Aruba EdgeConnect SD-Branch 解决方案基础

本节回顾了Aruba Central、网关设备和编排细节,概述了EdgeConnect SD-Branch组件,并为设备选择提供指导。

目录

Aruba Central

Aruba Central 是一款功能强大的云网络解决方案。作为 Aruba ESP(边缘服务平台)的管理和编排控制台(Orchestration console),Central 提供基于云的集中管理,用于设备、策略和模板,从而实现分支站点的快速部署,并进行基于组的配置。有关组的更多详细信息,请参见编排器和组设计部分。

Aruba Central 提供关于 WAN 健康状况和优化的重要洞察,帮助组织根据每用户、每设备或每应用策略确定最佳流量路径。在 Central 仪表板中,可以查看历史数据报告、PCI 合规性监控以及区域和全球位置的故障排除情况。

此外,Aruba Central 还托管了基于云的编排器,使得 IPsec 隧道可以根据需要动态构建和扩展。

SD-WAN 编排器(Orchestrator)

SD-WAN 编排器自动化了站点间隧道和分支网关(BGW)与 VPN 集中器(Concentrator)之间的路由传播。它包含两个主要组件:叠加隧道编排器(Overlay Tunnel Orchestrator-OTO)和叠加路由编排器(Overlay Route Orchestrator-ORO)。

Aruba SD-WAN 编排器具备以下特点和功能:

  • 使用叠加隧道编排自动创建IPsec叠加网络。
  • 自动路由传播由叠加路由编排器管理,并可在组配置级别执行路由重分发。
  • HUB允许管理员通过设置数据中心动态路由协议开销来优先选择一个hub站点而非另一个。
  • 设备会动态采用组叠加配置,建立隧道并实施路由策略。
  • 编排内置了可扩展性,以帮助组织构建强大且合理的路由设计。

本节回顾了各个编排组件之间的差异,并描述了它们如何协同工作以实现隧道编排自动化。有关编排器及其他SD-Branch特点的更多详细信息,请参见此处

叠加隧道编排器(Overlay Tunnel Orchestrator)

叠加隧道编排器自动生成和管理设备之间的IPsec配置,并识别应在哪些位置建立隧道。

编排器通过接口上的标签(label)来确定构建隧道的位置。这些标签包括在Aruba Central的WAN上行页面中配置的上行类型链路名称。这种方式使得编排器能够动态获取接口IP地址,以便在分支网关和VPN集中器之间建立IPsec隧道。

当前支持的上行类型包括MetroEthernet、INET、MPLS和LTE。应用于接口的两个标签(上行类型和链路名称)的组合将该接口标识为WAN上行。如果未能识别到WAN上行,则不会建立隧道。

为了让BGW与总部站点建立隧道,上行类型应匹配,但有一些例外情况。对于MPLS上行类型,必须具有相同的上行类型和链路名称才能建立隧道。而对于INET、MetroEthernet 和 LTE 上行类型,优先考虑与具有相同链路名称的设备进行连接;然而,如果条件不匹配,将会忽略链路名称并与下一个可用的 INET、MetroEthernet 或 LTE 上行为主机进行连接。在部署EdgeConnect SD-Branch时,保持一致且可扩展的命名约定非常重要,这样可以确保设备间成功地构建起隧道。

VPNC仅支持MPLS和INET上行链路类型。如果分支网关使用MetroEthernet或LTE上行链路类型,它们将通过上行链路名称作为附加匹配条件连接到VPNC的INET上行链路。如果没有匹配的名称,隧道将建立到VPNC的任何可用INET上行链路。

tunnel_orchestration

slow_INET的上行链路名称与端点不匹配,但由于INET上行链路类型,隧道仍然在两个端点之间创建。

叠加路由编排器(Overlay Route Orchestrator)

Aruba叠加路由编排器能够在分支机构和VPN集中器之间分发路由信息。它使用控制连接叠加代理协议(Control Connection Overlay Agent Protocol-OAP)在各站点间进行路由分发。OAP作为独立进程运行于每个设备上,并与底层的路由堆栈交互,以便与负责向分支机构和VPN集中器的路由编排器交换并发布路由前缀。

通过将路由重新分配到SD-WAN叠加中,路由编排器可以学习到新的路由信息。管理员可以选择一个或多个来源(如直连、静态路由、OSPF、BGP)来确定进入SD-WAN叠加的路由。

Aruba 路由编排器的主要功能包括:

  • 从总部和分支站点学习路由

  • 在SD-WAN网络中以适当开销发布路由

  • 将路由重新分配到局域网侧,并附带适当开销

**Route Orchestrator**

编排器和组(Group)设计

前两节介绍了Aruba编排器组件及其所需的用户输入参数。然而,值得注意的是,用户无需为每个引入SD-WAN fabric的设备单独输入参数。编排器与Aruba Central紧密集成,后者采用两层次结构进行组和设备级别的配置。在组级别,可以一次性定义DNS、路由重分发和WAN上行链路等选项。而在设备级别,则需要进行特定配置,如IP地址和主机名。

任何加入该组的设备一旦上线,就会继承这些配置参数。这使得管理员可以一次性配置整个组。在创建组时,决定fabric中包含哪些路由以及使用哪些接口是至关重要的。

设备概述

网关可以通过物理或虚拟方式部署,以实现广域网(WAN)连接。Aruba使用两种不同类型的网关:Headend Gateway(总部网关)和Branch Gateway(分支网关)。

同型号设备可以根据SD-WAN架构的规模,作为headend gateway或branch gateway使用。branch gateway和headend gateway之间的区别在于其功能或部署方式。

除了网关之外,接入点也可以参与到SD-WAN架构中。这些被称为Microbranch接入点,并归类于branch类别。以下列表涵盖了Microbranch、Headend、Branch和Virtual gateways的定义,以及这些设备所执行的角色。

VPN集中器(VPN Concentrator-VPNC) - VPN 集中器,也称为集线器或端点网关,负责终止来自分支网关、Microbranch AP 和 VIA 客户端的 IPsec 隧道。此外,该端点还通过重新分配已连接、静态、OSPF 或 BGP 前缀,将数据中心或园区环境中的路由通告给分支网关。

虚拟网关(Virtual Gateways -VGW) - 虚拟网关将 SD-WAN 叠加服务扩展至公共云基础设施,充当 VPN 集中器并终止来自分支网关、Instant AP 和 VIA 客户端的隧道。与硬件 VPN 集中器类似,虚拟网关同样支持路由、安全和隧道功能。目前,虚拟网关已在 Amazon Web Services 和 Microsoft Azure 上得到支持。

Hub设计部分中,介绍了总部网关与虚拟网关的设计考虑因素。

分支网关(BGW) - 分支网关是每个远程站点的设备,用于建立与总部网关之间的IPsec隧道。它还可以作为有线、无线、安全和广域网策略(包括路由)的策略执行点,提供动态分段功能。该网关具备状态防火墙、网页内容分类、混合广域网连接、IPsec VPN、QoS以及广域路径监控和选择等多种功能。

微型分支(Microbranch) - 这是一种非常小型的分支部署,用于建立到总部网关IPsec隧道的接入点。

下图展示了广域网拓扑中各个网关及其位置,同时也显示了局域网上的设备。分支或总部站点局域网所需的具体设备类型取决于组织需求。详细信息请参见“中心与分支”设计部分。

gateway_placement

下表展示了网关的一些规模数据。欲了解完整的规模信息,请参阅此页面

平台部署最大IPsec隧道数量最大路由数防火墙会话WAN 吞吐
7280总部819232,7682M50 Gbps
7240XM总部/分支614432,7682M30 Gbps
9240总部/分支102432,76930 Gbps
vGW-4G总部8192131,0726M4 Gbps
vGW-2G总部409665,536256k2 Gbps
vGW-500M总部1,600204864k500 Mbps
7220总部/分支24,57616,3842M21 Gbps
7210总部/分支16,38481922M8 Gbps
7030总部/分支512409665k2.6 Gbps
7024总部/分支256409664k2.6 Gbps
7010总部/分支256384064k2.6 Gbps
9012总部/分支51212K64k4 Gbps
9004分支51212K64k
(128k on 2.3+ with IDPS disabled)
4 Gbps
7005分支384064k1.2 Gbps
7008分支384064k1.2 Gbps

