > Dispositifs Edge (Edges), puis sélectionnez un dispositif
Edge et cliquez sur l'onglet Business Policy.
2 Cliquez sur Nouvelle règle (New Rule) ou sur Actions > Nouvelle règle (New Rule).
L'onglet Business Policy du dispositif Edge affiche les stratégies à partir du profil associé ainsi que
les stratégies spécifiques au dispositif Edge.
Note Par défaut, les business policies sont attribuées au segment global. Si nécessaire, vous
pouvez choisir un segment dans la liste déroulante Sélectionner un segment (Select Segment) et
créer des business policies spécifiques au segment sélectionné.
Étape suivante
Vous pouvez modifier les groupes d'objets avec des adresses IP et des numéros de port
supplémentaires. Les modifications sont automatiquement incluses dans les business policies qui
utilisent les groupes d'objets.
Pour plus d'informations sur les règles de pare-feu, reportez-vous à la section Configurer des
règles de pare-feu.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles).
3 Cliquez sur Nouvelle règle (New Rule) ou sur Actions > Nouvelle règle (New Rule).
5 Dans la zone Correspondance (Match), cliquez sur Groupe d'objets (Object Group) pour la
source.
Si le groupe d'adresses sélectionné contient des noms de domaine, ceux-ci sont ignorés lors
de la recherche de correspondances pour la source.
7 Si nécessaire, vous pouvez également sélectionner les groupes de ports et d'adresses pour la
destination.
Résultats
Les règles de pare-feu que vous créez pour un profil sont automatiquement appliquées à tous les
dispositifs Edge associés au profil. Si nécessaire, vous pouvez créer des règles supplémentaires
spécifiques aux dispositifs Edge.
1 Accédez à Configurer (Configure) > Dispositifs Edge (Edges), puis sélectionnez un dispositif
Edge et cliquez sur l'onglet Pare-feu (Firewall).
2 Cliquez sur Nouvelle règle (New Rule) ou sur Actions > Nouvelle règle (New Rule).
L'onglet Pare-feu (Firewall) du dispositif Edge affiche les règles de pare-feu du profil associé ainsi
que les règles spécifiques au dispositif Edge.
Note Par défaut, les règles de pare-feu sont attribuées au segment global. Si nécessaire, vous
pouvez choisir un segment dans la liste déroulante Sélectionner un segment (Select Segment) et
créer des règles de pare-feu spécifiques au segment sélectionné.
Étape suivante
Vous pouvez modifier les groupes d'objets avec des adresses IP et des numéros de port
supplémentaires. Les modifications sont automatiquement incluses dans les règles de pare-feu
qui utilisent les groupes d'objets.
Le diagramme ci-dessous montre un exemple de topologie qui comporte deux Hubs de centres
de données et les variations Gold, Silver et Bronze de topologies de branches interconnectées à
l'aide de MPLS et d'Internet. Cet exemple sera utilisé pour décrire les tâches individuelles requises
pour les configurations de centre de données et de branche. Vous êtes supposé être familiarisé
avec les concepts et les informations de configuration incluses dans les sections précédentes de
cette documentation. Cette section traite principalement de la configuration des réseaux, des
paramètres de profil et de périphérique et de la configuration des dispositifs Edge requise pour
chaque topologie.
Des étapes de configuration supplémentaires sont également incluses pour la redirection du trafic,
le routage de contrôle (par exemple, pour le trafic de liaison et les VPN) et pour le basculement
des dispositifs Edge.
Cette section aborde principalement la configuration requise pour une topologie qui comporte
différents types d'emplacements de centre de données et de branche. Elle décrit les paramètres
de réseau, de profil/périphérique Edge et les stratégies d'entreprise de profil/dispositif Edge
requises pour effectuer les configurations. Certaines étapes de configuration complémentaires
qui peuvent être nécessaires pour une configuration complète, par exemple les services réseau,
la radio Wi-Fi du périphérique, l'authentification, SNMP et les paramètres NetFlow, ne sont pas
décrites.
Vous trouverez ci-après une description des différentes conceptions avec différentes options
d'insertion de SD-WAN Edge dans la topologie.
Option Description
Hub 1 Centre de données ou site de Hub régional avec SD-WAN Edge déployé dans une topologie à deux
bras.
Hub 2 Centre de données ou site de Hub régional avec SD-WAN Edge déployé dans une topologie à un bras
(la même interface transporte plusieurs liaisons WAN).
Silver 1 SD-WAN Edge est déployé hors chemin. SD-WAN Edge crée une superposition dans les chemins
MPLS et Internet. Le trafic est d'abord détourné vers SD-WAN Edge.
Silver 2 SD-WAN Edge est déployé dans le chemin en tant que passerelle par défaut. Il s'agit toujours de la
passerelle par défaut. Cette topologie est plus simple, mais fait de SD-WAN Edge un point unitaire de
panne et peut nécessiter HA.
Bronze 1 Site Internet double (l'une de liaison se trouve derrière un routeur NAT).
Présentation
Pour configurer le dispositif SD-WAN Edge dans une configuration à deux bras, voici les étapes à
suivre :
Vous allez utiliser le dispositif Edge virtuel comme Hub. Vous trouverez ci-dessous un exemple
d'informations de câblage et d'adresse IP.
2 À partir du PC, accédez à [Link] (interface Web locale du dispositif SD-WAN Edge).
Cliquez sur le lien vérifier la configuration (review the configuration).
3 Configurez l'adresse IP WAN statique de GE2 et la passerelle par défaut du dispositif SD-WAN
Edge afin qu'il puisse accéder à Internet.
En général, sur le site du centre de données/Hub, l'adresse IP statique vous sera attribuée et
l'administrateur informatique de l'entreprise configurera le pare-feu pour convertir l'adresse
IP WAN du dispositif SD-WAN Edge en adresse IP publique et filtrer également le trafic
approprié (sortant : TCP/443, entrant : UDP/2426, UDP/500, UDP/4500).
2 Le profil VPN par défaut permet l'activation du dispositif SD-WAN Edge 500.
5 À présent, le Hub du centre de données DC1-VCE doit être opérationnel. Accédez à Surveiller
(Monitor) > Dispositifs Edge (Edges). Cliquez sur l'onglet Présentation du dispositif Edge
(Edge Overview). La capacité de la liaison WAN publique est détectée avec l'adresse IP
publique [Link] et l'ISP corrects.
7 Faites défiler jusqu'à la section Paramètres WAN (WAN Settings). Le type de liaison doit être
automatiquement identifié comme Liaison filaire publique (Public Wired).
2 Sous Paramètres WAN (WAN Settings), cliquez sur le bouton Ajouter une superposition
WAN définie par l'utilisateur (Add User Defined WAN Overlay) (reportez-vous à la capture
d'écran suivante).
3 Définissez la superposition WAN pour le chemin MPLS. Sélectionnez le Type de liaison (Link
Type) Privée (Private), puis spécifiez l'adresse IP du tronçon suivant ([Link]) de la liaison
WAN dans le champ Adresse IP (IP Address). Choisissez GE3 comme interface. Cliquez sur le
bouton Avancé (Advanced).
Astuce : le site du Hub dispose normalement d'une plus grande bande passante que les
branches. Si nous choisissons l'option de détection automatique de la bande passante, le site
du Hub exécutera un test de bande passante avec son premier homologue, par exemple la
première branche qui s'affiche, et mettra fin à la découverte d'une bande passante WAN
incorrecte. Pour le site du Hub, vous devez toujours définir manuellement la bande passante
WAN à l'aide des paramètres avancés.
4 La bande passante WAN privée est spécifiée dans les paramètres avancés. La capture d'écran
ci-dessous montre un exemple de bande passante en amont et en aval de 5 Mbits/s pour une
liaison MPLS symétrique au niveau du Hub.
5 Confirmez que la liaison WAN est bien configurée et enregistrez les modifications.
Vous avez terminé la configuration du dispositif SD-WAN Edge sur le Hub. Vous ne verrez pas
la superposition MPLS définie par l'utilisateur que vous venez d'ajouter tant que vous n'aurez
pas activé un dispositif SD-WAN Edge de branche.
2 Accédez à l'onglet Périphérique (Device) et faites défiler jusqu'à la section Paramètres VLAN
(VLAN Settings).
3 Le dispositif SD-WAN Edge doit maintenant être actif dans SD-WAN Orchestrator avec une
liaison publique. Nous pouvons maintenant configurer la liaison WAN privée.
2 Dans la section Paramètres WAN (WAN Settings), cliquez sur Ajouter une
superposition WAN définie par l'utilisateur (Add User Defined WAN Overlay).
3 Définissez la superposition WAN pour le chemin MPLS. Sélectionnez le Type de liaison (Link
Type) Privée (Private). Spécifiez l'adresse IP du tronçon suivant ([Link]) de la liaison WAN
dans le champ Adresse IP (IP Address). Choisissez GE3 comme interface. Cliquez sur le
bouton Avancé (Advanced).
Astuce : étant donné que le Hub a déjà été configuré, il est pertinent de choisir la découverte
automatique de la bande passante. Cette branche va exécuter un test de bande passante avec
le Hub pour découvrir sa bande passante de liaison.
5 Confirmez que la liaison WAN est bien configurée et enregistrez les modifications (reportez-
vous à la capture d'écran suivante).
interfaces de gestion.
Vous êtes maintenant prêt à créer le tunnel depuis la branche dans le Hub.
n Sous Branche vers Hubs (Branch to Hubs), cochez la case Activer (Enable).
n Sous VPN branche vers branche (Branch to Branch VPN), cochez la case Activer
(Enable).
n Sous VPN branche vers branche (Branch to Branch VPN), décochez la case Utiliser les
passerelles cloud (Use Cloud Gateways). Cela désactivera le plan de données via l'instance
de SD-WAN Gateway pour le VPN branche vers branche. Le trafic branche vers branche
passera d'abord par l'un des Hubs (dans la liste ordonnée que vous allez spécifier ensuite)
lors de l'établissement du tunnel direct branche vers branche.
Cliquez sur le bouton Sélectionner les Hubs. Ensuite, déplacez DC1-VCE vers la droite. Cette
opération désigne DC1-VCE comme étant un SD-WAN Hub. Cliquez sur DC1-VCE dans les
Hubs, puis cliquez à la fois sur le bouton Activer les Hubs de liaison (Enable Backhaul Hubs)
et Activer les Hubs VPN B2B (Enable B2B VPN Hubs). Nous utiliserons le même DC1-VCE
pour le trafic branche vers branche et le trafic de déroutement Internet vers le Hub. Dans la
section VPN cloud (Cloud VPN), DC1-VCE est maintenant affiché comme SD-WAN Hubs et il
est utilisé pour les Hubs de VPN branche vers branche.
2 À ce stade, le tunnel direct entre la branche et le dispositif SD-WAN Edges du Hub doit
apparaître. La commande de débogage (Debug) affiche désormais également le tunnel direct
entre la branche et le Hub. L'exemple ci-dessous provient SILVER1-VCE. Notez les tunnels
supplémentaires vers [Link] et [Link]. Il s'agit des tunnels directs vers les dispositifs
SD-WAN Edge du Hub (GE2 sur l'Internet public et GE3 sur la liaison privée).
2 Configurez le Hub SD-WAN Edge pour accéder à Internet en configurant la première interface
WAN, GE2.
1 Sur SD-WAN Orchestrator, accédez à Configurer (Configure) > Dispositifs Edge (Edges),
sélectionnez Nouveau dispositif Edge (New Edge) pour ajouter un nouveau dispositif SD-
WAN Edge.
2 Accédez à Configurer (Configure) > Dispositifs Edge (Edges), sélectionnez le dispositif SD-
WAN Edge que vous venez de créer, puis accédez à l'onglet Périphérique (Device) pour
configurer la même interface et la même adresse IP que celles que vous avez configurées à
l'étape précédente.
Important Étant donné que nous déployons le dispositif SD-WAN Edge en mode à
bras unique (même interface physique, mais plusieurs tunnels depuis cette interface), il est
important de spécifier la superposition WAN pour qu'elle soit définie par l'utilisateur.
3 À ce stade, vous devez créer la superposition. Dans la section Paramètres WAN (WAN
Settings), cliquez sur Ajouter une superposition WAN définie par l'utilisateur (Add User
Defined WAN Overlay).
4 Créez une superposition sur la liaison publique. Dans notre exemple, nous allons utiliser
l'adresse IP du tronçon suivant, [Link], pour accéder à Internet via le pare-feu. Le pare-
feu est déjà configuré pour acheminer via NAT le trafic à [Link].
5 Ajoutez la deuxième superposition sur le réseau privé. Dans cet exemple, nous spécifions le
routeur du tronçon suivant, [Link], et nous spécifions également la bande passante, car il
s'agit de la section MPLS et DC2-VCE est un Hub.
Ajoutez une route statique au sous-réseau du côté réseau local, [Link]/24, via GE2 (voir
6 Activez le dispositif SD-WAN Edge. Une fois l'activation terminée, revenez à l'onglet
Périphérique (Device) sous la configuration du niveau Edge. Notez que le champ IP public
(Public IP) est désormais renseigné. Vous devez maintenant voir les liaisons dans Surveiller
(Monitor) > Dispositifs Edge (Edges), sous l'onglet Présentation (Overview).
Ajouter le Hub 2 SD-WAN Edge à la liste des Hubs dans le profil VPN
à démarrage rapide
1 Accédez à Configurer (Configure) > Profils (Profiles) et sélectionnez le profil VPN de
démarrage rapide (Quick Start VPN).
SD-WAN Edge apprend les routes des routeurs adjacents via OSPF et BGP. Il envoie les routes
apprises à la passerelle/au contrôleur. La passerelle/le contrôleur agit comme un réflecteur de
route et envoie les routes apprises aux autres dispositifs SD-WAN Edge. Le contrôle de flux de
superposition (OFC, Overlay Flow Control) active la visibilité et le contrôle des routes à l'échelle de
l'entreprise pour faciliter la programmation et pour la superposition complète et partielle.
VMware prend en charge les filtres entrants/sortants pour les voisins OSPF, les types de
routes OE1/OE2 et l'authentification MD5. Les routes apprises via OSPF seront automatiquement
redistribuées vers le contrôleur hébergé dans le cloud ou sur site. La prise en charge des
filtres entrants/sortants BGP et le filtre peuvent être définis sur Refuser (Deny) ou vous pouvez
éventuellement ajouter/modifier l'attribut BGP pour influencer la sélection du chemin, c'est-à-dire
la communauté RFC 1998, MED et la préférence locale.
Note Pour plus d'informations sur les redistributions OSPF et BGP, reportez-vous à la section
Redistribution OSPF/BGP.
Note Dans la version 3.2, BGP et OSPF peuvent être activés dans un dispositif SD-WAN Edge à
la fois.
n Activer OSPF
n Configurer BGP
n Redistribution OSPF/BGP
n Paramètres BFD
Activer OSPF
Vous ne pouvez activer OSPF (Open Shortest Path First) que sur une interface LAN en
tant qu'interface passive. Le dispositif Edge n'annonce que le préfixe associé à ce port de
commutateur LAN. Pour obtenir la fonctionnalité OSPF complète, vous devez l'utiliser dans des
interfaces routées.
b Cliquez sur l'icône Périphérique (Device) correspondant au profil VPN pour lequel vous
souhaitez configurer OSPF.
c Dans la section Zones OSPF (OSPF Areas), activez le bouton Zones OSPF (OSPF Areas).
1 Dans le menu déroulant Route par défaut (Default Route), choisissez un type de route
OSPF (E1 ou E2) à utiliser pour la route par défaut.
4 Pour activer éventuellement l'injection de routes BGP dans OSPF, cochez la case BGP.
Vous pouvez redistribuer les routes BGP dans OSPF. Si cela s'applique, entrez ou
choisissez les options de configuration comme suit :
a Dans la zone de texte Définir la mesure (Set Metric), entrez la mesure. (Il s'agit de
la mesure qu'OSPF place dans ses autorités de sécurité locale (LSA, Local Security
Authority) externes qu'il génère à partir des routes redistribuées). La mesure par
défaut est 20.
b Dans le menu déroulant Définir le type de mesure (Set Metric Type), choisissez un
type de mesure. (Il s'agit du type E1 ou E2 [type de LSA externe OSPF]) ; le type
par défaut est E2).
5 Dans la zone de texte ID, entrez un ID de zone OSPF (OSPF Area ID).
6 Dans la zone de texte Nom (Name), entrez un nom descriptif pour votre zone.
7 Par défaut, le type Normale (Normal) est sélectionné. Seul le type Normale (Normal)
est pris en charge à ce stade.
2 Configurez les paramètres de l'interface routée pour le périphérique Edge activé pour OSPF.
Note SD-WAN Orchestrator prend en charge le mode réseau Point à point (Point to Point)
OSPF au niveau du dispositif Edge et du profil.
a Dans l'écran Configurer les segments (Configure Segments), faites défiler la liste vers le
bas jusqu'à la zone Paramètres du périphérique (Device Settings) du périphérique Edge
pour lequel vous souhaitez configurer les paramètres OSPF et de l'interface.
c Dans la zone Paramètres de l'interface (Interface Settings), cliquez sur le lien Modifier
(Edit) de votre interface. L'écran Paramètres de l'interface (Interface Settings) du
périphérique Edge s'affiche.
e Dans le menu déroulant Zone OSPF (OSPF Area), sélectionnez une zone OSPF.
f Pour configurer les paramètres OSPF avancés, cliquez sur le lien Basculer les paramètres
OSPF avancés (Toggle advance ospf settings).
1 Créez des filtres pour Apprentissage de route entrante (Inbound Route Learning) et
Annonce de route (Route Advertisement). Pour plus d'informations, reportez-vous à
la section Filtres de route.
a Dans la zone de texte Hello Timer, entrez l'intervalle de temps OSPF Hello en
secondes. La plage autorisée est comprise entre 1 et 255.
b Dans la zone de texte Dead Timer, entrez l'intervalle de temps OSPF Dead en
secondes. La plage autorisée est comprise entre 1 et 65 535.
c Sélectionnez Activer BFD (Enable BFD) pour activer l'abonnement à une session
BFD existante pour OSPF.
e Dans la zone de texte Coût du chemin d'accès de l'interface (Interface Path Cost),
entrez le coût OSPF du chemin de l'interface.
f Dans la zone de texte MTU, entrez la valeur Unité de transmission maximale (MTU,
Maximum Transmission Unit) de l'interface.
Note Si des dispositifs Edge ne sont pas associés à la configuration OSPF au niveau du profil,
vous devez les configurer au niveau du dispositif Edge dans la zone Configurer (Configure)
> Dispositifs Edge (Edges) > Périphérique (Device) > Paramètres de l'interface (Interface
Settings).
Filtres de route
Il existe deux types de routage différents : entrant et sortant.
n Le routage entrant comprend des préférences qui peuvent être apprises ou ignorées depuis
OSPF et installées dans l'Overlay Flow Control.
n Le routage sortant indique quels préfixes peuvent être redistribués dans OSPF.
Configurer BGP
Par défaut, la fonctionnalité BGP de routage est activée pour une entreprise. Vous pouvez
configurer le protocole BGP par segment pour un profil ou un dispositif Edge.
VMware prend en charge le BGP du numéro de système autonome (ASN, Autonomous System
Number) 4 octets comme suit :
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles)..
2 Cliquez sur l'icône Périphérique (Device) d'un profil, ou sélectionnez ce dernier et cliquez sur
l'onglet Périphérique (Device).
3 Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section
Paramètres BGP (BGP Settings), cliquez sur le curseur pour passer en position Actif (ON),
puis cliquez sur Modifier (Edit).
4 Dans la fenêtre Éditeur BGP (BGP Editor), configurez les paramètres suivants :
a Cliquez sur Ajouter un filtre (Add Filter) pour créer un ou plusieurs filtres. Ces filtres sont
appliqués au voisin pour refuser ou modifier les attributs de la route. Vous pouvez utiliser
le même filtre pour plusieurs voisins.
