Übung: Konfigurieren eines benutzerdefinierten Routers

Abgeschlossen

Achtung

Diese Inhalte beziehen sich auf CentOS, eine Linux-Distribution, deren Dienstende (End-of-Life, EOL) ansteht. Sie sollten Ihre Nutzung entsprechend planen. Weitere Informationen finden Sie im CentOS End-of-Life-Leitfaden.

Verwenden Sie die folgenden Anweisungen zum Konfigurieren der Infrastruktur für FRR und zum Generieren der Standardroute:

az network vnet subnet create  -n <NVA-Subnet-name> -g <resource-group-name> --vnet-name <vnet-name>  --address-prefix 10.0.2.0/24

az network nic create -g <resource-group-name> --vnet-name <vnet-name>  --subnet <NVA-Subnet-name> -n <NVA-nic-name>

az vm availability-set create --name <nva-availability-set-name> --resource-group <resource-group-name> --location <your-preferred-azure-region>

az vm create --name <nva-vm-name>  --resource-group <resource-group-name>  --location <your-preferred-azure-region> --image OpenLogic:CentOS:8_5:8.5.2022012100 --size Standard_D1_v2        --availability-set <nva-availability-set-name>  --authentication-type password  --admin-username <vm-admin-user-name>  --admin-password <vm-admin-username-password> --storage-sku Standard_LRS  --nics <NVA-nic-name>

Konfigurieren des FRR-Routings auf dem NVA

Konfigurieren Sie die FRR-Software.

  1. Aktualisieren Sie die Variablen „routeServerSubnetPrefix“ und „bgpNvaSubnetGateway“ im folgenden Skript.

    #
    # IP prefix of the RouteServerSubnet in the Firewall VNet. 
    #  
    routeServerSubnetPrefix="<azure-route-server-subnet-prefix>"
    
    #
    # The first IP address of the subnet to which the "eth0" device is attached.
    #
    bgpNvaSubnetGateway="<nva-azure-subnet-first-ip-address>"
    
    # Install FRR
    sudo dnf install frr -y
    
    # Configure FRR to run the bgpd daemon
    sudo sed -i 's/bgpd=no/bgpd=yes/g' /etc/frr/daemons
    sudo touch /etc/frr/bgpd.conf
    sudo chown frr /etc/frr/bgpd.conf
    sudo chmod 640 /etc/frr/bgpd.conf
    
    # Start FRR daemons
    sudo systemctl enable frr --now
    
    
    # Add static routes to ensure reachability for Route Servers (Route Server are not-directly-connected external BGP neighbours).
    
    # Please note that this configuration is transient and will be lost if the VM is rebooted.
    
    # On CentOS VMs, you can add these routes to /etc/sysconfig/network-scripts/route-eth<X> to make them persistent across reboots. 
    
    sudo ip route add $routeServerSubnetPrefix via $bgpNvaSubnetGateway dev eth0
    
  2. Kopieren Sie das bearbeitete Skript oben.

  3. Melden Sie sich bei der NVA-VM-Shell an.

  4. Fügen Sie das kopierte Skript aus der Zwischenablage als Klartext in die NVA-Shell ein (STRG+UMSCHALT+V).

  5. Führen Sie das Skript aus, und warten Sie, bis das Skript nach etwa einer Minute abgeschlossen ist.

  6. Stellen Sie sicher, dass danach keine Fehler gemeldet werden.

    Screenshot der Skriptausführung auf der NVA-VM. Auf dem Screenshot wird nach Abschluss der Ausführung kein Fehler angezeigt.

  7. Führen Sie sudo vtysh aus.

  8. Stellen Sie sicher, dass FRR ausgeführt wird und die dazugehörige Befehlsshell gestartet wurde.

    Screenshot der sudo-Aufforderung auf der NVA-VM. Auf dem Screenshot wird angezeigt, dass der Befehl „sudo vtysh“ ausgeführt wird.

Konfigurieren des BGP-Nachbarn und der Standardroute für das NVA

In diesem Schritt wird das FRR-NVA so konfiguriert, dass der Azure Route Server als BGP-Nachbar fungiert. Im NVA wird auch eine Standardroute (0.0.0.0/0) hinzugefügt.

