Criando conexões MVE para Microsoft Azure ExpressRoute
Você pode criar uma conexão de rede de um MVE (um gateway de interconexão da Cisco) para o Azure ExpressRoute com Virtual Cross Connects (VXCs). Você pode criar uma conexão privada ou uma conexão pública (Microsoft).
Importante
Antes de começar, crie um MVE (gateway de interconexão Cisco) no vManage com base no template Megaport_ICGW_C8000. Para mais informações, consulte Criando um Cisco SD-WAN MVE no vManage.
Há três partes para adicionar uma conexão ExpressRoute ao seu MVE e ao vManage.
-
Configure seu plano do ExpressRoute e implante o circuito do ExpressRoute no console do Azure. Quando implantado, você recebe uma chave de serviço. Para detalhes adicionais, consulte a Microsoft ExpressRoute documentation.
Para verificar a latência e o preço de conectar-se a uma determinada localização do Azure Partner, você pode usar o procedimento a seguir mas em vez de fornecer uma Microsoft Azure Service Key (Chave de serviço do Microsoft Azure), clique em View all Azure Partner locations (Visualizar todas as localizações do Azure Partner). Você pode prosseguir para a página Detalhes da Conexão sem uma chave de serviço e revisar o preço da porta selecionada. Para fazer um pedido de uma conexão com o Microsoft Azure, é necessário fornecer uma chave de serviço.

-
No Megaport Portal, crie uma conexão (VXC) do seu MVE para sua localização do ExpressRoute.
-
No vManage, crie um template de dispositivo MVE personalizado e adicione os detalhes da conexão ExpressRoute.
As instruções neste tópico descrevem a segunda e a terceira partes.
Nota
A versão inicial do MVE exige etapas de configuração tanto no Cisco vManage quanto no Megaport Portal para conexões de cloud do Azure (conforme descrito neste tópico). Atualizações subsequentes da Cisco permitem configurar conexões do Azure completamente no vManage. Quando possível, recomendamos criar conexões do Azure no vManage para uma integração perfeita com seu ambiente Cisco SD-WAN. A Cisco fornece instruções para as etapas no vManage: Create Interconnects to Microsoft Azure.
Adicionando a conexão ExpressRoute no Megaport Portal
Para configurar a conexão ExpressRoute, você precisa criar a conexão no Megaport Portal.
Para criar uma conexão com o ExpressRoute a partir do Megaport Portal
-
No Megaport Portal, vá para a página Services (Serviços) e selecione o MVE que você quer usar.
-
Clique em +Connection (+Conexão) no MVE.
-
Clique no tile Cloud.
-
Selecione Microsoft Azure como o provedor.

-
Adicione a chave de serviço do ExpressRoute no campo Microsoft Azure Service Key (Chave de serviço do Microsoft Azure).
O Portal verifica a chave e então exibe as localizações de portas disponíveis com base na região do ExpressRoute. Por exemplo, se seu serviço ExpressRoute estiver implantado na região Australia East em Sydney, você poderá selecionar as localizações de Sydney. -
Selecione o ponto de conexão para sua primeira conexão.
Para implantar uma segunda conexão (recomendado), você pode criar um segundo VXC - insira a mesma chave de serviço e selecione a outra localização de conexão.Alguns links úteis aparecem na tela de configuração para recursos, incluindo o console Azure Resource Manager e alguns vídeos tutoriais.
-
Clique em Next (Próximo).
-
Especifique os detalhes da conexão:
-
Connection Name (Nome da conexão) – O nome do seu VXC a ser exibido no Megaport Portal.
-
Service Level Reference (Referência de Nível de Serviço) (opcional) – Especifique um número de identificação exclusivo para o seu serviço da Megaport a ser usado para fins de cobrança, como um número do centro de custo, ID exclusivo do cliente ou número da ordem de compra. O número de referência de nível de serviço aparece para cada serviço na seção Produto da fatura. Você também pode editar este campo para um serviço existente.
-
Rate Limit (Limite de taxa) – A velocidade da sua conexão em Mbps. O limite de taxa para o VXC será limitado ao máximo permitido com base na chave de serviço do ExpressRoute.
-
VXC State (Estado do VXC) – Selecione Enabled (Habilitado) ou Shut Down (Desligar) para definir o estado inicial da conexão. Para mais informações, consulte Desligar um VXC para teste de failover.
Nota
Se você selecionar Shut Down (Desligar), o tráfego não fluirá por este serviço e ele se comportará como se estivesse inativo na rede da Megaport. A cobrança por este serviço permanecerá ativa e você ainda será cobrado por esta conexão.
-
A-End vNIC (vNIC A-End) – Selecione uma vNIC A-End na lista suspensa. Para mais informações sobre vNICs, consulte Criando um MVE no Megaport Portal.
-
Preferred A-End VLAN (VLAN A-End preferencial) (opcional) – Especifique um ID de VLAN não utilizado para esta conexão (para ExpressRoute, este é o S-Tag). Este deve ser um ID de VLAN exclusivo neste MVE e pode variar de 2 a 4093. Se você especificar um ID de VLAN que já esteja em uso, o sistema exibirá o próximo número de VLAN disponível. O ID de VLAN deve ser exclusivo para prosseguir com o pedido. Se você não especificar um valor, a Megaport atribuirá um.
-
Minimum Term (Prazo Mínimo) – Selecione Sem Prazo Mínimo, 12 meses, 24 meses, 36 meses, 48 meses ou 60 meses. Prazos mais longos resultam em um valor mensal mais baixo. 12 meses é selecionado por padrão. Observe as informações na tela para evitar taxas de rescisão antecipada (ETF).
Habilite a opção Renovação do Prazo Mínimo para serviços com prazo de 12, 24, 36, 48 ou 60 meses para renovar automaticamente o contrato ao final do prazo pelo mesmo preço com desconto e com a mesma duração do prazo. Se você não renovar o contrato, ao final do prazo, o contrato passará automaticamente para um contrato mês a mês para o período de faturamento seguinte, pelo mesmo preço, sem descontos por prazo.
Para mais informações, consulte Preços e termos de contrato de VXC e Cobrança de VXC, Megaport Internet e IX.
-
Resource Tags (Tags de recurso) – Você pode usar tags de recurso para adicionar seus próprios metadados de referência a um serviço da Megaport.
Para adicionar uma tag:- Clique em Add Tags (Adicionar tags).
- Clique em Add New Tag (Adicionar nova tag).
- Insira os detalhes nos campos:
- Key (Chave) – string com comprimento máximo de 128. Valores válidos são a-z 0-9 _ : . / \ -
- Value (Valor) – string com comprimento máximo de 256. Valores válidos são a-z A-Z 0-9 _ : . @ / + \ - (espaço)
- Clique em Save (Salvar).
Se você já tiver tags de recurso para esse serviço, poderá gerenciá-las clicando em Manage Tags (Gerenciar tags).
Aviso
Nunca inclua informações sensíveis em uma tag de recurso. Informações sensíveis incluem comandos que retornam definições de tags existentes e informações que identifiquem uma pessoa ou empresa.
-
Configure Single Azure Peering VLAN (Configurar VLAN de Peering Azure única) – Por padrão, esta opção está habilitada para MVE.
Esta opção oferece uma solução de VLAN com tag única. Você configura o Peering no Azure com a VLAN do MVE (A-End) e a VLAN do peer definida no Azure (B-End). Observe que você pode ter apenas um tipo de Peering (Private ou Microsoft) por VXC com esta opção. Se quiser configurar uma VLAN interna e Q-n-Q, desative esta opção. -
Azure Peering VLAN (VLAN de Peering Azure) – Este valor precisa corresponder à VLAN A-End para Peering de VLAN com tag única. Uma VLAN de Peering Azure diferente também pode ser definida, se necessário.
-
-
Clique em Next (Próximo) e prossiga pelo processo de pedido.
Quando a configuração do VXC for concluída, o ícone do VXC ficará verde.
No console Azure Resource Management, o status do provider será Provisioned.
Após o provisionamento, você precisa configurar os Peerings. Você pode configurar Peering Private e Microsoft. Clique no peer para configurar e forneça estes detalhes:
- Peer ASN (ASN do peer) – Insira o ASN para o MVE.
- IPv4 Subnets (Sub-redes IPv4) – De cada uma dessas sub-redes, o MVE usa o primeiro IP utilizável e a Microsoft usa o segundo IP utilizável para seu roteador.
- VLAN ID (ID da VLAN) – Insira o segundo valor .1Q configurado para a conexão no template de complemento de CLI do vManage.
- Shared Key (Chave compartilhada) – Este valor não é necessário.
Adicionando a conexão ExpressRoute ao vManage
Siga as etapas em cada uma destas seções para criar, editar e associar os templates do vManage para um MVE com os detalhes da conexão.
Para configurar a conexão no vManage, você precisa de um template de dispositivo dedicado e precisa fornecer templates de recurso para detalhes de configuração específicos do dispositivo. Você precisa criar um template de VPN de Serviço, um template Cisco BGP e um template de complemento de CLI.