Dans la fenêtre Créer un filtre BGP (Create BGP Filter), définissez les règles du filtre.
Option Description
Nom du filtre (Filter Name) Entrez un nom descriptif pour le filtre BGP.
Type de correspondance et valeur (Match Type and Choisissez le type des routes à faire correspondre
Value) avec le filtre :
n Préfixe (Prefix) : choisissez une correspondance
avec un préfixe et entrez l'adresse IP du préfixe
dans le champ Valeur (Value).
n Communauté (Community) : choisissez une
correspondance avec une communauté et entrez
la chaîne de communauté dans le champ Valeur
(Value).
Correspondance exacte (Exact Match) L'action de filtre n'est effectuée que lorsque les
routes BGP correspondent exactement au préfixe ou
à la chaîne de communauté spécifié. Cette option est
activée par défaut.
Type d'action (Action Type) Choisissez l'action à exécuter lorsque les routes
BGP correspondent au préfixe ou à la chaîne de
communauté spécifié. Vous pouvez autoriser ou
refuser le trafic.
Option Description
Cliquez sur l'icône Plus (+) pour ajouter des règles de correspondance supplémentaires
pour le filtre.
Cliquez sur OK.
Répétez la procédure pour créer davantage de filtres BGP.
Les filtres configurés s'affichent dans la fenêtre Éditeur BGP (BGP Editor).
b Dans la fenêtre Éditeur BGP (BGP Editor), configurez les paramètres BGP suivants :
Option Description
ASN local (Local ASN) Entrez le numéro de système autonome (ASN) local
Filtre entrant (Inbound Filter) Sélectionner un filtre entrant dans la liste déroulante
Filtre sortant (Outbound Filter) Sélectionnez un filtre sortant dans la liste déroulante
Options supplémentaires (Additional Options) : cliquez sur le lien Tout afficher (View all) pour configurer les
paramètres supplémentaires suivants :
Indicateur de voisin (Neighbor Flag) Marque le type de voisin. Choisissez l'une des options
suivantes dans la liste déroulante :
n Aucun (None) : le voisin n'est pas marqué.
n Liaison montante (Uplink) : sélectionnez cette
option si la liaison montante est utilisée comme
superposition WAN vers MPLS. Elle est utilisée
comme indicateur pour décider si le site
deviendra un site de transit (par exemple,
Hub) en propageant des routes apprises via la
superposition SD-WAN à la liaison WAN vers
MPLS. Si vous devez créer un site de transit,
cochez la case Préfixes de superposition via la
liaison montante (Overlay Prefixes over Uplink)
disponible dans la section Avancé (Advanced).
Route par défaut (Default Route) La route par défaut est une route statique qui prend
effet lorsqu'aucune autre route n'est disponible pour
une adresse IP de destination. Cochez cette case
pour annoncer une route par défaut au voisin.
Activer BFD (Enable BFD) Active l'abonnement à une session BFD existante
pour le voisin BGP. Pour plus d'informations,
reportez-vous à la section Paramètres BFD.
Option Description
Authentification MD5 (MD5 Auth) Cochez cette case pour activer l'authentification MD5
de BGP. Cette option est utilisée dans un réseau
hérité ou fédéral, et l'utilisation de l'authentification
MD5 de BGP comme protection de la sécurité pour
l'appairage BGP est courante.
Mot de passe MD5 (MD5 Password) Entrez un mot de passe pour l'authentification MD5.
Cliquez sur l'icône Plus (+) pour ajouter d'autres voisins BGP.
c Cliquez sur Avancé (Advanced) pour configurer les paramètres avancés suivants, qui sont
appliqués globalement à tous les voisins BGP.
Option Description
ID de routeur (Router ID) Entrez l'ID de routeur BGP global. Si vous ne spécifiez
aucune valeur, l'ID est automatiquement attribué.
Communauté de liaison montante (Uplink Community) Entrez la chaîne de communauté à traiter comme
routes de liaison montante.
Option Description
Préfixe de superposition (Overlay Prefix) Cochez cette case pour redistribuer les préfixes
appris de la superposition.
Désactiver la transmission AS-Path (Disable AS-Path Par défaut, cette option reste décochée. Cochez
carry over) cette case pour désactiver la transmission AS-PATH.
Dans certaines topologies, la désactivation de la
transmission AS-PATH influence l'AS-PATH sortant
pour que les routeurs L3 optent pour un chemin vers
un dispositif Edge ou un Hub.
Routes connectées (Connected Routes) Cochez cette case pour redistribuer tous les sous-
réseaux de l'interface connectée.
Définir la mesure (Set Metric) Lorsque vous activez OSPF, entrez la mesure BGP
pour les routes OSPF redistribuées. La valeur par
défaut est de 20.
Route par défaut (Default Route) Cochez cette case pour redistribuer la route par
défaut uniquement lorsque le dispositif Edge apprend
les routes BGP via la superposition ou la sous-couche.
Lorsque vous sélectionnez l'option Route par défaut
(Default Route), l'option Annoncer (Advertise) est
disponible avec l'état Conditionnel (Conditional).
Préfixes de superposition via la liaison montante Cochez cette case pour propager les routes apprises
(Overlay Prefixes over Uplink) à partir de la superposition vers le voisin avec
l'indicateur de liaison montante.
Lorsque vous activez l'option Route par défaut (Default Route), les routes BGP sont
annoncées en fonction de la sélection globale de la route par défaut et par voisin BGP,
comme indiqué dans le tableau suivant :
Résultats
La section Paramètres BGP (BGP Settings) affiche les paramètres de configuration BGP.
Cliquez sur Enregistrer les modifications (Save Changes) dans l'écran Périphérique (Device)
pour enregistrer la configuration.
Lorsque vous configurez des paramètres BGP pour un profil, les paramètres de configuration sont
automatiquement appliqués aux dispositifs Edge associés au profil. Si nécessaire, vous pouvez
remplacer la configuration d'un dispositif Edge spécifique comme suit :
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Cliquez sur l'icône Périphérique (Device) en regard d'un dispositif Edge ou cliquez sur le lien
d'accès à un dispositif Edge, puis cliquez sur l'onglet Périphérique (Device).
3 Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section
Paramètres BGP (BGP Settings).
5 Cliquez sur Modifier (Edit) pour modifier les paramètres de configuration BGP du dispositif
Edge sélectionné.
6 Cliquez sur Enregistrer les modifications (Save Changes) sur la page Périphérique (Device)
pour enregistrer la configuration modifiée.
Redistribution OSPF/BGP
Vous pouvez activer chacun des protocoles de routage OSPF et BGP indépendamment et le
modèle antérieur permettant d'activer un seul protocole de routage sur le système a été supprimé
avec cette version. Cette version permet également de redistribuer OSPF dans BGP ou BGP dans
OSPF (ou les deux simultanément), avec d'autres sources de routes possibles, par exemple les
préfixes appris sur la superposition, les routes connectées, les routes statiques, etc.
Prenez, par exemple, la redistribution du préfixe [Link]/24 dans BGP. Supposons que les
routes vers le préfixe [Link]/24 sont disponibles localement, appris par le protocole OSPF
et appris séparément comme préfixe de superposition. Supposons également qu'entre l'ordre de
flux OFC pour le préfixe et les mesures de route et la préférence de route, la route OSPF se
classe devant (mieux) que la route de superposition apprise pour ce même préfixe. Ensuite, la
route OSPF est redistribuée dans BGP si la redistribution OSPF a été activée dans BGP. Notez
que du fait que le préfixe de superposition appris n'est pas la meilleure route pour ce préfixe dans
la RIB du système, elle n'est pas redistribuée dans BGP même si la redistribution des préfixes de
superposition a été activée dans BGP.
Dans des cas comme ci-dessus, l'utilisateur peut activer la redistribution pour le type de route
spécifique qui est la meilleure route dans le système afin de faciliter la redistribution de la
meilleure route pour un préfixe dans un protocole de destination donné.
Si l'utilisateur préfère plutôt redistribuer une autre source de route pour ce préfixe dans le
protocole de destination, il peut contrôler la priorité relative de la route dans la RIB du système à
l'aide de l'installation d'Overlay Flow Control fournie par l'interface de gestion ou en modifiant la
mesure de route.
Pour plus d'informations, reportez-vous aux sections Activer OSPF et Configurer BGP.
Paramètres BFD
La détection de transfert bidirectionnel (BFD) est un protocole Hello simple semblable à des
composants de détection de protocoles de routage bien connus. Une paire de systèmes transmet
périodiquement des paquets BFD sur chaque chemin entre les deux systèmes. Si un système
cesse de recevoir des paquets BFD pendant un temps suffisamment long, le système voisin est
alors présumé être en panne.
Une session BFD est établie en fonction des besoins de l'application qui utilise BFD. L'utilisateur
doit configurer explicitement l'adresse et les paramètres de la session BFD et les abonnés/
applications (BGP/OSPF) de la session, car il n'existe aucun mécanisme de détection dans BFD.
Les protocoles de routage tels que BGP ou OSPF échangent les routes apprises entre les
dispositifs Edge et les routeurs. Ces protocoles échangent des routes et détectent les pannes
de route à l'aide de leur propre mécanisme. En général, les pannes de route sont détectées
en fonction du mécanisme de keep-alive dans lequel une entité répond à une autre entité sur
un intervalle configuré fréquent, c'est-à-dire la durée de keep-alive. Ces protocoles de routage
disposent de temporisateurs de keep-alive supérieurs, ce qui entraîne une durée de détection plus
longue des pannes de route. BFD détecte les pannes de route entre deux entités connectées plus
rapidement avec une capacité supplémentaire faible lors de la détection des pannes.
Vous trouverez ci-après les avantages de la mise en œuvre de BFD avec des protocoles de
routage.
n Détection rapide des pannes de route avec une durée de reconvergence faible.
n Taux uniforme de détection des pannes de route dans les protocoles de routage.
BFD peut être défini comme service simple. Les primitives de service fournies par BFD sont la
création, la destruction et la modification d'une session, en fonction de l'adresse de destination et
d'autres paramètres. BFD fournit en retour un signal aux clients indiquant quand la session BFD
s'active ou se désactive.
Configurer BFD
VMware permet de configurer des sessions BFD pour détecter les pannes de route entre deux
entités connectées.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles)..
2 Cliquez sur l'icône Périphérique (Device) d'un profil, ou sélectionnez ce dernier et cliquez sur
l'onglet Périphérique (Device).
3 Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section Règles
BFD (BFD Rules) et cliquez sur le curseur pour passer en position Actif (ON).
b Adresse locale (Local Address) : entrez une adresse IP configurée localement pour
l'écouteur de l'homologue. Cette adresse est utilisée pour l'envoi de paquets.
5 Cliquez sur l'icône Plus (+) pour ajouter des détails d'homologues supplémentaires.
Résultats
Lorsque vous configurez des règles BFD pour un profil, les règles sont automatiquement
appliquées aux dispositifs Edge associés au profil. Si nécessaire, vous pouvez remplacer la
configuration d'un dispositif Edge spécifique comme suit :
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Cliquez sur l'icône Périphérique (Device) en regard d'un dispositif Edge ou cliquez sur le lien
d'accès à un dispositif Edge, puis cliquez sur l'onglet Périphérique (Device).
3 Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section Règles
BFD (BFD Rules).
Étape suivante
n Pour activer BFD pour BGP, reportez-vous à la section Configurer BFD pour BGP.
n Pour activer BFD pour OSPF, reportez-vous à la section Configurer BFD pour OSPF.
n Pour afficher les sessions BFD, reportez-vous à la section Surveiller les sessions BFD.
n Pour afficher les événements BFD, reportez-vous à la section Surveiller les événements BFD.
Par défaut, BFD est désactivé dans le voisin BGP. Vous pouvez activer BFD pour une session BGP
afin de vous abonner aux mises à jour des sessions BFD.
L'activation de BFD pour un voisin BGP ne crée aucune session BFD. Vous devez configurer
explicitement une session BFD. Reportez-vous à la section Configurer BFD.
La procédure suivante décrit comment activer BFD pour une session BGP déjà configurée sur un
dispositif Edge. Pour configurer les paramètres BGP, reportez-vous à la section Configurer BGP.
Pour activer BFD pour BGP sur des passerelles de partenaires, vous devez être super utilisateur
opérateur. Pour plus d'informations, reportez-vous à la section Configurer le transfert aux
partenaires (Configure Partner Handoff) du Guide de l'opérateur de VMware SD-WAN.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles)..
2 Cliquez sur l'icône Périphérique (Device) d'un profil, ou sélectionnez ce dernier et cliquez sur
l'onglet Périphérique (Device).
3 Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section
Paramètres BGP (BGP Settings) et cliquez sur Modifier (Edit).
4 Dans la fenêtre Éditeur BGP (BGP Editor), cliquez sur Tout afficher (View all) dans la colonne
Options supplémentaires (Additional Options) d'un voisin BGP et cochez la case Activer BFD
(Enable BFD). Vous pouvez activer l'abonnement BFD pour plusieurs voisins BGP.
Résultats
Lorsque vous activez BFD pour les paramètres BGP dans un profil, le paramètre est
automatiquement appliqué aux dispositifs Edge associés au profil. Si nécessaire, vous pouvez
remplacer la configuration d'un dispositif Edge spécifique comme suit :
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Cliquez sur l'icône Périphérique (Device) en regard d'un dispositif Edge ou cliquez sur le lien
d'accès à un dispositif Edge, puis cliquez sur l'onglet Périphérique (Device).
3 Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section
Paramètres BGP (BGP Settings).
Lorsqu'un voisin BGP reçoit une mise à jour indiquant que la session BFD est inactive, la session
BGP correspondante s'arrête immédiatement et les routes apprises via l'homologue BGP sont
vidées sans attendre l'expiration du temporisateur de survie.
Par défaut, BFD est désactivé dans OSPF. Vous pouvez activer BFD pour OSPF afin de vous
abonner aux mises à jour des sessions BFD.
L'activation de BFD pour un voisin OSPF ne crée aucune session BFD. Vous devez configurer
explicitement une session BFD. Reportez-vous à la section Configurer BFD.
La procédure suivante décrit comment activer BFD pour une session OSPF déjà configurée sur
une interface de dispositif Edge. Pour configurer les paramètres OSPF, reportez-vous à la section
Activer OSPF. Pour configurer les paramètres de l'interface, reportez-vous à la section Configurer
les paramètres du périphérique.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Profils (Profiles)..
2 Cliquez sur l'icône Périphérique (Device) d'un profil, ou sélectionnez ce dernier et cliquez sur
l'onglet Périphérique (Device).
3 Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section
Paramètres du périphérique (Device Settings) d'un dispositif Edge.
4 Dans la section Paramètres de l'interface (Interface Settings), cliquez sur l'option Modifier
(Edit) d'une interface.
5 Dans la fenêtre Interface, cochez la case OSPF et choisissez Zone OSPF (OSPF Area) dans la
liste déroulante.
6 Cliquez sur Basculer les paramètres OSPF avancés (Toggle advance ospf settings) et dans
l'onglet Paramètres personnalisés (Custom Settings), cochez la case Activer BFD (Enable
BFD).
7 Configurez les autres paramètres si nécessaire et cliquez sur Mettre à jour (Update).
Résultats
Lorsque vous activez BFD pour une zone OSPF dans un profil, le paramètre est automatiquement
appliqué aux dispositifs Edge correspondants associés au profil. Si nécessaire, vous pouvez
remplacer la configuration d'un dispositif Edge spécifique comme suit :
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Cliquez sur l'icône Périphérique (Device) en regard d'un dispositif Edge ou cliquez sur le lien
d'accès à un dispositif Edge, puis cliquez sur l'onglet Périphérique (Device).
3 Dans l'onglet Périphérique (Device), faites défiler la liste vers le bas jusqu'à la section
Paramètres du périphérique (Device Settings) et cliquez sur l'option Modifier (Edit) d'une
interface.
Lorsqu'un voisin OSPF reçoit une mise à jour indiquant que la session BFD est inactive, la session
OSPF correspondante s'arrête immédiatement et les routes sont vidées sans attendre l'expiration
du temporisateur de survie.
1 Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Routage (Routing) > BFD.
La page affiche les détails suivants pour les dispositifs Edge et les passerelles :
Cliquez sur le lien d'accès à un numéro d'événement pour afficher les détails de
fractionnement des événements.
Vous pouvez également afficher les sessions BFD dans la nouvelle interface utilisateur
d'Orchestrator.
1 Dans le portail d'entreprise, cliquez sur Ouvrir la nouvelle interface utilisateur d'Orchestrator
(Open New Orchestrator UI).
2 Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant
les options de surveillance.
Dans le portail d'entreprise, cliquez sur Surveiller (Monitor) > Événements (Events).
Pour afficher les événements associés à BFD, vous pouvez utiliser l'option Filtre (Filter). Cliquez
sur la flèche déroulante en regard de l'option Rechercher (Search) et choisissez de filtrer en
fonction de l'événement ou de la colonne Message.
Les événements suivants se produisent lorsqu'une session BFD est établie avec un dispositif Edge
ou avec un voisin de passerelle, ou lorsque le voisin BFD n'est pas disponible.
Vous pouvez également afficher les événements dans la nouvelle interface utilisateur
d'Orchestrator.
Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New Orchestrator
UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel onglet affichant les
options de surveillance.
Cliquez sur Événements (Events). Cliquez sur l'icône Filtre (Filter) dans l'option Rechercher
(Search) pour filtrer les événements BFD.
Dépannage de BFD
Vous pouvez exécuter des tests de diagnostics à distance pour afficher les journaux des sessions
BFD et utiliser les informations des journaux à des fins de dépannage.
1 Dans le portail d'entreprise, cliquez sur Tester et dépanner (Test & Troubleshoot) >
Diagnostics à distance (Remote Diagnostics).
2 La page Diagnostics à distance (Remote Diagnostics) affiche tous les dispositifs Edge actifs.
3 Sélectionnez le dispositif Edge à dépanner. Le dispositif Edge passe en mode direct et affiche
tous les tests de diagnostics à distance possibles que vous pouvez exécuter sur le dispositif
Edge.
4 Pour dépanner BFD, faites défiler la liste jusqu'aux sections suivantes et exécutez les tests :
n Dépanner BFD - Afficher l'état des homologues BFD (Troubleshoot BFD - Show BFD
Peer Status) : choisissez le segment dans la liste déroulante. Entrez les adresses IP
d'homologues et locales d'une session BFD déjà configurée. Cliquez sur Exécuter (Run)
pour afficher les détails des homologues BFD.
n Dépanner BFD - Afficher les compteurs des homologues BFD (Troubleshoot BFD -
Show BFD Peer counters) : choisissez le segment dans la liste déroulante. Entrez les
adresses IP d'homologues et locales d'une session BFD déjà configurée. Cliquez sur
Exécuter (Run) pour afficher les détails des compteurs des homologues BFD.
n Dépanner BFD - Afficher le paramètre BFD (Troubleshoot BFD - Show BFD Setting) :
cliquez sur Exécuter (Run) pour afficher les détails des paramètres BFD.
Vous pouvez afficher et modifier les préférences de routage global et les actions d'annonce pour
les dispositifs Edge, les Hubs et les passerelles de partenaires.
Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Contrôle de flux de
superposition (Overlay Flow Control).
La page Contrôle de flux de superposition (Overlay Flow Control) affiche les détails suivants :
Option Description
Sorties VPN préférées (Preferred VPN Exits) Affiche la priorité des destinations vers lesquelles le trafic
doit être acheminé.
