Criando Conexões MVE para o Microsoft Azure ExpressRoute
Você pode criar uma conexão de rede de um MVE (um gateway de interconexão Cisco) para o Azure ExpressRoute com Virtual Cross Connects (VXCs). Você pode criar uma conexão privada ou uma conexão pública (Microsoft).
Importante
Antes de começar, crie um MVE (gateway de interconexão Cisco) no vManage com base no template Megaport_ICGW_C8000. Para mais informações, veja Criando um MVE.
Há três partes para adicionar uma conexão ExpressRoute ao seu MVE e ao vManage:
-
Configure seu plano ExpressRoute e implante o circuito ExpressRoute no console do Azure. Quando implantado, você obtém uma chave de serviço. Para detalhes adicionais, consulte a documentação do ExpressRoute da Microsoft.
-
No Megaport Portal, crie uma conexão (VXC) do seu MVE para o local do ExpressRoute.
-
No vManage, crie um template de dispositivo personalizado para o MVE e adicione os detalhes da conexão ExpressRoute.
As instruções neste tópico detalham as partes dois e três.
Aviso
A versão inicial do MVE requer etapas de configuração tanto no Cisco vManage quanto no Megaport Portal para conexões de nuvem Azure (como descrito neste tópico). Atualizações subsequentes da Cisco permitem configurar conexões Azure completamente no vManage. Quando possível, recomendamos criar conexões Azure no vManage para uma integração perfeita com seu ambiente Cisco SD-WAN. A Cisco fornece instruções para os passos no vManage: Criar Interconexões para Microsoft Azure.
Adicionando a conexão ExpressRoute no Megaport Portal
Para configurar a conexão ExpressRoute, você precisa criar a conexão no Megaport Portal.
Para criar uma conexão para o ExpressRoute a partir do Megaport Portal
-
No Megaport Portal, vá para a página Serviços e selecione o MVE que deseja usar.
-
Clique em +Conexão no MVE.
-
Clique no botão de Nuvem.
-
Selecione Azure ExpressRoute como o provedor.
-
Insira a chave de serviço do ExpressRoute no campo à direita.
O Portal verifica a chave e então exibe as localizações de portas disponíveis com base na região do ExpressRoute. Por exemplo, se o seu serviço ExpressRoute estiver implantado na região da Austrália Oriental em Sydney, você pode selecionar os alvos de Sydney. -
Selecione o ponto de conexão para sua primeira conexão.
Para implantar uma segunda conexão (o que é recomendado), você pode criar um segundo VXC - insira a mesma chave de serviço e selecione o outro alvo de conexão.Alguns links úteis aparecem na tela de configuração para recursos, incluindo o console do Azure Resource Manager e alguns vídeos tutoriais.
-
Especifique os detalhes da conexão:
-
Nome da Conexão – O nome do seu VXC que será mostrado no Megaport Portal.
-
Referência de Nível de Serviço (opcional) – Especifique um número de identificação único para o VXC a ser usado para fins de faturamento, como um número de centro de custo ou um ID de cliente único. O número de referência do nível de serviço aparece para cada serviço na seção de Produto da fatura. Você também pode editar este campo para um serviço existente.
Aviso
Contas gerenciadas por parceiros podem aplicar uma Oferta de Parceiro a um serviço. Para mais informações, veja Associando uma Oferta a um Serviço.
-
Limite de Taxa – A velocidade da sua conexão em Mbps. O limite de taxa para o VXC será limitado ao máximo permitido com base na chave de serviço do ExpressRoute.
-
Estado do VXC – Selecione Ativado ou Desativado para definir o estado inicial da conexão. Para mais informações, consulte Desativando um VXC para Testes de Failover.
Aviso
Se você selecionar Desativado, o tráfego não fluirá por este serviço e ele se comportará como se estivesse inativo na rede da Megaport. A cobrança por este serviço permanecerá ativa e você ainda será cobrado por esta conexão.