Etapa 1 – Copiar o template de dispositivo padrão
Você precisa de um template dedicado para o MVE para poder editar o template com os detalhes da conexão do VXC. Você precisa de um template dedicado porque, se outros dispositivos estiverem associados ao template, a alteração afetará cada dispositivo associado.
Para criar uma cópia do template de dispositivo
-
No vManage, vá para Configure > Templates e selecione a guia Device (Dispositivo).
-
Encontre o template Default_MEGAPORT_ICGW_C8000V_Template_V01 e copie-o.
Clique nas … (reticências) no final da linha e escolha Copy (Copiar) no menu suspenso. -
Insira um nome para o template e uma descrição e clique em Copy (Copiar).
Este nome pode conter apenas letras maiúsculas e minúsculas, os dígitos de 0 a 9, hifens e sublinhados. Ele não pode conter espaços ou quaisquer outros caracteres.
Etapa 2 – Criar um template de recurso Cisco VPN
Você precisa criar um template de VPN para poder especificar o ID de VPN da conexão GCP. O ID de VPN é o mesmo da rede corporativa.
Para criar um template de recurso VPN
-
No vManage, vá para Configure > Templates e selecione a guia Feature (Recurso).
-
Encontre um template para o modelo de dispositivo C8000v e do tipo Cisco VPN e copie-o.
Clique nas … (reticências) no final da linha e escolha Copy (Copiar) no menu suspenso.Nota
Em vez de copiar o template, você também pode adicionar um novo template Cisco VPN para um dispositivo C8000v e preenchê-lo com os mesmos valores.
-
Insira um nome para o template e uma descrição e clique em Copy (Copiar).
-
Edite o template e adicione o ID de VPN na Configuração básica.
Clique nas … (reticências) e escolha Edit (Editar).
O ID de VPN pode ser qualquer número de 1 – 511 ou 513 – 65530. A VPN 0 é reservada para Transport VPN e a VPN 512 é reservada para Managed VPN. O número normalmente é idêntico ao ID de VPN atribuído às redes corporativas para comunicar entre a rede corporativa e o serviço de cloud. -
Clique em Update (Atualizar).
Etapa 3 – Criar um template de recurso BGP
Você também precisa de um template BGP para os detalhes de Peering da conexão.
Para criar um template de recurso Cisco BGP
-
Na guia Feature dos Templates do vManage, encontre um template para o modelo de dispositivo C8000v e do tipo Cisco BGP e copie-o.
Nota
Em vez de copiar o template, você também pode adicionar um novo template Cisco BGP para um dispositivo C8000v e preenchê-lo com os mesmos valores.
-
Insira um nome para o template e uma descrição e clique em Copy (Copiar).
-
Edite o template (clique nas … (reticências) do novo template e escolha Edit (Editar)) e insira o número de AS para o MVE na seção Configuração básica.
Este valor é específico do dispositivo. -
Na seção Neighbor, clique em +New Neighbor (+Novo vizinho) e especifique estes valores para o lado cloud da conexão:
- Address (Endereço) – Especifique o endereço IP do peer do lado cloud.
- Description (Descrição) – Insira uma descrição significativa do template.
- Remote AS (AS remoto) – Insira o número de AS do lado cloud: o número de AS do Azure é 12076.
-
Clique em Update (Atualizar).
Etapa 4 – Criar um template de recurso CLI Add-On
Você também precisa de um template de complemento de CLI.
Para criar um template de recurso CLI Add-On:
-
Encontre um template para o modelo de dispositivo C8000v e do tipo CLI Template e copie-o.
O template de CLI configura a subinterface para o MVE. -
Insira um nome para o template e uma descrição e clique em Copy (Copiar).
-
Edite o template (clique nas … (reticências) do novo template e escolha Edit (Editar)) e copie as linhas a seguir para a seção CLI Configuration.
Se você habilitou Single Azure Peering VLAN:
interface GigabitEthernet1. {{interface-tag}} encapsulation dot1Q {{dot1Q-tag-s-tag-01}} vrf forwarding 100 ip address {{ip-address-subinterface-01}} ip mtu 1500 !Se você não habilitou Single Azure Peering VLAN:
interface GigabitEthernet1. {{interface-tag}} encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}} vrf forwarding 100 ip address {{ip-address-subinterface-01}} ip mtu 1500 !Segue uma explicação para cada linha.
