Aller au contenu

Créer un VIF hébergé sur AWS pour un MVE avec Versa Secure SD-WAN

Les VIF hébergées peuvent se connecter à des services cloud AWS publics ou privés : une VIF hébergée ne peut pas se connecter à une interface virtuelle de transit. Ces connexions partagent la bande passante.

Pour créer une VIF hébergée à partir d’un MVE vers AWS

  1. Dans le Portail Megaport, allez à la page Services et sélectionnez le MVE que vous souhaitez choisir pour la connexion.

  2. Cliquez sur +Connection (+Connexion) puis sur Cloud.

  3. Sélectionnez AWS comme fournisseur de services, sélectionnez Hosted VIF (VIF hébergée) comme Type de connexion AWS, sélectionnez le port de destination et cliquez sur Next (Suivant).
    Vous pouvez utiliser le filtre Country (Pays) pour restreindre la sélection.
    Ajouter une connexion VIF hébergée

  4. Précisez ces détails de connexion :

    • Name your connection (Nommez votre connexion) – Le nom de votre VXC qui doit apparaître sur le Portail Megaport. (Conseil : utilisez le même nom de connexion AWS sur l’écran suivant afin de faciliter la mise en correspondance).
    • Service Level Reference (Référence de niveau de service) (optionnelle) – Spécifiez un numéro d’identification unique pour la VXC à utiliser à des fins de facturation, tel qu’un numéro de centre de coûts ou un ID client unique. Le numéro de référence de niveau de service apparaît pour chaque service dans la section Produit de la facture. Vous pouvez également modifier ce champ pour un service existant.

    Remarque

    Les comptes gérés par les partenaires peuvent appliquer un accord partenaire à un service. Pour plus de détails, voir Association d’une transaction à un service.

    • Rate Limit (Débit maximal) – Il s’agit de la vitesse de votre connexion en Mbits/s. Les valeurs acceptées vont de 1 Mbit/s à 5 Gbits/s, par incréments d’1 Mbit/s. Notez que la somme de toutes les VXC hébergées dans un service peuvent dépasser la capacité du MVE, mais le total n’explosera jamais au-delà de la capacité du MVE.
    • Preferred A-End VLAN (VLAN A-End préféré) – Le cas échéant, spécifiez un ID VLAN inutilisé pour cette connexion.
      Il doit s’agir d’un ID VLAN unique sur ce MVE, qui peut être compris entre 2 et 4093. Si vous indiquez un ID VLAN déjà utilisé, le système affiche le prochain numéro VLAN disponible. L’ID VLAN doit être unique pour pouvoir procéder à la commande. Si vous ne spécifiez pas de valeur, Megaport vous en attribuera une.
      Détails de la connexion
  5. Cliquez sur Next (Suivant).

  6. Précisez les détails du service AWS. Détails de la connexion AWS

    Voici les détails de chaque champ :

    • Sélectionnez Public (publique) ou Private (privée).
      Private (Privée) – Accédez à des services AWS privés tels qu’un VPC, des instances EC2, des instances, équilibreurs de charge, instances RDS DB, sur l’espace d’adressage IP privé.
      Public (Publique) – Accédez aux services AWS publics comme Amazon Simple Storage Service (S3), DynamoDB, CloudFront et Glacier. Vous recevrez également les préfixes IP mondiaux d’Amazon (approximativement 2 000 préfixes).
      Remarque : Les VIF publiques nécessitent une intervention manuelle d’Amazon et peuvent prendre jusqu’à 72 heures.

    • AWS Connection Name (Nom de la connexion AWS) – Il s’agit d’un champ de texte qui portera le nom de votre interface virtuelle qui apparaît dans la console AWS. Le nom de la connexion AWS est automatiquement renseigné avec le nom spécifié dans une étape précédente.

    • AWS Account ID (ID du compte AWS) – Il s’agit de l’ID du compte auquel vous souhaitez vous connecter. Vous pouvez trouver cette valeur dans la section Management (Gestion) de votre console AWS.

    • Customer ASN (ASN client) – Champ facultatif qui précise l’ASN utilisé pour les sessions de peering BGP sur toutes les VXCs connectées au MVE. Cette valeur est définie lors de la configuration du MVE et, une fois définie, elle ne peut pas être modifiée.

    • BGP Auth Key (Clé d’auth. BGP) – Un champ facultatif permettant de spécifier la clé BGP MD5. Si vous laissez ce champ vide, Megaport négocie automatiquement une clé pour vous avec AWS, et affiche la clé dans le Portail Megaport. (La clé n’est pas affichée dans la console AWS.)

