多云时代,海外微软Azure云与国内阿里云专线打通性能测试

本文详细介绍了一种通过专用线路和虚拟私人网络(VPN)实现新加坡Azure数据中心与国内阿里云数据中心互联的技术方案,包括配置ExpressRoute、设置私有对等参数、创建VNET与网关等步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在云计算的大时代,大型客户都有业务全球拓展的需求,考虑到成本,时间因素,一般都是选择云计算,现在云计算提供商有很多,客户在采取多云方案时,最头疼的就是国外和国内数据中心访问的时延与稳定性问题。最近就碰到一个案例,客户国内用了阿里云,现在考虑业务出海,将业务扩展到东南亚去(走出国门赚钱都是应该赞一下的),客户很担心海外公有云中心和国内阿里云的连接速度问题。本着为客户负责的态度,赶紧找了超给力的小伙伴浙大网新和线路供应商一起来做个测试,耳听为虚,眼见为实。

\\

测试的拓扑如下图:

\\

(点击放大图像)

\\

f178e7f86b2f85a8ae498466480a05c5.gif

\\

具体的步骤是:

\\
  1. 在Azure门户(ARM Portal)中设置专线(Azure中英文术语叫Express Route),将线路密钥给到线路运营商;\\t
  2. 运营商得到密钥后开通专线物理线路;\\t
  3. 双方设置私有对等参数,开通路由连接;\\t
  4. 在Azure创建VNET和VNET 网关,将Vnet关联到专线上;\\t
  5. 在阿里云上创建虚机并建立Tunnel;\\t
  6. 最终测试与结果\

第一步,配置EXPRESSROUTE

\\

New portal下导航至ExpressRoute线路配置页面:

\\

(点击放大图像)

\\

8b035219f3e44fc86b4170f38a512960.png

\\

(点击放大图像)

\\

767f0b23a072c33fc7f3f0bf20994545.png

\\

在线路选择中,发现海外Azure的线路供应商好多好多,

\\

(点击放大图像)

\\

09dd9243c5de20b20ca36c263ed0d54a.png

\\

我赶紧回国内看一眼:

\\

(点击放大图像)

\\

40f71aeb9c958b99c6adf8c83c43eb7f.png

\\

真清爽,有且只有一个选择,不用为选择而困惑了,资本主义太笨了,这么赚钱的生意让这么多家做还怎么赚钱啊,这是是题外话,感慨完我们继续。

\\

完成后截图如下:

\\

(点击放大图像)

\\

1d51d3a0a9cf9a3674d6c4fdbcd347e9.png

\\

创建完成后,提供程序状态为未设置。将服务密钥提供给线路服务商,等待线路服务商开通线路。开通线路后,程序提供状态会自动变成已设置。

\\

(点击放大图像)

\\

bfc045f0223298e522d88e3ed30120eb.png

\\

未开通前对等配置界面Azure 私有显示为已禁用,点击进去会看到全灰色,不可配置.

\\

(点击放大图像)

\\

3334d5b7781d2eeeaf13b24ea81105a3.png

\\

(点击放大图像)

\\

a21e6179cfc2689cf9f9e4d79e7fc075.png

\\

第二步,线路提供商开通线路

\\

第三步,设置Azure私有对等的参数

\\

等待提供程序状态变为已设置后,可配置私有对等网络。

\\

(点击放大图像)

\\

d1657a9b6babbd40c6bcf8990283ec2e.png

\\

(点击放大图像)

\\

68fa989fd43ba2a1673d2e34f8710b33.png

\\

参数说明:

\\

对等 ASN:

\\

Microsoft Azure 使用 AS 12076 进行 Azure 公共和Azure 专用,保留了 AS 65515-65520 供内部使用。此处和线路提供商商定ASN 设为18084;

\\

主要子网 \u0026amp; 辅助子网:

\\

Azure 专用对等互连的 IP 地址:

\\

可以使用专用 IP 地址或公共 IP 地址来配置对等互连。用于配置路由的地址范围不得与用于在 Azure 中创建虚拟网络或您的本地网络的地址范围重叠。

\\

第一个 /30 子网用于主链路,第二个 /30 子网用于辅助链路。

\\

对于每个 /30 子网,在路由器上使用 /30 子网的第一个 IP 地址。Microsoft 使用 /30 子网的第二个 IP 地址来设置 BGP 会话。

\\

只有设置了两个 BGP 会话,Azure的可用性 SLA 才有效。

\\

专用对等互连示例:

\\

如果你选择使用 a.b.c.d/29 来设置对等互连,它将拆分成两个 /30 子网。在以下示例中,我们可以了解 a.b.c.d/29 子网的用法。

\\

a.b.c.d/29 拆分成 a.b.c.d/30 和 a.b.c.d+4/30 并通过预配 API 一路传递到 Windows Azure。使用 a.b.c.d+1 作为主要 PE 的 VRF IP,而 Windows Azure 将使用 a.b.c.d+2 作为主要 MSEE 的 VRF IP。使用 a.b.c.d+5 作为辅助 PE 的 VRF IP,而 Windows Azure 将使用 a.b.c.d+6 作为辅助 MSEE 的 VRF IP。

\\

本例中,使用198.19.127.48/30和198.19.127.52/30 来设置专用对等互连。那么198.19.127.48将分配给 link1(线路提供商使用 198.19.127.49,而 Windows Azure 使用198.19.127.50)。

\\

备份线路使用198.19.127.52/30 ,线路提供商使用 198.19.127.53,Windows Azure 使用 198.19.127.54)。

\\

VLAN ID:

\\

VLAN ID是客户自定义的intExpressRoutenal VLAN(C-tag)。不同的客户可以使用相同的VLAN ID(C-tag),对于IXP来说,会有一个唯一的S-tag进行标记,不需要客户配置网络底层的S-tag。可以使用1至4094之间的数字配置VLAN ID:

\\

Azure 私有(专用对等互连):

\\

可以通过专用对等域来连接虚拟网络内部署的 Azure 计算服务(即虚拟机 (IaaS) 和云服务 (PaaS))。专用对等域被视为进入 Microsoft Azure 的核心网络的受信任扩展。可以在核心网络和 Azure 虚拟网络 (VNet) 之间设置双向连接。这样,你便可以使用专用 IP 地址直接连接到虚拟机和云服务。可以将多个虚拟网络连接到专用对等域。

\\

Azure公用(公共对等互连):

\\

Azure 存储空间、SQL 数据库和 Web 应用等服务是使用公共 IP 地址提供的。你可以通过公共对等路由域私下连接到公共 IP 地址(包括云服务的 VIP)上托管的服务。可以将公共对等域连接到外围网络,并从 WAN 连接到公共 IP 地址上的所有 Azure 服务,而无需通过 IntExpressRoutenet 连接。启用公共对等互连后,您将能够连接到所有 Azure 服务。

\\

第四步,新建VNET和网关,并将其关联至专线

\\

New portal下导航到\"虚拟网络\"页面,点击\"添加\",新建虚拟网络Vnet,定义Azure虚拟网络的名称、地址空间(不要和对端网络的虚拟网络地址空间重叠)、子网名称及子网地址范围(不要和地址空间相同,需要保留一部分留给后续的虚拟网络网关子网使用)等设置。

\\

创建成功后,截图如下:

\\

(点击放大图像)

\\

b0209702df2b281fdaddefbd273d90e1.png

\\

(点击放大图像)

\\

a85f920a4079ef6f68dbba252652f6dd.png

\\

添加网关子网:

\\

(点击放大图像)

\\

71c0b52e0447e8e01819d491eb8ba832.png

\\

新建虚拟网络网关:

\\

New portal下导航至\"虚拟网络网关\"页面,点击\"添加\",为刚刚创建的VNET创建网关:

\\

(点击放大图像)

\\

fe9b53dd599c0c85259c1849df1d00f7.png

\\

为VNET新建网关,点击OK和Create:

\\

(点击放大图像)

\\

b03029a1d09d675ac7ce6aeba0f3105e.png

\\

网关创建好后,截图如下:

\\

(点击放大图像)

\\

9e7a4d49771647c55b573b0ef63c5cad.png

\\

创建VNET到EXPRESSROUTE线路的Link:

\\

New portal连接页面,点击\"添加\":

\\

(点击放大图像)

\\

b4000ac67d15031b97bcf1d464a4468c.png

\\

新建new portal下VNET到EXPRESSROUTE线路的连接:

\\

(点击放大图像)

\\

a8d563f4907f65d24517b434a668ac45.png

\\

点击\"确定\":

\\

(点击放大图像)

\\

522c03157416a3444952703c75ac7e4d.png

\\

创建成功后如图示:

\\

(点击放大图像)

\\

5fd3e29dbc41c103f97d1e66a4504a4e.png

\\

第五步,配置阿里云到线路运营商的Tunnel及路由配置

\\

阿里的机房在杭州,线路运营商的POP点在上海,本次配置阿里云到线路运营商的连接,过程如下:

\\

在阿里云的linux虚机上配置Tunnel:

\\
\sudo ip tunnel add gre1 mode gre remote \    180.169.21.133 local 118.178.231.70 ttl 255\sudo ip link set gre1 up\sudo ip addr add 198.19.122.86/30 dev gre1
\\

(点击放大图像)

\\

87e41a96060f6078238482e26b391ce3.png

\\

然后在阿里云虚拟机上添加如下路由:

\\
\route add -net 10.0.0.0 netmask 255.255.255.0 gw 198.19.122.85
\\

(点击放大图像)

\\

08ab740ba152f3e81e17cd7745410913.png

\\

第六步,测试

\\

从测试结果看网络连接是比较稳定的,ping时延保持在90ms以下,考虑到是从新加坡到国内阿里机房,跨越Great Wall,最后一段还是走的VPN,这个结果还是非常理想的。

\\

另外本次测试使用的是1M专线,使用iperf测试,tcp带宽也保持在1Mbits /sec,效果非常好。

\\

使用ping命令进行稳定性时延测试结果:

\\

(点击放大图像)

\\

902c494f940e40884616795f2dcec67a.png

\\

(点击放大图像)

\\

34a01dc6eb1c800810b95f5d3ae6a8e9.png

\\

阿里云上的centos虚拟机默认已经安装好iperf,Azure上虚拟机需要安装iperf。

\\

首先运行yum install epel-release安装Fedora 社区提供的第三方源。

\\

然后运行yum install iperf即可安装iperf工具。

\\

(点击放大图像)

\\

63a5161130eaca64d31bfe434e741cd3.png

\\

(点击放大图像)

\\

3ec6ab73d5c6d442cfa12438eba55d19.png

\\

最后总结

\\

通过专线+VPN方式连通了新加坡微软Azure机房和中国国内的阿里云机房,时延在80-90ms,带宽稳定,非常满意,很多想出海的客户选择海外Azure有多了一个理由,提供了国内外多云架构的新思路,为了避免打广告嫌疑,就不说线路供应商名称了,有兴趣的话可以发邮件saltosha#microsoft.com。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值