Entrada CLI Descrição interface GigabitEthernet1. {{interface-tag-01}} Um campo de descrição para a subinterface. encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}} O primeiro dot1Q é o S-tag. Essa tag é definida como a tag A-End com o VXC no Megaport Portal. O segundo dot1Q é o C-tag. Essa tag é definida no console do Azure com o peer. (Se você tiver Single Azure Peering VLAN habilitado, não precisa configurar a segunda interface dot1Q.) vrf forwarding Esta é a VPN do seu peer. Este exemplo define a VPN 100 e a adiciona ao template. ip address {{ip-address-subinterface-01}} O endereço IP da interface — atribuído pela Microsoft. ip mtu O ExpressRoute suporta um valor de MTU de 1500. -
Clique em Update (Atualizar).
Etapa 5 – Atualizar seu template de dispositivo
Em seguida, precisamos adicionar os templates de recurso à cópia do template de dispositivo padrão e então definir os valores para os recursos adicionados.
Para adicionar os templates de recurso ao template de dispositivo
-
Na guia Device dos Templates do vManage, encontre a cópia do template de dispositivo que você criou na Etapa 1 e clique nas … (reticências) e escolha Edit (Editar).
-
Na guia Service VPN, clique em +Add VPN (+Adicionar VPN).
-
Em Available VPN Templates, destaque o template criado na Etapa 2, clique na seta para movê-lo para Selected VPN Templates e clique em Next (Próximo).
A etapa de seleção de sub-templates aparece. - Em Additional Cisco VPN Templates, clique em Cisco BGP.
- No menu Cisco BGP, escolha o template BGP que você criou na Etapa 3 e clique em Add (Adicionar).
-
Na guia Additional Templates, selecione o template CLI Add-On que você criou na Etapa 4 e clique em Update (Atualizar).
Uma tela aparece listando o template de dispositivo atualizado. Você precisa editar este template para adicionar valores para os novos campos e associar um MVE. -
Clique nas … (reticências) e escolha Edit (Editar).
As configurações do dispositivo aparecem com novos campos definidos nos templates de recurso.
- Insira valores para estes novos campos:
- ip-address-subinterface (endereço IP da subinterface) – Especifique o endereço IP da interface. Este é o primeiro endereço IP da sub-rede /30 Primary atribuído com o peer no console do Azure.
- interface-tag (tag da interface) – Este valor é o mesmo que dot-1q-s-tag. Você pode encontrar este valor nos detalhes da conexão VXC no Megaport Portal: clique no ícone de engrenagem do VXC, escolha Details (Detalhes) e use o valor A-End VLAN.
- dot-1q-s-tag (S-tag dot1Q) – O S-tag dot1Q. Este valor é o mesmo que interface-tag. Você pode encontrar este valor nos detalhes da conexão VXC no Megaport Portal: clique no nome do VXC, escolha Details (Detalhes) e use o valor A-End VLAN. (Se você tiver Single Azure Peering VLAN habilitado, não precisa configurar esta interface.)
- dot-1q-c-tag (C-tag dot1Q) – O C-tag dot1Q. Essa tag é definida no console do Azure com o peer.
- Remote AS(bgp_neighbor_remote_as) (AS remoto) – O número de AS para o ExpressRoute é 12076.
- Description(bgp_neighbor_description) (Descrição) – Insira uma descrição significativa do template para o peer BGP.
- Address(bgp_neighbor_address) (Endereço) – Especifique o endereço IP do roteador MSEE do ExpressRoute. Este é o segundo endereço IP disponível da sub-rede /30 Primary atribuída com o peer no console do Azure.
- AS Number (Número de AS) – Especifique o número de AS do MVE.
-
Clique em Update (Atualizar).
O vManage exibe uma visualização da configuração. Clique em Config Diff para revisar as alterações. (As alterações são destacadas em verde.) -
Selecione o MVE na lista de dispositivos.
-
Revise as alterações e clique em Configure Devices (Configurar dispositivos).
O vManage carrega o template. Quando concluído, o status indicará sucesso.
Verificar a conexão ExpressRoute
Você pode verificar a conexão ExpressRoute no console do Azure. Revise a ARP e a tabela de rotas.
Você também pode verificar a partir do vManage.
Para verificar a partir do vManage
- Vá para Tools > SSH Terminal e faça login no seu MVE.
- Insira o seguinte comando para ver as rotas anunciadas pelo peer da VPN:
show ip route vrf 100
Adicionando uma conexão secundária
Para adicionar um VXC secundário, repita o processo de adicionar uma VPN ao template de dispositivo e atualize o template de CLI com uma segunda subinterface.
interface GigabitEthernet1. {{interface-tag}}
encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
vrf forwarding 100
ip address {{ip-address-subinterface-01}}
ip mtu 1500
!
interface GigabitEthernet1. {{interface-tag}}
encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
vrf forwarding 100
ip address {{ip-address-subinterface-01}}
ip mtu 1500
!