Indicateurs d'annonce globale (Global Advertise Flags) Affiche les actions d'annonce des routes statiques,
connectées, internes, externes et de liaison montante.
n Modifier (Edit) : cliquez sur cette option pour mettre à jour les priorités et les actions
d'annonce. Reportez-vous à la section Configurer les préférences de routage global.
n Actualiser les routes (Refresh Routes) : cette option n'est disponible que lorsque la
fonctionnalité Calcul du coût distribué (Distributed Cost Calculation) est activée par
l'opérateur. Par défaut, Orchestrator est activement impliqué dans l'apprentissage des routes
dynamiques. Les dispositifs Edge et les passerelles reposent sur Orchestrator pour calculer
les préférences de routes initiales et les renvoyer au dispositif Edge et à la passerelle. La
fonctionnalité Calcul du coût distribué (Distributed Cost Calculation) permet de distribuer le
calcul du coût des routes aux dispositifs Edge et aux passerelles.
Pour plus d'informations sur Calcul du coût distribué (Distributed Cost Calculation) reportez-
vous à la section Configurer le calcul du coût distribué du Guide de l'opérateur de VMware
SD-WAN disponible à l'adresse [Link]
Note Pour activer la fonctionnalité Calcul du coût distribué (Distributed Cost Calculation),
consultez votre partenaire de support. Si vous êtes directement pris en charge par VMware,
contactez l'équipe de support.
Cliquez sur Actualiser les routes (Refresh Routes) pour que les dispositifs Edge et les
passerelles recalculent les coûts des routes apprises et les renvoient à Orchestrator. En outre,
les modifications apportées au Contrôle de flux de superposition (Overlay Flow Control) sont
appliquées immédiatement sur les nouvelles routes apprises et les actuelles.
Lorsque vous actualisez les routes, l'entreprise du client a l'incidence suivante sur le réseau :
n Tout flux existant utilisant ces routes peut potentiellement être affecté par la modification
des entrées de routage.
Note Il est recommandé d'utiliser l'option Actualiser les routes (Refresh Routes) dans une
fenêtre de maintenance afin de minimiser l'incidence sur l'entreprise du client.
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Contrôle de flux de
superposition (Overlay Flow Control).
2 Sur la page Contrôle de flux de superposition (Overlay Flow Control), cliquez sur Modifier
(Edit), et la fenêtre Modifier les configurations globales (Edit Global Configs) s'affiche.
a Dans la zone Sorties VPN préférées (Preferred VPN Exits), cliquez sur les flèches Haut
(UP) et Bas (DOWN) pour modifier les priorités.
b Dans la zone Indicateurs d'annonce globale (Global Advertise Flags), cochez les cases
appropriées pour modifier les actions d'annonce des routes.
Résultats
Les paramètres mis à jour s'affichent sur la page Contrôle de flux de superposition (Overlay Flow
Control).
Procédure
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Overlay Flow Control.
2 Le panneau inférieur de la fenêtre Overlay Flow Control affiche les sous-réseaux avec les
détails suivants :
Option Description
Modifier (Modify) Affiche l'option pour modifier le sous-réseau. L'option affiche un chiffre en
exposant, qui indique le nombre de dispositifs Edge et de passerelles qui ont
appris la route correspondante.
Sous-réseau (Subnet) Réseau auquel la route correspond, ainsi qu'une liste des dispositifs Edge ayant
appris cette route.
Sorties VPN préférées Route par laquelle un autre site distant peut accéder au sous-réseau.
(Preferred VPN Exits)
Type de route (Route Type) Affiche le type de route, qui peut être l'un des suivants : Statique (Static),
Connectée (Connected) ou Apprise (Learned).
Dernière mise à jour (Last Date et heure de la dernière mise à jour de la sortie VPN préférée.
Update)
Sélectionnez un ou plusieurs sous-réseaux et cliquez sur Actions pour effectuer les activités
suivantes :
n Épingler la préférence de route apprise (Pin Learned Route Preference) : épingle les
préférences de la route apprise sélectionnée.
n Supprimer les routes apprises (Delete Learned Routes) : supprime les routes apprises.
Cette option ne supprime pas les routes connectées, les routes statiques, les routes
du Overlay Flow Control et les routes de la table de routage des dispositifs Edge. Elle
est donc utilisée pour nettoyer les routes obsolètes. L'option est disponible uniquement
lorsque l'option Configurer le calcul du coût distribué (Configure Distributed Cost
Calculation) est désactivée.
3 Cliquez sur l'option Modifier (Edit) d'un sous-réseau pour modifier les priorités de la
destination préférée.
a Dans la fenêtre Sous-réseau (Subnet), vous pouvez déplacer les destinations de Sorties
VPN admissibles (Eligible VPN Exits) vers Sorties VPN préférées (Preferred VPN Exits)
et inversement.
b Dans le panneau Sorties VPN préférées (Preferred VPN Exits), cliquez sur les flèches
Haut (UP) et Bas (DOWN) pour modifier les priorités, puis cliquez sur Enregistrer (Save).
c Vous pouvez réinitialiser le calcul du coût des sous-réseaux lorsque des routes épinglées
sont disponibles. Cliquez sur Réinitialiser (Reset), ce qui permet à Orchestrator d'effacer
les routes épinglées, de recalculer le coût du sous-réseau sélectionné en fonction de la
stratégie et d'envoyer les résultats aux dispositifs Edge et aux passerelles.
Note L'option Réinitialiser (Reset) n'est disponible que lorsque l'option Calcul du coût
distribué (Distributed Cost Calculation) est activée.
Pour plus d'informations sur Calcul du coût distribué (Distributed Cost Calculation)
reportez-vous à la section Configurer le calcul du coût distribué du Guide de l'opérateur
de VMware SD-WAN disponible à l'adresse [Link]
WAN/[Link].
Note Si vous êtes connecté en tant qu'utilisateur disposant de privilèges de support client, vous
pouvez afficher les alertes et d'autres objets, mais vous ne pouvez pas les configurer.
Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Alertes et notifications (Alerts &
Notifications) pour configurer les alertes.
Sélectionnez les événements pour lesquels des alertes doivent être envoyées, puis entrez le délai
de notification en minutes sous Sélectionner les alertes (Select Alerts).
Sous Clients (Customers), les coordonnées des utilisateurs administrateurs existants s'affichent.
Vous pouvez cocher les cases relatives aux e-mails et aux SMS pour envoyer des alertes aux
utilisateurs correspondants.
Les alertes sont envoyées à la fois à l'équipe des opérateurs gérant l'intégralité de SD-WAN
Orchestrator et aux clients.
Les alertes envoyées aux opérateurs sont appelées alertes de notification préalable lorsqu'elles
sont envoyées immédiatement. Les alertes de client ou d'entreprise sont soumises aux retards tels
que configurés par l'administrateur d'entreprise.
Par exemple, une alerte de lien inactif peut être envoyée à la fois à une destination configurée
par un opérateur et aux destinations configurées par le client. Supposons qu'un lien soit inactif
pendant une minute et que le client configure le retard d'alerte de Lien inactif (Link Down)
pendant 2 minutes. Si les alertes de notification préalable sont activées pour ce lien, Orchestrator
envoie une alerte d'opérateur pour le lien inactif, mais le client ne reçoit aucune d'alerte, car elle
est rentrée dans le cadre du retard configuré.
Note Actuellement, seuls les algorithmes SHA-1 et AES-128 sont pris en charge pour
l'interruption SNMP v3.
Webhooks
Les Webhooks fournissent des données à d'autres applications déclenchées par certaines alertes
via HTTP POST. Chaque fois qu'une alerte se produit, la source envoie une demande HTTP à
l'application cible configurée pour le Webhook.
SD-WAN Orchestrator prend en charge les Webhooks qui envoient automatiquement des
messages via HTTP POST aux applications cibles lorsqu'un événement se produit. Vous pouvez
définir l'URL cible dans le portail d'entreprise et automatiser les actions en réponse aux alertes
déclenchées par SD-WAN Orchestrator. Les destinataires Webhook doivent prendre en charge
HTTPS et disposer de certificats valides pour garantir la confidentialité des charges utiles d'alertes
potentiellement sensibles. Cela empêche également la falsification des charges utiles.
Option Description
URL Entrez une URL HTTPS valide. Cette URL sert d'application
cible pour les Webhooks.
Option Description
X-Webhook-Signature: v=<signature-
version>&t=<timestamp>&s=<hmac>
Modèle de charge utile JSON (JSON Payload Template) Ce champ est obligatoire.
SD-WAN Orchestrator fournit des notifications d'alerte
à chaque destinataire Webhook, via une charge utile
JSON contenue dans le corps d'une demande HTTP POST
sortante.
SD-WAN Orchestrator génère le contenu de la charge
utile de manière dynamique, car les notifications sont
envoyées en effectuant une interpolation variable. Les
variables d'espaces réservés prises en charge dans le
modèle de charge utile configurée par l'utilisateur sont
remplacées par des valeurs propres aux alertes.
Les modèles de charge utile Webhook prennent en charge
les variables d'espaces réservés suivantes :
n alertTime : heure à laquelle l'alerte a été déclenchée.
n alertType : type de l'alerte, comme EDGE_DOWN,
LINK_UP, VNF_VM_DEPLOYED.
n customer : nom du client auquel la notification est
envoyée.
Option Description
{
"alertTime": "{{alertTime}}",
"alertType": "{{alertType}}",
"customer": "{{customer}}",
"entityAffected": "{{entityAffected}}",
"lastContact": "{{lastContact}}",
"message": "{{message}}",
"vco": "{{vco}}"
}
Vous pouvez cliquer sur l'icône plus (+) pour ajouter d'autres URL cibles et les détails
correspondants.
Chaque fois qu'une alerte est déclenchée, un message d'alerte ainsi que des informations
pertinentes sont envoyés à l'URL cible.
Dans le portail d'entreprise, cliquez sur Tester et dépanner (Test & Troubleshoot) pour accéder
aux options de test et de dépannage.
n Diagnostics à distance
n Actions à distance
n Bundles de diagnostics
Diagnostics à distance
VMware SD-WAN prend en charge la communication bidirectionnelle avec le dispositif
VMware SD-WAN Edge à l'aide de connexions WebSocket. WebSocket est un protocole de
communication en duplex intégral sur une connexion TCP unique. Les WebSockets facilitent la
communication entre un navigateur Web (ou d'autres applications clientes) et un serveur Web
disposant d'une capacité supplémentaire beaucoup plus faible que l'interrogation HTTP. L'option
Diagnostics à distance (Remote Diagnostics) utilise une connexion WebSocket bidirectionnelle au
lieu du mécanisme de pulsations en mode direct pour améliorer la réactivité des diagnostics à
distance dans VMware SD-WAN Orchestrator.
Dans la plupart des instances d'Orchestrator, l'adresse d'origine/le nom d'hôte DNS du navigateur
est identique à la valeur de la propriété système [Link]. Pour prendre
en charge les scénarios dans lesquels l'adresse permettant d'accéder à l'interface utilisateur
d'Orchestrator à partir du navigateur est différente de la valeur de la propriété système
[Link], les propriétés système suivantes ont été ajoutées récemment pour les
connexions WebSocket :
Pour exécuter des tests de diagnostics à distance sur un dispositif Edge, procédez comme suit.
Procédure
1 Dans le portail d'entreprise, cliquez sur Tester et dépanner (Test & Troubleshoot), puis
cliquez sur Diagnostics à distance (Remote Diagnostics). La page Diagnostics à distance
(Remote Diagnostics) affiche tous les dispositifs Edge actifs.
2 Recherchez un dispositif Edge à dépanner à l'aide de l'option Filtre (Filter), puis cliquez sur
Appliquer (Apply).
Le dispositif Edge passe en mode direct et affiche tous les tests de diagnostics à distance
possibles que vous pouvez exécuter sur le dispositif Edge.
Pour plus d'informations sur tous les tests de diagnostics à distance pris en charge, reportez-
vous à la section Exécution de tests de diagnostics à distance.
n Passerelle (Gateway)
n Dépanner BFD - Afficher l'état des homologues BFD (Troubleshoot BFD - Show BFD Peer
Status)
n Dépanner BFD - Afficher les compteurs des homologues BFD (Troubleshoot BFD - Show BFD
Peer Counters)
n Dépanner BFD - Afficher le paramètre BFD (Troubleshoot BFD - Show BFD Setting)
n Dépanner OSPF - Répertorier les routes redistribuées OSPF (Troubleshoot OSPF - List OSPF
Redistributed Routes)
n Dépanner OSPF - Répertorier les routes OSPF (Troubleshoot OSPF - List OSPF Routes)
n Dépanner OSPF - Afficher la base de données OSPF (Troubleshoot OSPF - Show OSPF
Database)
n Dépanner OSPF - Afficher la base de données OSPF pour les routes E1 générées
automatiquement (Troubleshoot OSPF - Show OSPF Database for E1 Self-Originate Routes)
n Dépanner OSPF - Afficher les voisins OSPF (Troubleshoot OSPF - Show OSPF Neighbors)
n Dépanner OSPF - Afficher la table de routage OSPF (Troubleshoot OSPF - Show OSPF Route
Table)
n Dépanner OSPF - Afficher le paramètre OSPF (Troubleshoot OSPF - Show OSPF Setting)
Passerelle (Gateway)
Exécutez ce test en indiquant si le trafic du cloud doit ou non utiliser le service de passerelle
(Gateway Service).
Note Vous ne pouvez pas voir les sessions qui ont été refusées, car il ne s'agit pas de sessions
actives. Pour dépanner ces sessions, vous devez vérifier les journaux de pare-feu.
Le résultat des diagnostics à distance affiche les informations suivantes : Nom du segment
(Segment name), Adresse IP source (Source IP), Port source (Source Port), Adresse IP
de destination (Destination IP), Port de destination (Destination Port), Protocole (Protocol),
Application, Stratégie de pare-feu (Firewall Policy), état TCP actuel de tout flux, Octets reçus/
envoyés (Bytes Received/Sent) et Durée (Duration). Il existe 11 états TCP distincts, tels que définis
dans RFC 793 :
n LISTEN : représente l'attente d'une demande de connexion à partir de n'importe quel TCP et
port distant. (Cet état ne s'affiche pas dans les résultats de diagnostic à distance).
n ESTABLISHED : représente une connexion ouverte, les données reçues peuvent être livrées à
l'utilisateur. État normal de la phase de transfert de données de la connexion.
n FIN-WAIT-1 : représente l'attente d'une demande d'arrêt de connexion à partir du TCP distant
ou un accusé de réception de la demande d'arrêt de connexion précédemment envoyée.
n TIME-WAIT : représente un temps d'attente suffisant pour garantir que le TCP distant a reçu
l'accusé de réception de sa demande d'arrêt de connexion.
Dépanner BFD - Afficher l'état des homologues BFD (Troubleshoot BFD - Show
BFD Peer Status)
Exécutez ce test pour afficher l'état complet des homologues BFD.
Dépanner OSPF - Répertorier les routes OSPF (Troubleshoot OSPF - List OSPF
Routes)
Exécutez ce test pour afficher les routes OSPF à partir des voisins pour le préfixe spécifié. Affiche
toutes les routes OSPF à partir des voisins si le préfixe n'est pas spécifié.
Dépanner OSPF - Afficher les voisins OSPF (Troubleshoot OSPF - Show OSPF
Neighbors)
Exécutez ce test pour afficher tous les voisins OSPF et les informations associées.
Lors de l'exécution du test VPN, le dispositif Edge sélectionne les adresses IP source et de
destination et lance la demande de tunnel. Les adresses IP source et de destination doivent
répondre aux critères suivants :
Lorsque le dispositif Edge ne peut pas sélectionner une adresse IP valide comme adresse IP
source pour lancer la demande de tunnel, le test VPN échoue avec l'erreur suivante.
Comme le test de bande passante est exécuté lorsque le tunnel se reconnecte après une
certaine période d'instabilité, il peut arriver que la liaison ait été récupérée suffisamment pour
la connectivité de tunnel, mais pas suffisamment pour mesurer avec précision la bande passante
de la liaison WAN. Pour résoudre ces scénarios, si le test de bande passante échoue ou mesure
une valeur considérablement réduite, la dernière mesure « correcte » connue sera utilisée et un
nouveau test de la liaison sera programmé pendant 30 minutes après l'établissement du tunnel
pour garantir une mesure correcte.
Note Pour une liaison WAN de plus de 1 Gbit/s, il est recommandé que l'utilisateur définisse la
bande passante de la liaison WAN.
Actions à distance
Le portail d'entreprise vous permet d'effectuer des actions telles que le redémarrage des services
ou le redémarrage ou la désactivation d'un dispositif Edge à distance.
Vous pouvez effectuer les actions à distance uniquement sur les dispositifs Edge qui ont l'état
Connecté (Connected).
1 Dans le portail d'entreprise, cliquez sur Tester et dépanner (Test & Troubleshoot) > Actions à
distance (Remote Actions).
2 La page Actions du dispositif Edge à distance (Edge Remote Actions) affiche tous les
dispositifs Edge connectés. Recherchez un dispositif Edge, si nécessaire, à l'aide de Filtre
(Filter), puis cliquez sur Appliquer (Apply).
Dans la fenêtre Actions à distance de dispositifs Edge (Edge Remote Actions), cliquez sur
l'action appropriée. L'action est exécutée sur le dispositif Edge sélectionné.
Action Description
Identifier (Identify) Des voyants clignotent de manière aléatoire sur le dispositif Edge
sélectionné pour l'identifier.
Redémarrer le service (Restart Redémarre les services de VMware sur le dispositif Edge sélectionné.
Service)
Note L'exécution des actions peut prendre jusqu'à une minute sur le périphérique.
Bundles de diagnostics
Les bundles de diagnostics permettent aux utilisateurs opérateurs de collecter tous les fichiers de
configuration et les fichiers journaux dans un fichier compressé consolidé. Vous pouvez utiliser les
données disponibles dans les bundles de diagnostics à des fins de débogage.
Dans le portail d'entreprise, cliquez sur Test et dépannage (Test & Troubleshooting) > Bundles
de diagnostics (Diagnostic Bundles).
n Bundle PCAP (PCAP Bundle) : le bundle de capture de paquets est un ensemble de données
de paquets du réseau. Les opérateurs, les administrateurs standard et le support client
peuvent demander des bundles PCAP. Reportez-vous à la section Demander la capture de
paquets.
Les bundles générés s'affichent dans la fenêtre Bundles de diagnostics (Diagnostic Bundles).
Pour télécharger les fichiers de bundles, reportez-vous à la section Télécharger le bundle de
diagnostics.
L'option Bundles de diagnostics (Diagnostic Bundles) n'est disponible que pour un utilisateur
opérateur. Si vous êtes un utilisateur partenaire ou un utilisateur d'entreprise, vous pouvez
demander un bundle de PCAP.
Dans le portail d'entreprise, cliquez sur Test et dépannage (Test & Troubleshooting) > Capture
de paquets (Packet Capture).
Cliquez sur Demander le bundle de PCAP (Request PCAP Bundle) pour générer le bundle de
capture de paquets, qui est un ensemble de données de paquets du réseau. Reportez-vous à la
section Demander la capture de paquets.
Si vous êtes un utilisateur opérateur, dans le portail d'entreprise, cliquez sur Test et dépannage
(Test & Troubleshooting) > Bundles de diagnostics (Diagnostic Bundles).
Si vous êtes un utilisateur partenaire ou un utilisateur d'entreprise, cliquez sur Test & Dépannage
(Test & Troubleshooting) > Capture de paquets (Packet Capture).
2 Dans la fenêtre Demander le bundle de PCAP (Request PCAP Bundle) qui s'affiche,
configurez les paramètres suivants :
n Cible (Target) : choisissez le dispositif Edge cible dans la liste déroulante. Les paquets sont
collectés à partir du dispositif Edge sélectionné.
n Interface : choisissez une interface ou un VLAN dans la liste déroulante. Les paquets sont
collectés sur l'interface sélectionnée.
n Durée (Duration) : choisissez la durée en secondes. Les paquets sont collectés pour la
durée sélectionnée.
