跳轉到

使用 Cisco SD-WAN 為 MVE 建立 Azure ExpressRoute 連線

您可以使用 Virtual Cross Connect(VXC)從 MVE(Cisco 互連閘道器)建立到 Azure ExpressRoute 的網路連線。您可以建立私人連線或公用(Microsoft)連線。

重要

在開始之前,請在 vManage 中依據 Megaport_ICGW_C8000 範本建立一個 MVE(Cisco 互連閘道器)。如需詳細資訊,請參閱 在 vManage 中建立 Cisco SD-WAN MVE

將 ExpressRoute 連線新增到您的 MVE 與 vManage 共有三個部分。

  1. 設定您的 ExpressRoute 方案,並在 Azure 主控台部署 ExpressRoute 電路。部署後,您會取得一組 service key。更多詳細資訊,請參閱 Microsoft 的 ExpressRoute documentation.

    若要檢查連線到特定 Azure Partner 位置的延遲與價格,請開始新增連線到 Microsoft Azure的程序,但不要提供 Microsoft Azure Service Key (Microsoft Azure 服務金鑰),改為按一下 View all Azure Partner locations (檢視所有 Azure Partner 位置)。您可以在沒有服務金鑰的情況下進入 Connection Details 頁面,並檢視所選連接埠的定價。若要下單建立 Microsoft Azure 連線,您需要提供服務金鑰
    新的連線 'Select Port' 頁面,已選取 Microsoft Azure 供應商。顯示連接埠清單,包含其位置、區域與預期延遲

  2. 在 Megaport Portal 中,從您的 MVE 建立一條連線(VXC)到您的 ExpressRoute 位置。

  3. 在 vManage 中,建立自訂 MVE 裝置範本,並加入 ExpressRoute 連線的詳細資料。

本主題中的說明涵蓋第二與第三部分。

備註

MVE 的初始版本在 Azure 雲端連線方面需要同時在 Cisco vManage 與 Megaport Portal 進行設定步驟(如本主題所述)。後續 Cisco 的更新可讓您完全在 vManage 中設定 Azure 連線。建議在可行時於 vManage 中建立 Azure 連線,以便與您的 Cisco SD-WAN 環境無縫整合。Cisco 提供 vManage 步驟的說明: Create Interconnects to Microsoft Azure

在 Megaport Portal 中新增 ExpressRoute 連線

若要設定 ExpressRoute 連線,您需要在 Megaport Portal 中建立此連線。

從 Megaport Portal 建立到 ExpressRoute 的連線

  1. Megaport Portal 中,前往 Services (服務) 頁面並選取您要使用的 MVE。

  2. 按一下 MVE 上的 +Connection (新增連線)
    新增連線

  3. 按一下 Cloud (雲端) 圖磚。

  4. 選取 Microsoft Azure 作為提供者
    新的連線 'Select Port' 頁面,已選取 Microsoft Azure 提供者

  5. 將 ExpressRoute service key 輸入 Microsoft Azure Service Key (Microsoft Azure 服務金鑰) 欄位中。
    Portal 會驗證此金鑰,接著根據 ExpressRoute 區域顯示可用的連接埠位置。例如,若您的 ExpressRoute 服務部署在 Australia East 區域於 Sydney,您可以選取 Sydney 的位置。

  6. 選取您第一條連線的連線點。
    若要部署第二條連線(建議這麼做),您可以建立 第二條 VXC - 輸入相同的 service key,並選取另一個 連線位置。

    在設定畫面上會出現一些實用連結,包含 Azure Resource Manager 主控台與部分教學影片等資源。

  7. 按一下 Next (下一步)

  8. 指定連線詳細資料:

    • Connection Name (連線名稱) – 將顯示在 Megaport Portal 中的 VXC 名稱。

    • Service Level Reference (服務層級參考) (選用) – 指定一組用於計費用途的 Megaport 服務唯一識別編號,例如成本中心編號、唯一的客戶 ID,或採購單號。此服務層級參考編號會在發票的 Product 區段中為每個服務顯示。您也可以為現有服務編輯此欄位。

    • Rate Limit (速率上限) – 您的連線速率,以 Mbps 為單位。VXC 的速率上限將根據 ExpressRoute service key 的允許最大值進行限制。

    • VXC State (VXC 狀態) – 選取 Enabled (已啟用)Shut Down (關機) 以定義此連線的初始狀態。如需詳細資訊,請參閱 為切換測試關閉 VXC

      備註

      如果您選取 Shut Down (關機),流量將不會通過此服務,且會在 Megaport 網路上表現為中斷狀態。此服務的計費仍會持續生效,您仍會被收取此連線的費用。

    • A-End vNIC (A 端 vNIC) – 從下拉式清單中選取一個 A-End vNIC。若需關於 vNIC 的更多資訊,請參閱 在 Megaport Portal 中建立 MVE

    • Preferred A-End VLAN (偏好 A 端 VLAN) (選用) – 為此連線指定一個未使用的 VLAN ID(對於 ExpressRoute,這是 S-Tag)。此 VLAN ID 必須在此 MVE 上唯一,且可介於 2 到 4093。若您指定的 VLAN ID 已被使用,系統會顯示下一個可用的 VLAN 編號。VLAN ID 必須唯一才能繼續下單。若您未指定值,Megaport 會指派一個。

    • Minimum Term (最短合約期限) – 選擇 無最短合約期限、12 個月、24 個月、36 個月、48 個月,或 60 個月。較長的合約期限可享有較低的月費。12 個月 為預設選項。請留意畫面上的資訊,以避免產生提前終止費用(ETF)。

      針對 12、24、36、48 或 60 個月期的服務,啟用最短合約期限續約 選項,可在合約期滿時以相同的折扣價格與合約期間自動續約。若您未續約,於合約期滿時, 合約將在下一個計費期間自動轉為按月合約,價格相同,但不再享有期限折扣。

      如需詳細資訊,請參閱 VXC 價格與合約條款 以及 VXC、Megaport Internet 與 IX 計費

    • Resource Tags (資源標籤) – 您可以使用資源標籤為 Megaport 服務新增您自訂的參考中繼資料。
      若要新增標籤:

      1. 按一下 Add Tags(新增標籤)
      2. 按一下 Add New Tag(新增標籤)
      3. 在欄位中輸入詳細資料:
        • Key(鍵) – 字串最大長度為 128。有效值為 a-z 0-9 _ : . / \ -
        • Value(值) – 字串最大長度為 256。有效值為 a-z A-Z 0-9 _ : . @ / + \ -(空格)
      4. 按一下 Save(儲存)

      如果您已經為該服務建立資源標籤,您可以按一下 Manage Tags(管理標籤) 來進行管理。

      警告

      請勿在資源標籤中包含敏感資訊。敏感資訊包括會傳回現有標籤定義的指令,以及可識別個人或公司的資訊。

    • Configure Single Azure Peering VLAN (設定單一 Azure Peering VLAN) – 預設而言,此選項對 MVE 為啟用狀態。
      此選項提供單一標籤 VLAN 的解決方案。您會在 Azure 中使用 MVE 的 VLAN(A-End)與在 Azure 中設定的對等 VLAN(B-End)來進行 Peering。請注意,啟用此選項時,每個 VXC 只能有一種 Peering 類型(Private 或 Microsoft)。 若您想設定內部 VLAN 與 Q-n-Q,請關閉此選項。

    • Azure Peering VLAN – 此值在單一標籤 VLAN Peering 時需要與 A-End VLAN 相同。若有需要,也可以設定不同的 Azure Peering VLAN。

    新增 VXC

  9. 按一下 Next (下一步),並依序完成訂購流程。

當 VXC 設定完成後,VXC 圖示會顯示為綠色。

新的 VXC(綠色圖示)

在 Azure Resource Management 主控台中,提供者狀態將為 Provisioned

Azure 提供者狀態

佈建完成後,您需要設定 Peering。您可以設定 Private 與 Microsoft Peering。按一下要設定的 peer,並提供以下詳細資料:

  • Peer ASN (對等 ASN) – 輸入 MVE 的 ASN。
  • IPv4 Subnets (IPv4 子網路) – 在每個子網路中,MVE 使用第一個可用 IP 位址,Microsoft 使用第二個可用 IP 作為其路由器。
  • VLAN ID (VLAN 識別碼) – 輸入在 vManage CLI Add-On 範本中為此連線設定的第二個 .1Q 值。
  • Shared Key (共用金鑰) – 此值非必填。

Azure Peering 設定

在 vManage 中新增 ExpressRoute 連線

請依照下列各節步驟,為含有連線詳細資料的 MVE 建立、編輯並套用 vManage 範本。

若要在 vManage 中設定此連線,您需要專用的裝置範本,並提供功能範本以填入裝置特定的設定詳細資料。您需要建立 Service VPN 範本、Cisco BGP 範本,以及 CLI Add-On 範本。

vManage 範本

步驟 1 – 複製預設裝置範本

您需要為 MVE 準備一個專用範本,才能在其中編輯 VXC 的連線詳細資料。之所以需要專用範本,是因為若其他裝置也套用該範本,變更將影響所有已附加的裝置。

建立裝置範本的副本

  1. 在 vManage 中,前往 Configure > Templates,並選取 Device (裝置) 分頁。

  2. 找到 Default_MEGAPORT_ICGW_C8000V_Template_V01 範本並加以複製。
    按一下該列末端的省略號(),然後從下拉式選單選擇 Copy。

  3. 輸入範本名稱與說明,然後按一下 Copy (複製)
    此名稱只能包含英文字母大小寫、數字 0 到 9、連字號與底線。不能包含空格或任何其他字元。

步驟 2 – 建立 Cisco VPN 功能範本

您需要建立一個 VPN 範本,以便指定 GCP 連線的 VPN ID。此 VPN ID 與企業網路相同。

建立 VPN 功能範本

  1. 在 vManage 中,前往 Configure > Templates,並選取 Feature (功能) 分頁。

  2. 找到適用於 C8000v 裝置機型且類型為 Cisco VPN 的範本並加以複製。
    按一下該列末端的省略號(),然後從下拉式選單選擇 Copy。

    備註

    您也可以不複製範本,而是為 C8000v 裝置新增一個 Cisco VPN 範本,並填入相同的值。

  3. 輸入範本名稱與說明,然後按一下 Copy (複製)

  4. 編輯範本,並在 Basic Configuration 中新增 VPN ID。
    按一下省略號()並選擇 Edit。
    VPN ID 可以是 1 – 511 或 513 – 65530 之間的任一數字。 VPN 0 保留給 Transport VPN,VPN 512 保留給 Managed VPN。 該數值通常與指派給企業網路、用於企業網路與雲端服務之間通訊的 VPN ID 相同。

  5. 按一下 Update (更新)

步驟 3 – 建立 BGP 功能範本

您也需要一個 BGP 範本來設定連線 Peering 的詳細資料。

建立 Cisco BGP 功能範本

  1. 在 vManage Templates 的 Feature 分頁中,找到適用於 C8000v 裝置機型且類型為 Cisco BGP 的範本並加以複製。

    備註

    您也可以不複製範本,而是為 C8000v 裝置新增一個 Cisco BGP 範本,並填入相同的值。

  2. 輸入範本名稱與說明,然後按一下 Copy (複製)

  3. 編輯範本(在新範本上按一下省略號 並選擇 Edit),然後在 Basic Configuration 區段中輸入 MVE 的 AS Number。
    此值為裝置特定。

  4. 在 Neighbor 區段中,按一下 +New Neighbor (新增鄰居),並針對雲端端的連線指定以下數值:

    • Address (位址) – 指定雲端端的對等 IP 位址。
    • Description (描述) – 輸入此範本的有意義描述。
    • Remote AS (遠端 AS) – 輸入雲端端的 AS Number: Azure 的 AS number 為 12076。
  5. 按一下 Update (更新)

步驟 4 – 建立 CLI Add-On 功能範本

您也需要一個 CLI Add-On 範本。

建立 CLI Add-On 功能範本:

  1. 找到適用於 C8000v 裝置機型且類型為 CLI Template 的範本並加以複製。
    CLI 範本會為 MVE 設定子介面。

  2. 輸入範本名稱與說明,然後按一下 Copy (複製)

  3. 編輯範本(在新範本上按一下省略號 並選擇 Edit),然後將以下內容貼到 CLI Configuration 區段。

    如果您啟用了 Single Azure Peering VLAN:

    interface GigabitEthernet1. {{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}}
    vrf forwarding 100
    ip address {{ip-address-subinterface-01}}
    ip mtu 1500
    !
    

    如果您未啟用 Single Azure Peering VLAN:

    interface GigabitEthernet1. {{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
    vrf forwarding 100
    ip address {{ip-address-subinterface-01}}
    ip mtu 1500
    !
    

    以下針對每一行進行說明。

    CLI 項目 說明
    interface GigabitEthernet1. {{interface-tag-01}} 子介面的描述欄位。
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}} 第一個 dot1Q 為 S-tag。此標籤會在 Megaport Portal 中的 VXC 設為 A-End 標籤。第二個 dot1Q 為 C-tag。 此標籤會在 Azure 主控台的 peer 端設定。(若您啟用了 Single Azure Peering VLAN,則無需設定第二個 dot1Q 介面。)
    vrf forwarding 這是您對等端的 VPN。本範例定義 VPN 100 並將其加入範本。
    ip address {{ip-address-subinterface-01}} 介面的 IP 位址 - 由 Microsoft 指派。
    ip mtu ExpressRoute 支援 1500 的 MTU 值。
  4. 按一下 Update (更新)

步驟 5 – 更新您的裝置範本

接下來,將功能範本新增到預設裝置範本的副本,然後為新增的功能定義其數值。

將功能範本新增到裝置範本

  1. 在 vManage Templates 的 Device 分頁中,找到您在 步驟 1 建立的裝置範本副本,按一下省略號(),並選擇 Edit。

  2. 在 Service VPN 分頁中,按一下 +Add VPN (新增 VPN)

  3. 在 Available VPN Templates 中,反白選取於 步驟 2 建立的範本,按一下箭頭將其移至 Selected VPN Templates,然後按一下 Next (下一步)
    會顯示選取子範本的步驟。

  4. 在 Additional Cisco VPN Templates 中,按一下 Cisco BGP
  5. 在 Cisco BGP 功能表中,選擇您在 步驟 3 建立的 BGP 範本,並按一下 Add (新增)
  6. 在 Additional Templates 分頁中,選取您在 步驟 4 建立的 CLI Add-On 範本,並按一下 Update (更新)
    隨即出現列出已更新裝置範本的畫面。您需要編輯此範本以新增新欄位的值,並關聯一個 MVE。

  7. 按一下省略號()並選擇 Edit。
    系統會顯示裝置設定,且包含功能範本中定義的新欄位。
    vManage 範本

  8. 請為這些新欄位輸入值:
    • ip-address-subinterface – 指定介面的 IP 位址。 這是 Azure 主控台中與 peer 指派的 /30 Primary 子網路的第一個 IP 位址。
    • interface-tag – 此值與 dot-1q-s-tag 相同。 您可以在 Megaport Portal 上的 VXC 連線詳細資料中找到此值:按一下該 VXC 的齒輪圖示,選擇 Details,並使用 A-End VLAN 的值。
    • dot-1q-s-tag – dot1Q 的 S-tag。此值與 interface-tag 相同。 您可以在 Megaport Portal 上的 VXC 連線詳細資料中找到此值:按一下 VXC 名稱,選擇 Details,並使用 A-End VLAN 的值。(若您啟用了 Single Azure Peering VLAN,則無需設定此介面。)
    • dot-1q-c-tag – dot1Q 的 C-tag。此標籤會在 Azure 主控台的 peer 端設定。
    • Remote AS(bgp_neighbor_remote_as) – ExpressRoute 的 AS number 為 12076。
    • Description(bgp_neighbor_description) – 請為此 BGP 對等體的範本輸入有意義的描述。
    • Address(bgp_neighbor_address) – 指定 ExpressRoute MSEE 路由器的對等 IP 位址。 這是 Azure 主控台中與 peer 指派的 /30 Primary 子網路的第二個可用 IP 位址。
    • AS Number – 指定 MVE 的 AS number。
  9. 按一下 Update (更新)
    vManage 會顯示設定的預覽。 按一下 Config Diff 以檢視變更。(變更會以綠色標示。)

  10. 在裝置清單中選取 MVE。 vManage 範本

  11. 檢閱變更並按一下 Configure Devices (設定裝置)
    vManage 會載入該範本。完成後,狀態會顯示成功。

驗證 ExpressRoute 連線

您可以在 Azure 主控台中驗證 ExpressRoute 連線。檢視 ARP 與路由表。

您也可以從 vManage 進行驗證。

從 vManage 進行驗證

  1. 前往 Tools > SSH Terminal,並登入您的 MVE。
  2. 輸入以下指令以檢視由 VPN 對等端公告的路由:
    show ip route vrf 100

已公告的路由

新增次要連線

若要新增第二條 VXC,請重複將 VPN 新增至裝置範本的流程,並在 CLI 範本中更新加入第二個子介面。

    interface GigabitEthernet1. {{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
    vrf forwarding 100
    ip address {{ip-address-subinterface-01}}
    ip mtu 1500
    !
    interface GigabitEthernet1. {{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
    vrf forwarding 100
    ip address {{ip-address-subinterface-01}}
    ip mtu 1500
    !