Condividi tramite


Esempi di configurazione del router per l'impostazione e la gestione del routing

Questa pagina fornisce esempi di configurazione dell'interfaccia e del routing per i router della serie Cisco IOS-XE e Juniper MX quando si lavora con Azure ExpressRoute.

Importante

Gli esempi in questa pagina sono solo per indicazioni. Collaborare con il team di vendita/tecnico del fornitore e il team di rete per trovare le configurazioni appropriate per soddisfare le proprie esigenze. Microsoft non supporta i problemi relativi alle configurazioni elencate in questa pagina. Contattare il fornitore del dispositivo per assistenza.

Impostazioni di MTU e TCP MSS sulle interfacce del router

Il valore dell'unità massima di trasmissione (MTU) dell'interfaccia ExpressRoute è 1500, ovvero il valore predefinito di MTU tipico per un'interfaccia Ethernet su un router. A meno che il router non abbia un valore MTU diverso per impostazione predefinita, non è necessario specificare un valore sull'interfaccia del router.

A differenza di un Gateway VPN di Azure, non è necessario specificare il valore delle dimensioni segmento massime (MSS) del TCP per un circuito ExpressRoute.

Gli esempi di configurazione del router in questo articolo si applicano a tutti i peering. Per altri dettagli sul routing, vedere Peering di ExpressRoute e Requisiti per il routing di ExpressRoute.

Router basati su Cisco IOS-XE

Gli esempi in questa sezione si applicano a qualsiasi router che esegue la famiglia di sistemi operativi IOS-XE.

Configurazione di interfacce e sotto-interfacce

È necessaria una sotto-interfaccia per peering in ogni router che si connette a Microsoft. Una sotto-interfaccia può essere identificata mediante un ID VLAN o una coppia in stack di ID VLAN e indirizzo IP.

Definizione dell'interfaccia Dot1Q

Questo esempio fornisce la definizione della sotto-interfaccia per una sotto-interfaccia secondario con un ID VLAN. L'ID VLAN è univoco per ogni peering. L'ultimo ottetto dell'indirizzo IPv4 è sempre un numero dispari.

interface GigabitEthernet<Interface_Number>.<Number>
 encapsulation dot1Q <VLAN_ID>
 ip address <IPv4_Address><Subnet_Mask>

Definizione dell'interfaccia QinQ

Questo esempio fornisce la definizione della sotto-interfaccia per una sotto-interfaccia secondario con due ID VLAN. L'ID VLAN esterno (s-tag), se usato, rimane invariato in tutti i peering. L'ID VLAN interno (c-tag) è univoco per ogni peering. L'ultimo ottetto dell'indirizzo IPv4 è sempre un numero dispari.

interface GigabitEthernet<Interface_Number>.<Number>
 encapsulation dot1Q <s-tag> second-dot1Q <c-tag>
 ip address <IPv4_Address><Subnet_Mask>

Configurazione delle sessioni eBGP

È necessario impostare una sessione BGP con Microsoft per ogni peering. Configurare una sessione BGP usando l'esempio seguente. Se l'indirizzo IPv4 usato per la sotto-interfaccia è a.b.c.d, allora l'indirizzo IP del router adiacente BGP (Microsoft) sarà a.b.c.d+1. L'ultimo ottetto dell'indirizzo IPv4 del router adiacente BGP è sempre un numero pari.

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
 neighbor <IP#2_used_by_Azure> activate
 exit-address-family
!

Configurazione dei prefissi da pubblicare tramite la sessione BGP

Configurare il router per pubblicare i prefissi di selezione a Microsoft con l'esempio seguente.

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
    network <Prefix_to_be_advertised> mask <Subnet_mask>
    neighbor <IP#2_used_by_Azure> activate
 exit-address-family
!

Mappe di routing

Usare le mappe di routing e gli elenchi di prefissi per filtrare i prefissi propagati nella rete. Vedere l'esempio seguente e assicurarsi di disporre dell'impostazione degli elenchi di prefissi appropriati.

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
    network <Prefix_to_be_advertised> mask <Subnet_mask>
    neighbor <IP#2_used_by_Azure> activate
    neighbor <IP#2_used_by_Azure> route-map <MS_Prefixes_Inbound> in
 exit-address-family
!
route-map <MS_Prefixes_Inbound> permit 10
 match ip address prefix-list <MS_Prefixes>
!

Configurare BFD

È possibile configurare BFD in due posizioni: una a livello di interfaccia e un'altra a livello BGP. Questo esempio è relativo all'interfaccia QinQ.

interface GigabitEthernet<Interface_Number>.<Number>
 bfd interval 300 min_rx 300 multiplier 3
 encapsulation dot1Q <s-tag> second-dot1Q <c-tag>
 ip address <IPv4_Address><Subnet_Mask>

router bgp <Customer_ASN>
 bgp log-neighbor-changes
 neighbor <IP#2_used_by_Azure> remote-as 12076
 !
 address-family ipv4
    neighbor <IP#2_used_by_Azure> activate
    neighbor <IP#2_used_by_Azure> fall-over bfd
 exit-address-family
!

