action.skip

Création d’un VIF Hébergé AWS pour un MVE avec Palo Alto SD-WAN

Les VIFs Hébergés peuvent se connecter à des services cloud AWS publics ou privés: un VIF Hébergé ne peut pas se connecter à une interface virtuelle de transit. Ces connexions partagent la bande passante.

Pour créer un VIF Hébergé d’un MVE vers AWS

  1. Dans le Megaport Portal, allez à la page Services et sélectionnez le MVE pour la connexion.

  2. Cliquez sur +Connexion et cliquez sur l’icône Cloud.

  3. Sélectionnez AWS comme fournisseur de services, sélectionnez VIF Hébergé comme Type de Connexion AWS, sélectionnez le port de destination, et cliquez sur Suivant.
    Vous pouvez utiliser le filtre de Pays pour affiner la sélection.
    Ajouter une connexion VIF hébergée

  4. Spécifiez les détails de la connexion:

    • Nom de la Connexion – Le nom de votre VXC à afficher dans le Megaport Portal.

      Conseil

      Faites correspondre cela au Nom de la Connexion AWS à l’écran suivant pour un mappage facile.

    • Référence du Niveau de Service (facultatif) – Spécifiez un numéro d’identification unique pour votre service Megaport à utiliser à des fins de facturation, tel qu’un numéro de centre de coût, un identifiant client unique, ou un numéro de commande d’achat. Le numéro de référence du niveau de service apparaît pour chaque service dans la section Produit de la facture. Vous pouvez également modifier ce champ pour un service existant.

    • Limite de Débit – La vitesse de votre connexion en Mbps. Les valeurs acceptées commencent à 1 Mbps et augmentent par incréments de 1 Mbps. La vitesse maximale disponible dépend de l’emplacement et de la disponibilité du service. Notez que la somme de tous les VXC virtuels hébergés vers un service peut dépasser la capacité du MVE, mais le total agrégé ne dépassera jamais la capacité du MVE.

    • État du VXC – Sélectionnez Activé ou Arrêter pour définir l’état initial de la connexion. Pour plus d’informations, voir Arrêter un VXC pour des tests de basculement.

      Remarque

      Si vous sélectionnez Arrêter, le trafic ne circulera pas à travers ce service et il se comportera comme s’il était en panne sur le réseau Megaport. La facturation pour ce service restera active et vous serez toujours facturé pour cette connexion.

    • vNIC A-End – Sélectionnez un A-End vNIC dans la liste déroulante. Pour plus d’informations sur les vNICs, voir Création d’un MVE dans le Megaport Portal.

    • VLAN A-End Préféré (facultatif) – Spécifiez un ID VLAN non utilisé pour cette connexion.
      Celui-ci doit être un ID VLAN unique sur ce MVE et peut varier de 2 à 4093. Si vous spécifiez un ID VLAN déjà utilisé, le système affiche le prochain numéro VLAN disponible. L’ID VLAN doit être unique pour procéder à la commande. Si vous ne spécifiez aucune valeur, Megaport en assignera un.

    • Durée Minimale – Sélectionnez Pas de Durée Minimale, 12 Mois, 24 Mois, ou 36 Mois. Les durées plus longues entraînent un tarif mensuel réduit. 12 Mois est sélectionné par défaut. Prenez note des informations à l’écran pour éviter les frais de résiliation anticipée (ETF).

      Activez l’option Renouvellement de la Durée Minimale pour les services d’une durée de 12, 24, ou 36 mois afin de renouveler automatiquement le contrat au même prix réduit et pour la même durée à la fin du contrat. Si vous ne renouvelez pas le contrat, à la fin de la durée, le contrat basculera automatiquement sur un contrat mensuel pour la période de facturation suivante, au même prix, sans remises liées à la durée.

      Pour plus d’informations, voir Prix et Termes du Contrat VXC et Facturation VXC, Megaport Internet, et IX.

    • Étiquettes de Ressource – Vous pouvez utiliser des étiquettes de ressource pour ajouter vos propres métadonnées de référence à un service Megaport.
      Pour ajouter une étiquette:

      1. Cliquez sur Ajouter des étiquettes.
      2. Cliquez sur Ajouter une nouvelle étiquette.
      3. Entrez les détails dans les champs:
        • Clé – chaîne de longueur maximale 128. Les valeurs valides sont a-z 0-9 _: . / \ -
        • Valeur – chaîne de longueur maximale 256. Les valeurs valides sont a-z A-Z 0-9 _: . @ / + \ - (espace)
      4. Cliquez sur Enregistrer.