    • Customer IP Address (Adresse IP client) – L’espace d’adressage IP (au format CIDR) utilisé sur votre réseau pour le peering. Ce champ est facultatif pour les connexions privées. S’il est laissé vide, Megaport attribue une adresse.

    • Amazon IP Address (Adresse IP Amazon) – L’espace d’adressage IP au format CIDR assigné dans le réseau VPC AWS pour le peering. Ce champ est facultatif pour les connexions privées et s’il est laissé vide, Megaport attribue automatiquement une adresse.

    • Prefixes (Préfixes) – (visible uniquement pour les connexions publiques) Un champ facultatif pour les préfixes IP à annoncer à AWS. Précisez les préfixes que vous annoncerez lors du déploiement d’une Direct Connect publique (Adresses IPv4 attribuées par un RIR uniquement).

      Une fois que vous avez configuré les préfixes pour une connexion publique, vous ne pouvez plus les modifier et le champ est grisé. Pour modifier cette valeur, créez un ticket d’assistance avec AWS afin qu’ils puissent effectuer ce changement de manière non impactante. Vous pouvez également annuler la VIF hébergée et passer une nouvelle commande. Dans les deux cas, vous devez attendre qu’AWS approuve manuellement la demande.

  7. Cliquez sur Next (Suivant) pour passer au résumé des détails de la connexion, ajoutez la VXC au panier, et commandez la connexion.

La VXC AWS apparaît comme une connexion pour le MVE dans le Portail Megaport.

Détails sur la VXC

Ensuite, acceptez la connexion dans AWS.

Accepter l’interface virtuelle pour les connexions privées

Quelques minutes après avoir commandé une VXC privée hébergée par la VIF, la demande correspondante de la VIF entrante apparaît sur la page AWS Direct Connect > Virtual Interfaces (Interfaces virtuelles) dans la console AWS. (Ceci est spécifique à la région associée au port AWS cible). Si votre VIF n’apparaît pas après quelques minutes, assurez-vous de visualiser la bonne région.

Pour examiner et accepter l’interface virtuelle privée

  1. Depuis la page AWS Direct Connect > Virtual Interfaces (Interfaces virtuelles), cliquez sur l’ID de l’interface pour afficher les détails de la configuration et du peering.
    Accepter les interfaces virtuelles AWS

    Le nom et l’ID de compte de la VIF doivent correspondre aux valeurs fournies dans le portail et l’ASN BGP doit correspondre à l’ASN du client configuré avec la VXC. L’ASN Amazon est l’ASN AWS de la région par défaut et non la valeur spécifiée durant la configuration- ceci est mis à jour lorsque l’interface virtuelle est acceptée et attribuée.

  2. Cliquez sur Accept (Accepter).

  3. Sélectionnez le type de passerelle et ensuite la passerelle spécifique pour cette nouvelle interface virtuelle.
    Spécifier une passerelle

  4. Cliquez sur Accept virtual interface (Accepter l’interface virtuelle).

L’état de la connexion passe de confirming (confirmation en cours) à pending (en attente), puis passe à available (disponible) une fois que la connexion BGP a été établie. Notez qu’il y a parfois un retard avec l’apparition du statut BGP available (disponible)du côté d’AWS, bien que vous puissiez confirmer l’état actuel du lien de la couche 3 par la vue du portail.

Accepter l’interface virtuelle pour les connexions publiques

Quelques minutes après avoir commandé une VXC publique hébergée par la VIF, la demande correspondante de la VIF entrante apparaît sur la page AWS Direct Connect > Virtual Interfaces (Interfaces virtuelles) dans la console AWS. (Ceci est spécifique à la région associée au port AWS cible).

Pour examiner et accepter l’interface virtuelle publique

  1. Depuis la page AWS Direct Connect > Virtual Interfaces (Interfaces virtuelles), cliquez sur l’ID de l’interface pour afficher les détails de la configuration et du peering.
  2. Vérifiez les détails de la configuration et cliquez sur Accept (Accepter), puis sur Confirm (Confirmer) lorsque vous y êtes invité.

L’état de la connexion passe de confirming (confirmation en cours) à verifying (vérification en cours). À ce stade, la connexion doit être vérifiée par Amazon - un processus qui peut prendre jusqu’à 72 heures. Une fois la vérification effectuée, l’état passe à Available (Disponible).