Router serie Juniper MX

Gli esempi in questa sezione si applicano a tutti i router serie Juniper MX.

Configurazione di interfacce e sotto-interfacce

Definizione dell'interfaccia Dot1Q

Questo esempio fornisce la definizione della sotto-interfaccia per una sotto-interfaccia secondario con un ID VLAN. L'ID VLAN è univoco per ogni peering. L'ultimo ottetto dell'indirizzo IPv4 è sempre un numero dispari.

        interfaces {
                vlan-tagging;
                <Interface_Number> {
                        unit <Number> {
                                vlan-id <VLAN_ID>;
                                family inet {
                                        address <IPv4_Address/Subnet_Mask>;
                                }
                        }
                }
        }

Definizione dell'interfaccia QinQ

Questo esempio fornisce la definizione della sotto-interfaccia per una sotto-interfaccia secondario con due ID VLAN. L'ID VLAN esterno (s-tag), se usato, rimane invariato in tutti i peering. L'ID VLAN interno (c-tag) è univoco per ogni peering. L'ultimo ottetto dell'indirizzo IPv4 è sempre un numero dispari.

        interfaces {
                <Interface_Number> {
                        flexible-vlan-tagging;
                        unit <Number> {
                                vlan-tags outer <S-tag> inner <C-tag>;
                                family inet {
                                        address <IPv4_Address/Subnet_Mask>;
                                }
                        }
                }
        }

Configurazione delle sessioni eBGP

È necessario impostare una sessione BGP con Microsoft per ogni peering. Configurare una sessione BGP usando l'esempio seguente. Se l'indirizzo IPv4 usato per la sotto-interfaccia è a.b.c.d, allora l'indirizzo IP del router adiacente BGP (Microsoft) sarà a.b.c.d+1. L'ultimo ottetto dell'indirizzo IPv4 del router adiacente BGP è sempre un numero pari.

        routing-options {
                autonomous-system <Customer_ASN>;
        }
        protocols {
                bgp {
                        group <Group_Name> {
                                peer-as 12076;
                                neighbor <IP#2_used_by_Azure>;
                        }
                }
        }

Configurazione dei prefissi da pubblicare tramite la sessione BGP

Configurare il router per pubblicare i prefissi di selezione a Microsoft con l'esempio seguente.

        policy-options {
                policy-statement <Policy_Name> {
                        term 1 {
                                from protocol OSPF;
                                route-filter;
                                <Prefix_to_be_advertised/Subnet_Mask> exact;
                                then {
                                        accept;
                                }
                        }
                }
        }
        protocols {
                bgp {
                        group <Group_Name> {
                                export <Policy_Name>;
                                peer-as 12076;
                                neighbor <IP#2_used_by_Azure>;
                        }
                }
        }

Criteri di routing

È possibile usare le mappe di routing e gli elenchi di prefissi per filtrare i prefissi propagati nella rete. Vedere l'esempio seguente e assicurarsi di disporre dell'impostazione degli elenchi di prefissi appropriati.

        policy-options {
                prefix-list MS_Prefixes {
                        <IP_Prefix_1/Subnet_Mask>;
                        <IP_Prefix_2/Subnet_Mask>;
                }
                policy-statement <MS_Prefixes_Inbound> {
                        term 1 {
                                from {
                                        prefix-list MS_Prefixes;
                                }
                                then {
                                        accept;
                                }
                        }
                }
        }
        protocols {
                bgp {
                        group <Group_Name> {
                                export <Policy_Name>;
                                import <MS_Prefixes_Inbound>;
                                peer-as 12076;
                                neighbor <IP#2_used_by_Azure>;
                        }
                }
        }

Configurare BFD

Configurare BFD solo nella sezione del protocollo BGP.

        protocols {
                bgp {
                        group <Group_Name> {
                                peer-as 12076;
                                neighbor <IP#2_used_by_Azure>;
                                bfd-liveness-detection {
                                        minimum-interval 3000;
                                        multiplier 3;
                                }
                        }
                }
        }

Configurare MACSec

Per la configurazione di MACSec, la chiave di associazione della connettività (CAK) e il nome della chiave di associazione della connettività (CKN) devono corrispondere ai valori configurati tramite i comandi di PowerShell.

        security {
                macsec {
                        connectivity-association <Connectivity_Association_Name> {
                                cipher-suite gcm-aes-xpn-128;
                                security-mode static-cak;
                                pre-shared-key {
                                        ckn <Connectivity_Association_Key_Name>;
                                        cak <Connectivity_Association_Key>; ## SECRET-DATA
                                }
                        }
                        interfaces {
                                <Interface_Number> {
                                        connectivity-association <Connectivity_Association_Name>;
                                }
                        }
                }
        }

Passaggi successivi

Per altre informazioni su ExpressRoute, vedere le Domande frequenti su ExpressRoute.