      Si vous avez déjà des étiquettes de ressource pour ce service, vous pouvez les gérer en cliquant sur Gérer les étiquettes.

      Avertissement

      Ne jamais inclure d’informations sensibles dans une étiquette de ressource. Les informations sensibles incluent les commandes qui renvoient des définitions d’étiquettes existantes et les informations qui identifieront une personne ou une entreprise.

    Détails de la connexion

  5. Cliquez sur Suivant.

  6. Spécifiez les détails pour le service AWS.
    Détails de la connexion AWS

    Voici les détails pour chaque champ:

    • Sélectionnez Public ou Privé.

      • Privé – Accéder aux services AWS privés tels qu’un VPC, des instances EC2, des équilibreurs de charge, des instances RDS DB, sur un espace d’adresses IP privées.
      • Public – Accéder aux services AWS publics tels qu’Amazon Simple Storage Service (S3), DynamoDB, CloudFront et Glacier. Vous recevrez également les préfixes IP globaux d’Amazon (environ 2 000 préfixes).

        Remarque

        Les VIF publics nécessitent une intervention manuelle d’Amazon et peuvent prendre jusqu’à 72 heures. Pour plus d’informations, voir Configuration des connexions AWS publiques avec des adresses IP fournies par AWS.

    • Nom de la Connexion AWS – Il s’agit d’un champ texte et ce sera le nom de votre interface virtuelle qui apparaîtra dans la console AWS. Le Nom de la Connexion AWS est automatiquement rempli avec le nom spécifié dans une étape précédente.

    • ID de Compte AWS – Il s’agit de l’ID du compte auquel vous souhaitez vous connecter. Vous pouvez trouver cette valeur dans la section de gestion de votre console AWS.

    • ASN Client (facultatif) – Spécifiez l’ASN utilisé pour les sessions de Peering BGP sur tout VXC connecté au MVE. Cette valeur est définie lorsque vous configurez le MVE et, une fois définie, elle ne peut être modifiée.

    • Clé d’authentification BGP (facultatif) – Spécifiez la clé MD5 BGP MD5Parfois connu sous le nom de hachage MD5 ou clé BGP. L’algorithme message-digest (MD5) est une fonction cryptographique largement utilisée qui produit une chaîne de 32 chiffres hexadécimaux. Cela est utilisé comme mot de passe ou clé entre les routeurs échangeant des informations BGP.
      . Si vous laissez ce champ vide, Megaport négociera automatiquement une clé pour vous avec AWS qui sera affichée dans le Megaport Portal. La clé ne sera pas affichée dans la console AWS.

      Remarque

      La clé d’authentification BGP est générée lors du processus de commande lorsque ce champ est laissé vide. Elle ne sera pas affichée sur la page de résumé lors de la commande. Pour voir la clé, consultez les paramètres de connexion après que le service ait été déployé et soit actif.

    • Adresse IP Client – L’espace d’adressage IP (au format CIDR) utilisé sur votre réseau pour le peering. Ce champ est facultatif pour les connexions privées et s’il est laissé vide, Megaport assigne une adresse.

    • Adresse IP Amazon – L’espace d’adressage IP au format CIDR assigné dans le réseau VPC AWS pour le peering. Ce champ est facultatif pour les connexions privées et s’il est laissé vide, Megaport assigne automatiquement une adresse.

    • Préfixes (facultatif) – (visible uniquement pour les connexions publiques) Spécifiez les préfixes IP à annoncer à AWS. Spécifiez les préfixes que vous annoncerez lors du déploiement d’un Direct Connect Public (adresses IPv4 attribuées par un RIR uniquement).

      Une fois que vous configurez les préfixes pour une connexion publique, vous ne pouvez plus les modifier et le champ est grisé. Pour changer cette valeur, créez un ticket de support avec AWS afin qu’ils puissent apporter ce changement sans impact. Ou, vous pouvez annuler le VIF Hébergé et recommander. Dans les deux cas, vous devez attendre qu’AWS approuve manuellement la demande.

  7. Cliquez sur Suivant pour procéder au résumé des détails de la connexion, ajouter le VXC au panier, et commander la connexion.

Le VXC AWS apparaît comme une connexion pour le MVE dans le Megaport Portal.

Détails du VXC

Ensuite, acceptez la connexion dans AWS.