La fenêtre affiche les détails du bundle généré, ainsi que l'état. Pour télécharger le bundle généré,
reportez-vous à la section Télécharger le bundle de diagnostics.
Dans le portail d'entreprise, cliquez sur Test et dépannage (Test & Troubleshooting) > Bundles
de diagnostics (Diagnostic Bundles).
Note L'option Bundles de diagnostics (Diagnostic Bundles) n'est disponible que pour un
utilisateur opérateur.
n Cible (Target) : sélectionnez le dispositif Edge cible dans la liste déroulante. Les données
sont collectées à partir du dispositif Edge sélectionné.
n Si nécessaire, cliquez sur le bouton Avancé (Advanced) et choisissez une valeur dans la
liste déroulante Limite de cœurs (Core Limit). La limite de cœurs est utilisée pour réduire
la taille du bundle chargé lorsque la connectivité Internet rencontre des problèmes.
La fenêtre Bundles de diagnostics (Diagnostic Bundles) affiche les détails du bundle en cours
de génération, ainsi que l'état. Pour télécharger le bundle généré, reportez-vous à la section
Télécharger le bundle de diagnostics.
Si vous êtes un utilisateur opérateur, dans le portail d'entreprise, cliquez sur Test et dépannage
(Test & Troubleshooting) > Bundles de diagnostics (Diagnostic Bundles).
Si vous êtes un utilisateur partenaire ou un utilisateur d'entreprise, cliquez sur Test & Dépannage
(Test & Troubleshooting) > Capture de paquets (Packet Capture).
Pour télécharger un bundle généré, cliquez sur le lien Terminé (Complete) ou sélectionnez le
bundle et cliquez sur Actions > Télécharger le bundle de diagnostics (Download Diagnostic
Bundle). Le bundle est téléchargé sous la forme d'un fichier ZIP.
Vous pouvez envoyer le bundle téléchargé à un représentant du support VMware pour déboguer
les données.
Si vous êtes un utilisateur opérateur, dans le portail d'entreprise, cliquez sur Test et dépannage
(Test & Troubleshooting) > Bundles de diagnostics (Diagnostic Bundles).
Si vous êtes un utilisateur partenaire ou un utilisateur d'entreprise, cliquez sur Test & Dépannage
(Test & Troubleshooting) > Capture de paquets (Packet Capture).
Les bundles terminés sont supprimés automatiquement à la date affichée dans la colonne Date de
nettoyage (Cleanup Date). Vous pouvez cliquer sur le lien d'accès à la date de nettoyage pour
modifier celle-ci.
Dans la fenêtre Mettre à jour la date de nettoyage (Update Cleanup Date), choisissez la date de
suppression du bundle sélectionné.
Si vous souhaitez conserver le bundle, cochez la case Conserver indéfiniment (Keep Forever) afin
de ne pas supprimer automatiquement le bundle.
Pour supprimer un bundle manuellement, sélectionnez-le et cliquez sur Actions > Supprimer le
bundle de diagnostics (Delete Diagnostic Bundle).
Sur le portail d'entreprise, cliquez sur Administration pour configurer les éléments suivants :
n Gestion des licences Edge (Edge Licensing) : affichez et générez un rapport sur les licences
Edge. Reportez-vous à la section Gestion des licences Edge.
n Paramètres système
Paramètres système
L'option Paramètres système (System Settings) permet de configurer les paramètres de
l'administrateur ainsi que les informations sur l'authentification.
Sur le portail d'entreprise, cliquez sur Administration > Paramètres système (System Settings)
pour configurer les éléments suivants :
Dans le portail de l'entreprise, cliquez sur Gérer les clients (Manage Customers) et sélectionnez
un client d'entreprise. Ensuite, accédez à Administration > Paramètres système (System
Settings). La page Paramètres système (System Settings) s'affiche. Vous pouvez configurer les
éléments suivants dans l'onglet Informations générales (General Information).
Option Description
Activer l'authentification à deux facteurs (Enable Two Cochez la case pour activer l'authentification à deux
Factor Authentication) facteurs par SMS pour les opérateurs, les MSP et les
entreprises. Vous pouvez activer l'authentification au
niveau du client/MSP ou au niveau de l'opérateur.
Assurez-vous d'avoir fourni les numéros de téléphone
portable valides de tous les utilisateurs admin avant
d'activer l'authentification à deux facteurs. Vous
pouvez entrer les numéros de téléphone portable en
sélectionnant les utilisateurs dans l'écran Administration
> Administrateurs (Administrators). Reportez-vous
également à la section Gérer les utilisateurs Admin.
Exiger l'authentification à deux facteurs (Require Two Cochez la case pour rendre obligatoire la connexion
Factor Authentication) de l'utilisateur à l'aide de l'authentification à deux
facteurs. Après l'activation de l'authentification à deux
facteurs, lorsque vous tentez de vous connecter avec
vos informations d'identification d'utilisateur, vous devez
également entrer le code PIN à six chiffres que vous
recevez par SMS sur votre téléphone portable.
Activer la réinitialisation du mot de passe en libre-service Cette option est sélectionnée par défaut, ce qui vous
(Enable Self Service Password Reset) permet de réinitialiser votre mot de passe sur la page de
connexion d'Orchestrator.
Lorsque vous tentez de réinitialiser votre mot de passe
sur la page de connexion, vous êtes invité à entrer un
nom d'utilisateur. Assurez-vous d'entrer une adresse e-
mail valide comme nom d'utilisateur. Une fois que vous
avez envoyé le nom d'utilisateur, vous recevez un e-mail
contenant un lien pour réinitialiser le mot de passe.
Cliquez sur le lien pour configurer un nouveau mot de
passe.
Option Description
Exiger l'authentification à deux facteurs pour la Sélectionnez cette option pour activer l'authentification à
réinitialisation du mot de passe (Require Two Factor deux facteurs afin de réinitialiser votre mot de passe. Vous
Authentication for Password Reset) pouvez cocher cette case uniquement si l'option Activer
l'authentification à deux facteurs (Enable Two Factor
Authentication) est déjà sélectionnée.
Si cette option est activée, lorsque vous tentez de
réinitialiser votre mot de passe sur la page de connexion
d'Orchestrator, vous êtes redirigé vers une page
d'authentification. La page authentification vous invite à
entrer le code à usage unique que vous recevez par SMS
sur votre téléphone portable. Après avoir validé le code,
vous êtes redirigé vers la page Mot de passe (Password)
pour configurer un nouveau mot de passe.
Activer les notifications préalables (Enable Pre- Cochez la case pour activer les alertes de notification
Notifications) préalable.
Activer les alertes (Enable Alerts) Cochez la case pour activer les alertes. Vous pouvez
configurer les types d'alertes à l'aide de l'option Chapitre
21 Configurer les alertes.
Authentification Edge par défaut (Default Edge Choisissez l'option par défaut dans la liste déroulante pour
Authentication) authentifier les dispositifs Edge associés au client.
n Certificat désactivé (Certificate Disabled) : Edge
utilise un mode d'authentification par clé prépartagée.
n Acquisition de certificat (Certificate Acquire) : cette
option est sélectionnée par défaut et demande au
dispositif Edge d'obtenir un certificat auprès de
l'autorité de certification de SD-WAN Orchestrator,
en générant une paire de clés et en envoyant une
demande de signature de certificat à Orchestrator.
Une fois le certificat acquis, le dispositif Edge
l'utilise pour l'authentification auprès de SD-WAN
Orchestrator et pour l'établissement de tunnels VCMP.
Image logicielle
Affiche un tableau d'images logicielles associées à une entreprise. L'une de ces images logicielles
est sélectionnée par défaut. Dans la liste des images disponibles, vous pouvez modifier l'image
logicielle par défaut en sélectionnant la case d'option correspondant à l'image souhaitée.
Note Les images logicielles associées à une entreprise s'affichent uniquement si la fonctionnalité
de gestion des images d'un dispositif Edge est activée pour l'entreprise.
Des informations sont affichées pour l'image sélectionnée par défaut, telles que la Version
logicielle (Software Version), le Type de configuration (Configuration Type), l'Adresse
d'Orchestrator (Orchestrator Address), l'Intervalle de pulsation (Heartbeat Interval), l'Intervalle de
tranche horaire (Time Slice Interval) et l'Intervalle de chargement des statistiques (Stats Upload
Interval).
Une fois que vous avez modifié l'image par défaut et cliqué sur Enregistrer les modifications
(Save Changes), un message de confirmation répertoriant les dispositifs Edge affectés s'affiche.
Cliquez sur Confirmer (Confirm) pour mettre à niveau les dispositifs Edge affectés avec l'image
par défaut que vous venez de sélectionner.
Note Si une entreprise (dont la fonctionnalité de gestion des images Edge est activée) utilise
une image logicielle obsolète, le message d'avertissement suivant s'affiche en haut de la page
Paramètres système (System Settings) de l'entreprise.
Cette entreprise utilise une image logicielle obsolète (This enterprise is using a deprecated
software image)
n Activé (Enabled) : sélectionnez cette option pour communiquer les mises à jour de
configuration à un dispositif Edge lors de la prochaine pulsation. Les modifications apportées
à la configuration peuvent redémarrer le logiciel dans le dispositif Edge correspondant. Cette
option est sélectionnée par défaut.
Paramètres de confidentialité
n Accès au support (Support access) : choisissez les options suivantes pour accorder l'accès à
l'équipe de support.
n Appliquer PCI (Enforce PCI) : sélectionnez cette option pour empêcher les opérations non
autorisées pour des raisons de conformité PCI. Actuellement, la seule opération que cette
option empêche est la possibilité de demander des bundles de diagnostics PCAP à partir du
dispositif Edge.
Coordonnées
Les coordonnées existantes s'affichent dans cette section. Si nécessaire, vous pouvez les modifier.
Dans le portail d'entreprise, cliquez sur Administration > Paramètres système (System Settings)
> Authentification (Authentication) pour configurer les éléments suivants :
n NATIVE : il s'agit du mode d'authentification par défaut qui permet aux utilisateurs de se
connecter à l'entreprise à l'aide du nom d'utilisateur et du mot de passe natifs. Ce mode ne
nécessite aucune configuration.
n SSO : Single Sign On (SSO) est un service d'authentification d'utilisateur et de session qui
permet aux utilisateurs de se connecter à l'entreprise à l'aide d'un ensemble d'informations
d'identification pour accéder à plusieurs applications. Pour plus d'informations, reportez-vous
aux sections Présentation de Single Sign On et Configurer l'authentification unique pour
l'utilisateur d'entreprise.
Le super utilisateur opérateur ou l'utilisateur associé à un jeton d'API peut révoquer le jeton.
Sélectionnez le jeton et cliquez sur Actions > Révoquer (Revoke). Pour créer et télécharger les
jetons d'API, reportez-vous à la section Jetons d'API.
Single Sign-On (SSO) est un service d'authentification d'utilisateur et de session qui permet aux
utilisateurs SD-WAN Orchestrator de se connecter à SD-WAN Orchestrator avec un ensemble
d'informations d'identification pour accéder à plusieurs applications. L'intégration du service
SSO à SD-WAN Orchestrator améliore la sécurité de l'authentification des utilisateurs SD-WAN
Orchestrator et permet à SD-WAN Orchestrator d'authentifier les utilisateurs à partir d'autres
fournisseurs d'identité basés sur OpenID Connect (OIDC). Les fournisseurs d'identité suivants sont
actuellement pris en charge :
n Okta
n OneLogin
n PingIdentity
n AzureAD
n VMwareCSP
Conditions préalables
n Avant de configurer l'authentification unique, assurez-vous d'avoir configuré les rôles, les
utilisateurs et l'application OpenID Connect (OIDC) pour SD-WAN Orchestrator sur le site Web
de votre fournisseur d'identité préféré. Pour plus d'informations, reportez-vous à la section
Configurer un IDP pour l'authentification unique.
Procédure
3 Cliquez sur l'onglet Informations générales (General Information) et, dans la zone de texte
Domaine (Domain), entrez le nom de domaine de votre entreprise, s'il n'est pas déjà défini.
Note Pour activer l'authentification unique pour SD-WAN Orchestrator, vous devez
configurer le nom de domaine de votre entreprise.
4 Cliquez sur l'onglet Authentification (Authentication) et, dans le menu déroulant Mode
d'authentification (Authentication Mode), sélectionnez SSO.
6 Dans la zone de texte URL de configuration connue d'OIDC (OIDC well-known config URL),
entrez l'URL de configuration OpenID Connect (OIDC) pour votre fournisseur d'identité. Par
exemple, le format de l'URL d'Okta sera : [Link]
configuration.
8 Dans la zone de texte ID de client (Client Id), entrez l'identifiant du client fourni par votre
fournisseur d'identité.
9 Dans la zone de texte Clé secrète client (Client Secret), entrez le code secret client fourni par
votre fournisseur d'identité, qui est utilisé par le client pour échanger un code d'autorisation
pour un jeton.
10 Pour déterminer le rôle de l'utilisateur dans SD-WAN Orchestrator, sélectionnez l'une des
options suivantes :
n Utiliser le rôle par défaut (Use Default Role) : permet à l'utilisateur de configurer un rôle
statique par défaut à l'aide de la zone de texte Rôle par défaut (Default Role) qui s'affiche
en sélectionnant cette option. Les rôles pris en charge sont les suivants : super utilisateur
de l'entreprise, administrateur standard de l’entreprise, support de l'entreprise et lecture
d'entreprise uniquement.
Note Dans une configuration SSO, si l'option Utiliser le rôle par défaut (Use Default
Role) est sélectionnée et qu'un rôle d'utilisateur par défaut est défini, ce rôle par défaut
est attribué à tous les utilisateurs SSO. Plutôt que d'attribuer le rôle par défaut à un
utilisateur, un super utilisateur administrateur standard ou un administrateur standard
peut préenregistrer un utilisateur spécifique en tant qu'utilisateur non natif et définir
un rôle d'utilisateur spécifique en cliquant sur Administration > onglet Administrateurs
(Administrators) du portail de l'entreprise. Pour connaître les étapes de configuration d'un
nouvel utilisateur administrateur, reportez-vous à la section Créer un utilisateur Admin.
n Utiliser les rôles de fournisseur d'identité (Use Identity Provider Roles) : utilise les rôles
configurés dans le fournisseur d'identité.
11 Lorsque vous sélectionnez l'option Utiliser les rôles de fournisseur d'identité (Use Identity
Provider Roles), dans la zone de texte Attribut de rôle (Role Attribute), entrez le nom de
l'attribut défini dans le fournisseur d'identité pour renvoyer les rôles.
12 Dans la zone Mappage de rôle (Role Map), mappez les rôles fournis par le fournisseur
d'identité à chacun des rôles de SD-WAN Orchestrator, séparés par des virgules.
Les rôles de VMware CSP suivent le format suivant : external/<uuid de définition de service>/
<nom de rôle de service mentionné lors de la création du modèle de service>.
13 Mettez à jour les URL de redirection autorisées sur le site Web du fournisseur OIDC à l'aide de
l'URL de SD-WAN Orchestrator ([Link] URL>/login/ssologin/openidCallback).
14 Pour enregistrer la configuration SSO, cliquez sur Enregistrer les modifications (Save
Changes).
15 Cliquez sur Tester la configuration (Test Configuration) pour valider la configuration OpenID
Connect (OIDC) entrée.
L'utilisateur accède au site Web du fournisseur d'identité et est autorisé à entrer les
informations d'identification. Lors de la vérification du fournisseur d'identité et de la
redirection réussie vers le rappel de test SD-WAN Orchestrator, un message signalant la
réussite de la validation s'affiche.
Résultats
Étape suivante
Pour obtenir des instructions pas à pas de configuration d'une application OpenID Connect (OIDC)
pour SD-WAN Orchestrator dans différents IDP, reportez-vous aux sections suivantes :
Conditions préalables
Procédure
Note Si vous vous trouvez dans la vue de la console pour les développeurs, vous devez
basculer vers la vue de l'interface utilisateur classique en sélectionnant Interface utilisateur
classique (Classic UI) dans la liste déroulante Console pour les développeurs (Developer
Console).
a Dans la barre de navigation supérieure, cliquez sur Applications > Ajouter une application
(Add Application).
d Sélectionnez OpenID Connect comme méthode de connexion, puis cliquez sur Créer
(Create).
L'écran Créer une intégration OpenID Connect (Create OpenID Connect Integration)
s'affiche.
e Sous la zone Paramètres généraux (General Settings), dans la zone de texte Nom de
l'application (Application name), entrez le nom de votre application.
f Sous la zone de texte CONFIGURE OPENID CONNECT, dans la zone de texte URI de
direction de connexion (Login redirect URIs), entrez l'URL de redirection que votre
application SD-WAN Orchestrator utilise comme point de terminaison de rappel.
g Cliquez sur Enregistrer (Save). La page de l'application qui vient d'être créée s'affiche.
h Dans l'onglet Général (General), cliquez sur Modifier (Edit) et sélectionnez Actualiser le
jeton (Refresh Token) pour les types d'autorisations autorisés, puis cliquez sur Enregistrer
(Save).
Notez les informations d'identification de client (ID de client et clé secrète de client) qui
seront utilisées lors de la configuration SSO dans SD-WAN Orchestrator.
i Cliquez sur l'onglet Connexion (Sign On) et, dans la zone Jeton d'identificateur OpenID
Connect (OpenID Connect ID Token), cliquez sur Modifier (Edit).
j Dans le menu déroulant Type de réclamation des groupes (Groups claim type),
sélectionnez Expression. Par défaut, le type de réclamation des groupes est défini sur
Filtre (Filter).
k Dans la zone de texte Expression de réclamation des groupes (Groups claim expression),
entrez le nom de la réclamation qui sera utilisée dans le jeton et une instruction
d'expression d'entrée Okta qui évalue le jeton.
L'application est configurée dans l'IDP. Vous pouvez attribuer des groupes d'utilisateurs et
des utilisateurs à votre application SD-WAN Orchestrator.
3 Pour attribuer des groupes et des utilisateurs à votre application SD-WAN Orchestrator :
a Accédez à Application > Applications et cliquez sur le lien de votre application SD-WAN
Orchestrator.
c Cliquez sur Attribuer (Assign) en regard des groupes d'utilisateurs ou des utilisateurs
disponibles auxquels vous souhaitez attribuer l'application SD-WAN Orchestrator, puis
cliquez sur Terminé (Done).
Résultats
Vous avez terminé la configuration d'une application basée sur OIDC dans Okta pour SSO.
Étape suivante
Procédure
Procédure
3 Entrez toutes les informations obligatoires, telles que le prénom, le nom de famille et l'ID
d'e-mail de l'utilisateur.
4 Pour définir le mot de passe, sélectionnez Définir par utilisateur (Set by user) dans le menu
déroulant Mot de passe (Password) et activez Envoyer l'e-mail d'activation de l'utilisateur
maintenant (Send user activation email now).
Un e-mail de lien d'activation sera envoyé à votre ID d'e-mail. Cliquez sur le lien de l'e-mail
pour activer votre compte d'utilisateur Okta.
Conditions préalables
Procédure
a Dans la barre de navigation supérieure, cliquez sur Applications (Apps) > Ajouter des
applications (Add Apps).
L'écran Ajouter OpenId Connect (OIDC) [Add OpenId Connect (OIDC)] s'affiche.
c Dans la zone de texte Nom d'affichage (Display Name), entrez le nom de votre application
et cliquez sur Enregistrer (Save).
d Dans l'onglet Configuration, entrez l'URI de direction que SD-WAN Orchestrator utilise
comme point de terminaison de rappel et cliquez sur Enregistrer (Save).
e Dans l'onglet Paramètres (Parameters), sous OpenId Connect (OIDC), double-cliquez sur
Groupes (Groups).
