使用 Cisco SD-WAN 为 MVE 创建 Azure ExpressRoute 连接
你可以使用 Virtual Cross Connects(VXCs),将 MVE(Cisco interconnect gateway)连接到 Azure ExpressRoute。你可以创建私有连接或公共(Microsoft)连接。
重要
开始之前,请基于 Megaport_ICGW_C8000 模板在 vManage 中创建一个 MVE(Cisco interconnect gateway)。有关详细信息,参见 在 vManage 中创建 Cisco SD-WAN MVE。
向你的 MVE 和 vManage 添加 ExpressRoute 连接分为三部分。
-
在 Azure 控制台中设置 ExpressRoute 方案并部署 ExpressRoute 线路。部署完成后,你会获得一个服务密钥。更多详情,参见 Microsoft 的 ExpressRoute documentation。
要查看连接到特定 Azure 合作伙伴位置的时延和价格,请开始添加到 Microsoft Azure 的连接的流程,但不要提供 Microsoft Azure Service Key (Microsoft Azure 服务密钥),而是点击 View all Azure Partner locations (查看所有 Azure 合作伙伴位置)。您可以在没有服务密钥的情况下继续进入连接详细信息页面并查看所选端口的定价。要下单购买 Microsoft Azure 连接,您需要提供服务密钥

-
在 Megaport Portal 中,从你的 MVE 创建到 ExpressRoute 位置的连接(VXC)。
-
在 vManage 中创建一个自定义 MVE 设备模板,并添加 ExpressRoute 连接的详细信息。
本主题中的步骤描述第 2 和第 3 部分。
注意
MVE 的初始版本在为 Azure 云连接时需要在 Cisco vManage 和 Megaport Portal 中同时进行配置(如本主题所述)。Cisco 随后的更新允许你完全在 vManage 中配置 Azure 连接。在可能的情况下,建议在 vManage 中创建 Azure 连接,以便与你的 Cisco SD-WAN 环境无缝集成。Cisco 提供了 vManage 相关步骤的说明: Create Interconnects to Microsoft Azure。
在 Megaport Portal 中添加 ExpressRoute 连接
要设置 ExpressRoute 连接,需要先在 Megaport Portal 中创建该连接。
从 Megaport Portal 创建到 ExpressRoute 的连接
-
在 Megaport Portal 中,转到 Services (服务) 页面并选择要使用的 MVE。
-
在 MVE 上单击 +Connection (添加连接)。
-
单击 Cloud (云) 磁贴。
-
选择 Microsoft Azure 作为提供商

-
在 Microsoft Azure Service Key (Microsoft Azure 服务密钥) 字段中添加 ExpressRoute 服务密钥。
Portal 会验证该密钥,然后根据 ExpressRoute 区域显示可用的端口位置。例如,如果你的 ExpressRoute 服务部署在 Australia East 区域(悉尼),即可选择悉尼位置。 -
选择第一次连接的接入点。
若要部署第二条连接(推荐做法),可以创建第二条 VXC —— 输入相同的服务密钥并选择另一侧的连接位置。配置界面上会显示一些有用的链接,指向 Azure Resource Manager 控制台和教学视频等资源。
-
单击 Next (下一步)。
-
指定连接详细信息:
-
Connection Name (连接名称) – 在 Megaport Portal 中显示的 VXC 名称。
-
Service Level Reference (服务级别参考) (可选) – 为您的 Megaport 服务指定一个用于计费用途的唯一标识编号,例如成本中心编号、客户唯一 ID 或采购订单编号。该服务级别参考编号会显示在发票的产品部分的每个服务下。您也可以为现有服务编辑此字段。
-
Rate Limit (速率限制) – 你的连接速率(单位 Mbps)。VXC 的速率限制将根据 ExpressRoute 服务密钥允许的最大值进行封顶。
-
VXC State (VXC 状态) – 选择 Enabled (已启用) 或 Shut Down (关机) 以定义连接的初始状态。有关更多信息,参见 为故障切换测试关闭 VXC。
注意
如果选择 Shut Down (关机),流量将不会通过此服务,并且在 Megaport 网络上会表现为中断状态。该服务的计费仍然有效,你仍会为此连接支付费用。
-
A-End vNIC – 从下拉列表中选择一个 A 端 vNIC。有关 vNIC 的更多信息,参见 在 Megaport Portal 中创建 MVE。
