多雲時代,海外微軟Azure雲與國內阿里雲專線打通性能測試


本文地址:http://www.cnblogs.com/taosha/p/6528730.html

在雲計算的大時代,大型客戶都有業務全球拓展的需求,考慮到成本,時間因素,一般都是選擇雲計算,現在雲計算提供商有很多,客戶在采取多雲方案時,最頭疼的就是國外和國內數據中心訪問的時延與穩定性問題。最近就碰到一個案例,客戶國內用了阿里雲,現在考慮業務出海,將業務擴展到東南亞去(走出國門賺錢都是應該贊一下的),客戶很擔心海外公有雲中心和國內阿里雲的連接速度問題。本着為客戶負責的態度,趕緊找了超給力的小伙伴浙大網新和線路供應商一起來做個測試,耳聽為虛,眼見為實。

 

測試的拓撲如下圖:

 

具體的步驟是:

  1. 在Azure門戶(ARM Portal)中設置專線(Azure中英文術語叫Express Route),將線路密鑰給到線路運營商;
  2. 運營商得到密鑰后開通專線物理線路;
  3. 雙方設置私有對等參數,開通路由連接;
  4. 在Azure創建VNET和VNET 網關,將Vnet關聯到專線上;
  5. 在阿里雲上創建虛機並建立Tunnel;
  6. 最終測試與結果

 

第一步,配置EXPRESSROUTE:

New portal下導航至ExpressRoute線路配置頁面:

在線路選擇中,發現海外Azure的線路供應商好多好多,

我趕緊回國內看一眼:

真清爽,有且只有一個選擇,不用為選擇而困惑了,資本主義太笨了,這么賺錢的生意讓這么多家做還怎么賺錢啊,這是是題外話,感慨完我們繼續。

完成后截圖如下:

創建完成后,提供程序狀態為未設置。將服務密鑰提供給線路服務商,等待線路服務商開通線路。開通線路后,程序提供狀態會自動變成已設置。

未開通前對等配置界面Azure 私有顯示為已禁用,點擊進去會看到全灰色,不可配置.

第二步,線路提供商開通線路

第三步,設置Azure私有對等的參數,

等待提供程序狀態變為已設置后,可配置私有對等網絡。

參數說明:

 

對等 ASN:

Microsoft Azure 使用 AS 12076 進行 Azure 公共和Azure 專用,保留了 AS 65515-65520 供內部使用。此處和線路提供商商定ASN 設為18084;

 

主要子網 & 輔助子網:

Azure 專用對等互連的 IP 地址:

可以使用專用 IP 地址或公共 IP 地址來配置對等互連。用於配置路由的地址范圍不得與用於在 Azure 中創建虛擬網絡或您的本地網絡的地址范圍重疊。

第一個 /30 子網用於主鏈路,第二個 /30 子網用於輔助鏈路。

對於每個 /30 子網,在路由器上使用 /30 子網的第一個 IP 地址。Microsoft 使用 /30 子網的第二個 IP 地址來設置 BGP 會話。

只有設置了兩個 BGP 會話,Azure的可用性 SLA 才有效。

 

專用對等互連示例:

如果你選擇使用 a.b.c.d/29 來設置對等互連,它將拆分成兩個 /30 子網。在以下示例中,我們可以了解 a.b.c.d/29 子網的用法。

a.b.c.d/29 拆分成 a.b.c.d/30 和 a.b.c.d+4/30 並通過預配 API 一路傳遞到 Windows Azure。使用 a.b.c.d+1 作為主要 PE 的 VRF IP,而 Windows Azure 將使用 a.b.c.d+2 作為主要 MSEE 的 VRF IP。使用 a.b.c.d+5 作為輔助 PE 的 VRF IP,而 Windows Azure 將使用 a.b.c.d+6 作為輔助 MSEE 的 VRF IP。

本例中,使用198.19.127.48/30和198.19.127.52/30 來設置專用對等互連。那么198.19.127.48將分配給 link1(線路提供商使用 198.19.127.49,而 Windows Azure 使用198.19.127.50)。

備份線路使用198.19.127.52/30 ,線路提供商使用 198.19.127.53,Windows Azure 使用 198.19.127.54)。

   

VLAN ID:

VLAN ID是客戶自定義的intExpressRoutenal VLAN(C-tag)。不同的客戶可以使用相同的VLAN ID(C-tag),對於IXP來說,會有一個唯一的S-tag進行標記,不需要客戶配置網絡底層的S-tag。可以使用1至4094之間的數字配置VLAN ID:

 

Azure 私有(專用對等互連):

可以通過專用對等域來連接虛擬網絡內部署的 Azure 計算服務(即虛擬機 (IaaS) 和雲服務 (PaaS))。專用對等域被視為進入 Microsoft Azure 的核心網絡的受信任擴展。可以在核心網絡和 Azure 虛擬網絡 (VNet) 之間設置雙向連接。這樣,你便可以使用專用 IP 地址直接連接到虛擬機和雲服務。可以將多個虛擬網絡連接到專用對等域。

   

Azure公用(公共對等互連):

Azure 存儲空間、SQL 數據庫和 Web 應用等服務是使用公共 IP 地址提供的。你可以通過公共對等路由域私下連接到公共 IP 地址(包括雲服務的 VIP)上托管的服務。可以將公共對等域連接到外圍網絡,並從 WAN 連接到公共 IP 地址上的所有 Azure 服務,而無需通過 IntExpressRoutenet 連接。啟用公共對等互連后,您將能夠連接到所有 Azure 服務。

 

第四步,新建VNET和網關,並將其關聯至專線

New portal下導航到"虛擬網絡"頁面,點擊"添加",新建虛擬網絡Vnet,定義Azure虛擬網絡的名稱、地址空間(不要和對端網絡的虛擬網絡地址空間重疊)、子網名稱及子網地址范圍(不要和地址空間相同,需要保留一部分留給后續的虛擬網絡網關子網使用)等設置。

創建成功后,截圖如下:

添加網關子網:

新建虛擬網絡網關:

New portal下導航至"虛擬網絡網關"頁面,點擊"添加",為剛剛創建的VNET創建網關:

   

為VNET新建網關,點擊OK和Create:

網關創建好后,截圖如下:

   

創建VNET到EXPRESSROUTE線路的Link:

New portal連接頁面,點擊"添加":

新建new portal下VNET到EXPRESSROUTE線路的連接:

點擊"確定":

 

創建成功后如圖示:

 

第五步,配置阿里雲到線路運營商的Tunnel及路由配置

阿里的機房在杭州,線路運營商的POP點在上海,本次配置阿里雲到線路運營商的連接,過程如下:

在阿里雲的linux虛機上配置Tunnel:

sudo ip tunnel add gre1 mode gre remote 180.169.21.133 local 118.178.231.70 ttl 255

sudo ip link set gre1 up

sudo ip addr add 198.19.122.86/30 dev gre1

然后在阿里雲虛擬機上添加如下路由:

route add -net 10.0.0.0 netmask 255.255.255.0 gw 198.19.122.85

第六步,測試

從測試結果看網絡連接是比較穩定的,ping時延保持在90ms以下,考慮到是從新加坡到國內阿里機房,跨越Great Wall,最后一段還是走的VPN,這個結果還是非常理想的。

另外本次測試使用的是1M專線,使用iperf測試,tcp帶寬也保持在1Mbits /sec,效果非常好。

使用ping命令進行穩定性時延測試結果:

 

阿里雲上的centos虛擬機默認已經安裝好iperf,Azure上虛擬機需要安裝iperf。

首先運行yum install epel-release安裝Fedora 社區提供的第三方源。

然后運行yum install iperf即可安裝iperf工具。

 

最后總結:

通過專線+VPN方式連通了新加坡微軟Azure機房和中國國內的阿里雲機房,時延在80-90ms,帶寬穩定,非常滿意,很多想出海的客戶選擇海外Azure有多了一個理由,提供了國內外多雲架構的新思路,為了避免打廣告嫌疑,就不說線路供應商名稱了,有興趣的話可以發郵件saltosha#microsoft.com。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM