Zum Inhalt

Erstellen einer Azure-Verbindung für eine MVE mit Versa Secure-SD-WAN

Sie können eine Netzwerkverbindung von einer MVE (einem Versa Controller) zu Azure ExpressRoute mit Virtuellen Querverbindungen (VXCs) erstellen. Sie können entweder eine private Verbindung oder eine öffentliche (Microsoft-)Verbindung erstellen.

Wichtig

Bevor Sie beginnen, müssen Sie erst eine MVE in Versa Director erstellen. Weitere Informationen dazu finden Sie unter Erstellen einer MVE.

Das Hinzufügen einer ExpressRoute-Verbindung zu Ihrer MVE und Versa SD-WAN besteht aus drei Schritten.

  1. Richten Sie Ihren ExpressRoute-Plan ein, und stellen Sie die ExpressRoute-Leitung in der Azure-Konsole bereit. Nach der Bereitstellung erhalten Sie einen Dienstschlüssel. Weitere Details dazu finden Sie in der Microsoft ExpressRoute-Dokumentation.

  2. Erstellen Sie im Megaport Portal eine Verbindung (VXC) von Ihrer MVE zu Ihrem ExpressRoute-Standort.

  3. Erstellen Sie in Versa Director eine neue Schnittstelle, und fügen Sie die Details der ExpressRoute-Verbindung hinzu.

Unter diesem Thema finden Sie eine Anleitung für den zweiten und dritten Schritt.

Hinweis

MVE für Versa SD-WAN erfordert bei allen Cloudverbindungen Konfigurationsschritte sowohl in Versa Director als auch im Megaport Portal.

Hinzufügen der ExpressRoute-Verbindung im Megaport Portal

Zum Einrichten der ExpressRoute-Verbindung müssen Sie die Verbindung im Megaport Portal erstellen.

So erstellen Sie eine Verbindung zu ExpressRoute über das Megaport Portal

  1. Öffnen Sie im Megaport Portal die Seite Services (Dienste), und wählen Sie die gewünschte MVE aus.

  2. Klicken Sie für die MVE auf +Connection (Neue Verbindung).
    Verbindung hinzufügen

  3. Klicken Sie auf die Cloud-Kachel.

  4. Wählen Sie Azure ExpressRoute als Anbieter aus. Eine Verbindung hinzufügen

  5. Fügen Sie den ExpressRoute-Dienstschlüssel in das Feld im rechten Bereich ein.
    Das Portal verifiziert den Schlüssel und zeigt dann die verfügbaren Portstandorte basierend auf dem ExpressRoute-Bereich an. Beispiel: Wenn Ihr ExpressRoute-Dienst in der Region „Australia East“ (Ostaustralien) in Sydney bereitgestellt wird, wählen Sie Ziele in Sydney aus.

  6. Wählen Sie den Verbindungspunkt für Ihre erste Verbindung aus.
    Um eine zweite Verbindung bereitzustellen (und dies wird empfohlen), können Sie einen weiteren VXC erstellen. Geben Sie den gleichen Dienstschlüssel ein und wählen Sie das andere Verbindungsziel.

    Im Konfigurationsbildschirm erscheinen einige hilfreiche Links zu Ressourcen, einschließlich der Azure Resource Manager-Konsole und einiger Tutorial- Videos.

  7. Geben Sie die folgenden Verbindungsdetails an:

    • Connection Name (Name der Verbindung) – Der Name der VXC-Verbindung, der im Megaport Portal angezeigt wird.

    • Service Level Reference (Service-Level-Referenz) (optional) – Geben Sie für den VXC eine eindeutige Identifikationsnummer an, die für Abrechnungszwecke verwendet werden soll, z. B. eine Kostenstellennummer oder eine eindeutige Kunden-ID. Die Nummer der Service-Level-Referenz erscheint für jeden Dienst im Abschnitt „Product“ (Produkt) der Rechnung. Sie können dieses Feld auch für einen bestehenden Dienst bearbeiten.