La fenêtre contextuelle Modifier les groupes de champs (Edit Field Groups) s'affiche.
g Dans l'onglet SSO, dans le menu déroulant Type d'application (Application Type),
sélectionnez Web.
Notez également les informations d'identification client (ID de client et clé secrète de
client) à utiliser lors de la configuration SSO dans SD-WAN Orchestrator.
i Dans l'onglet Accès (Access), choisissez les rôles qui seront autorisés à se connecter, puis
cliquez sur Enregistrer (Save).
3 Pour ajouter des rôles et des utilisateurs à votre application SD-WAN Orchestrator :
b Dans l'onglet Application, dans le menu déroulant Rôles (Roles), sur la gauche,
sélectionnez un rôle à mapper à l'utilisateur.
Résultats
Vous avez terminé la configuration d'une application basée sur OIDC dans OneLogin pour SSO.
Étape suivante
Procédure
Lorsque vous configurez un rôle pour la première fois, l'onglet Applications affiche toutes les
applications dans le catalogue de votre entreprise.
4 Cliquez sur une application pour la sélectionner, puis cliquez sur Enregistrer (Save) pour
ajouter les applications sélectionnées au rôle.
Créer un utilisateur dans OneLogin
Pour créer un utilisateur, suivez les étapes de cette procédure.
Procédure
1 Cliquez sur Utilisateurs (Users) > Utilisateurs (Users) > Nouvel utilisateur (New User).
2 Entrez toutes les informations obligatoires, telles que le prénom, le nom de famille et l'ID
d'e-mail de l'utilisateur, puis cliquez sur Enregistrer l'utilisateur (Save User).
Conditions préalables
Note Actuellement, SD-WAN Orchestrator prend en charge PingOne en tant que partenaire
d'identité (IDP). Cependant, tous les produits PingIdentity prenant en charge OIDC peuvent être
facilement configurés.
Procédure
b Dans l'onglet Mes applications (My Applications), sélectionnez OIDC, puis cliquez sur
Ajouter une application (Add Application).
La fenêtre contextuelle Ajouter une application OIDC (Add OIDC Application) s'affiche.
c Fournissez des détails de base tels que le nom, une description courte et la catégorie de
l'application, puis cliquez sur Suivant (Next).
e Sous SSO FLOW AND AUTHENTICATION SETTINGS, fournissez des valeurs valides pour
l'URL de démarrage SSO (Start SSO URL) et l'URL de redirection (Redirect URL), puis
cliquez sur Suivant (Next).
f Sous DEFAULT USER PROFILE ATTRIBUTE CONTRACT, cliquez sur Ajouter un attribut
(Add Attribute) pour ajouter des attributs de profil d'utilisateur supplémentaires.
g Dans la zone de texte Nom d'attribut (Attribute Name), entrez group_membership, puis
cochez la case Requis (Required) et sélectionnez Suivant (Next).
Note L'attribut group_membership est requis pour récupérer des rôles à partir de
PingOne.
h Sous CONNECT SCOPES, sélectionnez les étendues qui peuvent être demandées pour
votre application SD-WAN Orchestrator pendant l'authentification, puis cliquez sur Suivant
(Next).
Note Les mappages minimaux requis pour que l'intégration fonctionne sont email,
given_name, family_name, phone_number, sub et group_membership (mappés à
memberOf).
j Sous Accès des groupes (Group Access), sélectionnez tous les groupes d'utilisateurs qui
doivent avoir accès à votre application SD-WAN Orchestrator, puis cliquez sur Terminé
(Done).
L'application est ajoutée à votre compte et elle sera disponible sur l'écran Mon application
(My Application).
Résultats
Vous avez terminé la configuration d'une application basée sur OIDC dans PingOne pour SSO.
Étape suivante
Procédure
2 Dans l'onglet Groupes (Groups), cliquez sur Ajouter un groupe (Add Group)
3 Dans la zone de texte Nom (Name), entrez un nom pour le groupe et cliquez sur Enregistrer
(Save).
Créer un utilisateur dans PingIdentity
Pour ajouter un nouvel utilisateur, suivez les étapes de cette procédure.
Procédure
2 Dans l'onglet Utilisateurs (Users), cliquez sur le menu déroulant Ajouter des utilisateurs (Add
Users), puis sélectionnez Créer un utilisateur (Create New User).
3 Entrez toutes les informations obligatoires, telles que le nom d'utilisateur, le mot de passe et
l'ID d'e-mail de l'utilisateur.
Conditions préalables
Procédure
c Dans le champ Nom (Name), entrez le nom de votre application SD-WAN Orchestrator.
d Dans le champ URL de direction (Redirect URL), entrez l'URL de direction que votre
application SD-WAN Orchestrator utilise comme point de terminaison de rappel.
Votre application SD-WAN Orchestrator sera inscrite et affichée dans les onglets Toutes
les applications (All applications) et Applications détenues (Owned applications).
Assurez-vous de noter l'ID de client/l'ID de l'application à utiliser lors de la configuration
de l'authentification unique dans SD-WAN Orchestrator.
g Pour créer une clé secrète de client pour votre application SD-WAN Orchestrator, dans
l'onglet Applications détenues (Owned applications), cliquez sur votre application SD-
WAN Orchestrator.
h Accédez à Certificats et secrets (Certificates & secrets) > Nouvelle clé secrète de client
(New client secret).
L'écran Ajouter une clé secrète de client (Add a client secret) s'affiche.
i Fournissez des détails tels que la description et la valeur d'expiration de la clé secrète, puis
cliquez sur Ajouter (Add).
La clé secrète de client sera créée pour l'application. Notez la nouvelle valeur de la clé
secrète de client à utiliser lors de la configuration de l'authentification unique dans SD-
WAN Orchestrator.
j Pour configurer les autorisations de votre application SD-WAN Orchestrator, cliquez sur
l'application SD-WAN Orchestrator et accédez à Autorisations d'API (API permissions) >
Ajouter une autorisation (Add a permission).
n Pour ajouter et enregistrer des rôles dans le manifeste, cliquez sur votre application SD-
WAN Orchestrator et, dans l'écran Présentation (Overview) de l'application, cliquez sur
Manifeste (Manifest).
Un éditeur de manifeste Web s'ouvre, ce qui vous permet de modifier le manifeste dans
le portail. Vous pouvez également sélectionner Télécharger (Download) pour modifier
le manifeste localement, puis utiliser Charger (Upload) pour le réappliquer à votre
application.
{
"allowedMemberTypes": [
"User"
],
"description": "Standard Administrator who will have sufficient privilege
to manage resource",
"displayName": "Standard Admin",
"id": "18fcaa1a-853f-426d-9a25-ddd7ca7145c1",
"isEnabled": true,
"lang": null,
"origin": "Application",
"value": "standard"
},
{
"allowedMemberTypes": [
"User"
],
"description": "Super Admin who will have the full privilege on SD-WAN
Orchestrator",
"displayName": "Super Admin",
"id": "cd1d0438-56c8-4c22-adc5-2dcfbf6dee75",
"isEnabled": true,
"lang": null,
"origin": "Application",
"value": "superuser"
}
Note Assurez-vous de définir id sur une valeur de GUID (Global Unique Identifier)
nouvellement générée. Vous pouvez générer des GUID en ligne à l'aide d'outils Web (par
exemple, [Link] ou en exécutant les commandes suivantes :
n Linux/OSX - uuidgen
3 Pour attribuer des groupes et des utilisateurs à votre application SD-WAN Orchestrator :
c Cliquez sur Utilisateurs et groupes (Users and groups) et attribuez des utilisateurs et des
groupes à l'application.
Résultats
Vous avez terminé la configuration d'une application basée sur OIDC dans AzureAD pour SSO.
Étape suivante
Procédure
1 Accédez à Azure Active Directory > Utilisateurs (Users) > Tous les utilisateurs (All users).
3 Dans la zone de texte Adresse e-mail (Email address), entrez l'adresse e-mail de l'utilisateur
invité, puis cliquez sur Inviter (Invite).
L'utilisateur invité reçoit immédiatement une invitation personnalisable qui lui permet de se
connecter à son panneau d'accès.
4 Les utilisateurs invités dans l'annuaire peuvent être attribués à des applications ou à des
groupes.
Conditions préalables
Procédure
1 Contactez le fournisseur de prise en charge VMware pour recevoir un lien d'URL pour
l'invitation de service afin d'inscrire votre application SD-WAN Orchestrator sur VMware
CSP. Pour savoir comment contacter le fournisseur de prise en charge, reportez-vous aux
pages [Link] et [Link]
us_support.html.
n une URL d'invitation de service qui doit être récupérée dans votre organisation cliente ;
2 Récupérez cette URL pour votre organisation client existante ou créez une organisation client
en suivant les étapes de l'écran de l'interface utilisateur.
Vous devez être propriétaire de l'organisation pour récupérer l'URL d'invitation de service
dans votre organisation cliente existante.
L'organisation à laquelle vous êtes connecté s'affiche sous votre nom d'utilisateur dans la
barre de menus. Notez l'ID de l'organisation en cliquant sur votre nom d'utilisateur. Vous
l'utiliserez lors de la configuration d'Orchestrator. Une version abrégée de l'ID s'affiche sous le
nom de l'organisation. Cliquez sur l'ID pour afficher l'ID d'organisation complet.
4 Connectez-vous à la console VMware CSP et créez une application OAuth. Pour connaître
les étapes, reportez-vous à la section Utiliser OAuth 2.0 pour les applications Web. Veillez
à définir l'URI de redirection sur l'URL affichée dans l'écran Configurer l'authentification
(Configure Authentication) d'Orchestrator.
Une fois que l'application OAuth est créée dans la console VMware CSP, notez les détails de
l'intégration IDP, tels que l'ID de client et la clé secrète client. Ces détails seront nécessaires à
la configuration SSO dans Orchestrator.
5 Connectez-vous à votre application SD-WAN Orchestrator en tant que super utilisateur admin
et configurez SSO en utilisant les détails de l'intégration IDP de la façon suivante.
b Cliquez sur l'onglet Informations générales (General Information) et, dans la zone de
texte Domaine (Domain), entrez le nom de domaine de votre entreprise, s'il n'est pas déjà
défini.
Note Pour activer l'authentification unique pour SD-WAN Orchestrator, vous devez
configurer le nom de domaine de votre entreprise.
c Cliquez sur l'onglet Authentification (Authentication) et, dans le menu déroulant Mode
d'authentification (Authentication Mode), sélectionnez SSO.
g Dans la zone de texte ID de client (Client Id), entrez l'ID de client que vous avez noté à
l'étape de création de l'application OAuth.
h Dans la zone de texte Clé secrète client (Client Secret), entrez le code secret client que
vous avez noté à l'étape de création de l'application OAuth.
j Lorsque vous sélectionnez l'option Utiliser les rôles de fournisseur d'identité (Use
Identity Provider Roles), dans la zone de texte Attribut de rôle (Role Attribute), entrez le
nom de l'attribut défini dans VMware CSP pour renvoyer les rôles.
k Dans la zone Mappage de rôle (Role Map), mappez les rôles fournis par VMwareCSP à
chacun des rôles SD-WAN Orchestrator, séparés par des virgules.
Les rôles dans VMware CSP sont au format suivant : external/<service definition uuid>/
<service role name mentioned during service template creation>. Utilisez le même UUID
de définition de service et nom de rôle de service que ceux que vous avez reçus de votre
fournisseur de prise en charge.
6 Pour enregistrer la configuration SSO, cliquez sur Enregistrer les modifications (Save
Changes).
7 Cliquez sur Tester la configuration (Test Configuration) pour valider la configuration OpenID
Connect (OIDC) entrée.
L'utilisateur accède au site Web de VMware CSP et est autorisé à entrer les informations
d'identification. Lors de la vérification du fournisseur d'identité et de la redirection réussie
vers le rappel de test SD-WAN Orchestrator, un message signalant la réussite de la validation
s'affiche.
Résultats
Vous avez terminé l'intégration de l'application SD-WAN Orchestrator dans VMware CSP pour
SSO et vous pouvez accéder à l'application SD-WAN Orchestrator en vous connectant à la console
VMware CSP.
Étape suivante
n Nouvel administrateur (New Admin) : crée des utilisateurs Admin. Reportez-vous à la section
Créer un utilisateur Admin.
Procédure
1 Vous pouvez créer des utilisateurs Admin en cliquant sur Nouvel administrateur (New Admin)
ou Actions > Nouvel administrateur (New Admin).
2 Dans la fenêtre Nouvel administrateur (New Admin), entrez les détails suivants :
c Rôle de compte (Account Role) : choisissez le rôle d'utilisateur dans les options
disponibles.
Résultats
Dans le portail d'entreprise, cliquez sur Administration > Administrateurs (Administrators). Pour
configurer un utilisateur Admin, cliquez sur le lien vers un nom d'utilisateur, ou sélectionnez
l'utilisateur et cliquez sur Actions > Modifier l'administrateur (Modify Admin).
Les propriétés existantes de l'utilisateur sélectionné s'affichent et, si nécessaire, vous pouvez
ajouter ou modifier les éléments suivants :
État
Par défaut, l'état est Activé (Enabled). Si vous choisissez Désactivé (Disabled), l'utilisateur est
déconnecté de toutes les sessions actives.
Type
Si vous avez choisi le mode d'authentification Natif (Native) dans la section Configurer
l'authentification de l'entreprise, le type de l'utilisateur est sélectionné comme Natif (Native). Si
vous avez choisi un autre mode d'authentification, vous pouvez choisir le type de l'utilisateur. Si
vous choisissez l'utilisateur Non natif (Non-Native), vous ne pouvez pas réinitialiser le mot de
passe ni modifier le rôle d'utilisateur.
Propriétés
Les informations de contact existantes de l'utilisateur s'affichent. Si nécessaire, vous pouvez
modifier ces informations et choisir de réinitialiser le mot de passe. Si vous cliquez sur
Réinitialisation du mot de passe (Password Reset), un e-mail contenant un lien est envoyé à
l'utilisateur pour réinitialiser le mot de passe.
Rôle
Le type existant du rôle d'utilisateur s'affiche. Si nécessaire, vous pouvez choisir un autre rôle pour
l'utilisateur. Les privilèges du rôle sont modifiés en conséquence.
Jetons d'API
Les utilisateurs peuvent accéder aux API Orchestrator à l'aide de jetons au lieu d'une
authentification basée sur une session. En tant que super utilisateur opérateur, vous pouvez gérer
les jetons d'API pour les clients. Vous pouvez créer plusieurs jetons d'API pour un utilisateur.
Pour les utilisateurs en lecture seule d'entreprise et les utilisateurs experts commerciaux MSP,
l'authentification par jeton n'est pas activée.
Les utilisateurs peuvent effectuer les actions suivantes, en fonction de leurs rôles :
n Les utilisateurs d'entreprise peuvent créer, télécharger et révoquer des jetons pour eux-
mêmes.
n Les super utilisateurs opérateurs peuvent gérer des jetons d'autres utilisateurs opérateurs
et des utilisateurs d'entreprise, si l'utilisateur d'entreprise a délégué des autorisations
d'utilisateur à l'opérateur.
n Les super utilisateurs d'entreprise peuvent gérer les jetons de tous les utilisateurs de cette
entreprise.
n Les super utilisateurs ne peuvent créer et révoquer que les jetons pour d'autres utilisateurs.
n Dans la fenêtre Nouveau jeton d'API (New API Token), entrez un Nom (Name) et une
Description pour le jeton, puis choisissez Durée de vie (Lifetime) dans le menu déroulant.
n Cliquez sur Créer (Create) et le nouveau jeton s'affiche dans la grille Jetons d'API (API
Tokens).
n Initialement, l'état du jeton affiché est En attente (Pending). Pour télécharger le jeton,
sélectionnez-le, puis cliquez sur Actions > Télécharger le jeton d'API (Download API Token).
L'état passe à Activé (Enabled), ce qui signifie que le jeton d'API peut être utilisé pour l'accès
à l'API.
n Pour désactiver un jeton, sélectionnez-le, puis cliquez sur Actions > Révoquer le jeton d'API
(Revoke API Token). L'état du jeton affiché est Révoqué (Revoked).
n Lorsque la durée de vie du jeton est écoulée, l'état passe à Expiré (Expired).
Seul l'utilisateur associé à un jeton peut le télécharger et ensuite, seul l'ID du jeton s'affiche. Vous
ne pouvez télécharger un jeton qu'une seule fois.
Après le téléchargement du jeton, l'utilisateur peut l'envoyer comme partie intégrante de l'en-tête
d'autorisation de la demande pour accéder à l'API Orchestrator.
L'exemple suivant montre un exemple d'extrait de code permettant d'accéder à une API.
Après avoir modifié les paramètres et les jetons d'API, cliquez sur Enregistrer les modifications
(Save Changes).
Seul un super utilisateur opérateur peut activer la personnalisation de rôle pour un super
utilisateur d'entreprise. Si l'option Personnalisation des rôles (Role Customization) n'est pas
disponible pour vous, contactez votre opérateur.
Dans le portail d'entreprise, cliquez sur Personnalisation des rôles (Role Customization).
n Afficher les privilèges actuels (Show Current Privileges) : affiche les privilèges de rôle
d'utilisateur actuels. Vous pouvez afficher les privilèges de tous les rôles d'utilisateur et les
télécharger au format CSV.
n Nouveau module (New Package) : permet de créer un module avec des privilèges de rôle
personnalisés. Reportez-vous à la section Créer un module personnalisé.
n Rétablir les valeurs système par défaut (Reset to System Default) : permet de réinitialiser
les privilèges de rôle actuels aux paramètres par défaut. Seuls les privilèges personnalisés
appliqués aux rôles d'utilisateur dans le portail d'entreprise sont réinitialisés aux paramètres
par défaut.
n Cloner le module (Clone Package) : permet de créer une copie du module sélectionné.
Vous pouvez également cliquer sur l'icône de téléchargement, située devant le nom du module,
pour télécharger le module sous la forme d'un fichier JSON.
Note Les modules de personnalisation des rôles dépendent de la version. Un module créé
sur une instance d'Orchestrator à l'aide d'une version logicielle antérieure ne sera alors pas
compatible avec une instance d'Orchestrator utilisant une version ultérieure. Par exemple, un
module de personnalisation des rôles créé sur un dispositif Orchestrator exécutant la version 3.4.x
ne fonctionne pas correctement si Orchestrator est mis à niveau vers une version 4.x. En outre, un
module de personnalisation des rôles créé sur un dispositif Orchestrator exécutant la version 3.4.x
ne fonctionne pas correctement lorsqu'Orchestrator est mis à niveau vers une version 4.x.x. Dans
ce cas, l'utilisateur doit vérifier et recréer le module de personnalisation des rôles pour la nouvelle
version afin de garantir une application appropriée de tous les rôles.
Procédure
1 Dans le portail d'entreprise, cliquez sur Personnalisation des rôles (Role Customization).
a Remplissez les champs Nom (Name) et Description pour le nouveau module personnalisé.
b Dans le volet Rôles (Roles), sélectionnez un rôle d'utilisateur et cliquez sur Ajouter/
Supprimer des privilèges (Add/Remove Privileges) pour personnaliser les privilèges du
rôle sélectionné.
Note Vous pouvez uniquement ajouter ou supprimer les privilèges de refus, c'est-à-dire
retirer les privilèges de la valeur par défaut système. Vous ne pouvez pas accorder de
privilèges supplémentaires à un rôle à l'aide de cette option.
Note Vous pouvez attribuer uniquement des privilèges Refuser (Deny) aux rôles
d'utilisateur.
5 Cochez la case Afficher les modifications (Show Modified) pour filtrer et afficher les privilèges
personnalisés. Les modifications apportées aux privilèges sont mises en surbrillance dans une
couleur différente.
