Saltar a contenido

Creación de una conexión de Azure ExpressRoute para un MVE con VMware SD-WAN

Puede crear una conexión de red desde un MVE (un borde de VMware) a Azure ExpressRoute con conexiones cruzadas virtuales (VXC). Puede crear una conexión privada o pública (Microsoft).

Importante

Antes de empezar, cree un MVE en Orchestrator. Para obtener más detalles, consulte Creación de un MVE.

Hay tres partes para añadir una conexión ExpressRoute a su MVE y Orchestrator.

  1. Configure su plan de ExpressRoute e implemente el circuito ExpressRoute en la consola de Azure. Una vez implementado, obtendrá una clave de servicio. Para obtener más detalles, consulte la documentación de Microsoft ExpressRoute.

  2. En el portal de Megaport, cree una conexión (VXC) de su MVE a su ubicación de ExpressRoute.

  3. En VMware Orchestrator, cree una nueva interfaz y añada los detalles de la conexión de Azure.

Las instrucciones de este tema se refieren a la segunda y tercera parte.

Nota

MVE para VMware SD-WAN requiere algunos pasos de configuración tanto en VMware Orchestrator como en el portal de Megaport para todas las conexiones en la nube.

Adición de la conexión ExpressRoute en el Portal de Megaport

Para configurar la conexión ExpressRoute, es necesario crear la conexión en el portal de Megaport.

Para crear una conexión a ExpressRoute desde el portal de Megaport

  1. En el Megaport Portal, vaya a la página Services (Servicios) y seleccione el MVE que quiere utilizar.

  2. Haga clic en +Connection (+Conexión) en el MVE.
    Añadir conexión

  3. Haga clic en la ficha Cloud (Nube).

  4. Seleccione Azure ExpressRoute como proveedor. Añadir una conexión

  5. Añada la clave de servicio de ExpressRoute en el campo del panel de la derecha.
    El portal verificará la clave y mostrará las ubicaciones de puerto disponibles en función de la región de ExpressRoute. Por ejemplo, si su servicio ExpressRoute se implementa en la región de Australia Oriental en Sídney, puede seleccionar los destinos de Sídney.

  6. Seleccione el punto de conexión para su primera conexión.
    Para implementar una segunda conexión (y esto es recomendable), puede crear una segunda VXC; introduzca la misma clave de servicio y seleccione el otro destino de la conexión.

    En la pantalla de configuración aparecen algunos enlaces de útiles a recursos, como la consola de Azure Resource Manager y tutoriales en vídeo.

  7. Especifique estos detalles de conexión:

    • Connection Name (Nombre de Conexión) – El nombre de su VXC que se mostrará en el Portal de Megaport.

    • Invoice Reference (Referencia de Factura) – Este campo es opcional. Puede ser cualquier texto, como un número de pedido de compra o referencia de facturación.

    • Rate Limit (Límite de Velocidad) – La velocidad de su conexión en Mbps. El límite de velocidad para la VXC será el máximo permitido sobre la base de la clave de servicio de ExpressRoute.

    • Preferred A-End VLAN (VLAN preferida en el extremo A) (opcional) – Especifique un ID de VLAN que no se haya utilizado para esta conexión (para ExpressRoute es la etiqueta S). Debe ser un ID de VLAN único en este MVE, que puede ir de 2 a 4093. Si se especifica un ID de VLAN que ya se haya utilizado, el sistema mostrará el siguiente número de VLAN disponible. El ID de VLAN debe ser único para poder continuar con el pedido. Si no especifica un valor, Megaport le asignará uno.

    • Configure Single Azure Peering VLAN (Configurar una única VLAN de emparejamiento de Azure) – Por defecto, esta opción está activada para MVE y recomendamos encarecidamente mantenerla activada.
      Esta opción proporciona una solución de VLAN de etiqueta única. Se configura el emparejamiento en Azure con la VLAN de MVE (extremo A) y la VLAN de emparejamiento establecida en Azure (extremo B). Tenga en cuenta que solo puede tener un tipo de emparejamiento (privado o Microsoft) por VXC con esta opción.

      Importante

      Si no se activa esta opción, la VXC aparecerá activa, pero no reconocerá el tráfico.

    • Azure Peering VLAN (VLAN de Emparejamiento de Azure) – Este valor debe coincidir con la VLAN del Extremo A.
      Detalles de la conexión de Azure

  8. Haga clic en Next (Siguiente) para continuar con el proceso de pedido.

Cuando la configuración de VXC se complete, el icono de VXC será verde.

Nueva VXC

En la consola Azure Resource Management, el estado del proveedor será Provisioned (Aprovisionado).

Estado del proveedor de Azure

Cuando se aprovisiona, hay que configurar los emparejamientos. Puede configurar el emparejamiento privado y el de Microsoft. Haga clic en el par para configurar y proporcionar estos detalles:

  • Peer ASN (ASN del Par) – Introduzca el ASN para el MVE.
  • IPv4 Subnets (Subredes IPv4) – De cada una de estas subredes, MVE utiliza la primera dirección IP utilizable, y Microsoft utiliza la segunda IP utilizable para su enrutador.
  • VLAN ID (ID de VLAN) – Introduzca la VLAN del Extremo A a partir del MVE. (Tenga en cuenta que el ID de la VLAN en la consola de Azure puede ser diferente a la VLAN del extremo A).
  • Shared Key (Clave Compartida) – Opcionalmente, introduzca una contraseña MD5 para el BGP.

