Creación de una conexión de Azure para un MVE con Versa Secure SD-WAN

Puede crear una conexión de red desde un MVE (en Versa Controller) a Azure ExpressRoute con conexiones cruzadas virtuales (VXC). Puede crear una conexión privada o pública (Microsoft).

Importante

Antes de empezar, cree un MVE en Versa Director. Para obtener más detalles, consulte Creación de un MVE.

Hay tres partes para añadir una conexión ExpressRoute a su MVE y Versa SD-WAN.

  1. Configure su plan de ExpressRoute e implemente el circuito ExpressRoute en la consola de Azure. Una vez implementado, obtendrá una clave de servicio. Para obtener más detalles, consulte la documentación de Microsoft ExpressRoute.

  2. En el portal de Megaport, cree una conexión (VXC) de su MVE a su ubicación de ExpressRoute.

  3. En Versa Director, cree una nueva interfaz y añada los detalles de la conexión de ExpressRoute.

Las instrucciones de este tema se refieren a la segunda y tercera parte.

Nota

MVE para Versa SD-WAN requiere algunos pasos de configuración tanto en Versa Director como en el portal de Megaport para todas las conexiones en la nube.

Adición de la conexión ExpressRoute en el portal de Megaport

Para configurar la conexión ExpressRoute, es necesario crear la conexión en el portal de Megaport.

Para crear una conexión a ExpressRoute desde el portal de Megaport

  1. En el Megaport Portal, vaya a la página Services (Servicios) y seleccione el MVE que quiere utilizar.

  2. Haga clic en +Connection (+Conexión) en el MVE.
    Añadir conexión

  3. Haga clic en la ficha Cloud (Nube).

  4. Seleccione Azure ExpressRoute como proveedor. Añadir una conexión

  5. Añada la clave del servicio ExpressRoute en el campo del panel de la derecha.
    El portal verificará la clave y mostrará las ubicaciones de puerto disponibles en función de la región de ExpressRoute. Por ejemplo, si su servicio ExpressRoute se implementa en la región de Australia Oriental en Sídney, puede seleccionar los destinos de Sídney.

  6. Seleccione el punto de conexión para su primera conexión.
    Para implementar una segunda conexión (y esto es recomendable), puede crear una segundo VXC - introduzca la misma clave de servicio y seleccione el otro destino de la conexión.

    En la pantalla de configuración aparecen algunos enlaces de útiles a recursos, como la consola de Azure Resource Manager y tutoriales en vídeo.

  7. Especifique estos detalles de conexión:

    • Connection Name (Nombre de Conexión) – El nombre de su VXC que se mostrará en el Portal de Megaport.

    • Service Level Reference (Referencia de nivel de servicio) (opcional) – Especifique un número de identificación único para la VXC que se utilizará con fines de facturación, como un número de centro de costes o un ID de cliente único. El número de referencia del nivel de servicio aparece para cada servicio en la sección Producto de la factura. También puede editar este campo para un servicio existente.

    • Rate Limit (Límite de velocidad) – La velocidad de su conexión en Mbps. El límite de velocidad para la VXC será el máximo permitido sobre la base de la clave de servicio de ExpressRoute.

    • Preferred A-End VLAN (VLAN Preferida en el Extremo A) – De manera opcional, especifique un ID de VLAN que no se haya utilizado para esta conexión (en el caso de ExpressRoute, es la etiqueta S). Debe ser un ID de VLAN único en este MVE, que puede ir de 2 a 4093. Si se especifica un ID de VLAN que ya se haya utilizado, el sistema mostrará el siguiente número de VLAN disponible. El ID de VLAN debe ser único para poder continuar con el pedido. Si no especifica un valor, Megaport le asignará uno.

    • Configure Single Azure Peering VLAN (Configurar una única VLAN de emparejamiento de Azure) – Por defecto, esta opción está activada para MVE y recomendamos encarecidamente mantenerla activada con Fortinet SD-WAN.
      Esta opción proporciona una solución de VLAN de etiqueta única. Se configura el emparejamiento en Azure con la VLAN de MVE (extremo A) y la VLAN de emparejamiento establecida en Azure (extremo B). Tenga en cuenta que solo puede tener un tipo de emparejamiento (privado o Microsoft) por VXC con esta opción.