Acceptation de l’Interface Virtuelle pour des Connexions Privées

Quelques minutes après avoir commandé un VIF Hébergé privé VXC, la demande VIF entrante correspondante est visible sur la page AWS Direct Connect > Interfaces Virtuelles dans la console AWS. (Ceci est spécifique à la région associée au port AWS cible.) Si votre VIF n’apparaît pas après quelques minutes, confirmez que vous consultez la bonne région.

Pour examiner et accepter l’interface virtuelle privée

  1. Depuis la page AWS Direct Connect > Interface Virtuelle, cliquez sur l’ID de l’interface pour afficher les détails de la configuration et du peering.
    Accepter les interfaces virtuelles AWS

    Le nom et l’ID de compte du VIF doivent correspondre aux valeurs fournies dans le Portal et l’ASN BGP doit correspondre à l’ASN Client configuré avec le VXC. L’ASN Amazon est l’ASN AWS de la région par défaut et non la valeur spécifiée lors de la configuration - celle-ci est mise à jour lorsque l’interface virtuelle est acceptée et assignée.

  2. Cliquez sur Accepter.

  3. Sélectionnez le type de passerelle puis la passerelle spécifique pour cette nouvelle interface virtuelle.
    Spécifier une passerelle

  4. Cliquez sur Accepter l’interface virtuelle.

L’état de la connexion passe de confirmation à en attente, puis passe à disponible une fois que le BGP est établi. Notez que parfois, il y a un délai dans l’apparition de l’état disponible du BGP sur le côté AWS, bien que vous puissiez confirmer l’état actuel du lien Layer 3 via la vue Portal.

Acceptation de l’Interface Virtuelle pour des Connexions Publiques

Plusieurs minutes après la commande d’un VIF Hébergé public VXC, la demande VIF entrante correspondante apparaît sur la page AWS Direct Connect > Interfaces Virtuelles dans la console AWS. Ceci est spécifique à la région associée au port AWS cible.

Pour examiner et accepter l’interface virtuelle publique

  1. Depuis la page AWS Direct Connect > Interface Virtuelle, cliquez sur l’ID de l’interface pour afficher les détails de la configuration et du peering.
  2. Examinez les détails de la configuration et cliquez sur Accepter, et, lorsque vous y êtes invité, cliquez sur Confirmer.

L’état de la connexion passe de confirmation à vérification. À ce stade, la connexion doit être vérifiée par Amazon - un processus qui peut prendre jusqu’à 72 heures. Lorsqu’elle est vérifiée, l’état passe à disponible.

Ajout des détails de la connexion AWS à Palo Alto VM-Series

Après avoir créé la connexion de votre MVE vers AWS et configuré la connexion dans la console AWS, vous devez la configurer dans VM-Series. Cela implique d’ajouter une interface de périphérique et de configurer les paramètres BGP.

Pour configurer une connexion AWS entre un MVE Palo Alto et AWS

  1. Recueillez les détails de la connexion dans le Megaport Portal.
    Cliquez sur l’icône d’engrenage pour la connexion AWS depuis votre MVE et cliquez sur la vue Détails. Notez les valeurs pour le VLAN A-End, Adresse du Client (et CIDR), Adresse Amazon, et ASN Client.

  2. Connectez-vous au VM-Series.

  3. Choisissez Réseau > Interfaces.

  4. Sélectionnez le A-End MVE (ethernet1/1).

  5. Cliquez sur Ajouter un sous-interface en bas de l’écran.
    Ajouter une sous-interface

  6. Fournissez ces détails:

    • Nom de l’Interface – Entrez un nom pour la sous-interface. Dans le champ adjacent, entrez un numéro pour identifier la sous-interface.

    • Commentaire – Entrez un nom alternatif, par exemple, AWS VIF dxvif-fh9aokej.

    • Tag – Spécifiez la valeur VLAN intérieure A-End associée au VXC AWS que vous avez créé dans le Megaport Portal.

    • Routeur Virtuel – Sélectionnez un routeur virtuel vers l’interface, comme requis par votre réseau.

  7. Sélectionnez l’onglet IPv4.

  8. Sélectionnez Statique comme Type.
  9. Cliquez sur +Ajouter pour ajouter une nouvelle adresse IP.
  10. Entrez l’adresse IPv4 et le masque de sous-réseau.
  11. Cliquez sur OK.
  12. Cliquez sur Commit en haut à droite.
    Bouton de validation
  13. Examinez les modifications et cliquez sur Commit.
    Valider les modifications

La nouvelle interface VLAN apparaît avec votre interface physique ethernet1/1.

Ensuite, vous allez créer une zone de sécurité pour que l’interface puisse router le trafic.

