Criando uma Conexão Azure para um MVE com Fortinet SD-WAN
Você pode criar uma conexão de rede de um MVE (um FortiGate) para o Azure ExpressRoute com Virtual Cross Connects (VXCs). Você pode criar uma conexão privada ou uma conexão pública (Microsoft).
Importante
Antes de começar, crie um MVE no Aruba Orchestrator. Para mais informações, veja Criando um MVE.
Há três partes para adicionar uma conexão ExpressRoute ao seu MVE e ao FortiManager.
-
Configure seu plano ExpressRoute e implante o circuito ExpressRoute no console da Azure. Quando implantado, você receberá uma chave de serviço. Para detalhes adicionais, veja a documentação do ExpressRoute da Microsoft.
-
No Megaport Portal, crie uma conexão (VXC) do seu MVE para o seu local ExpressRoute.
-
No FortiManager, crie uma nova interface e adicione os detalhes da conexão ExpressRoute.
As instruções neste tópico cobrem a segunda e a terceira partes.
Aviso
MVE para Fortinet SD-WAN requer etapas de configuração tanto no FortiManager quanto no Megaport Portal para todas as conexões com a nuvem.
Adicionando a conexão ExpressRoute no Megaport Portal
Para configurar a conexão ExpressRoute, você precisa criar a conexão no Megaport Portal.
Para criar uma conexão com o ExpressRoute a partir do Megaport Portal
-
No Megaport Portal, vá para a página Serviços e selecione o MVE que você deseja usar.
-
Clique em +Conexão no MVE.
-
Clique no botão de Nuvem.
-
Selecione Azure ExpressRoute como o provedor.
-
Adicione a chave de serviço ExpressRoute no campo do painel direito. O Portal verifica a chave e exibe as portas disponíveis com base na região do ExpressRoute. Por exemplo, se o seu serviço ExpressRoute for implantado na região Leste da Austrália, em Sydney, você pode selecionar os destinos em Sydney.
-
Selecione o ponto de conexão para sua primeira conexão. Para implantar uma segunda conexão (o que recomendamos), você pode criar um segundo VXC — insira a mesma chave de serviço e selecione o outro destino de conexão.
Alguns links úteis aparecem na tela de configuração levando a recursos como o console do Azure Resource Manager e alguns vídeos de tutorial.
-
Especifique os detalhes da conexão:
-
Nome da Conexão – O nome do seu VXC que será mostrado no Megaport Portal.
-
Referência de Nível de Serviço (opcional) – Especifique um número de identificação único para o VXC a ser usado para fins de faturamento, como um número de centro de custo ou um ID de cliente único. O número de referência do nível de serviço aparece para cada serviço na seção de Produto da fatura. Você também pode editar este campo para um serviço existente.
Aviso
Contas gerenciadas por parceiros podem aplicar uma Oferta de Parceiro a um serviço. Para mais informações, veja Associando uma Oferta a um Serviço.
-
Limite de Taxa – A velocidade da sua conexão em Mbps. O limite de taxa para o VXC será limitado ao máximo permitido com base na chave de serviço do ExpressRoute.
-
Estado do VXC – Selecione Ativado ou Desativado para definir o estado inicial da conexão. Para mais informações, consulte Desativando um VXC para Testes de Failover.
Aviso
Se você selecionar Desativado, o tráfego não fluirá por este serviço e ele se comportará como se estivesse inativo na rede da Megaport. A cobrança por este serviço permanecerá ativa e você ainda será cobrado por esta conexão.
-
vNIC da terminação A – Selecione um vNIC da terminação A do menu de seleção. Veja Criando um MVE no Megaport Portal para mais informações sobre vNICs.
-
VLAN Preferida de Terminação A (opcional) – Especifique um ID de VLAN não utilizado para esta conexão (para o ExpressRoute, este é o S-Tag). Este deve ser um ID de VLAN exclusivo neste MVE e pode variar de 2 a 4093. Se você especificar um ID de VLAN que já está em uso, o sistema exibirá o próximo número de VLAN disponível. O ID de VLAN deve ser exclusivo para prosseguir com o pedido. Se você não especificar um valor, a Megaport atribuirá um.
-
Prazo Mínimo – Selecione Sem Prazo Mínimo, 12 Meses, 24 Meses ou 36 Meses. Prazos mais longos resultam em uma taxa mensal menor. 12 Meses é selecionado por padrão.
Observe as informações na tela para evitar taxas de rescisão antecipada (ETF). Veja Preços e Termos de Contrato do VXC e Faturamento de VXC, Megaport Internet e IX para mais informações. -
Configurar VLAN Única de Peering da Azure – Por padrão, esta opção é ativada para MVE e recomendamos fortemente mantê-la ativada com o SD-WAN da Aruba.
Esta opção fornece uma solução de VLAN única. Você configura o peering na Azure com a VLAN do MVE (terminação A) e a VLAN de peering definida na Azure (terminação B). Note que você pode ter apenas um tipo de peering (Privado ou Microsoft) por VXC com esta opção.Importante
Se você não habilitar esta opção, o VXC aparecerá ativo, mas não reconhecerá o tráfego.