-
vNIC da terminação A – Selecione um vNIC da terminação A do menu de seleção. Veja Criando um MVE no Megaport Portal para mais informações sobre vNICs.
-
VLAN Preferida de Terminação A (opcional) – Especifique um ID de VLAN não utilizado para esta conexão (para o ExpressRoute, este é o S-Tag). Este deve ser um ID de VLAN exclusivo neste MVE e pode variar de 2 a 4093. Se você especificar um ID de VLAN que já está em uso, o sistema exibirá o próximo número de VLAN disponível. O ID de VLAN deve ser exclusivo para prosseguir com o pedido. Se você não especificar um valor, a Megaport atribuirá um.
-
Prazo Mínimo – Selecione Sem Prazo Mínimo, 12 Meses, 24 Meses ou 36 Meses. Prazos mais longos resultam em uma taxa mensal menor. 12 Meses é selecionado por padrão.
Observe as informações na tela para evitar taxas de rescisão antecipada (ETF). Veja Preços e Termos de Contrato do VXC e Faturamento de VXC, Megaport Internet e IX para mais informações. -
Configurar VLAN de Peering Único da Azure – Por padrão, esta opção está habilitada para o MVE.
Esta opção fornece uma solução de VLAN de tag única. Você configura o peering no Azure com a VLAN (terminação A) do MVE e a VLAN de peering configurada no Azure (terminação B). Note que você pode ter apenas um tipo de peering (Privado ou Microsoft) por VXC com esta opção. Se você quiser configurar uma VLAN interna e Q-n-Q, desative esta opção. -
VLAN de Peering da Azure – Este valor precisa corresponder à VLAN de terminação A para peering de VLAN de tag única. Uma VLAN de peering do Azure diferente também pode ser configurada, se necessário.
-
-
Clique em Próximo e prossiga com o processo de pedido.
Quando a configuração do VXC for concluída, o ícone do VXC ficará verde.
No console de Gerenciamento de Recursos do Azure, o status do provedor será Provisioned
.
Após a provisão, você precisa configurar os peerings. Você pode configurar peering privado e Microsoft. Clique no peer para configurar e forneça estes detalhes:
- ASN do Peer – Insira o ASN para o MVE.
- Sub-redes IPv4 – De cada um desses subnets, o MVE usa o primeiro endereço IP utilizável e a Microsoft usa o segundo endereço IP para seu roteador.
- ID da VLAN – Insira o segundo valor .1Q configurado para a conexão no template de complemento CLI do vManage.
- Chave Compartilhada – Este valor não é obrigatório..
Adicionando a conexão ExpressRoute ao vManage
Siga os passos em cada uma destas seções para criar, editar e anexar os templates do vManage para um MVE com os detalhes da conexão.
Para configurar a conexão no vManage, você precisa de um template de dispositivo dedicado e fornecer templates de recursos para detalhes de configuração específicos do dispositivo. Você precisa criar um template de VPN de Serviço, um template de BGP Cisco, assim como um template de complemento CLI.
Passo 1 – Copiar o template padrão do dispositivo
Você precisa de um template dedicado para o MVE para poder editar o template com os detalhes da conexão para o VXC. Você precisa de um template dedicado porque se outros dispositivos estiverem anexados ao template, a alteração afetará cada dispositivo anexado.
Para criar uma cópia do template do dispositivo
-
No vManage, vá para Configure > Templates e clique na aba Device.
-
Encontre o template Default_MEGAPORT_ICGW_C8000V_Template_V01 e copie-o. Clique nos três pontos (…) no final da linha e escolha Copiar no menu suspenso.
-
Insira um nome para o template e uma descrição e clique em Copy.
Este nome pode conter apenas letras maiúsculas e minúsculas, os dígitos de 0 a 9, hífens e sublinhados. Ele não pode conter espaços ou quaisquer outros caracteres.
Passo 2 – Criar um template de recurso VPN Cisco
Você precisa criar um template de VPN para especificar o ID da VPN da conexão GCP. O ID da VPN é o mesmo que o da rede corporativa.
Para criar um template de recurso VPN
-
No vManage, vá para Configure > Templates e clique na aba Feature.
-
Encontre um template para o modelo de dispositivo C8000v e um tipo de VPN Cisco e copie-o. Clique nos três pontos (…) no final da linha e escolha Copiar no menu suspenso.
Aviso
Em vez de copiar o template, você também pode adicionar um novo template de VPN Cisco para um dispositivo C8000v e preenchê-lo com os mesmos valores.
-
Insira um nome para o template e uma descrição e clique em Copy.
-
Edite o template e adicione o ID da VPN na Configuração Básica. Clique nos três pontos (…) e escolha Edit.
O ID da VPN pode ser qualquer número de 1 a 511 ou de 513 a 65530. VPN 0 é reservado para Transport VPN e VPN 512 é reservado para Managed VPN. O número é normalmente idêntico ao ID da VPN atribuído para redes corporativas para comunicar entre a rede corporativa e o serviço de nuvem. -
Clique em Update.
Passo 3 – Criar um template de recurso BGP
Você também precisa de um template BGP para os detalhes de peering da conexão.
Para criar um template de recurso BGP Cisco
-
Na aba Feature dos Templates do vManage, encontre um template para o modelo de dispositivo C8000v e um tipo de BGP Cisco e copie-o.
Aviso
Em vez de copiar o template, você também pode adicionar um novo template BGP Cisco para um dispositivo C8000v e preenchê-lo com os mesmos valores.
-
Insira um nome para o template e uma descrição e clique em Copy.
-
Edite o template (clique nos três pontos … para o novo template e escolha Editar) e insira o Número AS para o MVE na seção Configuração Básica. Este valor é específico do dispositivo.
-
Na seção Neighbor, clique em +New Neighbor e especifique estes valores para o lado da nuvem da conexão:
- Address – Especifique o endereço IP do peer do lado da nuvem.
- Description – Insira uma descrição significativa do template.
- Remote AS – Insira o Número AS do lado da nuvem: o número AS da Azure é 12076.
-
Clique em Update.
Passo 4 – Criar um template de complemento (add-on) CLI
Você também precisa de um template CLI de complemento.
Para criar um template de complemento (add-on) CLI:
-
Encontre um template para o modelo de dispositivo C8000v e um tipo de Template CLI e copie-o. O template CLI configura a sub-interface para o MVE.
-
Insira um nome para o template e uma descrição e clique em Copy.
-
Edite o template (clique nos três pontos … para o novo template e escolha Editar) e copie as seguintes linhas na seção de Configuração CLI.
Se você habilitou Single Azure Peering VLAN:
interface GigabitEthernet1. {{interface-tag}} encapsulation dot1Q {{dot1Q-tag-s-tag-01}} vrf forwarding 100 ip address {{ip-address-subinterface-01}} ip mtu 1500 !
Se você não habilitou o Single Azure Peering VLAN:
interface GigabitEthernet1. {{interface-tag}} encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}} vrf forwarding 100 ip address {{ip-address-subinterface-01}} ip mtu 1500 !
Segue uma explicação para cada linha.
Entrada CLI Descrição interface GigabitEthernet1. {{interface-tag-01}} Um campo de descrição para a subinterface. encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}} O primeiro dot1Q é o S-tag. Esta tag é definida como a tag de terminação A com o VXC no Megaport Portal. O segundo dot1Q é o C-tag. Esta tag é configurada no console do Azure com o peer. (Se você tiver habilitado o Single Azure Peering VLAN, não é necessário configurar a segunda interface dot1Q.) vrf forwarding Esta é a VPN para o seu peer. Este exemplo define a VPN 100 e a adiciona ao template. ip address {{ip-address-subinterface-01}} O endereço IP da interface - atribuído pela Microsoft. ip mtu O ExpressRoute suporta um valor de MTU de 1500. -
Clique em Update.
Passo 5 – Atualizar o template do dispositivo
Em seguida, precisamos adicionar os templates de recurso à cópia do template padrão do dispositivo e definir os valores para os recursos adicionados.
Para adicionar os templates de recurso ao template do dispositivo
-
Na aba Device dos Templates do vManage, encontre a cópia do template do dispositivo que você criou no Passo 1, clique nos três pontos (…) e escolha Edit.
-
Na aba Service VPN, clique em +Add VPN.
-
Nos Available VPN Templates, destaque o template criado no Passo 2, clique na seta para movê-lo para os Selected VPN Templates e clique em Next.
O passo de seleção de sub-templates aparece. - Nos Additional Cisco VPN Templates, clique em Cisco BGP.
- No menu Cisco BGP, escolha o template BGP que você criou no Passo 3 e clique em Add.
-
Na aba Additional Templates, selecione o template de complemento CLI que você criou no Passo 4 e clique em Update.
Uma tela aparece listando o template de dispositivo atualizado. Você precisa editar este template para adicionar valores para os novos campos e associar um MVE. -
Clique nos três pontos (…) e escolha Edit.
As configurações do dispositivo aparecem com novos campos definidos nos templates de recurso. - Insira valores para esses novos campos:
- ip-address-subinterface – Especifique o endereço IP da interface. Este é o primeiro endereço IP da sub-rede /30 Primary atribuída com o peer no console do Azure.
- interface-tag – Este valor é o mesmo que dot-1q-s-tag. Você pode encontrar este valor nos detalhes da conexão do VXC no Megaport Portal: clique no ícone de engrenagem para o VXC, escolha Details, e use o valor da VLAN de terminação A.
- dot-1q-s-tag – O S-tag dot1Q. Este valor é o mesmo que interface-tag. Você pode encontrar este valor nos detalhes da conexão do VXC no Megaport Portal: clique no nome do VXC, escolha Detalhes, e use o valor da VLAN de terminação A. (Se você tiver habilitado o Single Azure Peering VLAN, você não precisa configurar esta interface.)
- dot-1q-c-tag – O C-tag dot1Q. Esta tag é configurada no console do Azure com o peer.
- Remote AS(bgp_neighbor_remote_as) – O número AS para o ExpressRoute é 12076.
- Description(bgp_neighbor_description) – Insira uma descrição significativa do template para o peer BGP.
- Address(bgp_neighbor_address) – Especifique o endereço IP do peer do roteador MSEE do ExpressRoute. Este é o segundo endereço IP disponível da sub-rede /30 Primary atribuída com o peer no console do Azure.
- AS Number – Especifique o número AS do MVE.
-
Clique em Update.
O vManage exibe uma pré-visualização da configuração. Clique em Config Diff para revisar as mudanças. (As mudanças ficarão destacadas em verde.) -
Selecione o MVE na lista de dispositivos.
-
Revise as mudanças e clique em Configure Devices.
O vManage carrega o template. Quando concluído, o status indica sucesso.
Verificar a conexão ExpressRoute
Você pode verificar a conexão ExpressRoute a partir do console do Azure. Revise a tabela ARP e a tabela de rotas.
Você também pode verificar a partir do vManage.
Para verificar a partir do vManage
- Vá para Tools > SSH Terminal e faça login no seu MVE.
- Insira o seguinte comando para ver as rotas anunciadas pelo peer VPN:
show ip route vrf 100
Adicionando uma conexão secundária
Para adicionar um segundo VXC, repita o processo de adicionar uma VPN ao template do dispositivo e atualize o template CLI com uma segunda sub-interface.
interface GigabitEthernet1. {{interface-tag}}
encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
vrf forwarding 100
ip address {{ip-address-subinterface-01}}
ip mtu 1500
!
interface GigabitEthernet1. {{interface-tag}}
encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
vrf forwarding 100
ip address {{ip-address-subinterface-01}}
ip mtu 1500
!