6 Cliquez sur Créer (Create). Vous pouvez cliquer sur CSV pour télécharger les privilèges du
rôle d'utilisateur sélectionné au format CSV.
8 Pour modifier les privilèges, cliquez sur le lien d'accès au module ou sélectionnez ce dernier
et cliquez sur Actions > Modifier le module (Modify Package). Dans la fenêtre Éditeur de
modules de personnalisation des rôles (Role Customization Package Editor) qui s'affiche,
ajoutez ou supprimez des privilèges de refus aux rôles d'utilisateur du module, puis cliquez sur
OK.
Étape suivante
Sélectionnez le module personnalisé et cliquez sur Actions > Appliquer le module (Apply
Package) pour appliquer la personnalisation disponible dans le module sélectionné aux rôles
d'utilisateur existants dans l'ensemble de SD-WAN Orchestrator.
Si nécessaire, vous pouvez modifier les privilèges de refus dans un module appliqué. Après avoir
modifié les privilèges dans la fenêtre Éditeur de modules de personnalisation des rôles (Role
Customization Package Editor), cliquez sur OK pour enregistrer les modifications et les appliquer
aux rôles d'utilisateur.
Note Vous pouvez télécharger les privilèges de rôle d'utilisateur personnalisés en tant que fichier
JSON et télécharger le module personnalisé vers une autre instance d'Orchestrator. Pour plus
d'informations, reportez-vous à la section Télécharger un module personnalisé.
Vous pouvez télécharger les privilèges de rôle d'utilisateur déjà personnalisés en tant que module
et télécharger le module dans un autre dispositif Orchestrator.
Procédure
1 Dans le portail d'entreprise, cliquez sur Personnalisation des rôles (Role Customization).
2 Cliquez sur l'icône Télécharger (Download), située devant le nom d'un module, pour
télécharger le module sous la forme d'un fichier JSON.
3 Accédez au dispositif Orchestrator vers lequel vous souhaitez charger le module personnalisé.
5 Choisissez le fichier JSON que vous avez téléchargé ; le module est alors téléchargé
automatiquement.
6 Le module chargé s'affiche dans la fenêtre Modules de personnalisation des rôles (Role
Customization Packages).
7 Vous pouvez afficher les privilèges du module chargé et ajouter d'autres privilèges de refus.
Cliquez sur le lien vers le module ou sélectionnez le module et cliquez sur Actions > Modifier
le module (Modify Package). Dans la fenêtre Éditeur de modules de personnalisation des
rôles (Role Customization Package Editor) qui s'affiche, ajoutez ou supprimez des privilèges
de refus aux rôles d'utilisateur du module, puis cliquez sur OK. Pour plus d'informations sur
l'Éditeur de modules de personnalisation des rôles (Role Customization Package Editor),
reportez-vous à la section Créer un module personnalisé.
Étape suivante
Sélectionnez le module personnalisé et cliquez sur Actions > Appliquer le module (Apply
Package) pour appliquer la personnalisation disponible dans le module sélectionné aux rôles
d'utilisateur existants dans l'ensemble de SD-WAN Orchestrator.
Si nécessaire, vous pouvez modifier les privilèges de refus dans un module appliqué. Après avoir
modifié les privilèges dans la fenêtre Éditeur de modules de personnalisation des rôles (Role
Customization Package Editor), cliquez sur OK pour enregistrer les modifications et les appliquer
aux rôles d'utilisateur.
Si une entreprise est déployée en tant que déploiement de validation technique (POC), choisissez
la licence de validation technique. Il n'y a qu'un type de licence de validation technique disponible
comme suit :
Il s'agit de la seule licence qui doit être choisie pour une entreprise de validation technique et la
seule licence utilisée par les dispositifs Edge dans l'entreprise de validation technique. En cas de
choix d'une licence de validation technique, Orchestrator n'autorisera pas la sélection de licences
supplémentaires.
Déploiements de production
Lorsqu'un dispositif Edge est déployé dans une entreprise de production, le type de licence
attribué doit s'aligner sur l'abonnement logiciel acheté. Par exemple, si la SKU d'abonnement
NB-VC100M-PRE-HO-HG-L34S312P-C a été achetée pour une utilisation avec le dispositif Edge
configuré, le type de licence approprié serait :
Pour en savoir plus sur le provisionnement d'un nouveau dispositif Edge, reportez-vous à la
section Provisionner un nouveau dispositif Edge.
Note À partir de la version 4.0.0, la gestion des licences Edge est activée par défaut et elle
est obligatoire pour qu'un utilisateur attribue un type de licence Edge lors de la création d'un
dispositif Edge. Cette exigence permet à VMware de suivre les abonnements des clients et de
simplifier et de normaliser le rapport d'activation Edge envoyé par les partenaires.
n Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
n Pour attribuer une licence à chaque dispositif Edge, cliquez sur le lien vers le dispositif Edge
et sélectionnez la licence dans la page Présentation du dispositif Edge (Edge Overview).
Vous pouvez également sélectionner le dispositif Edge et cliquer sur Actions > Attribuer une
licence Edge (Assign Edge License) pour attribuer la licence.
n Pour attribuer une licence à plusieurs dispositifs Edge, sélectionnez les dispositifs Edge
appropriés, cliquez sur Actions > Attribuer une licence Edge (Assign Edge License) et
sélectionnez la licence.
Si le type de licence approprié n'est pas affiché pour un abonnement, contactez le partenaire de
support pour attribuer la licence à l'entreprise. Si le partenaire ne parvient pas à localiser le type
de licence approprié ou si l'entreprise est gérée directement par VMware, contactez le support
VMware SD-WAN. Tant que le type de licence approprié n'est pas disponible, un autre type de
licence peut être attribué temporairement. Le type de licence approprié doit être attribué une fois
qu'il est mis à disposition.
Le choix d'un type de licence Edge incorrect aura pour conséquence un rapport d'activation de
cette entreprise incorrect et une attribution de la licence non alignée avec les achats du client. Un
audit permettrait de signaler ces incohérences de licence.
Dans le portail de l'entreprise, cliquez sur Administration > Gestion des licences Edge (Edge
Licensing).
Cliquez sur Rapport (Report) pour générer un rapport sur les licences et les dispositifs Edge
associés au format CSV.
L'exemple suivant décrit comment attribuer des licences d'abonnement aux dispositifs Edge
conformément à la commande.
n STANDARD | 100 Mbits/s | <Gateway Geolocation Region> | 36 mois pour 11 dispositifs Edge
(11 Edges)
n STANDARD | 350 Mbits/s | <Gateway Geolocation Region> | 36 mois pour 1 dispositif Edge (1
Edge)
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Dans l'écran Dispositifs Edge (Edges), cliquez sur Nouveau dispositif Edge (New Edge).
3 Dans la fenêtre Provisionner un nouveau dispositif Edge (Provision New Edge), configurez
un nouveau dispositif Edge et attribuez le type de licence.
4 Répétez la configuration des nouveaux dispositifs Edge et attribuez les licences Edge
correspondantes.
Note Pour les dispositifs Edge activés avec la haute disponibilité, le dispositif Edge en veille
est attribué avec le même type de licence que le dispositif Edge actif.
5 Pour afficher la liste des licences Edge et les dispositifs Edge attribués, cliquez sur
Administration > Gestion des licences Edge (Edge Licensing).
L'image ci-dessus affiche un rapport des licences Edge attribuées à 12 dispositifs Edge. Vous
pouvez cliquer sur Rapport (Report) pour générer un rapport sur les licences et les dispositifs
Edge associés au format CSV.
n Conditions préalables
n Condition Split-Brain
n Scénarios de panne
n Configurer HA
n Détails de l'événement HA
1 Option 1 de HA : HA standard
2 Option 2 de HA : HA améliorée
Pour obtenir une description des deux options, reportez-vous à la section Options de haute
disponibilité (HA).
Ce document décrit les étapes nécessaires à l'activation de la haute disponibilité (HA) et la mise
en place d'une deuxième instance de SD-WAN Edge en tant que périphérique en veille sur un
dispositif Edge activé.
Conditions préalables
Cette section décrit les conditions requises HA qui doivent être réunies avant de configurer une
instance de SD-WAN Edge en veille.
n Une seule instance de SD-WAN Edge doit être provisionnée sur SD-WAN Orchestrator.
Lorsque vous configurez les dispositifs Edge en mode HA, les dispositifs Edge sélectionnent
automatiquement l'une des options suivantes :
n HA standard (Standard HA) : cette option est sélectionnée lorsque les dispositifs Edge actif et
en veille sont connectés aux mêmes liaisons WAN.
n HA améliorée (Enhanced HA) : cette option est sélectionnée lorsque les dispositifs Edge sont
connectés à des liaisons WAN différentes.
Les deux options HA sont prises en charge sur toutes les plates-formes SD-WAN Edge suivantes :
510, 520, 520v, 540, 610, 620, 640, 680, 840, 2000, 3400, 3800 et dispositif Edge virtuel.
HA n'est pris en charge qu'entre des modèles de plates-formes SD-WAN Edge identiques.
Pour plus d'informations sur les modèles de plates-formes de dispositifs Edge, reportez-vous à
l'adresse [Link]
HA standard
Cette section décrit la haute disponibilité (HA) standard.
ISP1 ISP2
W2 W2
W1 W1
Actif L1 L1 En veille
L2 Lien de L2
basculement
Les dispositifs Edge, l'un actif et l'autre en veille, sont connectés par des ports L1 pour établir une
liaison de basculement. Le dispositif SD-WAN Edge en veille bloque tous les ports, à l'exception
du port L1 dédié à la liaison de basculement.
n En outre, vous devez connecter les ports LAN et WAN de SD-WAN Edge à des
commutateurs L2 différents. S'il est nécessaire de connecter les ports au même commutateur,
vous devez isoler les ports LAN et WAN.
n Les deux instances de SD-WAN Edges doivent disposer de connexions WAN et LAN
physiques en miroir.
ISP1 ISP2
Routeur
Internet/CPE
Commutateur
L2
W1 W2
L1 L1
Commutateur
L2
W1 et W2 sont des connexions WAN utilisées pour la liaison au commutateur L2 afin de fournir
une connectivité WAN aux deux fournisseurs de services Internet. La liaison L1 connecte les deux
instances de SD-WAN Edges et est utilisée pour le keep-alive et la communication entre les
instances de SD-WAN Edges pour la prise en charge de HA. Les connexions LAN de SD-WAN
Edge sont utilisées pour la liaison aux commutateurs L2 de la couche d'accès.
n Utilisez le commutateur L2 pour que la même liaison de fournisseur de services Internet soit
disponible pour les deux dispositifs Edge.
n L'instance de SD-WAN Edge en veille n'interfère pas avec le trafic en bloquant tous ses ports,
à l'exception de la liaison de basculement (port L1).
n Les informations de session sont synchronisées entre les instances de SD-WAN Edges active
et en veille via la liaison de basculement.
n Si le dispositif Edge actif détecte une perte de liaison LAN, il bascule également vers le mode
Veille s'il dispose d'une liaison LAN active.
ISP1 ISP2
Routeur
Internet/CPE
Commutateur
L2
W1 W2
L1 L1
HSRP/VRRP
Commutateur
L3
Commutateur
L2
Les connexions WAN (W1 et W2) de SD-WAN Edge sont utilisées pour la liaison à des
commutateurs L2 pour fournir une connexion WAN à ISP1 et ISP2 respectivement. Les
connexions L1 sur les instances de SD-WAN Edges sont reliées pour fournir une liaison
de basculement pour la prise en charge de HA. Les connexions LAN des dispositifs Edge
VMware sont utilisées pour relier des commutateurs L2, qui disposent de plusieurs périphériques
d'utilisateurs finaux connectés.
n Le route statique de SD-WAN Edge pointe vers l'adresse IP virtuelle HSRP des
commutateurs L3 comme next-hop pour accéder aux stations finales derrière les
commutateurs L2.
n La même liaison de fournisseur de services Internet doit être connectée au même port sur
les deux dispositifs SD-WAN Edges. Le commutateur L2 doit rendre la même liaison de
fournisseur de services Internet disponible pour les deux dispositifs Edge.
n L'instance de SD-WAN Edge en veille n'interfère pas avec le trafic en bloquant tous ses ports,
à l'exception de la liaison de basculement (port L1).
n Les informations de session sont synchronisées entre les instances de SD-WAN Edges active
et en veille via la liaison de basculement.
n La paire HA effectue également un basculement du mode Actif vers Veille lors de la détection
de la perte de L1 de liaisons LAN/WAN.
n Si les instances Active et En veille disposent du même nombre de liaisons LAN actives,
mais que l'instance en veille dispose d'un plus grand nombre de liaisons WAN actives, un
basculement vers l'instance en veille se produit.
n Si le dispositif Edge en veille dispose d'un plus grand nombre de liaisons LAN actives et
d'au moins une liaison WAN active, un basculement vers le mode Veille se produit. Dans
ce cas, il est supposé que le dispositif Edge en veille dispose d'un plus grand nombre
d'utilisateurs côté LAN que le dispositif Edge actif, et que le mode Veille permet à un
plus grand nombre d'utilisateurs côté LAN de se connecter au WAN, étant donné que la
connectivité WAN est disponible.
HA améliorée
Cette section décrit la haute disponibilité (HA) améliorée.
HA améliorée évite de devoir utiliser les commutateurs L2 côté WAN des dispositifs Edge.
L'option HA améliorée (Enhanced HA) est choisie lorsque le dispositif Edge actif détecte la ou
les différentes liaisons WAN connectées au dispositif Edge en veille par rapport à une ou plusieurs
liaisons interconnectées.
Les dispositifs Edge, l'un actif et l'autre en veille, sont connectés par des ports L1 pour établir une
liaison de basculement. Le dispositif SD-WAN Edge en veille bloque tous les ports, à l'exception
du port L1 dédié à la liaison de basculement. Comme illustré sur la figure, le dispositif Edge actif
établit des tunnels de superposition sur les deux liaisons WAN (interconnectées et connectées au
dispositif Edge en veille).
Note Les deux instances de SD-WAN Edges ne doivent pas disposer de connexions WAN
physiques en miroir. Comme illustré sur la figure, si VCE1 dispose de GE2 comme liaison WAN,
GE2 ne peut pas faire partie de VCE2 comme liaison WAN.
Pour exploiter la liaison WAN connectée au dispositif Edge en veille, le dispositif Edge actif établit
le tunnel de superposition via la liaison HA. Le trafic du LAN est transféré vers le dispositif Edge
actif. La stratégie d'entreprise de la branche définit la distribution de trafic dans les tunnels de
superposition.
Condition Split-Brain
Lorsque la liaison HA est déconnectée ou lorsque les dispositifs Edge Actif et En veille ne
parviennent pas à communiquer entre eux, les deux dispositifs Edge assument le rôle Actif. Par
conséquent, les deux dispositifs Edge commencent à répondre aux demandes ARP sur leurs
interfaces LAN. Cela entraîne le transfert du trafic LAN vers les deux dispositifs Edge, ce qui peut
entraîner des boucles Spanning Tree sur le LAN.
En général, les commutateurs exécutent le protocole Spanning Tree pour éviter les boucles dans
le réseau. Dans cette condition, le commutateur bloque le trafic vers un ou les deux dispositifs
Edge. Cela entraîne une perte totale du trafic via la paire de dispositifs Edge.
Note Sur un déploiement à haute disponibilité améliorée (dans le cas où aucun commutateur
de couche 2 n'est connecté aux interfaces WAN du dispositif Edge), la connectivité à la
passerelle principale est requise pour la détection de Split-Brain. Pour plus d'informations sur
la fonctionnalité de détection de Split-Brain, reportez-vous à la section Détection et prévention de
Split-Brain.
Il existe deux mécanismes pour détecter et empêcher une condition Split-Brain dans un
déploiement à haute disponibilité (dans lequel les deux dispositifs Edge HA deviennent actifs).
Le premier mécanisme implique l'envoi de pulsations de diffusion de couche 2 entre les deux
dispositifs Edge HA lorsque le lien de pulsation HA entre les périphériques est perdu. Une
pulsation de diffusion de couche 2 (EtherType 0x9999) est envoyée à partir du dispositif Edge
actif sur toutes ses interfaces WAN afin de rechercher le dispositif Edge passif dans ce réseau de
diffusion. Lorsque le dispositif Edge passif reçoit ce paquet, il l'interprète comme une indication
pour maintenir son état passif actuel. Ce mécanisme est utilisé par un déploiement à haute
disponibilité héritée dans lequel les ports WAN des deux dispositifs Edge HA sont connectés au
même commutateur de couche 2.
Le second mécanisme utilisé pour détecter et empêcher les conditions Split-Brain exploite la
passerelle principale utilisée par les dispositifs Edge HA. Ce mécanisme est le seul moyen
de détecter et d'empêcher la condition Split-Brain dans un déploiement à haute disponibilité
améliorée, car cette topologie ne connecte pas les deux dispositifs Edge HA à un commutateur de
couche 2 montant.
La passerelle principale dispose d'une connexion préexistante au dispositif Edge actif (VCE1).
Dans une condition Split-Brain, le dispositif Edge passif (VCE2) passe à l'état Actif (Active) et
tente d'établir un tunnel avec la passerelle principale (VCG). Celle-ci envoie une réponse au
dispositif Edge passif (VCE2) lui indiquant de passer à l'état Passif (Standby) et n'autorise pas
l'établissement du tunnel. Celle-ci dispose toujours de tunnels depuis le dispositif Edge actif
uniquement.
Dès que le lien HA tombe en panne, le dispositif VCE2 passe à l'état Actif (Active) et active les
ports LAN/WAN, puis tente d'établir des tunnels avec la passerelle principale. Si le dispositif VCE1
dispose toujours de tunnels, la passerelle principale demande au dispositif VCE2 de revenir à
l'état Passif (Standby) et, par conséquent, le dispositif VCE2 bloque ses ports LAN. Seules les
interfaces LAN restent bloquées (tant que le câble HA est défectueux). Comme illustré sur la
figure suivante, la passerelle indique au dispositif VCE2 de passer à l'état Passif (Standby). Cette
opération empêche logiquement le scénario Split-Brain de se produire.
Note Le basculement du mode actif vers passif dans un scénario Split-Brain est différent
d'un basculement normal dans lequel le dispositif Edge actif est tombé en panne. La
convergence d'un basculement correctif Split-Brain peut prendre quelques millisecondes/
secondes supplémentaires.
Note Lors de la configuration des paramètres de l'interface WAN pour un dispositif Edge, si
vous sélectionnez « PPPoE » dans le champ « Type d'adressage », le dispositif Edge ne peut
pas envoyer de paquet de pulsation par diffusion à partir de l'interface WAN configurée comme
« PPPoE ».
MPLS Internet
Notifier VCE2
Routeur CE de passer Modem
l'état à Passif
(Standby)
Dispositif Dispositif
Edge Edge
Actif passif
VCE1 VCE2
Réponse
ARP
LAN
Scénarios de panne
Cette section décrit les scénarios suivants qui peuvent déclencher un basculement d'un dispositif
Edge actif vers un dispositif Edge en veille.
Cela permet au dispositif Edge actif d'apprendre les routes de la ou des liaisons WAN connectées
au dispositif Edge en veille. Le démon de routage sur l'instance en veille n'est impliqué dans
aucune des fonctionnalités. Le dispositif Edge en veille se contente d'effectuer un relais.
Note Les routes ne sont pas synchronisées entre les dispositifs Edge actif et en veille. Par
conséquent, dans le scénario ci-dessus, s'il existe un basculement et si un dispositif Edge en veille
devient actif, le démon BGP sur le dispositif Edge récemment actif établit un nouveau voisinage
avec le même homologue BGP.
n Vérifiez que le dispositif Edge dispose d'interfaces LAN de numéro supérieur (L2 et L3). Le
dispositif Edge ayant le plus grand nombre d'interfaces LAN est choisi comme actif. Notez que
l'interface utilisée pour la liaison HA n'est pas comptabilisée comme interface LAN.
n Si les deux dispositifs Edge disposent du même nombre d'interfaces LAN, le dispositif Edge
ayant le plus grand nombre d'interfaces WAN est choisi comme actif.
