Облачное соединение для общедоступного облака Azure

Это руководство объясняет, как подключить Azure к Облаку Кейто через Облачное соединение.

Для получения дополнительной информации о сайтах Облачного взаимосоединения см. Начало работы с сайтами Облачного взаимосоединения.

Обзор Облачного соединения для Azure

Cato поддерживает модель Активный-Пассивный только для сайта Облачного взаимосоединения с 2 каналами. BGP используется для обмена информацией о маршрутизации между PoP Кейто и граничными маршрутизаторами Azure, а также для определения активного канала для сайта.

Лучшие практики: Кейто рекомендует подключить два канала в Azure для устойчивости и сценариев резервирования. Также поддерживаются конфигурации с одним каналом.

Подготовка к созданию Облачного соединения

Когда вы создаете сайт Облачного соединения в Azure, необходимо настроить параметры для вашего арендатора Azure и Приложения Управления Cato.

Перед тем, как начать развертывание сайта Облачного соединения, важно убедиться, что сценарий использования для Основного и Вторичного соединения поддерживается расположениями PoP Кейто, облачными провайдерами и поставщиками инфраструктуры. Для получения дополнительной информации о подготовке сайтов Облачного взаимосоединения, см. Начало работы с сайтами Облачного взаимосоединения.

Примечание

Примечание: Для развертывания сайта Облачного соединения, Кейто предоставляет бесшовную конфигурацию с использованием некоторых базовых учетных данных для создания соединения с поставщиками инфраструктуры (например, Equinix). Если ваш сценарий использования не поддерживается через автоматическую настройку, свяжитесь с вашим представителем (PS/SE/CSM) для ручного развертывания соединения.

Для проблем, с которыми вы сталкиваетесь после развертывания вашего сайта Облачного соединения, свяжитесь с Поддержкой.

Пошаговый обзор настройки сайта Облачного соединения

image2.png

Это высокоуровневый обзор процесса настройки Облачного соединения для сайта Cato Azure:

  1. Убедитесь, что сценарий использования поддерживается местоположением PoP Cato, облачным провайдером и поставщиком инфраструктуры.

    1. Для местоположений PoP, которые доступны немедленно, продолжите к шагу 2.

    2. Для местоположений PoP, которые будут доступны в будущем, дождитесь завершения Cato ручной настройки бэкэнда перед настройкой сайта Облачного соединения.

  2. Создайте два канала ExpressRoute в Azure.

    1. Если требуется поддержкой Cato, отправьте сервисные ключи для созданных каналов для развертывания.

  3. В Приложении Управления Cato создайте новый сайт и выберите тип сайта как Облачное соединение.

    1. Настройте /30 IP подсети для основного и вторичного каналов сайта.

    2. Настройте пропускную способность на канал.

  4. Настройте BGP между Кейто и Azure:

    1. В Azure - После предоставления, настройте пиринг канала ExpressRoute и настройте те же IP подсети, которые были добавлены в Приложение Управления Cato.

    2. В Приложении Управления Кейто - Настройте параметры BGP для основного и вторичного каналов. (Кейто автоматически предпочитает метрики основного пира)

  5. Подключите ваш Виртуальный Шлюз Сети Azure к основному и вторичному каналам ExpressRoute.

  6. Протестируйте подключение нового сайта.

Ниже приведен пример топологии низкого уровня облачной среды Azure, подключенной к Кейто через Облачное соединение.

AzureHighLevel.png

Настройка параметров в учетной записи Azure

Этот раздел описывает, как настроить параметры для центра данных Azure, чтобы он мог подключиться к сайту Облачного соединения в вашей учетной записи Кейто.

Чтобы настроить параметры Azure для сайта Облачного взаимосоединения:

  1. В Azure создайте новый контур ExpressRoute в разделе ExpressRoute Circuits > Create.

  2. В разделе Основы выберите группу ресурсов и регион экземпляра.

    CreateExpressRoute.png
  3. На вкладке Конфигурация настройте следующие параметры:

    1. Выберите Тип порта как Поставщик и выберите поставщика Облачное взаимосоединение из выпадающего списка Поставщик.

      Примечание: В настоящее время поддерживается провайдер EquinixCloud Exchange (ECX). В будущем будут поддерживаться дополнительные провайдеры.

    2. В Местоположение пиринга выберите то же место, что и PoP, к которому вы подключаетесь.

      Примечание

      Note: If your Azure instance is located in US East or US East 2, select Washington DC as your peering connection.

    3. Пропускная способность: выберите пропускную способность, соответствующую вашей лицензии Cato.