      Importante

      Si no se activa esta opción, la VXC aparecerá activa, pero no reconocerá el tráfico.

    • Azure Peering VLAN (VLAN de emparejamiento de Azure) – Este valor debe coincidir con la VLAN del Extremo A.
      Detalles de la conexión de Azure

  8. Haga clic en Next (Siguiente) para continuar con el proceso de pedido.

Cuando la configuración de VXC se complete, el icono de VXC será verde.

Nueva VXC

En la consola Azure Resource Management, el estado del proveedor será Provisioned (Aprovisionado).

Estado del proveedor de Azure

Cuando se aprovisiona, hay que configurar los emparejamientos. Puede configurar el emparejamiento privado y el de Microsoft. Haga clic en el par para configurar y proporcionar estos detalles:

  • Peer ASN (ASN del par) –Introduzca el ASN para el MVE.
  • IPv4 Subnets (Subredes IPv4) – De cada una de estas subredes, MVE utiliza la primera dirección IP utilizable, y Microsoft utiliza la segunda IP utilizable para su enrutador.
  • VLAN ID (ID de VLAN) – Introduzca la VLAN del extremo A a partir del MVE. (Tenga en cuenta que el ID de la VLAN en la consola de Azure puede ser diferente a la VLAN del extremo A).
  • Shared Key (Clave compartida) – Opcionalmente, introduzca una contraseña MD5 para el BGP.

Configuración de emparejamiento de Azure

Adición de la conexión ExpressRoute a Versa Director

Después de crear la conexión de su MVE a Azure y de configurar la conexión en la consola de Azure, debe configurarla en Versa Director. Esto implica la creación de una interfaz y configurar los ajustes del BGP, ASN, VLAN y los valores de MD5.

Para añadir la conexión de Azure Cloud en Versa Director

  1. Recopile los detalles de la conexión desde la consola de Azure.
    Muestre los detalles de la conexión creada en Azure para esta conexión. Apunte los valores de Peer ASN (ASN del par), Shared Key (Clave compartida), VLAN ID (ID de la VLAN) y IPv4 Primary Subnet (Subred principal Ipv4).

  2. Recopile los detalles de la conexión desde el Portal de Megaport.
    Haga clic en el icono del engranaje de la conexión de Azure desde su MVE y haga clic en la vista Details (Detalles). Anote el valor de A-End VLAN (VLAN del Extremo A).

  3. Inicie sesión en Versa Director.

  4. Seleccione la pestaña Workflows (Flujos de trabajo) en la barra de menú superior.

  5. Seleccione Plantilla > Plantillas en la barra de menú de la izquierda.

  6. Seleccione la plantilla asociada a este dispositivo.

    Detalles de la conexión Versa

  7. Haga clic en la pestaña Interfaces.

  8. En Interfaces WAN, haga clic en el icono Añadir Añadir para añadir una subinterfaz.

  9. En el campo ID de VLAN, introduzca el valor de la VLAN del Portal de Megapuertos.
    Especifique la VLAN A-End para la conexión - haga clic en el icono de detalles de la conexión en el Portal para encontrar este valor.

  10. En la columna Nombre de la red, seleccione Crear red WAN en el menú.
    O seleccione una red previamente creada, si procede.

  11. Para una nueva red, introduzca un nombre y, opcionalmente, una descripción.

  12. Haga clic en OK (Aceptar).

  13. En la columna IPv4, seleccione Estática en el menú.

    Subinterfaz Versa

  14. Haga clic en la pestaña Enrutamiento.

  15. En la sección BGP, seleccione la red creada anteriormente.

  16. Introduzca los siguientes valores para su conexión:

    • AS local – El valor del AS para el extremo A de la conexión.
    • Neighbor IP (IP vecina)– La dirección IP del lado de Azure de la conexión. Estos valores están disponibles en la consola de Azure. Las direcciones IP y CIDR aparecen en el campo IPv4 Primary Subnet (Subred principal Ipv4); MVE utiliza la primera dirección IP utilizable y Azure utiliza la segunda IP utilizable para su enrutador. En este campo, introduzca la dirección IP de MVE (primera utilizable).
    • Peer AS (AS del par) –Introduzca el ASN de Azure de 12076. Este es un valor fijo, y aparece en los detalles de la conexión en la consola de Azure.
    • Opcionalmente, habilitar BFD.
  17. Haga clic en el icono Añadir Añadir icono. Configuración de Versa BGP Haga clic en Recreate (Recrear) en la parte inferior de la página.

  18. Aparece una pantalla que resalta las diferencias en la configuración.

  19. Haga clic en Deploy (Implementar).

  20. Seleccione la pestaña Configuración en la barra de menú superior.

  21. Seleccione Plantillas > Plantillas de dispositivos en la barra de menú horizontal. Plantillas de dispositivos de Director

  22. Haga clic en la plantilla que desea modificar.

  23. En la navegación lateral, seleccione Routers Virtuales. Enrutador virtual de Director

  24. Haga clic en el enlace de la red de subinterfaz.

  25. En la navegación lateral, seleccione BGP.

  26. Haga clic en el ID de instancia de su red.
    Instancia de BGP

  27. Haga clic en el icono Parametrizar Parametrice el icono para utilizar variables para los campos ID del router y Contraseña.
    También puede parametrizar los campos Local AS (AS Local) y Peer AS (AS del par) - de lo contrario, utilizará los valores estáticos proporcionados en los pasos anteriores.

    Nota

    La dirección estática está parametrizada por defecto.

  28. Haga clic dos veces en OK para volver a la ventana principal.

En este punto, hemos creado la interfaz y, a continuación, tenemos que configurar el dispositivo y crear la sesión del BGP.

  1. En Director, seleccione la pestaña Flujos de trabajo en la barra de menú superior.

  2. Seleccione Dispositivos > Dispositivos en la navegación de la izquierda. Dispositivos Versa

  3. Haga clic en el dispositivo a modificar.

  4. Haga clic en la pestaña de datos de enlace.

  5. Introduzca los valores de IPv4 Static Address (Dirección IPv4 estática), BGP Password (Contraseña de BGP), BGP Router ID (ID del enrutador de BGP) y Hop Address (Dirección de salto).
    Otros valores, como el AS local y el AS par, se rellenan automáticamente a partir de nuestra configuración anterior.

    • Static Address (Dirección estática) – Introduzca la dirección IP del cliente (su IP local, incluyendo el valor de la máscara).
    • Password (Contraseña) – Añada la información de autenticación del BGP si lo ha definido en la consola de Azure. (Esto era opcional).
    • BGP Router ID (ID del enrutador de BGP) – Introduzca la dirección IP del cliente (su dirección IP local, incluyendo el valor de la máscara) desde los detalles del MVE.
    • Hop Address (Dirección de salto)- La dirección IP para el lado de Azure de la conexión. Introduzca la segunda dirección IP utilizable de IPv4 Primary Subnet (Subred principal Ipv4), de la consola de Azure. Dispositivos Versa
  6. Haga clic en Deploy (Implementar).

  7. En la parte superior derecha de la pantalla, debajo de su nombre de usuario, haga clic en Comprometer plantilla.

  8. Seleccione su Organización y Plantilla.
    En la parte inferior de la pantalla, el estado de la plantilla será OUT-OF-SYNC.

    Compromete el dispositivo Versa

  9. Haga clic en el icono del ojo en la columna de las diferencias.
    Aparece una página que destaca las diferencias en la configuración.

  10. Si está satisfecho con la configuración, haga clic en Commit to Device.

Validación de su conexión a Azure

Puedes revisar el estado del dispositivo, incluyendo el estado de la conexión, desde la pestaña Monitor en Director.

  1. Seleccione la pestaña Monitor (Supervisar) en la barra de menú superior.

  2. Seleccione Dispositivos en la barra de menú horizontal.

  3. Haga clic en el dispositivo para revisar el estado y la actividad.


Última actualización: