Criando uma conexão com o Azure para um MVE com o Versa Secure SD-WAN
Você pode criar uma conexão de rede de um MVE (um Versa Controller) para o Azure ExpressRoute com Virtual Cross Connects (VXCs). Você pode criar uma conexão privada ou pública (Microsoft).
Importante
Antes de começar, crie um MVE no Versa Director. Para obter mais informações, consulte Criando um MVE integrado ao Versa.
Há três partes para adicionar uma conexão ExpressRoute ao seu MVE e ao Versa SD-WAN.
-
Configure seu plano ExpressRoute e implante o circuito ExpressRoute no console do Azure. Quando implantado, você recebe uma chave de serviço. Para detalhes adicionais, consulte a Microsoft ExpressRoute documentation.
Para verificar a latência e o preço de conectar-se a uma determinada localização do Azure Partner, você pode usar o procedimento a seguir mas em vez de fornecer uma Microsoft Azure Service Key (Chave de serviço do Microsoft Azure), clique em View all Azure Partner locations (Visualizar todas as localizações do Azure Partner). Você pode prosseguir para a página Detalhes da Conexão sem uma chave de serviço e revisar o preço da porta selecionada. Para fazer um pedido de uma conexão com o Microsoft Azure, é necessário fornecer uma chave de serviço.

-
No Megaport Portal, crie uma conexão (VXC) do seu MVE para sua localização do ExpressRoute.
-
No Versa Director, crie uma nova interface e adicione os detalhes da conexão ExpressRoute.
As instruções neste tópico descrevem a segunda e a terceira partes.
Nota
MVE para Versa SD-WAN requer etapas de configuração tanto no Versa Director quanto no Megaport Portal para todas as conexões em nuvem.
Adicionando a conexão ExpressRoute no Megaport Portal
Para configurar a conexão ExpressRoute, você precisa criar a conexão no Megaport Portal.
Para criar uma conexão com o ExpressRoute a partir do Megaport Portal
-
No Megaport Portal, vá para a página Services (Serviços) e selecione o MVE que você deseja usar.
-
Clique em +Connection (+Conexão) no MVE.
-
Clique no bloco Cloud.
-
Selecione Microsoft Azure como provedor.

-
Adicione a chave de serviço do ExpressRoute no campo Microsoft Azure Service Key (Chave de serviço do Microsoft Azure).
O Portal verifica a chave e então exibe as localizações de portas disponíveis com base na região do ExpressRoute. Por exemplo, se seu serviço ExpressRoute estiver implantado na região Australia East em Sydney, você poderá selecionar as localizações em Sydney. -
Selecione o ponto de conexão para sua primeira conexão.
Para implantar uma segunda conexão (e isso é recomendado), você pode criar um segundo VXC - insira a mesma chave de serviço e selecione a outra localização de conexão.Alguns links úteis aparecem na tela de configuração para recursos, incluindo o console do Azure Resource Manager e alguns vídeos tutoriais.
-
Clique em Next (Próximo).
-
Especifique os detalhes da conexão:
-
Connection Name (Nome da conexão) – O nome do seu VXC a ser exibido no Megaport Portal.
-
Service Level Reference (Referência de Nível de Serviço) (opcional) – Especifique um número de identificação exclusivo para o seu serviço da Megaport a ser usado para fins de cobrança, como um número do centro de custo, ID exclusivo do cliente ou número da ordem de compra. O número de referência de nível de serviço aparece para cada serviço na seção Produto da fatura. Você também pode editar este campo para um serviço existente.
-
Rate Limit (Limite de taxa) – A velocidade da sua conexão em Mbps. O limite de taxa para o VXC será limitado ao máximo permitido com base na chave de serviço do ExpressRoute.
-
VXC State (Estado do VXC) – Selecione Enabled (Habilitado) ou Shut Down (Desligar) para definir o estado inicial da conexão. Para mais informações, consulte Desligando um VXC para testes de failover.
Nota
Se você selecionar Shut Down (Desligar), o tráfego não passará por este serviço e ele se comportará como se estivesse inativo na rede Megaport. A cobrança por este serviço permanecerá ativa e você ainda será cobrado por esta conexão.
-
A-End vNIC (vNIC do A-End) – Selecione uma vNIC do A-End na lista suspensa. Para mais informações sobre vNICs, consulte Criando um MVE no Megaport Portal.
-
Preferred A-End VLAN (VLAN do A-End preferida) (opcional) – Especifique um ID de VLAN não utilizado para esta conexão (para ExpressRoute, este é o S-Tag). Deve ser um ID de VLAN exclusivo neste MVE e pode variar de 2 a 4093. Se você especificar um ID de VLAN que já esteja em uso, o sistema exibirá o próximo número de VLAN disponível. O ID de VLAN deve ser exclusivo para prosseguir com o pedido. Se você não especificar um valor, a Megaport atribuirá um.