    Hinweis

    Von Partnern verwaltete Konten können ein Partnerangebot auf einen Dienst anwenden. Einzelheiten finden Sie unter Verknüpfen eines Angebots mit einem Dienst.

    • Rate Limit (Übertragungsratenlimit) – Dies ist die Geschwindigkeit Ihrer Verbindung in Mbit/s. Das Übertragungsratenlimit für den VXC ist basierend auf dem ExpressRoute-Dienstschlüssel auf den maximal zulässigen Wert begrenzt.

    • Preferred A-End VLAN (Bevorzugtes A-Ende-VLAN) (optional) – Geben Sie eine nicht verwendete VLAN-ID für diese Verbindung an (bei ExpressRoute ist dies das S-Tag). Dies muss eine eindeutige VLAN-ID auf dieser MVE im Bereich von 2 bis 4093 sein. Wenn Sie eine VLAN-ID angeben, die bereits verwendet wird, zeigt das System die nächste verfügbare VLAN-Nummer an. Die VLAN-ID muss eindeutig sein, um mit der Bestellung fortfahren zu können. Wenn Sie keinen Wert angeben, weist Megaport einen zu.

    • Configure Single Azure Peering VLAN (Einzelnes Azure Peering-VLAN konfigurieren) – Standardmäßig ist diese Option für MVE aktiviert, und wir empfehlen dringend, sie mit Versa SD-WAN aktiviert zu lassen.
      Diese Option bietet eine VLAN-Lösung mit nur einem Tag. Sie konfigurieren Peering in Azure mit dem MVE-VLAN (A-Ende) und dem in Azure eingestellten Peer-VLAN (B-Ende). Beachten Sie, dass Sie mit dieser Option nur einen Peering-Typ (Privat oder Microsoft) pro VXC haben können.

      Wichtig

      Wenn Sie diese Option nicht aktivieren, scheint der VXC zwar aktiv zu sein, aber er erkennt keinen Datenverkehr.

    • Azure Peering VLAN (Azure-Peering-VLAN) – Dieser Wert muss mit dem A-Ende-VLAN übereinstimmen.
      Details zur Azure-Verbindung

  8. Klicken Sie auf Next (Weiter), um mit dem Bestellvorgang fortzufahren.

Wenn die VXC-Konfiguration abgeschlossen ist, ist das VXC-Symbol grün.

Neue VXC-Verbindung

In der Azure Resource Management-Konsole ändert sich der Anbieterstatus in „Provisioned“ (Bereitgestellt).

Azure-Anbieterstatus

Nach der Bereitstellung müssen Sie Peerings konfigurieren. Sie können privates und Microsoft-Peering konfigurieren. Klicken Sie auf den gewünschten Peer, um die folgenden Details zu konfigurieren und bereitzustellen:

  • Peer ASN (Peer-ASN) – Geben Sie die ASN für die MVE ein.
  • IPv4 Subnets (IPv4-Subnetze) – Von jedem dieser Subnetze verwendet MVE die erste nutzbare IP-Adresse und Microsoft die zweite nutzbare IP für seinen Router.
  • VLAN ID (VLAN-ID) – Geben Sie das A-Ende-VLAN aus der MVE ein. (Hinweis: Die VLAN-ID in der Azure-Konsole kann sich vom A-Ende-VLAN unterscheiden).
  • Shared Key (Gemeinsam verwendeter Schlüssel) – Geben Sie optional ein MD5-Passwort für BGP ein.

Azure-Peering-Konfiguration

Hinzufügen der ExpressRoute-Verbindung zu Versa Director

Nachdem Sie die Verbindung von Ihrer MVE zu Azure erstellt und die Verbindung in der Azure-Konsole eingerichtet haben, müssen Sie sie in Versa Director konfigurieren. Dies umfasst das Erstellen einer Schnittstelle und die Konfiguration von BGP-Einstellungen, ASNs, VLANs und MD5-Werten.