有关交换机接入点 的详细信息,请参阅各自的数据表。

设备上线

用户可以通过三种方法将网关上线:一键配置(One Touch Provisioning-OTP)、零接触配置(Zero Touch Provisioning-ZTP)和安装应用程序。这些方法可以结合使用;但在设置分支站点时,建议采用一致的部署流程。

OTP 和 ZTP 需要管理员在 Central 上完成初步配置后,将网关放置到适当的组中。而安装程序应用则会在上线过程中自动将设备加入相应的组。

一键配置 通常用于没有 DHCP 的上行链路连接站点,如总部站点或分支站点。此方法需要通过 CLI 或 Web UI 配置网关的上行链路以实现互联网连接,然后指向 Central 完成剩余配置。

零接触配置 适用于有 DHCP 的部署。当网关收到 DHCP 信息后,它会联系 Central 获取配置信息。

安装应用程序 允许授权安装人员选择一个组,并扫描要添加到该组的新设备。管理员必须指定哪些设备组可供安装人员访问。

系统IP

系统IP(system-ip)是每个作为VPNC或BGW运行的网关的重要配置元素。当将一个VLAN接口设定为其系统IP时,默认情况下,Aruba网关会使用该接口与网络服务(如RADIUS、syslog、TACACS+和SNMP)进行通信。用于system-ip的VLAN接口必须分配有IPv4地址,以确保网关能够正常工作。如果所分配的VLAN接口未处于活动状态,网关将无法完全初始化。此外,Central不允许网关通过DHCP或PPPoE从互联网服务提供商动态获取地址作为系统IP。

可以使用网关池(Gateway pool)自动将系统IP地址分配给专用VLAN接口,并指定为系统IP。每个池包括一个唯一名称以及起始和结束IPv4地址范围,这些范围不能重叠。Aruba建议为每个组配置一个独立的网关池,因为这些IP地址是在按组基础上配置并应用到VLAN接口上的。该网关池必须包含足够多的IPv4地址以支持所有分配给该组的Aruba网关。尽管一个组可以支持多个网关池,但指定的IP地址不应动态分配。

安全能力

EdgeConnect SD-Branch 的安全性采用分层架构,从操作系统的加固到与顶级安全合作伙伴的集成。运行在网关和微型分支上的 ArubaOS 是一个高度强化的平台,具体包括:

  • 安全启动 — 需要Aruba签发的证书(TPM)来加载ArubaOS。

  • 安全零接触配置(ZTP) — ZTP通过加载在Aruba网关中的TPM,确保了与Aruba Central的安全通信。

  • AES 256加密 — 加密技术用于SD-WAN叠加隧道。

  • 基于角色的状态防火墙 — 防火墙支持通过使用别名、ALG和基于角色的策略进行灵活配置。

  • 深度包检测 — Qosmos的应用引擎和签名能够识别近3500种应用程序。

  • 网页内容、信誉和地理位置过滤 — WebRoot的机器学习技术对数十亿个URL进行内容、信誉和地理位置的分类。

  • Aruba威胁防御 — 在ProofPoint威胁情报的支持下,Aruba 9000系列网关能够对所有分支流量执行IDS/IPS功能。

Aruba ESP解决方案能够与ClearPass或其他任何AAA服务器集成,打造一个真正的策略驱动型分支。该模型根据用户、设备和应用动态分配策略,而不再依赖传统方法中基于端口、VLAN和IP地址的手动分配。通过与ClearPass Exchange计划中的140多个合作伙伴集成,可以进一步增强策略驱动分支,以利用Aruba ESP累积的AI/ML驱动客户端洞察


Table of contents


返回顶部

© Copyright 2025 Hewlett Packard Enterprise Development LP