Ajout des détails de la connexion AWS à Versa Director

Après avoir créé la connexion de votre MVE à AWS et configuré la connexion dans la console AWS, vous devez la configurer dans Versa Director. Cela implique de vérifier les modèles Versa Director pour ajouter une interface de périphérique et de configurer les paramètres BGP, les ASN, les VLAN et les valeurs MD5.

Pour ajouter une sous-interface dans Versa Director

  1. Récupérez les détails de la connexion depuis le Portail Megaport.

    Pour afficher les détails, cliquez sur l’icône d’engrenage de la connexion AWS depuis votre MVE et cliquez sur la vue Details (Détails). Notez les valeurs pour A-End VLAN, Adresse du client (et CIDR), Adresse IP Amazon et ASN du client.

    Détails de la connexion AWS

  2. Connectez-vous à Versa Director.

  3. Sélectionnez l’onglet Workflows (Flux de travail) dans la barre de menu supérieure.

  4. Dans le volet de navigation de gauche, sélectionnez Template (Modèle) > Templates (Modèles).

    Choisir le modèle

  5. Cliquez sur le modèle que vous souhaitez modifier, puis sélectionnez l’onglet Interfaces.

  6. Dans la section WAN Interfaces (Interfaces WAN), localisez la colonne Sub Interface (Sous-interface) et cliquez sur l’icône Add (Ajouter) l’icône Add (Ajouter) pour ajouter une sous-interface.

    Ajouter une sous-interface

    Une nouvelle ligne apparaît dans le tableau.

  7. Spécifiez ces valeurs pour la nouvelle sous-interface.

    • VLAN ID (ID du VLAN) - Entrez la valeur VLAN depuis le Portail Megaport.

    • Network Name (Nom du réseau) - , choisissez + Create WAN Network (+ Créer un réseau WAN) depuis le menu déroulant puis ouvrez la fenêtre Create WAN Network (Créer un réseau WAN). Spécifiez un nom significatif pour le réseau, cliquez sur OK, puis sélectionnez le réseau WAN que vous avez créé.

    • IPv4 - Choisissez Static (Statique) dans le menu déroulant.

    Détails de la sous-interface

  8. Sélectionnez l’onglet Routing (Routage) pour ajouter des informations de configuration BGP.

  9. Dans la section BGP, sélectionnez le nom du réseau pour la connexion dans la colonne Network (Réseau).

    Détails de BGP

  10. Spécifiez les valeurs suivantes en fonction de votre configuration MVE :

    • Local AS (AS local) - Il s’agit de l’ASN du client (votre MVE local), collecté à l’étape 1.
    • Neighbor IP Address (Adresse IP du voisin) - Il s’agit de l’adresse IP d’Amazon, collectée à l’étape 1.
    • Peer AS (AS du pair) - Il s’agit de l’ASN d’AWS. Par défaut, cette valeur est 64512.
    • En option, vous pouvez activer BFD (selon les besoins de votre réseau).
  11. Cliquez sur l’icône Add (Ajouter) l’icône Add (Ajouter) située à droite des paramètres.

  12. Cliquez sur Recreate (Recréer) (en bas de la page).

    Une fenêtre qui montre les différences de la configuration s’ouvre. La version auto-fusionnée est recommandée, et sélectionnée par défaut.

  13. Cliquez sur Deploy (Déployer).

Vous pouvez utiliser des variables dans le modèle pour spécifier des valeurs par périphérique pour ces champs : Router ID (ID du routeur), Local AS (AS local), Peer AS (AS du pair), Static IP address (Adresse IP statique) et Password (Mot de passe).

Remarque

L’ID d’instance ne peut être modifié (le système spécifie automatiquement une valeur) et Static IP Address (Adresse IP statique) est paramétrée par défaut.

Pour paramétrer l’ID du routeur, l’AS local BGP, l’AS du pair et le mot de passe.

  1. Sélectionnez l’onglet Configuration dans la barre de menu supérieure.

  2. Sélectionnez Templates (Modèles) > Device Templates (Modèles de périphérique) dans la barre de menu horizontale.

    Modèles de périphérique

  3. Cliquez sur votre modèle.

    Par défaut, la colonne Interfaces apparaît.

  4. Dans le volet de navigation de gauche, sélectionnez Virtual Routers (Routeurs virtuels), et cliquez sur votre périphérique pour ouvrir la fenêtre Edit (Modifier).