-
Minimum Term (Prazo Mínimo) – Selecione Sem Prazo Mínimo, 12 meses, 24 meses, 36 meses, 48 meses ou 60 meses. Prazos mais longos resultam em um valor mensal mais baixo. 12 meses é selecionado por padrão. Observe as informações na tela para evitar taxas de rescisão antecipada (ETF).
Habilite a opção Renovação do Prazo Mínimo para serviços com prazo de 12, 24, 36, 48 ou 60 meses para renovar automaticamente o contrato ao final do prazo pelo mesmo preço com desconto e com a mesma duração do prazo. Se você não renovar o contrato, ao final do prazo, o contrato passará automaticamente para um contrato mês a mês para o período de faturamento seguinte, pelo mesmo preço, sem descontos por prazo.
Para mais informações, consulte VXC Preços e Termos do Contrato e Cobrança de VXC, Megaport Internet e IX.
-
Resource Tags (Tags de recurso) – Você pode usar tags de recurso para adicionar seus próprios metadados de referência a um serviço da Megaport.
Para adicionar uma tag:- Clique em Add Tags (Adicionar tags).
- Clique em Add New Tag (Adicionar nova tag).
- Insira os detalhes nos campos:
- Key (Chave) – string com comprimento máximo de 128. Valores válidos são a-z 0-9 _ : . / \ -
- Value (Valor) – string com comprimento máximo de 256. Valores válidos são a-z A-Z 0-9 _ : . @ / + \ - (espaço)
- Clique em Save (Salvar).
Se você já tiver tags de recurso para esse serviço, poderá gerenciá-las clicando em Manage Tags (Gerenciar tags).
Aviso
Nunca inclua informações sensíveis em uma tag de recurso. Informações sensíveis incluem comandos que retornam definições de tags existentes e informações que identifiquem uma pessoa ou empresa.
-
Configure Single Azure Peering VLAN (Configurar VLAN de Peering única do Azure) – Por padrão, esta opção está habilitada para MVE e recomendamos fortemente mantê-la habilitada com o Versa SD-WAN.
Esta opção fornece uma solução de VLAN com tag única. Você configura o peering no Azure com a VLAN do MVE (A-End) e a VLAN do par definida no Azure (B-End). Observe que você pode ter apenas um tipo de peering (Private ou Microsoft) por VXC com esta opção.Importante
Se você não habilitar esta opção, o VXC parecerá ativo, mas não reconhecerá o tráfego.
-
Azure Peering VLAN (VLAN de Peering do Azure) – Este valor precisa corresponder à VLAN do A-End para peering com VLAN de tag única. Uma VLAN de peering do Azure diferente também pode ser definida, se necessário.
-
-
Clique em Next (Próximo) e continue pelo processo de pedido.
Quando a configuração do VXC for concluída, o ícone do VXC fica verde.
No console do Azure Resource Manager, o status do provedor será Provisioned.
Quando provisionada, você precisa configurar os peerings. Você pode configurar peering Private e Microsoft. Clique no par a ser configurado e forneça estes detalhes:
- Peer ASN (ASN do par) – Insira o ASN do MVE.
- IPv4 Subnets (Sub-redes IPv4) – De cada uma dessas sub-redes, o MVE usa o primeiro endereço IP utilizável e a Microsoft usa o segundo endereço IP utilizável para o roteador dela.
- VLAN ID (ID da VLAN) – Insira a VLAN do A-End do MVE. (Observação: o ID de VLAN no console do Azure pode ser diferente da VLAN do A-End.)
- Shared Key (Chave compartilhada) (opcional) – Insira uma senha MD5Às vezes conhecido como um hash MD5 ou chave BGP. O algoritmo de resumo de mensagem (MD5) é uma função criptográfica amplamente utilizada que produz uma sequência de 32 dígitos hexadecimais. Isso é usado como uma senha ou chave entre roteadores que trocam informações BGP.
para BGP.
Adicionando a conexão ExpressRoute ao Versa Director
Depois de criar a conexão do seu MVE para o Azure e configurar a conexão no console do Azure, você precisa configurá-la no Versa Director. Isso envolve criar uma interface e configurar BGP, ASNs, VLANs e valores MD5.
Para adicionar a conexão com a nuvem do Azure no Versa Director
-
Colete os detalhes da conexão no console do Azure.
Exiba os detalhes da conexão que você criou no Azure para esta conexão. Anote os valores de Peer ASN (ASN do par), Shared Key (Chave compartilhada), VLAN ID (ID da VLAN) e IPv4 Primary Subnet (Sub-rede IPv4 primária). -
Colete os detalhes da conexão no Megaport Portal.
Clique no ícone de engrenagem
para a conexão Azure do seu MVE e clique na exibição Detalhes.
Anote o valor da A-End VLAN (VLAN do A-End). -
Faça login no Versa Director.
-
Selecione a guia Workflows (Fluxos de trabalho) na barra de menu superior.
-
Selecione Template > Templates na barra de menu à esquerda.
-
Selecione o template associado a este dispositivo.
-
Selecione a guia Interfaces (Interfaces).
-
Em WAN Interfaces, clique em
(Adicionar) para adicionar uma subinterface. -
No campo VLAN ID (ID da VLAN), insira o valor da VLAN a partir do Megaport Portal.
Especifique a VLAN do A-End para a conexão - clique no ícone de detalhes da conexão no Portal para encontrar esse valor. -
Na coluna Network Name, escolha + Create WAN Network (+ Criar rede WAN) no menu.
Ou selecione uma rede criada anteriormente, se apropriado. -
Para uma nova rede, insira um nome e, opcionalmente, uma descrição.
-
Clique em OK (OK).
-
Na coluna IPv4, escolha Static (Estático) no menu.
-
Selecione a guia Routing (Roteamento).
-
Na seção BGP, selecione a rede criada anteriormente.
-
Insira os seguintes valores para sua conexão:
- Local AS (AS local) – O valor do AS para o A-End da conexão.
- Neighbor IP (IP do vizinho) – O endereço IP do lado do Azure na conexão. Esses valores estão disponíveis no console do Azure. Os endereços IP e o CIDR aparecem no campo IPv4 Primary Subnet (Sub-rede IPv4 primária); o MVE usa o primeiro endereço IP utilizável e o Azure usa o segundo endereço IP utilizável para o roteador dele. Para este campo, insira o endereço IP do MVE (primeiro utilizável).
- Peer AS (AS do par) – Insira o ASN do lado Azure de 12076. Este é um valor fixo e aparece nos detalhes da conexão no console do Azure.
- Opcionalmente, habilite BFD.
-
Clique em
(Adicionar).
-
Clique em Recreate (Recriar) na parte inferior da página.
Uma tela aparece destacando as diferenças na configuração. -
Clique em Deploy (Implantar).
-
Selecione a guia Configuration (Configuração) na barra de menu superior.
-
Selecione Templates > Device Templates na barra de menu horizontal.
-
Clique no template que você deseja modificar.
-
Na navegação lateral, selecione Virtual Routers.
-
Clique no link da rede da subinterface.
-
Na navegação lateral, selecione BGP.
-
Clique no Instance ID da sua rede.
-
Clique em
(Parametrizar) para usar variáveis para os campos Router ID e Password.
Você também pode parametrizar os campos Local AS e Peer AS - caso contrário, serão usados os valores estáticos fornecidos nas etapas anteriores.Nota
Static Address (Endereço estático) é parametrizado por padrão.
-
Clique em OK (OK) duas vezes para retornar à janela principal.
Neste ponto, criamos a interface e, em seguida, precisamos configurar o dispositivo e criar a sessão BGP.
-
No Director, selecione a guia Workflows (Fluxos de trabalho) na barra de menu superior.
-
Selecione Devices > Devices na navegação à esquerda.
-
Clique no dispositivo a ser modificado.
-
Selecione a guia Bind Data (Vincular dados).
-
Insira os valores para IPv4 Static Address, BGP Password, BGP Router ID e Hop Address.
Outros valores, como os AS Local e do Par, são preenchidos automaticamente com base nas configurações anteriores.- Static Address (Endereço estático) – Insira o endereço IP do Cliente (seu endereço IP local, incluindo o valor da máscara).
- Password (Senha) – Adicione as informações de autenticação BGP se você as tiver definido no console do Azure. (Isto foi opcional.)
- BGP Router ID (ID do roteador BGP) – Insira o endereço IP do Cliente (seu endereço IP local, incluindo o valor da máscara) a partir dos detalhes do MVE.
- Hop Address (Endereço de salto) - O endereço IP do lado do Azure na conexão. Insira o segundo endereço IP utilizável do IPv4 Primary Subnet (Sub-rede IPv4 primária) no console do Azure.
-
Clique em Deploy (Implantar).
-
No canto superior direito da tela, sob seu nome de usuário, clique em Commit Template (Confirmar Template).
-
Selecione sua Organization (Organização) e Template (Template).
Na parte inferior da tela, o estado do Template estará como OUT-OF-SYNC.
-
Clique no ícone de olho na coluna Differences.
Uma página aparece destacando as diferenças na configuração. -
Se você estiver satisfeito com a configuração, clique em Commit to Device (Aplicar ao dispositivo).
Validando sua conexão com o Azure
Você pode revisar o status do dispositivo, incluindo o estado da conexão, a partir da guia Monitor no Director.
-
Selecione a guia Monitor (Monitorar) na barra de menu superior.
-
Selecione Devices na barra de menu horizontal.
-
Clique no dispositivo para revisar o status e a atividade.