  1. Aktualisieren Sie die folgenden Variablen im Skript unten.

    1. <Private Firewall-IP-Adresse>
    2. <IP-Adresse der Route Server-Instanz 0>
    3. <IP-Adresse der Route Server-Instanz 1>
    conf term
    !
    route-map SET-NEXT-HOP-FW permit 10
    set ip next-hop <Firewall Private IP address>
    exit
    !
    router bgp 65111
    no bgp ebgp-requires-policy
    neighbor <IP address of Route Server instance #0> remote-as 65515  
    neighbor <IP address of Route Server instance #0> ebgp-multihop 2
    neighbor <IP address of Route Server instance #1> remote-as 65515 
    neighbor <IP address of Route Server instance #1> ebgp-multihop 2
    network 0.0.0.0/0
    !
    address-family ipv4 unicast
      neighbor <IP address of Route Server instance #0> route-map SET-NEXT-HOP-FW out
      neighbor <IP address of Route Server instance #1> route-map SET-NEXT-HOP-FW out
    exit-address-family
    !
    exit
    !
    exit
    !
    write file
    !
    
  2. Melden Sie sich bei der FRR-Shell an.

  3. Fügen Sie das Skript mit den aktualisierten Variablen ein.

  4. Führen Sie show ip bgp aus, um zu bestätigen, dass das NVA bisher nur seine eigene Standardroute kennt.

  5. Führen Sie show ip bgp sum aus, um zu bestätigen, dass das NVA noch keine BGP-Sitzungen eingerichtet hat.

    Screenshot der Befehlsausführung auf der NVA-VM. Auf dem Screenshot wird der Azure Route Server als BGP-Nachbar des NVA angezeigt.

Konfigurieren des Peerings mit dem Azure Route Server

Mit den folgenden Schritten wird eine BGP-Peerbeziehung zwischen dem FRR-NVA und dem Azure Route Server hergestellt.

  1. Führen Sie die folgenden Befehle in der Azure CLI-Eingabeaufforderung aus:

    
     az network routeserver peering create  --name <nva-vm-name>  --peer-ip <private-ip-of-nva-vm-name>  --peer-asn <asn-value-other-than-65515-65520>  --routeserver <routeserver-name>  --resource-group <resource-group-name>`
    
     az network routeserver update --name <routeserver-name>  --resource-group <resource-group-name>   --allow-b2b-traffic true`
    
  2. Melden Sie sich bei der FRR-Shell an.

  3. Führen Sie show ip bgp aus, um zu bestätigen, dass das NVA jetzt Routen des Azure Route Servers kennt.

    Screenshot der Befehlsausführung auf der NVA-VM. Auf dem Screenshot wird der Azure Route Server als nächster Hop des AVS-Netzwerks angezeigt.

  4. Stellen Sie sicher, dass Azure Firewall über direkte Internetkonnektivität verfügt. Dies kann mithilfe des Azure-Portals erfolgen, indem Sie die dem Subnetz von Azure Firewall zugeordnete Routingtabelle überprüfen.

    Screenshot des Menüs des Azure-Portals. Der Menüeintrag „ToInternet“ in der Routingtabelle hebt die Standardroute hervor, die mit dem Internet als nächstem Hop konfiguriert ist.

Bisher haben Sie die private Cloud für Azure VMware Solution konfiguriert, um eine sichere ausgehende Internetkonnektivität zu implementieren. Sie haben den Azure Route Server für einen effektiven Routenaustausch zwischen der privaten Cloud für Azure VMware Solution und dem NVA bereitgestellt. Anschließend erfolgte das Bereitstellen von Azure Firewall als Ausgangspunkt für den gesamten internetgebundenen Datenverkehr. Danach wurde FRR verwendet, ein benutzerdefinierter Router, der die Standardroute mit Azure Firewall als nächsten Hop in die private Cloud für Azure VMware Solution einfügt.

In der nächsten Lektion erfahren Sie, wie Sie differenzierte Zugriffssteuerungen in einer Azure Firewall-Instanz implementieren, die Netzwerkdatenverkehr aus der privaten Cloud für Azure VMware Solution zulässt/verweigert.

Wissensbeurteilung

1.

Welcher Azure-Dienst unterstützt das Erstellen und Einfügen einer Standardroute?

2.

Wie viele private IP-Adressen werden dem Azure Route Server zugewiesen?