Note Il n'existe aucune préemption si les deux dispositifs Edge disposent du même nombre
d'interfaces LAN et WAN.
n Plusieurs liaisons WAN marquées individuellement d'un ID de VLAN distinct sur une
interface unique (par exemple, les sous-interfaces) sont prises en charge.
n Les modems USB ne sont pas recommandés sur HA. L'interface n'est pas utilisée
lorsqu'elle est présente dans le dispositif Edge en veille.
n La liaison WAN sur le dispositif en veille dispose de sous-interfaces pour transporter le trafic
Internet.
n Segments multiples
Configurer HA
Pour configurer la haute disponibilité, configurez les dispositifs Edge actifs et en veille.
1 Dans le portail d'entreprise, cliquez sur Configurer (Configure) > Dispositifs Edge (Edges).
2 Sélectionnez le dispositif SD-WAN Edge dans la liste et cliquez sur l'onglet Périphérique
(Device).
3 Faites défiler la liste vers le bas jusqu'à la section Haute disponibilité (High Availability), puis
cliquez sur Paire Actif-En veille (Active Standby Pair).
Par défaut, l'interface HA pour connecter la paire est sélectionnée comme suit :
n Pour les dispositifs Edge 520, 520v et 540 : le port LAN1 est utilisé comme interface HA et
DPDK n'est pas activé sur ces plates-formes.
n Pour les dispositifs Edge 510, 610, 620, 640, 680, 840, 2000, 3400 et 3800 : le port GE1 est
utilisé comme interface HA et DPDK est activé sur ces plates-formes.
Note Les interfaces HA ci-dessus sont sélectionnées automatiquement et vous ne pouvez pas
configurer une interface HA manuellement.
1 Mettez sous tension l'instance de SD-WAN Edge en veille sans connexion réseau.
3 Attendez que l'instance de SD-WAN Edge active détecte et active automatiquement l'instance
de SD-WAN Edge en veille. Les événements de SD-WAN Orchestrator affichent Instance en
veille HA activée (HA Standby Activated) lorsque SD-WAN Orchestrator active l'instance de
SD-WAN Edge en veille.
Le dispositif Edge en veille commence alors à se synchroniser avec l'instance de SD-WAN Edge
active et redémarre automatiquement pendant le processus.
Détails de l'événement HA
Cette section décrit les événements HA.
Événement HA (HA Event) Description
HA_GOING_ACTIVE Une instance de SD-WAN Edge en veille prend le relais en tant qu'active, car elle n'a reçu
aucune pulsation de l'homologue.
HA_STANDBY_ACTIVATED Lorsqu'une nouvelle instance en veille est détectée par l'instance active, cette dernière
tente d'activer le dispositif Edge en envoyant cet événement à SD-WAN Orchestrator.
Lors d'une réponse réussie, l'instance active synchronise les configurations et synchronise
les données.
HA_FAILED Se produit généralement lorsque la paire HA est formée et que l'instance de SD-WAN
Edge active ne reçoit plus l'instance de SD-WAN Edge en veille. Par exemple, si l'instance
de SD-WAN Edge en veille redémarre, vous recevez ce message.
HA_READY Signifie que l'instance de SD-WAN Edge active reçoit désormais l'instance de SD-WAN
Edge en veille. Une fois que l'instance de SD-WAN Edge se reconnecte et rétablit la
pulsation, vous recevez ce message.
HA_TERMINATED Lorsque la configuration HA est désactivée et qu'elle est appliquée sur les dispositifs
Edge, cet événement est généré.
HA_ACTIVATION_FAILURE Si SD-WAN Orchestrator ne parvient pas à vérifier l'activation HA, il génère cet
événement. Les exemples incluent :
n SD-WAN Orchestrator ne parvient pas à générer un certificat ;
n la haute disponibilité a été désactivée (rare).
Lors du déploiement de HA sur VMware ESXi, tenez compte des limitations suivantes :
n Les commutateurs virtuels ne permettent pas de configurer des VLAN spécifiques sur un
groupe de ports si vous souhaitez autoriser plus d'un VLAN. Au lieu des VLAN spécifiques,
vous devez configurer 4095, ce qui signifie l'autorisation de tous les VLAN.
VMware SD-WAN prend en charge les topologies suivantes lors du déploiement de HA sur
VMware ESXi :
L'image suivante illustre une topologie avec HA héritée, ainsi que des liaisons WAN qui ont été
acheminées à l'aide d'un adaptateur physique unique et d'un réseau LAN routé ou d'un réseau
LAN de jonction via un adaptateur physique unique.
vmnic1 vmnic1
vSwitch3 vSwitch3
Liaison br-HA
VMware SD-WAN Edge1 VMware SD-WAN Edge2
VLAN vSwitch 1 vSwitch 1 VLAN
4095 4095
4095 4095
vSwitch2 vSwitch2
vmnic2 vmnic2
Commutateur LAN L2 ou
Commutateur L3
VLAN 30, VLAN 30,
VLAN 40 VLAN 40
Liaison br-HA
VMware SD-WAN Edge1 VMware SD-WAN Edge2
VLAN vSwitch 1 vSwitch 1 VLAN
4095 4095
4095 4095
vSwitch2 vSwitch2
vmnic2 vmnic2
Commutateur LAN L2 ou
Commutateur L3
VLAN 30, VLAN 30,
VLAN 40 VLAN 40
Liaison br-HA
VMware SD-WAN Edge1 VMware SD-WAN Edge2
VLAN vSwitch 1 vSwitch 1 VLAN
4095 4095
4095 4095
vSwitch2 vSwitch2
vmnic2 vmnic2
Commutateur LAN L2 ou
Commutateur L3
VLAN 30, VLAN 30,
VLAN 40 VLAN 40
Topologie 4 : Dell IT
vSwitch1 vSwitch2
Liaison br-HA
VMware SD-WAN Edge1 VLAN vSwitch 1 vSwitch 1 VLAN VMware SD-WAN Edge2
4095 4095
n Création de cloud-init
n Jusqu'à 8 vNIC (par défaut, les ports LAN GE1 et GE2, ainsi que les ports WAN GE3 à GE8).
Attention Le surabonnement des ressources du dispositif Edge virtuel telles que le CPU, la
mémoire et le stockage n'est pas pris en charge.
n VMware vSphere ESXi 6.7, et à partir de la version 4.3 et versions ultérieures VMware vSphere
ESXi 6.7 et 7.0
n Le pare-feu doit autoriser le trafic sortant du dispositif Edge virtuel VMware vers TCP/443
(pour la communication avec SD-WAN Orchestrator).
n Le pare-feu doit autoriser le trafic sortant vers Internet sur les ports UDP/2426 (VCMP).
n Le dispositif SD-WAN Edge est une application sensible à la latence. Pour ajuster la machine
virtuelle (VM) en tant qu'application sensible à la latence, reportez-vous à la documentation de
VMware.
n Désactiver l'hyper-threading
n Lorsque vous utilisez VMXNET3, désactivez SR-IOV sur le BIOS de l'hôte et ESXi
n Lorsque vous utilisez SR-IOV, activez SR-IOV sur le BIOS de l'hôte et ESXi
n Désactiver les économies d'énergie sur le BIOS du CPU pour obtenir des performances
optimales
n Le CPU doit prendre en charge les jeux d'instructions AES-NI, SSSE3, SSE4, RDTSC,
RDSEED et RDRAND
n Pour un système hôte à double socket, assurez-vous que l'hyperviseur attribue des
adaptateurs réseau, de la mémoire et des ressources de CPU qui se trouvent dans la
même limite de socket (NUMA) que les vCPU attribués.
n Paramètres de VM recommandés :
n Le nom d'utilisateur par défaut de la console SSH du dispositif SD-WAN Edge est root.
Création de cloud-init
Cloud-init est un module Linux responsable de la gestion de l'initialisation précoce des instances.
S'il est disponible dans les distributions, il permet la configuration de nombreux paramètres
communs de l'instance directement après l'installation. Cela crée une instance entièrement
fonctionnelle configurée en fonction d'une série d'entrées. La configuration de cloud-init se
compose de deux fichiers de configuration principaux, du fichier de métadonnées et du fichier
de données utilisateur. Les métadonnées contiennent la configuration réseau du dispositif Edge
alors que les données utilisateur contiennent la configuration du logiciel Edge. Le fichier cloud-
init fournit des informations qui identifient l'instance du dispositif Edge VMware virtuel en cours
d'installation.
Vous pouvez configurer le comportement de cloud-init via user-data. Les données utilisateur
peuvent être fournies par l'utilisateur au moment du lancement de l'instance. Pour ce faire,
attachez un disque secondaire au format ISO que cloud-init recherche au premier démarrage. Ce
disque contient toutes les données de configuration initiale qui sont appliquées à ce moment-là.
Le dispositif Edge VMware virtuel prend en charge cloud-init et toutes les configurations
essentielles packagées dans une image ISO.
[Link]-id: vedge1
local-hostname: vedge1
GE1:
mac_address: [Link]
GE2:
mac_address: [Link]
GE3:
type: static
ipaddr: [Link]
mac_address: [Link]
netmask: [Link]
gateway: [Link]
GE4:
type: static
ipaddr: [Link]
mac_address: [Link]
netmask: [Link]
gateway: [Link]
Module Description
activation_code Code d'activation du dispositif Edge virtuel. Le code d'activation est généré lors de la
création d'une instance Edge sur SD-WAN Orchestrator.
Le code d'activation est généré lors de la création d'une instance Edge sur SD-WAN
Orchestrator.
Important Par défaut, il n'y a pas de mot de passe par défaut dans l'image du dispositif
SD-WAN Edge. Le mot de passe doit être fourni dans cloud-config :
#cloud-config
password: passw0rd
chpasswd: { expire: False }
ssh_pwauth: True
velocloud:
vce:
vco: [Link]
activation_code: F54F-GG4S-XGFI
vco_ignore_cert_errors: true
genisoimage -output [Link] -volid cidata -joliet -rock user-data meta-data network-data
L'ajout de la section network-interfaces est facultative. Si la section est absente, l'option DHCP
est utilisée par défaut.
Une fois l'image ISO générée, transférez-la vers une banque de données sur la machine hôte.
Conditions préalables
Vérifiez que vous avez créé les fichiers meta-data et user-data de cloud-init et que vous avez
packagé les fichiers dans un fichier image ISO. Pour obtenir des instructions, reportez-vous à la
section Création de cloud-init.
KVM offre plusieurs méthodes pour la mise en réseau des machines virtuelles. VMware
recommande les options suivantes :
n SR-IOV
n Pont Linux
n Pont OpenVSwitch
Si vous décidez d'utiliser le mode SR-IOV, activez SR-IOV sur KVM et VMware. Pour les étapes,
reportez-vous aux sections suivantes :
n Sur KVM, reportez-vous à la section Installer le dispositif Edge virtuel sur KVM.
n Sur VMware ESXi, consultez la section Installer le dispositif Edge virtuel sur VMware ESXi.
Conditions préalables
Cela nécessite une carte réseau spécifique. Les chipsets suivants sont certifiés par VMware pour
être compatibles avec SD-WAN Gateway et SD-WAN Edge.
n Intel 82599/82599ES
n Intel X710/XL710
Note Avant d'utiliser les cartes Intel X710/XL710 en mode SR-IOV sur KVM, vérifiez que les
versions de microprogrammes et de pilotes prises en charge spécifiées dans la section Conditions
préalables au déploiement sont installées correctement.
Note Le mode SR-IOV n'est pas pris en charge si le dispositif Edge virtuel KVM est déployé avec
une topologie haute disponibilité. Pour les déploiements à haute disponibilité, assurez-vous que
SR-IOV n'est pas activé pour cette paire de dispositifs Edge KVM.
1 Activez SR-IOV dans le BIOS. Cette opération dépend de votre BIOS. Connectez-vous à la
console du BIOS et recherchez la prise en charge/l'accès direct à la mémoire (DMA, Direct
Memory Access) SR-IOV. Vous pouvez vérifier la prise en charge à l'invite en vérifiant qu'Intel
dispose de l'indicateur de CPU approprié.
GRUB_CMDLINE_LINUX="intel_iommu=on"
b Redémarrage (Reboot)
3 Si le fichier de configuration xgbe n'existe pas, vous devez le créer comme suit.
01:10.0 Ethernet controller: Intel Corporation 82599 Ethernet Controller Virtual Function(rev
01)
Si vous décidez d'utiliser le mode SR-IOV, activez SR-IOV sur KVM. Pour obtenir des instructions,
reportez-vous à la section Activer SR-IOV sur KVM.
Note Le mode SR-IOV n'est pas pris en charge si le dispositif Edge virtuel KVM est déployé avec
une topologie haute disponibilité. Pour les déploiements à haute disponibilité, assurez-vous que
SR-IOV n'est pas activé pour cette paire de dispositifs Edge KVM.
Pour exécuter le dispositif Edge virtuel VMware sur KVM à l'aide de libvirt :
2 Créez les pools de réseaux que vous allez utiliser pour le périphérique, à l'aide de SR-IOV et
d'OpenVswitch.
Voici un exemple de modèle d'interface réseau spécifique des cartes réseau Intel X710/XL710
utilisant SR-IOV.
<network>
<name>passthrough</name>
<model type='virtio'/>
<forward mode="bridge"/>
<bridge name="passthrough"/>
<virtualport type='openvswitch'>
</virtualport>
<vlan trunk='yes'>
<tag id='33' nativeMode='untagged'/>
<tag id='200'/>
<tag id='201'/>
<tag id='202'/>
</vlan>
</network>
Bridge
<network>
<name>passthrough</name>
<model type='virtio'/>
<forward mode="bridge"/>
</network>
<domain type='kvm'>
<name>vedge1</name>
<memory unit='KiB'>4194304</memory>
<currentMemory unit='KiB'>4194304</currentMemory>
<vcpu placement='static'>2</vcpu>
<resource>
<partition>/machine</partition>
</resource>
<os>
<type arch='x86_64' machine='pc-i440fx-trusty'>hvm</type>
<boot dev='hd'/>
</os>
<features>
<acpi/>
<apic/>
<pae/>
</features>
<!--
Set the CPU mode to host model to leverage all the available features on the host CPU
-->
<cpu mode='host-model'>
<model fallback='allow'/>
</cpu>
<clock offset='utc'/>
<on_poweroff>destroy</on_poweroff>
<on_reboot>restart</on_reboot>
<on_crash>restart</on_crash>
<devices>
<emulator>/usr/bin/kvm-spice</emulator>
<!--
Below is the location of the qcow2 disk image
-->
<disk type='file' device='disk'>
<driver name='qemu' type='qcow2'/>
<source file='/var/lib/libvirt/images/edge-VC_KVM_GUEST-x86_64-2.3.0-18- R23-20161114-GA-
updatable-ext4.qcow2'/>
<target dev='sda' bus='sata'/>
<address type='drive' controller='0' bus='0' target='0' unit='0'/>
</disk>
<!--
If using cloud-init to boot up virtual edge, attach the 2nd disk as CD-ROM
-->
<disk type='file' device='cdrom'>
<driver name='qemu' type='raw'/>
<source file='/home/vcadmin/cloud-init/vedge1/[Link]'/>
<target dev='sdb' bus='sata'/>
<readonly/>
<address type='drive' controller='1' bus='0' target='0' unit='0'/>
</disk>
<controller type='usb' index='0'>
<address type='pci' domain='0x0000' bus='0x00' slot='0x01' function='0x2'/>
</controller>
<sound model='ich6'>
<address type='pci' domain='0x0000' bus='0x00' slot='0x04' function='0x0'/>
</sound>
<video>
<model type='cirrus' vram='9216' heads='1'/>
<address type='pci' domain='0x0000' bus='0x00' slot='0x02' function='0x0'/>
</video>
<memballoon model='virtio'>
<address type='pci' domain='0x0000' bus='0x00' slot='0x06' function='0x0'/>
</memballoon>
</devices>
</domain>
3 Enregistrez le fichier XML du domaine qui définit la VM (par exemple, [Link] créé à
l'étape 2).
Note vedge1 est le nom de la VM définie dans l'élément <name> du fichier XML de domaine.
Remplacez vedge1 par le nom que vous spécifiez dans l'élément <name>.
5 Si vous utilisez le mode SR-IOV, après le lancement de la machine virtuelle, définissez les
éléments suivants sur les fonctions virtuelles utilisées :
virsh list
Id Name State
----------------------------------------------------
25 test_vcg running
velocloud@KVMperf2$ virsh console 25
Connected to domain test_vcg
Escape character is ^]
Le fichier cloud-init comprend déjà la clé d'activation, qui a été générée lors de la création d'un
dispositif Edge virtuel sur SD-WAN Orchestrator. Le dispositif Edge virtuel est configuré avec les
paramètres de configuration à partir du fichier cloud-init. Cela permet de configurer les interfaces
lors du démarrage du dispositif Edge virtuel. Une fois que le dispositif Edge virtuel est en ligne,
il est activé avec SD-WAN Orchestrator à l'aide de la clé d'activation. L'adresse IP et la clé
d'activation de SD-WAN Orchestrator ont été définies dans le fichier cloud-init.
Conditions préalables
Cela nécessite une carte réseau spécifique. Les chipsets suivants sont certifiés par VMware pour
être compatibles avec SD-WAN Gateway.
n Intel 82599/82599ES
n Intel X710/XL710
Note Avant d'utiliser les cartes Intel X710/XL710 en mode SR-IOV sur VMware, vérifiez que les
versions de microprogrammes et de pilotes prises en charge décrites dans la section Conditions
préalables au déploiement sont installées correctement.
1 Vérifiez que votre carte réseau prend en charge SR-IOV. Consultez la liste de compatibilité
matérielle VMware (HCL) à l'adresse [Link]
[Link]?deviceCategory=io
Fonctionnalités : SR-IOV
L'article de la base de connaissances VMware suivant fournit des informations sur l'activation
de SR-IOV sur la carte réseau prise en charge : [Link]
2 Une fois que vous disposez d'une carte réseau de support, accédez à l'hôte VMware
spécifique, sélectionnez l'onglet Configurer (Configure), puis choisissez Adaptateurs
physiques (Physical adapters).
3 Sélectionnez Modifier les paramètres (Edit Settings). Remplacez État (Status) par Activé
(Enabled) et spécifiez le nombre de fonctions virtuelles requises. Ce nombre varie selon le
type de carte réseau.
4 Redémarrez l'hyperviseur.
5 Si SR-IOV est activé, le nombre de fonctions virtuelles (VF) s'affiche sous la carte réseau
particulière après le redémarrage d'ESXi.
Si vous décidez d'utiliser le mode SR-IOV, activez SR-IOV sur VMware. Pour obtenir des
instructions, reportez-vous à la section Activer SR-IOV sur VMware.
1 Utilisez vSphere Client pour déployer un modèle OVF, puis sélectionnez le fichier OVA du
dispositif Edge.
Note Ignorez cette étape si vous utilisez un fichier cloud-init pour provisionner le dispositif
Edge virtuel sur ESXi.
b Créez un dispositif Edge virtuel pour l'entreprise. Ensuite, copiez la clé d'activation. Vous
aurez besoin de la clé d'activation pour l'étape c ci-dessous.
c Sur la page Personnaliser le modèle (Customize template) affichée sur l'image ci-dessous,
entrez le code d'activation que vous avez récupéré à l'étape b ci-dessus et l'URL/
l'adresse IP de SD-WAN Orchestrator récupérée à l'étape a ci-dessus, dans les champs
correspondants.
