多雲時代,海外微軟Azure雲與國內阿里雲專線打通效能測試

天府雲創發表於2017-03-14

在雲端計算的大時代,大型客戶都有業務全球擴充的需求,考慮到成本,時間因素,一般都是選擇雲端計算,現在雲端計算提供商有很多,客戶在採取多雲方案時,最頭疼的就是國外和國內資料中心訪問的時延與穩定性問題。最近就碰到一個案例,客戶國內用了阿里雲,現在考慮業務出海,將業務擴充套件到東南亞去(走出國門賺錢都是應該贊一下的),客戶很擔心海外公有云中心和國內阿里雲的連線速度問題。本著為客戶負責的態度,趕緊找了超給力的小夥伴浙大網新和線路供應商一起來做個測試,耳聽為虛,眼見為實。

  測試的拓撲如下圖:

  具體的步驟是:

  • 在Azure門戶(ARM Portal)中設定專線(Azure中英文術語叫Express Route),將線路金鑰給到線路運營商;

  • 運營商得到金鑰後開通專線物理線路;

  • 雙方設定私有對等引數,開通路由連線;

  • 在Azure建立VNET和VNET 閘道器,將Vnet關聯到專線上;

  • 在阿里雲上建立虛機並建立Tunnel;

  • 最終測試與結果

  第一步,配置EXPRESSROUTE:

  New portal下導航至ExpressRoute線路配置頁面:

  

  

  線上路選擇中,發現海外Azure的線路供應商好多好多,

  

  

  我趕緊回國內看一眼:

  

  真清爽,有且只有一個選擇,不用為選擇而困惑了,資本主義太笨了,這麼賺錢的生意讓這麼多家做還怎麼賺錢啊,這是是題外話,感慨完我們繼續。

  完成後截圖如下:

  

  建立完成後,提供程式狀態為未設定。將服務金鑰提供給線路服務商,等待線路服務商開通線路。開通線路後,程式提供狀態會自動變成已設定。

  

  未開通前對等配置介面Azure 私有顯示為已禁用,點選進去會看到全灰色,不可配置.

  

  

  第二步,線路提供商開通線路

  第三步,設定Azure私有對等的引數,

  等待提供程式狀態變為已設定後,可配置私有對等網路。

  

  

  引數說明:

  對等 ASN: Microsoft Azure 使用 AS 12076 進行 Azure 公共和Azure 專用,保留了 AS 65515-65520 供內部使用。此處和線路提供商商定ASN 設為18084;

  主要子網 & 輔助子網:

  Azure 專用對等互連的 IP 地址:

  可以使用專用 IP 地址或公共 IP 地址來配置對等互連。用於配置路由的地址範圍不得與用於在 Azure 中建立虛擬網路或您的本地網路的地址範圍重疊。

  第一個 /30 子網用於主鏈路,第二個 /30 子網用於輔助鏈路。

  對於每個 /30 子網,在路由器上使用 /30 子網的第一個 IP 地址。Microsoft 使用 /30 子網的第二個 IP 地址來設定 BGP 會話。

  只有設定了兩個 BGP 會話,Azure的可用性 SLA 才有效。

  專用對等互連示例:

  如果你選擇使用 a.b.c.d/29 來設定對等互連,它將拆分成兩個 /30 子網。在以下示例中,我們可以瞭解 a.b.c.d/29 子網的用法。

  a.b.c.d/29 拆分成 a.b.c.d/30 和 a.b.c.d+4/30 並通過預配 API 一路傳遞到 Windows Azure。使用 a.b.c.d+1 作為主要 PE 的 VRF IP,而 Windows Azure 將使用 a.b.c.d+2 作為主要 MSEE 的 VRF IP。使用 a.b.c.d+5 作為輔助 PE 的 VRF IP,而 Windows Azure 將使用 a.b.c.d+6 作為輔助 MSEE 的 VRF IP。

  本例中,使用198.19.127.48/30和198.19.127.52/30 來設定專用對等互連。那麼198.19.127.48將分配給 link1(線路提供商使用 198.19.127.49,而 Windows Azure 使用198.19.127.50)。

  備份線路使用198.19.127.52/30 ,線路提供商使用 198.19.127.53,Windows Azure 使用 198.19.127.54)。

  VLAN ID:

  VLAN ID是客戶自定義的intExpressRoutenal VLAN(C-tag)。不同的客戶可以使用相同的VLAN ID(C-tag),對於IXP來說,會有一個唯一的S-tag進行標記,不需要客戶配置網路底層的S-tag。可以使用1至4094之間的數字配置VLAN ID:

  Azure 私有(專用對等互連):

  可以通過專用對等域來連線虛擬網路內部署的 Azure 計算服務(即虛擬機器 (IaaS) 和雲服務 (PaaS))。專用對等域被視為進入 Microsoft Azure 的核心網路的受信任擴充套件。可以在核心網路和 Azure 虛擬網路 (VNet) 之間設定雙向連線。這樣,你便可以使用專用 IP 地址直接連線到虛擬機器和雲服務。可以將多個虛擬網路連線到專用對等域。

  Azure公用(公共對等互連):

  Azure 儲存空間、SQL 資料庫和 Web 應用等服務是使用公共 IP 地址提供的。你可以通過公共對等路由域私下連線到公共 IP 地址(包括雲服務的 VIP)上託管的服務。可以將公共對等域連線到外圍網路,並從 WAN 連線到公共 IP 地址上的所有 Azure 服務,而無需通過 IntExpressRoutenet 連線。啟用公共對等互連後,您將能夠連線到所有 Azure 服務。

  第四步,新建VNET和閘道器,並將其關聯至專線

  New portal下導航到"虛擬網路"頁面,點選"新增",新建虛擬網路Vnet,定義Azure虛擬網路的名稱、地址空間(不要和對端網路的虛擬網路地址空間重疊)、子網名稱及子網地址範圍(不要和地址空間相同,需要保留一部分留給後續的虛擬網路閘道器子網使用)等設定。

  建立成功後,截圖如下:

  

  

  新增閘道器子網:

  

  新建虛擬網路閘道器:

  New portal下導航至"虛擬網路閘道器"頁面,點選"新增",為剛剛建立的VNET建立閘道器:

  

  為VNET新建閘道器,點選OK和Create:

  

  閘道器建立好後,截圖如下:

  

  建立VNET到EXPRESSROUTE線路的Link:

  New portal連線頁面,點選"新增":

  

  新建new portal下VNET到EXPRESSROUTE線路的連線:

  

  點選"確定":

  

  建立成功後如圖示:

  

  第六步,配置阿里雲到線路運營商的Tunnel及路由配置

  阿里的機房在杭州,線路運營商的POP點在上海,本次配置阿里雲到線路運營商的連線,過程如下:

  在阿里雲的linux虛機上配置Tunnel:

  sudo ip tunnel add gre1 mode gre remote 180.169.21.133 local 118.178.231.70 ttl 255

  sudo ip link set gre1 up

  sudo ip addr add 198.19.122.86/30 dev gre1

  

  然後在阿里雲虛擬機器上新增如下路由:

  route add -net 10.0.0.0 netmask 255.255.255.0 gw 198.19.122.85

  第六步,測試

  從測試結果看網路連線是比較穩定的,ping時延保持在90ms以下,考慮到是從新加坡到國內阿里機房,跨越Great Wall,最後一段還是走的VPN,這個結果還是非常理想的。

  另外本次測試使用的是1M專線,使用iperf測試,tcp頻寬也保持在1Mbits /sec,效果非常好。

  使用ping命令進行穩定性時延測試結果:

  

  

  阿里雲上的centos虛擬機器預設已經安裝好iperf,Azure上虛擬機器需要安裝iperf。

  首先執行yum install epel-release安裝Fedora 社群提供的第三方源。

  然後執行yum install iperf即可安裝iperf工具。

  

  

  最後總結:

  通過專線+VPN方式連通了新加坡微軟Azure機房和中國國內的阿里雲機房,時延在80-90ms,頻寬穩定,非常滿意,很多想出海的客戶選擇海外Azure有多了一個理由,提供了國內外多雲架構的新思路,為了避免打廣告嫌疑,就不說線路供應商名稱了,有興趣的話可以發郵件saltosha#microsoft.com。

相關文章