    4. SKU: выберите Стандартный или Премиум

      Премиум позволяет подключаться большому количеству VNet к контуру, в то время как Стандартный ограничен 10 виртуальными сетями.

    5. Модель оплаты при измерении трафика: представляет собой анализ затрат на основе потребления, в то время как неограниченный — это фиксированная ежемесячная плата за этот контур.

      Примечание: Изменение модели оплаты с Неограниченный на Измеренный НЕ поддерживается Azure. Однако вы можете изменить с Измеренный на Неограниченный в любое время.

      CreateExpressRoute_config.png
    6. Проверьте и нажмите Создать контур ExpressRoute.

  4. Как только контур ExpressRoute будет успешно развернут, он отобразится как Не настроен. На этом этапе невозможно настроить пиринг контуров до их полного предоставления Поставщиком услуг. (I.e. Equinix)

    unprovisioned.png

    Для завершения процесса предоставления облачный провайдер дата-центра Облачное взаимосоединение требует уникальный Сервисный ключ, сгенерированный Azure для каждого контура ExpressRoute. (Отображается на странице Обзор)

    1. Скопируйте Сервисный ключ. Он понадобится вам при использовании автоматизированного мастера соединений в приложении управления Cato. Если вы создаете соединение вручную, отправьте Сервисный ключ вашему представителю Cato для настройки с поставщиком услуг.

    2. Вы не можете продолжить к следующим шагам этого руководства, пока предоставление не будет завершено.

  5. После предоставления конфигурация контура становится редактируемой, а статус контура на портале Azure изменится с Не настроен на Настроен.

    The next step is to associate the ExpressRoute circuit and BGP peering (The following configuration will be completely replicated on the Cato Management Application in the next steps)

    1. В разделе Пиринги доступны следующие опции - Azure частный, Azure общедоступный и Microsoft.

      Azure общедоступный устарел для новых контуров, а Microsoft используется для сервисов Azure PaaS. Для этого контура мы выберем Azure частный (Больше информации доступно здесь)

    2. Пир ASN – Это ASN, который будет использоваться для представления стороны Cato в конфигурации Azure. Вы можете использовать любой частный ASN для стороны Cato (ASN "Пир").

    3. Подсети – IPv4.

    4. Основные и вторичные подсети – Для пиринга требуются уникальные адресные пространства, каждая подсеть должна быть определена в формате /30. Как стандарт Microsoft Azure, первый используемый IP служит пир IP для маршрутизатора клиента, в то время как второй IP служит IP маршрутизатора Microsoft. (Например, основная подсеть 172.16.0.0/30 использует 172.16.0.1 в качестве маршрутизатора Cato и 172.16.0.2 в качестве маршрутизатора MS)

      Azure требует, чтобы были настроены как основная, так и вторичная подсеть, но Cato использует только основную подсеть для каждого ExpressRoute цепи. (В случае конфигурации HA)

      Таким образом, требуется фиктивная "ложная" вторичная подсеть для удовлетворения требований Azure, но она не будет использоваться в конфигурациях пиринга Облачное взаимосоединение.

      Основная подсеть, настроенная здесь, также будет использоваться на этапах конфигурации Приложения управления Cato.

    5. Идентификатор VLAN – Обязательное поле: те же настройки, что и идентификатор VLAN, настроенный в Приложении управления Cato командой Cato. Этот Идентификатор VLAN указан у всех участников соединения – Облачного провайдера, колокации Equinix и Cato PoP. Этот Идентификатор VLAN будет определен Cato и должен быть настроен одинаково для пиринга ваших Облачных провайдеров, если это необходимо.

Связывание VNet в Azure с ExpressRoute Circuit

Как только цепь предоставлена, остается только подключить ресурсы к цепи ExpressRoute и установить соединение между Azure и Приложением управления Cato.

Этот раздел охватывает первое, если вы хотите сначала установить соединение с Приложением управления Cato, пожалуйста, перейдите к Завершение Конфигурации облачного взаимодействия.

Ограничения на связывание VNet в Azure с цепью ExpressRoute

  • Согласно Azure, развертывание Шлюза VNet может занять до ~45 минут.

  • Убедитесь, что не связываете группы безопасности сети с подню зоной Шлюза, это может привести к остановке работы Шлюза VNet.

  • VNet, подключенные к ExpressRoute, могут общаться друг с другом по умолчанию. Microsoft рекомендует использовать пиринг VNet.

  • Количество адресных пространств, объявленных из локальных или пиринговых виртуальных сетей, должно быть равно или меньше чем 1 000.

  • С SKU Стандартный ExpressRoute цепи, вы можете связывать до 10 виртуальных сетей. (VNet) Все виртуальные сети должны находиться в одном облачном регионе, в то время как цепь ExpressRoute Премиум позволяет иметь более 10 VNet в нескольких облачных регионах. (SKU для каждой цепи можно изменить на странице Конфигурации цепи)

    SKU_standard.png

Перед тем как цепь ExpressRoute может быть связана, вы должны создать Подсеть Шлюз и Виртуальная Сеть Шлюз или иметь доступные заранее существующие. Более подробную информацию о том, как это сделать, можно найти здесь в официальной документации Azure.

Для связывания Виртуальной Сети Шлюза:

  1. На странице цепи ExpressRoute перейдите в Соединения > Добавить.

  2. На странице Создать соединение выберите Тип соединения как ExpressRoute вместе с заданными именем и регионом и выберите Далее.

    CreateConnection.png
  3. Выберите Шлюз для связывания под Виртуальная Сеть Шлюз и выберите вашу предоставленную цепь под ExpressRoute Circuit.

  4. Соединение теперь появляется под информацией цепи.

    Connection_done.png

Создание площадки Облачное взаимосоединение

В Приложении Управления Cato создайте новый сайт для Облачного взаимосоединения поставщика.

Эта статья предполагает, что вы создаете HA Active-Passive площадку Облачное взаимосоединение. Если вы создаете площадку Облачного взаимосоединения на один контур, создайте только одно основное соединение ExpressRoute. (Только рекомендуется для целей тестирования)

Для площадки Облачного взаимосоединения в Azure мы рекомендуем создавать эту площадку одновременно с отправкой начального запроса на предоставление. Это позволяет быстрее настроить конфигурацию Cato для этой площадки.

Чтобы создать площадку Облачное взаимосоединение:

  1. В Приложении управления Cato, в разделе Сеть > Сайты, нажмите Новый, чтобы создать новый сайт.

  2. Выберите Тип соединения как Облачное взаимосоединение и определите настройки сайта.

    image8.png
  3. Нажмите Применить, затем нажмите Сохранить.

  4. Выберите новый сайт и перейдите к Настройки Сайта > Облачное взаимосоединение и нажмите Новое соединение.

    Примечание

    Примечание: Для развертывания HA убедитесь, что сначала создаете основное соединение.

    azure-cross-connect.png

Завершение конфигурации Облачного взаимодействия

После создания маршрута Express продолжайте настройку площадки Облачное взаимосоединение, которую вы начали выше.

azure-cross-connect.png
  1. В разделе Конфигурация Azure Express Route введите ваш серийный ключ Azure Express Route, который вы создали.

  2. В разделе Проверьте ваше соединение нажмите Проверить. Пропускная способность и Местоположение пиринга Azure заполняются автоматически.

  3. Нажмите Применить.

    После установления соединения приступайте к настройке BGP.

Определение настроек BGP для площадки

Этот раздел объясняет, как определить BGP-сеанс поверх существующего частного пирингового соединения.

Площадка межсоединения отображается в состоянии Подключено, когда хотя бы один пир BGP доступен, независимо от статуса предоставления с вашим облачным провайдером.

Установление BGP - это единственный индикатор подключенности сайта. BGP также позволяет определить обмен маршрутом и перебой туннеля.

Чтобы настроить BGP настройки для площадки Облачное взаимодействие:

  1. Настройте такие же параметры на вкладке BGP, как и в конфигурации площадки Облачного взаимосоединения. Для каждого контура перейдите в Настройки сайта > BGP и нажмите Новый.

  2. В разделе Настройки ASN настройте Cato ASN на значение по вашему выбору (убедитесь, что оно соответствует пир ASN, ранее настроенному на странице конфигурации Azure ExpressRoute)

  3. Настройте Пир ASN как 12076. Это зарезервированная нотация ASN, используемая Azure для контуров ExpressRoute.

  4. В разделе IP настройки настройте IP Пира. Это тот же IP, который настроен в настройках Облачного взаимосоединения в качестве Сайта. (Этот IP представляет IP облачного провайдера.)

    IP Cato выбирается автоматически на основе настроек Облачного взаимосоединения.

    image10.png
  5. Определите политику маршрутизации BGP - можно манипулировать политикой объявления маршрутов для каждого пира.

    Мы рекомендуем, чтобы политики были равными для обоих пиров на Облачное взаимосоединение сайте, чтобы избежать различий в маршрутизации.

  6. Определите, должно ли BGP объявлять Кейто как маршрут по умолчанию, объявлять все маршруты от Кейто Облако вашему облачному поставщику и принимать ли BGP динамические маршруты, полученные от пира.

    image11.png
  7. Настроить Дополнительные настройки для маршрутов BGP:

    1. MD5 – Дополнительный уровень безопасности.  Это поле обязательно. (В Azure это атрибут Общий ключ)

    2. Метрика – приоритет пира может быть изменен.

      Ожидаемый профиль настройки – иметь лучшую метрику для основного пира, чем для вторичного пира.

    3. Время удержания и Интервал поддержания связи значения.

    4. Отслеживание > Уведомление по электронной почте – Опциональные оповещения для изменений в BGP соединительности.

    image12.png
  8. Нажмите Применить.

    Облачное взаимосоединение сайт настроен. Проверьте, что сайт функционирует правильно, см. ниже Мониторинг и тестирование соединения для Облачного взаимосоединения.

Пример политики маршрутизации BGP для участка Облачное взаимосоединение

Посмотрите следующий пример двух пирров в поддерживаемой конфигурации Активный-Пассивный с Кейто. (Метрика основного пира – 90, метрика вторичного пира – 100)

image13.png

Мониторинг и тестирование соединения для участка Облачное взаимосоединение

Теперь, когда настройка участка завершена, давайте рассмотрим, как можно протестировать и мониторить соединение.

Кейто предоставляет множество инструментов, чтобы помочь вам мониторить ваш Облачное взаимосоединение сайт и устранять любые потенциальные проблемы, включая:

Инструмент тестирования связи

Вы можете протестировать достижимость IP для точек-точка Облачное взаимосоединение каждого контура, используя инструмент Тестирование связи.

Инструмент Тестирование связи в Настройках Сайта > Облачное взаимосоединение отправляет ICMP зонды от Кейто PoP IP к удаленному IP сайта либо основного, либо вторичного соединения.

Это результаты ICMP зондирования:

  • Успех – Тест выполнен успешно

  • Ошибка – Тест не был выполнен. (Тест истек по времени на Кейто PoP или не может быть выполнен)

  • Не удачно – Тест выполнен успешно без ответа от удаленного пира IP

Мониторинг локальной сети

Вы можете использовать функцию Мониторинг локальной сети для:

  • Выполнять непрерывное ICMP зондирование от Кейто PoP до удаленного IP основного контура.

    Примечание: Мониторинг локальной сети мониторит только основной контур для Облачное взаимосоединение сайта.

  • Изменения состояния активности хостов для экземпляров в сети Облачного поставщика.

Возможно установить пользовательские пороги и ICMP интервалы и определить уведомления по электронной почте для списка рассылки при достижении этих порогов.

image16.png

Это пример уведомления по электронной почте для Мониторинга локальной сети:

image.png

Статус BGP

В Настройках Сайта > BGP, Показать статус BGP подтверждает подключение каждого контура.

Статус выводит подробную информацию о подсетях, изученных, объявленных, и дополнительные данные о BGP пирах.

Пример вывода статуса BGP:

image15.png

Настройки email-уведомлений BGP

Для каждого пиэра мы рекомендуем настроить уведомления о смене статуса BGP соседа. Уведомления по электронной почте отправляются непосредственно в список рассылки администраторов при изменении состояния соединения с BGP.

Настроить уведомления по электронной почте в Настройки Сайта > BGP > BGP Neighbor > Дополнительные настройки > Отслеживание.

Выберите Частота оповещений и Список рассылки.

Cato позволяет настроить следующую частоту:

  • Немедленно - отправляется электронное письмо получателям при каждом случае.

  • Ежечасно - электронное письмо отправляется получателям при первом случае, а при наличии дополнительных случаев следующее письмо отправляется через 1 час.

  • Ежедневно - электронное письмо отправляется получателям при первом случае, следующее письмо следует через 24 часа (включая все дополнительные случаи).

  • Еженедельно - электронное письмо отправляется получателям при первом случае, а при наличии дополнительных случаев следующее письмо отправляется через 1 неделю.

Пример уведомления по электронной почте BGP:

BGPemail.png

Таблица маршрутизации

Экран Мониторинг > Таблица маршрутизации показывает все маршруты вашей учетной записи, включая динамические маршруты.

Таблица маршрутизации может использоваться для определения, какой туннель — основной или вторичный — отвечает за объявление этих маршрутов на основе Следующего перехода, PoP и Метрики туннеля.

Маршруты, исходящие из BGP, отображаются как Тип маршрутизации Динамический. Маршруты от пирингов пассивной цепи отображаются как выделенные серым цветом. Точка-точечные подсети обоих цепей отображаются как Тип маршрутизации Статический в таблице маршрутизации.

Например, следующий динамический маршрут 172.29.0.0/24 объявлен из New York PoP и имеет метрику 5 (наивысшую), которая является основным и нынешним активным туннелем.

Тот же маршрут объявляется вторичным туннелем на Ashburn PoP с более низкой метрикой 10.

В случае, если вторичный туннель на Ashburn PoP станет активным туннелем, таблица маршрутизации будет соответствующим образом скорректирована для этого маршрута.

image18.png

BGP пиры являются Статическими и имеют свою собственную запись в таблице маршрутизации. Эти пиры служат как Следующий переход для Динамических BGP маршрутов, объявленных за ними. Аналогично другим маршрутам, информация о метрике может быть различена для понимания, какой пир в настоящее время активен с более высокой метрикой и через какое расположение PoP Cato.

image.png

События

На экране Мониторинг Сайта > События Cato агрегирует все зарегистрированные события, связанные с сайтом.

Ключевые события можно использовать для анализа временной шкалы событий, таких как. Вы можете отфильтровать релевантные События, используя следующие подтипы событий:

  • Сессия BGP – Уведомление об установлении или отключении сессии BGP. Обнаруженная причина отключения может быть проверена в расширенном журнале событий. (Под иконкой ‘+’)

  • Маршрутизация BGP – Изменения маршрута BGP, такие как добавление или удаление новых маршрутов от BGP пира.

  • Мониторинг ЛВС – Эти события регистрируются как часть настроек мониторинга ЛВС, которые вы настроили. Если мониторинг ЛВС не установлен, эти события не будут зарегистрированы.

BGPevent.png

Аналитика сети Сайта

Аналитика сайта позволяет вам контролировать трафик и пропускную способность сайта и включает следующие панели мониторинга:

  • Сетевая аналитика – Анализируйте изменения состояния подключения, количество Потоков, Хостов и Пропускную способность.

    Важно помнить, что подключение сайта Облачное взаимосоединение основано на BGP пирах. Если оба пира BGP недоступны, сайт считается Отключено.

    xconn-mbps.png
  • События - Лента событий сайта.

  • Аналитика Приложений - Эта панель управления анализирует пропускную способность хостов и использование приложений. Можно добавить фильтры, такие как IP/хост, Приложение, Категория и т. д...

    AppAnalytics.png
  • Анализатор приоритетов - Эта панель управления позволяет анализировать распределение QoS с течением времени. (читать далее о Анализатор приоритетов)

  • Известные Хосты – Панель управления в реальном времени для хостов за сайтом. IP, Тип ОС и Активность хоста являются одними из доступных данных по каждому хосту.

    knownHosts.png
  • В реальном времени - Эта панель управления позволяет мониторить активные хосты, пропускную способность, топ приложений, активный QoS и многое другое в реальном времени.

    RealTime.png

Облачное взаимосоединение Ограничения с Azure

Ниже представлен список основных ограничений, которые необходимо учитывать перед настройкой сайта Azure Облачное взаимосоединение:

  • Пиринговые IP-адреса предопределены – Первый используемый IP-адрес представляет пир «On-Prem», а последующий IP-адрес представляет маршрутизатор MS Azure.

  • Каждый идентификатор VLAN туннеля назначается Cato и должен быть настроен в настройках Azure. Без назначенного Cato идентификатора VLAN настройка не будет работать.

  • При объявлении маршрутов Azure не имеет опции исключения/включения маршрутов из VNet. Объявляется весь VNet.

  • ExpressRoute позволяет объявлять до 1000 префиксов IPv4 и 100 префиксов IPv6.

  • ExpressRoute позволяет принимать до 4000 префиксов от Cato. (Cato имеет опцию для пользовательской агрегации маршрутов. Если вы хотите настроить агрегацию маршрутов с BGP, пожалуйста, свяжитесь со службой поддержки Cato)

  • ExpressRoute Premium позволяет более 10 соединений VNets в различных регионах Azure и до 10000 принятых префиксов.

    • Если достигнут лимит префиксов, Azure разрывает соединение BGP до восстановления лимитной емкости.

Вы можете узнать больше в официальной документации ExpressRoute Azure.

Была ли эта статья полезной?

Пользователи, считающие этот материал полезным: 0 из 0

0 комментариев