-
Preferred A-End VLAN (可选) – 为此连接指定一个未使用的 VLAN ID(对于 ExpressRoute,这是 S-Tag)。该 VLAN ID 必须在此 MVE 上唯一,范围为 2 到 4093。如果指定了已在使用的 VLAN ID,系统会显示下一个可用的 VLAN 号。VLAN ID 必须唯一才能继续下单。如果未指定数值,Megaport 将分配一个。
-
Minimum Term (最低合约期) – 选择 无最低合约期、12 个月、24 个月、36 个月、48 个月或 60 个月。期限越长,每月费率越低。12 个月 为默认选择。请注意屏幕上的信息,以避免提前终止费用(ETF)。
对于合约期为 12、24、36、48 或 60 个月的服务,启用 最低合约期续订 选项,可在合约到期时以相同的折扣价格和合约期限自动续订。如果您不续签合约,在合约期结束时, 合约将在下一个计费周期自动转为按月合约,价格相同,但不含合约期折扣。
更多信息,参见 VXC 定价与合约条款 和 VXC、Megaport Internet 和 IX Billing。
-
Resource Tags (资源标签) – 您可以使用资源标签为 Megaport 服务添加您自己的参考元数据。
要添加标签:- 单击 Add Tags (添加标签)。
- 单击 Add New Tag (添加新标签)。
- 在各字段中输入详细信息:
- Key (键) – 字符串最大长度 128。有效值为 a-z 0-9 _ : . / \ -
- Value (值) – 字符串最大长度 256。有效值为 a-z A-Z 0-9 _ : . @ / + \ - (space)
- 单击 Save (保存)。
如果该服务已存在资源标签,您可以单击 Manage Tags (管理标签) 进行管理。
警告
切勿在资源标签中包含敏感信息。敏感信息包括会返回现有标签定义的命令,以及可识别个人或公司的信息。
-
Configure Single Azure Peering VLAN (配置单一 Azure Peering VLAN) – 默认情况下,MVE 启用此选项。
该选项提供单标签 VLAN 方案。你将在 Azure 中使用 MVE 的 VLAN(A 端)与在 Azure 中设置的对等体 VLAN(B 端)进行 Peering。注意,使用此选项时,每条 VXC 只能配置一种 Peering 类型(Private 或 Microsoft)。如果你希望设置内层 VLAN 和 Q-n-Q,请关闭此选项。 -
Azure Peering VLAN – 对于单标签 VLAN Peering,该值需要与 A 端 VLAN 匹配。如有需要,也可以设置不同的 Azure Peering VLAN。
-
-
单击 Next (下一步) 并继续完成订购流程。
当 VXC 配置完成后,VXC 图标显示为绿色。
在 Azure 资源管理控制台中,provider 状态将为 Provisioned
资源配置完成后,需要配置 Peering。你可以配置私有 Peering 和 Microsoft Peering。单击要配置的对等体并提供以下信息:
- Peer ASN (对等体 ASN) – 输入 MVE 的 ASN。
- IPv4 Subnets (IPv4 子网) – 从每个子网中,MVE 使用第一个可用 IP 地址,Microsoft 使用第二个可用 IP 作为其路由器。
- VLAN ID – 输入在 vManage CLI 附加模板中为该连接配置的第二个 .1Q 值。
- Shared Key (共享密钥) – 此值不是必填项。
将 ExpressRoute 连接添加到 vManage
请按照以下各部分的步骤,创建、编辑并附加包含连接详细信息的 MVE vManage 模板。
要在 vManage 中设置连接,你需要一个专用设备模板,并为设备特定的配置详细信息提供功能模板。你需要创建一个 Service VPN 模板、一个 Cisco BGP 模板以及一个 CLI 附加模板。
步骤 1 – 复制默认设备模板
你需要为 MVE 创建一个专用模板,以便在模板中编辑 VXC 的连接详细信息。之所以需要专用模板,是因为如果其他设备附加到了该模板,更改将影响所有已附加的设备。
创建设备模板副本
-
在 vManage 中,转到 Configure > Templates 并选择 Device (设备) 选项卡。
-
找到 Default_MEGAPORT_ICGW_C8000V_Template_V01 模板并复制它。
单击行末的省略号(…),然后在下拉菜单中选择 Copy(复制)。 -
为模板输入名称和描述,然后单击 Copy (复制)。
名称只能包含大小写字母、数字 0 到 9、连字符和下划线。不能包含空格或其他任何字符。
步骤 2 – 创建 Cisco VPN 功能模板
你需要创建一个 VPN 模板,以便指定 GCP 连接的 VPN ID。该 VPN ID 与企业网络相同。
创建 VPN 功能模板
-
在 vManage 中,转到 Configure > Templates 并选择 Feature (功能) 选项卡。
-
找到适用于 C8000v 设备型号、类型为 Cisco VPN 的模板并复制它。
单击行末的省略号(…),然后在下拉菜单中选择 Copy(复制)。注意
你也可以不复制模板,而是为 C8000v 设备新增一个 Cisco VPN 模板,并填入相同的值。
-
为模板输入名称和描述,然后单击 Copy (复制)。
-
编辑模板并在 Basic Configuration 中添加 VPN ID。
单击省略号(…)并选择 Edit(编辑)。
VPN ID 可以是 1 – 511 或 513 – 65530 中的任意数字。
VPN 0 保留为传输 VPN,VPN 512 保留为托管 VPN。该编号通常与企业网络分配的 VPN ID 相同,用于在企业网络与云服务之间通信。 -
单击 Update (更新)。
步骤 3 – 创建 BGP 功能模板
你还需要一个 BGP 模板来配置连接的 Peering 详细信息。
创建 Cisco BGP 功能模板
-
在 vManage Templates 的 Feature 选项卡中,找到适用于 C8000v 设备型号、类型为 Cisco BGP 的模板并复制它。
注意
你也可以不复制模板,而是为 C8000v 设备新增一个 Cisco BGP 模板,并填入相同的值。
-
为模板输入名称和描述,然后单击 Copy (复制)。
-
编辑模板(单击新模板行末的省略号 … 并选择 Edit),在 Basic Configuration 部分中为 MVE 输入 AS Number。
该值是设备特定的。 -
在 Neighbor 部分,单击 +New Neighbor (添加新邻居),并为连接的云端一侧指定以下数值:
- Address (地址) – 指定云端对等体的 IP 地址。
- Description (描述) – 输入该模板的有意义描述。
- Remote AS (远端 AS) – 输入云端的 AS 号:Azure 的 AS 号为 12076。
-
单击 Update (更新)。
步骤 4 – 创建 CLI 附加功能模板
你还需要一个 CLI 附加模板。
创建 CLI 附加功能模板:
-
找到适用于 C8000v 设备型号、类型为 CLI Template 的模板并复制它。
该 CLI 模板用于为 MVE 配置子接口。 -
为模板输入名称和描述,然后单击 Copy (复制)。
-
编辑模板(单击新模板行末的省略号 … 并选择 Edit),将以下行复制到 CLI Configuration 部分。
如果你启用了 Single Azure Peering VLAN:
interface GigabitEthernet1. {{interface-tag}} encapsulation dot1Q {{dot1Q-tag-s-tag-01}} vrf forwarding 100 ip address {{ip-address-subinterface-01}} ip mtu 1500 !如果你未启用 Single Azure Peering VLAN:
interface GigabitEthernet1. {{interface-tag}} encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}} vrf forwarding 100 ip address {{ip-address-subinterface-01}} ip mtu 1500 !以下是每行的说明。
CLI Entry Description interface GigabitEthernet1. {{interface-tag-01}} 子接口的描述字段。 encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}} 第一个 dot1Q 为 S-tag。该标记在 Megaport Portal 中的 VXC 被设置为 A 端标记。第二个 dot1Q 为 C-tag。该标记在 Azure 控制台中随对等体进行设置。(如果启用了 Single Azure Peering VLAN,则无需配置第二个 dot1Q 接口。) vrf forwarding 这是你的对等体所用的 VPN。本示例定义了 VPN 100 并将其添加到模板中。 ip address {{ip-address-subinterface-01}} 接口的 IP 地址——由 Microsoft 分配。 ip mtu ExpressRoute 支持 1500 的 MTU 值。 -
单击 Update (更新)。
步骤 5 – 更新你的设备模板
接下来,需要将功能模板添加到默认设备模板的副本中,然后为新增的功能定义具体值。
将功能模板添加到设备模板
-
在 vManage Templates 的 Device 选项卡中,find the copy of the device template that you created in Step 1 and click the ellipsis (…) and choose Edit.
-
在 Service VPN 选项卡中,单击 +Add VPN (添加 VPN)。
-
在 Available VPN Templates 中,选中你在步骤 2 中创建的模板,单击箭头将其移至 Selected VPN Templates,然后单击 Next (下一步)。
将显示选择子模板的步骤。 - 在 Additional Cisco VPN Templates 中,单击 Cisco BGP。
- 在 Cisco BGP 菜单中,选择你在步骤 3 中创建的 BGP 模板并单击 Add (添加)。
-
在 Additional Templates 选项卡中,选择你在步骤 4 中创建的 CLI 附加模板并单击 Update (更新)。
将出现列出已更新设备模板的界面。你需要编辑该模板,为新字段添加取值并关联一个 MVE。 -
单击省略号(…)并选择 Edit。
设备设置界面会显示功能模板中定义的新字段。
- 为以下新字段输入取值:
- ip-address-subinterface – 指定接口的 IP 地址。这是在 Azure 控制台为该对等体分配的 /30 主子网中的第一个 IP 地址。
- interface-tag – 该值与 dot-1q-s-tag 相同。你可以在 Megaport Portal 中的 VXC 连接详情中找到此值:单击该 VXC 的齿轮图标,选择 Details,并使用 A-End VLAN 的数值。
- dot-1q-s-tag – dot1Q 的 S-tag。该值与 interface-tag 相同。你可以在 Megaport Portal 中的 VXC 连接详情中找到此值:单击 VXC 名称,选择 Details,并使用 A-End VLAN 的数值。(如果启用了 Single Azure Peering VLAN,则无需配置此接口。)
- dot-1q-c-tag – dot1Q 的 C-tag。该标记在 Azure 控制台中随对等体进行设置。
- Remote AS(bgp_neighbor_remote_as) – ExpressRoute 的 AS 号为 12076。
- Description(bgp_neighbor_description) – 为 BGP 对等体输入该模板的有意义描述。
- Address(bgp_neighbor_address) – 指定 ExpressRoute MSEE 路由器的对等体 IP 地址。这是在 Azure 控制台为该对等体分配的 /30 主子网中的第二个可用 IP 地址。
- AS Number – 指定 MVE 的 AS 号。
-
单击 Update (更新)。
vManage 将显示配置预览。
单击 Config Diff 以查看更改。(更改将以绿色高亮显示。) -
在设备列表中选择 MVE。
-
查看更改并单击 Configure Devices (配置设备)。
vManage 将加载该模板。完成后,状态将显示为成功。
验证 ExpressRoute 连接
你可以在 Azure 控制台中验证 ExpressRoute 连接,检查 ARP 和路由表。
你也可以通过 vManage 进行验证。
通过 vManage 进行验证
- 前往 Tools > SSH Terminal,并登录到你的 MVE。
- 输入以下命令查看由 VPN 对等体通告的路由:
show ip route vrf 100
添加一条次要连接
若要添加第二条 VXC,请重复向设备模板添加 VPN 的过程,并在 CLI 模板中为第二个子接口进行更新。
interface GigabitEthernet1. {{interface-tag}}
encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
vrf forwarding 100
ip address {{ip-address-subinterface-01}}
ip mtu 1500
!
interface GigabitEthernet1. {{interface-tag}}
encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
vrf forwarding 100
ip address {{ip-address-subinterface-01}}
ip mtu 1500
!