So fügen Sie die Azure Cloud-Verbindung in Versa Director hinzu

  1. Notieren Sie sich die in der Azure-Konsole angezeigten Verbindungsdetails.
    Zeigen Sie die Details der Verbindung an, die Sie in Azure für diese Verbindung erstellt haben. Notieren Sie sich die Werte für Peer ASN, Shared Key (Gemeinsam verwendeter Schlüssel), VLAN ID und IPv4 Primary Subnet (Primäres IPv4-Subnetz).

  2. Notieren Sie sich die im Megaport Portal angegebenen Verbindungsdetails.
    Klicken Sie auf das Zahnradsymbol Zahnradsymbol für die Azure-Verbindung von Ihrer MVE aus, und klicken Sie dann auf die Ansicht „Details“. Beachten Sie den Wert für das A-Ende-VLAN.

  3. Melden Sie sich bei Versa Director an.

  4. Wählen Sie die Registerkarte „Workflows“ in der oberen Menüleiste aus.

  5. Wählen Sie in der linken Menüleiste „Template“ (Vorlage) > „Templates“ (Vorlagen).

  6. Wählen Sie die mit diesem Gerät verbundene Vorlage aus.

    Details zur Versa-Verbindung

  7. Klicken Sie auf die Registerkarte „Interfaces“ (Schnittstellen).

  8. Klicken Sie unter „WAN Interfaces“ (WAN-Schnittstellen) auf das Hinzufügen-Symbol, um eine Unterschnittstelle hinzuzufügen.

  9. Geben Sie in das Feld VLAN-ID den VLAN-Wert aus dem Megaport Portal ein.
    Geben Sie das A-Ende-VLAN für die Verbindung an - klicken Sie auf das Detailsymbol für die Verbindung im Portal, um diesen Wert zu finden.

  10. Wählen Sie in der Spalte „Network Name“ (Netzwerkname) die Option + Create WAN Network (WAN-Netzwerk erstellen) aus dem Menü.
    Oder wählen Sie ggf. ein zuvor erstelltes Netzwerk aus.

  11. Für ein neues Netzwerk geben Sie einen Namen und optional eine Beschreibung ein.

  12. Klicken Sie auf OK.

  13. Wählen Sie in der Spalte „IPv4“ die Option Static (Statisch) aus dem Menü.

    Versa-Unterschnittstelle

  14. Klicken Sie auf die Registerkarte „Routing“.

  15. Wählen Sie im Abschnitt „BGP“ das zuvor erstellte Netzwerk aus.

  16. Geben Sie die folgenden Werte für Ihre Verbindung ein:

    • Local AS (Lokales AS) – Der AS-Wert für das A-Ende der Verbindung.
    • Neighbor IP (Nachbar-IP) – Die IP-Adresse der Azure-Seite der Verbindung. Diese Werte sind in der Azure-Konsole verfügbar. Die IP-Adressen und CIDR werden im Feld IPv4 Primary Subnet (Primäres IPv4-Subnetz) angezeigt. MVE verwendet die erste nutzbare IP-Adresse, und Azure verwendet die zweite nutzbare IP für seinen Router. Geben Sie für dieses Feld die MVE-IP-Adresse (erste verwendbare IP-Adresse) ein.
    • Peer AS (Peer-AS) – Geben Sie die Azure-seitige ASN 12076 ein. Dies ist ein fester Wert, der in den Verbindungsdetails der Azure-Konsole angezeigt wird.
    • Optional können Sie BFD aktivieren.
  17. Klicken Sie auf das Hinzufügen-Symbol.
    Versa BGP-Einstellungen

  18. Klicken Sie auf Recreate (Neu erstellen) unten auf der Seite.
    Es erscheint ein Bildschirm, der die Unterschiede in der Konfiguration hervorhebt.