Après la mise sous tension du dispositif Edge, ce dernier établit la connectivité à SD-WAN
Orchestrator.
WAN
virtuel
NSX SD-WAN Azure
Orchestrator
et NSX SD-WAN
Controller
Portail
Azure
Hub du
WAN virtuel
Azure du ClientA
NSX SD-WAN
Gateway
Branche du
ClientA
NSX
SD-WAN
Edge
Conditions préalables
n Assurez-vous de disposer d'un abonnement Azure. Si ce n'est pas le cas, créez un compte
libre (free account).
Procédure
2 Cliquez sur Tous les services (All Services) et recherchez Azure Active Directory.
4 Dans le champ Nom (Name), entrez le nom de votre application SD-WAN Orchestrator.
5 Sélectionnez un type de compte pris en charge, qui détermine qui peut utiliser l'application.
Résultats
Votre application SD-WAN Orchestrator est enregistrée et affichée dans les onglets Toutes les
applications (All applications) et Applications détenues (Owned applications).
Veillez à noter l'ID d'annuaire (locataire) et l'ID d'application (client) à utiliser lors de la
configuration de SD-WAN Orchestrator pour l'abonnement IaaS.
Étape suivante
Conditions préalables
n Assurez-vous de disposer d'un abonnement Azure. Si ce n'est pas le cas, créez un compte
libre (free account).
Procédure
1 Cliquez sur Tous les services (All Services) et recherchez Abonnements (Subscriptions).
2 Dans la liste des abonnements, sélectionnez l'abonnement auquel vous souhaitez attribuer
votre application. Si vous ne voyez pas l'abonnement que vous recherchez, sélectionnez Filtre
d'abonnements global (global subscriptions filter). Assurez-vous que l'abonnement que vous
souhaitez est sélectionné pour le portail.
4 Cliquez sur +Ajouter (+Add) > Ajouter une attribution de rôle (Add role assignment).
La boîte de dialogue Ajouter une attribution de rôle (Add role assignment) s'affiche.
Pour permettre à l'application d'exécuter des actions telles que le redémarrage (reboot),
le démarrage (start) et l'arrêt (stop) d'instances, il est recommandé que les utilisateurs
attribuent le rôle Contributeur (Contributor) lors de l'inscription de l'application.
6 Dans le menu déroulant Attribuer l'accès à (Assign access to), sélectionnez Utilisateur,
groupe ou principal de service Azure AD (Azure AD user, group, or service principal).
Par défaut, les applications Azure AD ne s'affichent pas dans les options disponibles. Pour
trouver une application, recherchez son nom et sélectionnez-la.
Résultats
L'application est attribuée au rôle Contributeur et s'affiche dans la liste des utilisateurs attribués à
un rôle pour cette étendue.
Étape suivante
stockage temporaire pour chaque tâche de téléchargement. Pour télécharger des configurations
de site VPN, vous devez enregistrer manuellement le fournisseur de ressources [Link]
dans votre abonnement Azure. Par défaut, le fournisseur de ressources [Link] n'est
pas enregistré dans les abonnements Azure.
Conditions préalables
n Assurez-vous de disposer d'un abonnement Azure. Si ce n'est pas le cas, créez un compte
libre (free account).
Procédure
2 Cliquez sur Tous les services (All Services) et recherchez Abonnements (Subscriptions).
Résultats
Le fournisseur de ressources est inscrit et configure également votre abonnement pour qu'il soit
compatible avec lui.
Étape suivante
Vous pouvez créer les ressources dans Azure. Pour obtenir les étapes, reportez-vous à la section
Configurer Azure Virtual WAN pour la connectivité VPN branche-vers-Azure.
Conditions préalables
n Assurez-vous de disposer d'un abonnement Azure. Si ce n'est pas le cas, créez un compte
libre (free account).
Procédure
3 Dans l'onglet Applications détenues (Owned applications), cliquez sur l'application SD-WAN
Orchestrator enregistrée.
4 Accédez à Certificats et secrets (Certificates & secrets) > Nouvelle clé secrète de client (New
client secret).
L'écran Ajouter une clé secrète de client (Add a client secret) s'affiche.
5 Fournissez des détails tels que la description et la valeur d'expiration de la clé secrète, puis
cliquez sur Ajouter (Add).
Résultats
Note Copiez et enregistrez la nouvelle valeur de clé secrète client à utiliser lors de l'abonnement
IaaS dans SD-WAN Orchestrator.
Étape suivante
Avant de commencer à configurer Azure Virtual WAN et les autres ressources Azure :
n Vérifiez qu'aucun des sous-réseaux de votre réseau sur site ne chevauche les réseaux virtuels
existants auxquels vous souhaitez vous connecter. Votre réseau virtuel n'a pas besoin d'un
sous-réseau de passerelle et ne peut pas avoir de passerelles de réseau virtuel. Pour connaître
les étapes de création d'un réseau virtuel, reportez-vous à la section Créer un réseau virtuel.
n Obtenez une plage d'adresses IP pour votre région de Hub et assurez-vous qu'elle ne
chevauche pas l'un des réseaux virtuels existants auxquels vous vous connectez.
n Assurez-vous de disposer d'un abonnement Azure. Si ce n'est pas le cas, créez un compte
libre.
Pour obtenir des instructions pas à pas sur les différentes procédures à effectuer dans le portail
Azure pour l'intégration d'Azure Virtual WAN et de SD-WAN Gateway, reportez-vous aux sections
suivantes :
Conditions préalables
n Assurez-vous de disposer d'un abonnement Azure. Si ce n'est pas le cas, créez un compte
libre (free account).
Procédure
2 Cliquez sur Tous les services (All Services) et recherchez Groupes de ressources (Resource
groups).
3 Sélectionnez Groupes de ressources (Resource groups), puis cliquez sur +Ajouter (+Add).
5 Dans la zone de texte Groupe de ressources (Resource group), entrez un nom unique pour
votre nouveau groupe de ressources.
Un nom de groupe de ressources peut inclure des caractères alphanumériques, des points
(.), des traits de soulignement (_), des tirets (-) et des parenthèses (), mais il ne peut pas se
terminer par un point.
7 Cliquez sur Vérifier + créer (Review + create), puis sur Créer (Create).
Résultats
Un groupe de ressources est créé et s'affiche sur le tableau de bord du portail Azure.
Étape suivante
Créez un réseau WAN virtuel Azure. Pour obtenir des instructions, reportez-vous à la section
Créer un WAN virtuel.
Conditions préalables
n Assurez-vous de disposer d'un abonnement Azure. Si ce n'est pas le cas, créez un compte
libre (free account).
Procédure
2 Cliquez sur Tous les services (All Services) et recherchez WAN virtuels (Virtual WANs).
3 Sélectionnez WAN virtuels (Virtual WANs), puis cliquez sur +Ajouter (+Add).
5 Dans le menu déroulant Groupe de ressources (Resource group), sélectionnez votre groupe
de ressources pour ajouter le WAN virtuel.
7 Dans la zone de texte Nom (Name), entrez le nom unique de votre WAN virtuel.
8 Dans le menu déroulant Type, sélectionnez Standard comme type de WAN virtuel.
Résultats
Un WAN virtuel est créé et s'affiche sur le tableau de bord du portail Azure.
Étape suivante
Créez des Hubs virtuels. Pour obtenir des instructions, reportez-vous à la section Créer un Hub
virtuel.
Conditions préalables
n Assurez-vous de disposer d'un abonnement Azure. Si ce n'est pas le cas, créez un compte
libre (free account).
n Vérifiez que vous disposez d'un groupe de ressources créé pour ajouter les ressources Azure.
Procédure
2 Accédez à Toutes les ressources (All resources) et, dans la liste des ressources disponibles,
sélectionnez le WAN virtuel que vous avez créé.
3 Sous la zone Architecture du WAN virtuel (Virtual WAN architecture), cliquez sur Hubs.
5 Dans l'onglet Notions de base (Basics), entrez les informations suivantes du Hub virtuel.
b Dans la zone de texte Nom (Name), entrez le nom unique de votre Hub.
c Dans la zone de texte Espace d'adresses privées du Hub (Hub private address space),
entrez la plage d'adresses du Hub en notation CIDR (Classless Inter-Domain Routing).
6 Cliquez sur Suivant (Next) : Intersite (Site to site) > et activez la fonctionnalité intersite
(passerelle VPN) avant de vous connecter aux sites VPN en sélectionnant Oui (Yes).
Résultats
Un Hub virtuel est créé et s'affiche sur le tableau de bord du portail Azure.
Étape suivante
n Créez une connexion virtuelle entre les Hubs et les réseaux virtuels (VNet). Pour obtenir des
instructions, reportez-vous à la section Créer une connexion virtuelle entre le réseau virtuel et
le Hub.
n Si vous ne disposez d'aucun réseau virtuel existant, vous pouvez en créer un en suivant les
étapes de la section Créer un réseau virtuel.
Conditions préalables
n Assurez-vous de disposer d'un abonnement Azure. Si ce n'est pas le cas, créez un compte
libre (free account).
Procédure
2 Cliquez sur Tous les services (All Services) et recherchez Réseau virtuels (Virtual networks).
3 Sélectionnez Réseau virtuels (Virtual networks), puis cliquez sur +Ajouter (+Add).
4 Dans la zone de texte Nom (Name), entrez le nom unique pour votre réseau virtuel.
5 Dans la zone de texte Espace d'adresses (Address space), entrez la plage d'adresses du
réseau virtuel en notation CIDR (Classless Inter-Domain Routing).
7 Dans le menu déroulant Groupe de ressources (Resource group), sélectionnez votre groupe
de ressources pour ajouter le réseau virtuel.
N'apportez aucune modification aux autres paramètres par défaut de la protection contre les
attaques DDoS (Distributed Denial of Service), des points de terminaison de service et du
pare-feu.
Résultats
Un réseau virtuel est créé et s'affiche sur le tableau de bord du portail Azure.
Étape suivante
Créez une connexion virtuelle entre les Hubs et les réseaux virtuels (VNet). Pour obtenir des
instructions, reportez-vous à la section Créer une connexion virtuelle entre le réseau virtuel et le
Hub.
Pour créer une connexion entre un réseau virtuel et un Hub virtuel dans une région Azure
spécifique :
Conditions préalables
n Assurez-vous de disposer d'un abonnement Azure. Si ce n'est pas le cas, créez un compte
libre (free account).
n Vérifiez que les Hubs virtuels et les réseaux virtuels sont créés.
Procédure
2 Accédez à Toutes les ressources (All resources) et, dans la liste des ressources disponibles,
sélectionnez le WAN virtuel que vous avez créé.
3 Sous la zone Architecture du WAN virtuel (Virtual WAN architecture), cliquez sur
Connexions du réseau virtuel (Virtual network connections).
5 Dans la zone de texte Nom de la connexion (Connection name), entrez le nom unique de la
connexion virtuelle.
8 Dans le menu déroulant Réseau virtuel (Virtual network), sélectionnez le réseau virtuel à
connecter à ce Hub.
Résultats
Une connexion d'appairage est établie entre le réseau virtuel sélectionné et le Hub.
Étape suivante
Note Par défaut, la fonctionnalité Azure Virtual WAN est désactivée. Si vous souhaitez l'activer,
vous devez définir la propriété système [Link] sur true.
Pour obtenir des instructions pas à pas sur les différentes procédures à effectuer du côté de SD-
WAN Orchestrator pour l'intégration d'Azure Virtual WAN et de SD-WAN Gateway, reportez-vous
aux sections suivantes :
Conditions préalables
Assurez-vous d'avoir inscrit l'application SD-WAN Orchestrator et créé la clé secrète de client
dans le portail Azure. Pour connaître les étapes à suivre, reportez-vous à la section Configuration
d'Azure préalable.
Procédure
2 Dans la zone Abonnements IaaS (Iaas Subscriptions), cliquez sur le bouton Nouveau (New).
4 Entrez l'ID de locataire Active Directory, l'ID de client et la clé secrète de client correspondant
à l'inscription de votre application SD-WAN Orchestrator.
5 Cliquez sur le bouton Obtenir les abonnements (Get Subscriptions) afin de récupérer la liste
des abonnements Azure pour lesquels l'inscription de l'application s'est vu attribuer un rôle
IAM.
Étape suivante
Configurez un Non VMware SD-WAN Site de type Hub virtuel Microsoft Azure. Pour plus
d'informations, reportez-vous à la section Configurer un Non VMware SD-WAN Site de type
Microsoft Azure.
Pour configurer un Non VMware SD-WAN Site de type Hub virtuel Microsoft Azure (Microsoft
Azure Virtual Hub) dans SD-WAN Orchestrator :
Conditions préalables
n Assurez-vous d'avoir configuré un abonnement IaaS. Pour connaître les étapes, reportez-vous
à la section Configurer un service réseau d'abonnement IaaS.
n Assurez-vous de créer des Hubs et des Virtual WAN dans Azure. Pour obtenir des
instructions, reportez-vous à la section Configurer Azure Virtual WAN pour la connectivité
VPN branche-vers-Azure.
Procédure
2 Dans la zone Destinations non-SD-WAN via une passerelle (Non SD-WAN Destinations via
Gateway), cliquez sur le bouton Nouveau (New).
La boîte de dialogue Nouvelles destinations non-SD-WAN via une passerelle (New Non
SD-WAN Destinations via Gateway) s'affiche.
3 Dans la zone de texte Nom (Name), entrez le nom du Non VMware SD-WAN Site.
4 Dans le menu déroulant Type, sélectionnez Hub virtuel Microsoft Azure (Microsoft Azure
Virtual Hub).
L'application extrait tous les Virtual WAN disponibles dynamiquement à partir d'Azure.
7 Dans le menu déroulant Hub virtuel (Virtual Hub), sélectionnez un Hub virtuel.
8 Cochez la case Activer le ou les tunnels [Enable Tunnel(s)] pour permettre aux passerelles
VPN VMware d'initier des connexions VPN au Hub virtuel cible, dès que le site est provisionné
correctement.
Note Les passerelles VPN VMware ne lancent pas la négociation IKE tant que ce Non
VMware SD-WAN Site n'est pas configuré sur au moins un profil.
Note Pour le Non VMware SD-WAN Site Microsoft Azure, la valeur d'ID d'authentification
locale utilisée par défaut est Adresse IP publique d'interface (Interface Public IP) de SD-WAN
Gateway.
Résultats
Une fois les sites VPN Azure provisionnés du côté de SD-WAN Orchestrator, vous pouvez afficher
les sites VPN (principaux et redondants) dans le portail Azure en accédant à Virtual WAN >
Architecture du WAN virtuel (Virtual WAN architecture) > Sites VPN (VPN sites).
Étape suivante
n Associez le Non VMware SD-WAN Site Azure Microsoft à un profil afin d'établir un tunnel
entre une branche et un Hub virtuel Azure. Pour plus d'informations, reportez-vous à la
section Associer un Non VMware SD-WAN Site à un profil.
n Vous devez ajouter manuellement des routes SD-WAN dans le réseau Azure. Pour plus
d'informations, reportez-vous à la section Modifier un site VPN.
Pour associer un Non VMware SD-WAN Site à un profil, procédez comme suit :
Procédure
2 Sélectionnez un profil que vous souhaitez associer à votre Non VMware SD-WAN Site de
type Hub virtuel Microsoft Azure (Microsoft Azure Virtual Hub) et cliquez sur l'icône sous la
colonne Périphérique (Device).
3 Accédez à la zone VPN cloud (Cloud VPN) et activez le VPN cloud en définissant le bouton
bascule sur Actif (On).
4 Sous Branche vers destinations non-SD-WAN via une passerelle (Branch to Non SD-WAN
Destinations via Gateway), cochez la case Activer (Enable).
5 Dans le menu déroulant, sélectionnez votre Non VMware SD-WAN Site de type Hub virtuel
Microsoft Azure (Microsoft Azure Virtual Hub) pour établir une connexion VPN entre la
branche et l'instance de Non VMware SD-WAN Site Microsoft Azure.
Résultats
Un tunnel est établi entre la branche et l'instance de Non VMware SD-WAN Site Microsoft Azure.
Pour plus d'informations, reportez-vous à la section Configurer un tunnel entre une branche et des
destinations non SD-WAN via une passerelle.
Conditions préalables
Vérifiez que vous avez terminé le provisionnement des sites VPN Azure côté SD-WAN
Orchestrator.
Procédure
2 Accédez à Toutes les ressources (All resources) et, dans la liste des ressources disponibles,
sélectionnez le WAN virtuel que vous avez créé.
3 Sous la zone Architecture du WAN virtuel (Virtual WAN architecture), cliquez sur Sites VPN
(VPN sites).
4 Dans la liste disponible des sites VPN, sélectionnez votre site VPN (par exemple, Non VMware
SD-WAN [Link]), qui est ajouté suite à l'étape de provisionnement Non VMware
SD-WAN Site à l'aide de SD-WAN Orchestrator.
5 Cliquez sur le nom du site VPN sélectionné et, en haut de l'écran suivant, sélectionnez Site.
6 Dans la zone de texte Espace d'adresses privées (Private address space), entrez la plage
d'adresses des routes SD-WAN.
De même, vous pouvez modifier votre site VPN redondant en suivant les étapes ci-dessus.
Note Actuellement, Azure vWAN prend en charge uniquement le mode tunnel Actif/Actif
(Active/Active), et il n'a pas la possibilité de spécifier le tunnel prioritaire ou principal vers le
site VPN (sites principal et redondant). Par conséquent, l'équilibrage de charge est effectué
par Azure sur un routage à chemins multiples de même coût. Cela peut entraîner un flux
de trafic asymétrique et peut augmenter la latence de ces flux. La solution pour éviter le
flux asymétrique consiste à supprimer la redondance de la passerelle SD-WAN Gateway sur
le tunnel NVS du Hub vWAN Azure. Cependant, la suppression d'un tunnel de passerelle
redondant peut ne pas être acceptable pour tous les déploiements et doit être traitée avec
précaution.
Procédure
1 Supprimez les connexions VPN d'Azure associées aux sites VPN ciblés pour la suppression.
2 Supprimez les sites VPN d'Azure provisionnés pour le compte de l'instance de Non VMware
SD-WAN Site SD-WAN Gateways sélectionnées pour ce Hub virtuel à l'aide d'une API Azure.
Note La suppression des sites VPN d'Azure échoue si les connexions VPN associées aux sites
VPN (ciblées pour la suppression) ne sont pas supprimées.
n Événements VMware SD-WAN Edge pris en charge par les serveurs Syslog
Ce document fournit des détails sur tous les événements d'Orchestrator au niveau de l'entreprise.
Bien que ces événements soient stockés dans SD-WAN Orchestrator et affichés sur l'interface
utilisateur d'Orchestrator, la plupart d'entre eux sont générés par un dispositif VMware SD-
WAN Edge ou une passerelle VMware SD-WAN Gateway et/ou l'un de ses composants en
cours d'exécution (MGD, EDGED, PROCMON, etc.), à l'exception de quelques-uns générés par
Orchestrator lui-même. Vous pouvez configurer des notifications/alertes pour des événements
dans Orchestrator uniquement.
Le tableau suivant fournit une explication pour chacune des colonnes du tableau « Événements
d'Orchestrator au niveau de l'entreprise » :
GÉNÉRÉ PAR Le composant VMware SD-WAN générant la notification peut être l'un des suivants :
n SD-WAN Orchestrator
n SD-WAN Edge (MGD)
n SD-WAN Edge (EDGED)
n SD-WAN Edge (PROCMON)
GÉNÉRÉ LORSQUE Raison(s) technique(s) et circonstances dans lesquelles cet événement est généré.
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE
AFFICHÉ SUR
L'INTERFACE
UTILISATEUR GÉNÉRÉ
ÉVÉNEMENT COMME GRAVITÉ GÉNÉRÉ PAR LORSQUE OBSOLÈTE