    Modifier les modèles de périphérique

  5. Dans la fenêtre Edit (Modifier), sélectionnez BGP, puis cliquez sur Instance ID (ID de l’instance) pour ouvrir la fenêtre Edit BGP Instance (Modifier l’instance BGP).

    Fenêtre Modifier l’instance BGP

  6. Dans la fenêtre Edit BGP Instance (Modifier l’instance BGP), cliquez sur l’icône Paramétrer l’icône Paramétrer à côté de chacun des champs suivants : Router ID (ID du routeur), Local AS (AS local), Peer AS (AS du pair) et Password (Mot de passe).

    Paramétrer les champs

  7. Cliquez deux fois sur OK pour mettre à jour.

  8. Sélectionnez l’onglet Workflows (Flux de travail) dans la barre de menu supérieure puis sélectionnez Devices (Périphériques) > Devices (Périphériques) dans le volet de navigation de gauche.

  9. Cliquez sur votre périphérique pour spécifier les valeurs des variables que vous venez de créer.

    Définir les variables

    La fenêtre Add Device (Ajouter un périphérique) s’ouvre.

  10. Sélectionnez l’onglet Bind Data (Lier les données).

    Onglet Lier les données

  11. Spécifiez les valeurs des variables.

    • Local AS (AS local) - Entrez l’ASN du client.
    • Password (Mot de passe) - Entrez le mot de passe MD5.
    • Peer AS (AS du pair) - Entrez l’ASN côté Amazon.
    • Router ID (ID du routeur) - Entrez l’adresse IP du client (votre adresse IP locale).
    • Hop Address (Adresse de saut) - Entrez l’adresse IP Amazon.
    • Static Address (Adresse statique) - Entrez l’adresse IP du client (votre adresse IP locale, y compris la valeur du masque).
  12. Cliquez sur Redeploy (Redéployer) lorsque vous avez terminé.

    Lorsque les nouvelles configurations du périphérique sont préparées avec succès, une coche verte apparaît en bas de la fenêtre Versa Director.

  13. Pour pousser les modifications dans le périphérique, cliquez sur Commit Template (Valider le modèle) (en haut à droite).

    Lien Valider le modèle

    La fenêtre Commit Template to Devices (Valider le modèle pour les périphériques).

    Valider le modèle

  14. Spécifiez les éléments suivants dans la fenêtre Commit Template to Devices (Valider le modèle pour les périphériques) :

    • Organization (Organisation) - Sélectionnez votre organisation dans la liste déroulante.

    • Select Template (Sélectionner le modèle) - Sélectionnez le modèle à pousser dans le périphérique dans le menu déroulant.

    Notez que l’état du modèle est OUT_OF_SYNC.

  15. Cliquez sur l’icône représentant un œil dans la colonne Differences (Différences) pour vérifier les modifications de configuration.

  16. Cliquez sur Commit to Device (Valider le périphérique).

    Une coche verte apparaît en bas à droite de l’écran lorsque la poussée est réussie. L’état du modèle est maintenant IN_SYNC.

  17. Fermez la fenêtre.

Validation de votre connexion AWS

  1. Sélectionnez l’onglet Monitor (Surveiller) dans la barre de navigation supérieure, puis sélectionnez Devices (Périphériques) dans la barre de navigation horizontale puis le périphérique pour afficher les détails sur l’écran Summary (Résumé).

    Statut de la session AWS

  2. Dans l’écran Summary (Résumé), vous pouvez examiner votre sous-interface dans la colonne Interface, ainsi que l’état opérationnel et le statut administratif.

    Résumé de la session AWS

  3. Dans le portail AWS Direct Connect, rafraîchissez l’écran et vérifiez que l’état de l’interface virtuelle est disponible et que le statut BGP est opérationnel. Une session BGP AWS en cours ressemble à ceci :

    Session AWS du côté AWS

Pour afficher l’état BGP d’un périphérique dans Versa Director

  1. Connectez-vous à Versa Director.

  2. Sélectionnez l’onglet Monitor (Surveiller) dans la barre de menu supérieure.

  3. Sélectionnez votre périphérique dans la liste.
    Liste des périphériques Director

  4. Faites défiler jusqu’au Health Monitor (Moniteur de santé).

  5. Cliquez sur BGP Adjacencies (Adjacences BGP) pour afficher le statut du BGP.
    Moniteur de santé

  6. Vérifiez si le statut BGP du périphérique est Established (Établi).
    Détails de BGP


Dernière mise à jour: 2024-02-19