  19. Klicken Sie auf Deploy (Bereitstellen).

  20. Wählen Sie die Registerkarte „Configuration“ (Konfiguration) in der oberen Menüleiste.

  21. Wählen Sie „Templates“ (Vorlagen) > „Device Templates“ (Gerätevorlagen) in der horizontalen Menüleiste.
    Director-Gerätevorlagen

  22. Klicken Sie auf die Vorlage, die Sie ändern möchten.

  23. Wählen Sie in der Seitennavigation „Virtual Routers“ (Virtuelle Router). Virtueller Router in Director

  24. Klicken Sie auf den Link für das Unterschnittstellennetzwerk.

  25. Wählen Sie in der Seitennavigation „BGP“.

  26. Klicken Sie auf die Instanz-ID für Ihr Netzwerk.
    BGP-Instanz

  27. Klicken Sie auf das Parametrisieren-Symbol, um Variablen für die Felder „Router ID“ (Router-ID) und „Password“ (Passwort) zu verwenden.
    Sie können auch die Felder Local AS (Lokale AS) und Peer AS (Peer-AS) parametrisieren - andernfalls werden die in früheren Schritten angegebenen statischen Werte verwendet.

    Hinweis

    Die statische Adresse ist standardmäßig parametrisiert.

  28. Klicken Sie zwei Mal auf OK, um zum Hauptfenster zurückzukehren.

An diesem Punkt haben wir die Schnittstelle erstellt. Als Nächstes müssen wir das Gerät konfigurieren und die BGP-Sitzung aufbauen.

  1. Wählen Sie in Director in der oberen Menüleiste die Registerkarte „Workflows“ aus.

  2. Wählen Sie in der linken Navigation „Devices“ (Geräte) > „Devices“ (Geräte). Versa-Geräte

  3. Klicken Sie auf das zu ändernde Gerät.

  4. Klicken Sie auf die Registerkarte „Bind Data“ (Daten binden).

  5. Geben Sie die Werte für „IPv4 Static Address“ (Statische IPv4-Adresse), „BGP Password“ (BGP-Passwort), „BGP Router ID“ (BGP-Router-ID) und „Hop Address“ (Hop-Adresse) ein.
    Andere Werte, wie z. B. Local AS (Lokale AS) und Peer AS (Peer-AS), werden automatisch aus unseren früheren Einstellungen übernommen.

    • Static Address (Statische Adresse) – Geben Sie die Kunden-IP-Adresse (Ihre lokale IP-Adresse, einschließlich Subnetzmaske) ein.
    • Password (Passwort) – Fügen Sie die BGP-Authentifizierungsinformationen hinzu, falls Sie diese in der Azure-Konsole definiert haben. (Dies war optional.)
    • BGP Router ID (BGP-Router-ID) – Geben Sie die Kunden-IP-Adresse (Ihre lokale IP-Adresse, einschließlich der Subnetzmaske) aus den MVE-Details ein.
    • Hop Address (Hop-Adresse) - Die IP-Adresse für die Azure-Seite der Verbindung. Geben Sie die zweite nutzbare IP-Adresse aus dem IPv4 Primary Subnet (Primäres IPv4-Subnetz) der Azure-Konsole hinzu. Versa-Geräte
  6. Klicken Sie auf Deploy (Bereitstellen).

  7. Klicken Sie oben rechts auf dem Bildschirm unter Ihrem Benutzernamen auf Commit Template (Vorlage übertragen).

  8. Wählen Sie Ihre Organization (Organisation) und Template (Vorlage).
    Im unteren Teil des Bildschirms wird als Vorlagenstatus OUT-OF-SYNC (nicht synchron) angezeigt.

    Versa-Gerät übertragen

  9. Klicken Sie auf das Augensymbol in der Spalte „Differences“ (Unterschiede).
    Es erscheint eine Seite, auf der die Unterschiede in der Konfiguration hervorgehoben werden.

  10. Wenn Sie mit der Konfiguration zufrieden sind, klicken Sie auf Commit to Device (An Gerät übertragen).

Validieren Ihrer Azure-Verbindung

Sie können den Gerätestatus, einschließlich des Verbindungsstatus, auf der Registerkarte „Monitor“ (Überwachen) in Director überprüfen.

  1. Wählen Sie die Registerkarte „Monitor“ (Überwachen) in der oberen Menüleiste.

  2. Wählen Sie „Devices“ (Geräte) in der horizontalen Menüleiste aus.

  3. Klicken Sie auf das Gerät, um Status und Aktivität zu überprüfen.


Letztes Update: 2024-02-12