Pour créer une zone de sécurité

  1. Sélectionnez la sous-interface ethernet1/1.1010.
  2. Sélectionnez Nouvelle Zone dans la liste déroulante Zone de Sécurité.
  3. Spécifiez un nom pour la zone de sécurité.
    Paramètres de zone de sécurité
  4. Cliquez sur +Ajouter sous Interfaces et ajoutez ethernet1/1.1010 à la zone de sécurité.
  5. Spécifiez tous les détails supplémentaires nécessaires pour la sécurité de votre réseau.
  6. Sélectionnez Nouveau Profil de Protection de Zone dans la liste déroulante Profil de Protection de Zone.
  7. Spécifiez tous les détails nécessaires pour la sécurité de votre réseau. Cet exemple utilise tous les paramètres par défaut.
    Profil de Protection de Zone
  8. Cliquez sur OK.
  9. Cliquez sur OK dans l’écran Sous-interface Layer3.
  10. Cliquez sur Commit en haut à droite.
    Bouton de validation
  11. Examinez les modifications et cliquez sur Commit.
    Valider les modifications

À ce stade, vous avez créé l’interface. Ensuite, vous allez créer la session BGP.

Pour créer la session BGP

  1. Choisissez Réseau > Routeurs Virtuels.
  2. Sélectionnez le routeur virtuel.
    Sélectionner le routeur virtuel
  3. Dans le volet gauche, sélectionnez BGP.
  4. Fournissez les détails BGP suivants:
    • Activé – Cochez cette case pour démarrer la session BGP après validation de ces modifications.
    • ID du Routeur – Spécifiez une adresse IP sur ce système Palo Alto à utiliser comme ID du Routeur. C’est la valeur Adresse du Client des détails de connexion Megaport.
    • Numéro AS – Spécifiez l’ASN que vous avez utilisé dans la commande VIF AWS. C’est la valeur ASN Client de la connexion AWS dans le Megaport Portal.
      Détails du BGP
  5. Cliquez sur +Ajouter sous Profils Auth.
  6. Spécifiez un Nom de Profil.
    Nom du profil
  7. Saisissez et confirmez le mot de passe d’authentification.
  8. Cliquez sur OK.
  9. Sélectionnez l’onglet Groupe de Pairs.
    Onglet Groupe de Pairs
  10. Cliquez sur +Ajouter pour ajouter un groupe de pairs.
  11. Spécifiez un nom pour le groupe de pairs. Par exemple, AWS-VIF-xxxx.
  12. Spécifiez eBGP comme type de session.
  13. Spécifiez tous les détails supplémentaires nécessaires pour votre réseau.
  14. Cliquez sur +Ajouter pour ajouter un nouveau pair.
  15. Spécifiez les détails du pair:
    • Nom – Spécifiez un nom pour le pair.
    • AS du Pair – Spécifiez le numéro de système autonome (ASN) pour le pair.
    • Adresse Locale – Sélectionnez la sous-interface appropriée et l’adresse IP depuis la liste déroulante.
    • Adresse du Pair – Entrez l’adresse IPv4 côté AWS. C’est l’Adresse Amazon des Détails de Connexion du Megaport Portal. Écran Groupe de Pairs BGP
  16. Sélectionnez l’onglet Options de Connexion.
    Onglet Options de Connexion
  17. Sélectionnez le Profil Auth précédemment créé.
  18. Cliquez sur OK dans l’écran Groupe de Pairs - Pair.
  19. Cliquez sur OK dans l’écran BGP - Groupe de Pairs/Pair.
  20. Cliquez sur OK dans l’écran Routeur Virtuel.
    Routeur Virtuel
  21. Cliquez sur Commit en haut à droite.
    Bouton de validation
  22. Examinez les modifications et cliquez sur Commit.
    Valider les modifications

Validation de votre connexion AWS

Pour vérifier l’état du peer BGP

  1. Choisissez Réseau > Routeurs Virtuels.
  2. Localisez votre routeur virtuel (par défaut).
  3. Cliquez sur Plus de Statistiques d’Exécution dans la colonne Statistiques d’Exécution à droite.
    Statistiques d'Exécution
  4. Sélectionnez l’onglet BGP, puis sélectionnez l’onglet Peer.
  5. Vérifiez que le statut du pair est Établi.
    Statut Établi

    Vous pouvez également vérifier le statut dans votre portail AWS Direct Connect (cela peut prendre quelques minutes pour actualiser).
    Statut AWS