Configuración de emparejamiento de Azure

Añadir detalles de la conexión de Azure a Orchestrator

Después de crear la conexión de su MVE a Azure y de configurar la conexión en la consola de Azure, debe configurarla en Orchestrator. Esto implica configurar los ajustes del BGP, ASN, VLAN y los valores de MD5.

Para añadir la conexión de Azure Cloud en Orchestrator

  1. Recopile los detalles de la conexión desde la consola de Azure.
    Muestre los detalles de la conexión creada en Azure para esta conexión. Apunte los valores de Peer ASN (ASN del par), Shared Key (Clave compartida), VLAN ID (ID de la VLAN) y IPv4 Primary Subnet (Subred principal Ipv4).

  2. Recopile los detalles de la conexión desde el Portal de Megaport.
    Haga clic en el icono del engranaje de la conexión de Azure desde su MVE y haga clic en la vista Details (Detalles). Anote el valor de A-End VLAN (VLAN del Extremo A).

  3. En Orchestrator, vaya a Configure (Configurar) > Edges (Bordes) y haga clic en el dispositivo MVE.
    Seleccionar el Borde

  4. Haga clic en la pestaña Device (Dispositivo) y desplácese hasta Interface Settings (Configuración de la interfaz).

  5. Haga clic en +Add Subinterface (+Añadir Subinterfaz).
    Añadir Subinterfaz
    Aparecerá el cuadro de diálogo Select Interface (Seleccionar Interfaz).

  6. En el menú Select Interface (Seleccionar interfaz), elija GE3 y, en Subinterface ID (ID de subinterfaz), introduzca el ID de la VLAN del extremo A configurada para la conexión en el portal de Megaport.
    Seleccionar la interfaz
    Aparecerá la configuración de la subinterfaz.

  7. Cambie Addressing Type (Tipo de dirección) a Static (Estática) e indique la Dirección IP, el Valor de CIDR y la Gateway.
    Estos valores están disponibles en la consola de Azure. Las direcciones IP y CIDR aparecen en el campo IPv4 Primary Subnet (Subred principal Ipv4); MVE utiliza la primera dirección IP utilizable y Azure utiliza la segunda IP utilizable para su enrutador.
    Configuración de la subinterfaz

  8. Asegúrese de que Enable VLAN Tagging (Habilitar Etiquetado de VLAN) está activado.
    El campo se rellena automáticamente con el ID de la VLAN que haya especificado para el ID de la subinterfaz.

  9. Haga clic en Update GE3: (Actualizar GE3):vlan-id.

  10. En la esquina superior derecha de la ventana Configure (Configurar) > Edges (Bordes), haga clic en Save Changes (Guardar cambios) y confirme.
    Esto configurará la interfaz, las etiquetas VLAN y las direcciones IP, que puede probar con comandos de ping a través de la CLI. (El BGP aún no está configurado).

    Nota

    Al añadir la subinterfaz se interrumpe momentáneamente la conexión.

Para configurar el BGP para la conexión de Azure en Orchestrator

  1. En Orchestrator, vaya a Configure (Configurar) > Edges (Bordes) y haga clic en el dispositivo MVE.

  2. Haga clic en la pestaña Device (Dispositivo) y, en la sección Configure Segments (Configurar Segmentos), haga clic en Enable Edge Override (Habilitar anulación de bordes) para la configuración del BGP.
    Esta anulación nos permite definir valores de BGP específicos para este dispositivo más allá de la definición del perfil.
    Habilitar BGP

  3. Haga clic en el botón de alternancia para activar el BGP y haga clic en Edit (Editar).
    Aparecerá el editor del BGP.

  4. En Local ASN (ASN local), añada el ASN del par desde la consola de Azure.

  5. En Neighbor IP (IP vecina), añada la segunda dirección IP utilizable de IPv4 Primary Subnet (Subred principal Ipv4), de la consola de Azure.

  6. Añada el ASN de Azure de 12076 al campo ASN del vecino.
    Este es un valor fijo de Azure.

  7. Si establece una contraseña MD5 en la consola de Azure, vea todas las opciones adicionales y active MD5 Auth e introduzca su contraseña MD5 (Shared Secret (Secreto compartido)) de Azure.
    Configuración del BGP

  8. Haga clic en OK (Aceptar) y, luego, haga clic en Save Changes (Guardar Cambios).

Validación de su conexión

En Test & Troubleshoot (Prueba y solución de problemas) > Remote Diagnostics (Diagnóstico remoto), seleccione el MVE y haga clic en Run (Ejecutar) para que Troubleshoot BGP (Resolver problemas de BGP) - Show BGP Summary (Mostrar resumen de BGP) verifique la sesión del BGP.

También puede comprobar la conectividad y el estado del BGP desde la CLI del dispositivo de borde. Para obtener más detalles, consulte Revisión de la configuración de la conexión MVE de VMware.


Última actualización: 2024-02-09