-
VLAN de Peering da Azure – Este valor precisa coincidir com a VLAN da terminação A para peering de VLAN única. Outra VLAN de peering da Azure pode ser configurada, se necessário.
-
-
Clique em Próximo e prossiga com o processo de pedido.
Quando a configuração do VXC estiver completa, o ícone do VXC ficará verde.
No console de Gerenciamento de Recursos da Azure, o status do provedor será Provisioned
.
Após provisionado, você precisa configurar os peerings. Você pode configurar peering privado e Microsoft. Clique no peering para configurar e forneça estes detalhes:
- ASN do Peer – Insira o ASN para o MVE.
- Sub-redes IPv4 – De cada uma dessas sub-redes, o MVE usa o primeiro endereço IP utilizável e a Microsoft usa o segundo endereço IP utilizável para seu roteador.
- ID da VLAN – Insira a VLAN da terminação A do MVE. (Observe que o ID de VLAN no console da Azure pode ser diferente da VLAN da terminação A.)
- Chave Compartilhada (opcional) – Insira uma senha MD5 para o BGP.
Adicionando a conexão ExpressRoute ao FortiManager
Depois de criar a conexão do seu MVE para o Azure e configurar a conexão no console do Azure, você precisa configurá-la no FortiManager. Isso envolve criar uma interface e configurar definições de BGP, ASNs, VLANs e valores MD5.
Para adicionar a conexão do Azure Cloud no FortiManager
-
Colete os detalhes da conexão do console do Azure.
Exiba os detalhes da conexão que você criou no Azure para esta conexão. Anote os valores para Peer ASN, Shared Key, VLAN ID, e IPv4 Primary Subnet. -
Colete os detalhes da conexão do Megaport Portal.
Clique no ícone de engrenagem para a conexão Azure do seu MVE e clique na visualização de Detalhes. Anote o valor para VLAN da Terminação A. -
Faça login no FortiManager.
Aviso
Você também pode fazer login na sua instância do MVE: https://
-
No seu dispositivo gerenciado, vá para o System e escolha Interface.
A página exibirá port1 como a sua interface física. -
Clique em +Create New > Interface e forneça estas informações:
- Interface Name – Especifique um nome para a interface.
- Alias Name (opcional) – Insira um nome alternativo. Para facilitar, use o ID da Interface Virtual AWS para esta conexão como o nome alternativo.
- Type – Escolha VLAN.
- Interface – Escolha a interface pai:
port1
. - VLAN ID – Especifique o ID da VLAN da Terminação A listado para esta Conexão Azure no Megaport Portal.
- Role – Escolha Undefined.
- Addressing Mode – Escolha Manual.
- IP/Netmask – Esses valores estão disponíveis no console do Azure. Os endereços IP e CIDR aparecem no campo IPv4 Primary Subnet; o MVE usa o primeiro endereço IP utilizável e o Azure usa o segundo IP utilizável para o seu roteador. Para este campo, insira o endereço IP (primeiro utilizável) do MVE.
- Administrative Access - Especifique como você deseja acessar esta interface, como HTTPS, PING e SSH.
- DHCP Server - Clique em OFF.
-
Clique em OK.
A nova interface VLAN aparece com a sua interface físicaport1
.
Você pode executar um comando execute ping
no FortiOS para verificar a conexão.
Aviso
Você precisa empurrar a configuração para o MVE, o que acontece quando você tem o AutoUpdate configurado. Se você não conseguir pingar a conexão com sucesso, vá para Gerenciar Dispositivos no FortiManager, selecione o MVE e escolha Refresh Device no menu Mais. Se solicitado, selecione AutoUpdate para o Config Status.
Neste ponto, criamos a interface e, em seguida, precisamos criar a sessão BGP.
-
No FortiManager, vá para Router > BGP.
-
Forneça estas informações:
- Local AS – Forneça o ASN para a conexão do MVE. Use o ASN do Peer do console do Azure.
- Router ID – Insira o primeiro endereço IP utilizável da Sub-rede Primária IPv4 do console do Azure.
-
Em Neighbors, clique em +Create New.
- Para o Neighbor IP, adicione o segundo endereço IP utilizável da IPv4 Primary Subnet do console do Azure.
-
Para Remote ASN, insira o ASN do lado do Azure de 12076. Este é um valor fixo e aparece nos detalhes da conexão no console do Azure.
-
Clique em OK.
-
Clique em Apply.
O vizinho está configurado, mas precisamos adicionar as informações de autenticação BGP. A interface web não permite que você defina isso e você precisa usar a linha de comando para adicionar os detalhes do BGP. -
SSH na instância do MVE usando seu arquivo de chave privada. Por exemplo
ssh -i ~/.ssh/megaport-mve-instance-1-2048 admin@162.43.143.XX
-
Use estes comandos para adicionar uma senha para o vizinho BGP.
Validando sua conexão Azure
Você pode revisar os detalhes da conexão, incluindo o estado da conexão, através do CLI com esses comandos:
get system interface
– Exibe detalhes de configuração e status atual das interfaces do dispositivo.get router info bgp neighbor <ip-address>
– Exibe detalhes de configuração e status atual dos vizinhos BGP.