《多云時代,海外微軟Azure云與國內阿里云專線打通性能測試》要點:
本文介紹了多云時代,海外微軟Azure云與國內阿里云專線打通性能測試,希望對您有用。如果有疑問,可以聯系我們。
作者簡介:沙濤,微軟上海資深云計算專家,六年多系統架構運維工作經歷,七年多數據平臺,大數據運維經歷,四年多云計算經歷,擅長數據與分析領域和云計算領域.
在云計算的大時代,大型客戶都有業務全球拓展的需求,考慮到成本,時間因素,一般都是選擇云計算,現在云計算提供商有很多,客戶在采取多云方案時,最頭疼的就是國外和國內數據中心訪問的時延與穩定性問題.最近就碰到一個案例,客戶國內用了阿里云,現在考慮業務出海,將業務擴展到東南亞去(走出國門賺錢都是應該贊一下的),客戶很擔心海外公有云中心和國內阿里云的連接速度問題.本著為客戶負責的態度,趕緊找了超給力的小伙伴浙大網新和線路供應商一起來做個測試,耳聽為虛,眼見為實.
測試的拓撲如下圖:
具體的步驟是:
第一步,配置EXPRESSROUTE:
New portal下導航至ExpressRoute線路配置頁面:
在線路選擇中,發現海外Azure的線路供應商好多好多,
我趕緊回國內看一眼:
真清爽,有且只有一個選擇,不用為選擇而困惑了,資本主義太笨了,這么賺錢的生意讓這么多家做還怎么賺錢啊,這是是題外話,感慨完我們繼續.
完成后截圖如下:
創建完成后,提供程序狀態為未設置.將服務密鑰提供給線路服務商,等待線路服務商開通線路.開通線路后,程序提供狀態會自動變成已設置.
未開通前對等配置界面Azure 私有顯示為已禁用,點擊進去會看到全灰色,不可配置.
第二步,線路提供商開通線路
第三步,設置Azure私有對等的參數,
等待提供程序狀態變為已設置后,可配置私有對等網絡.
參數說明:
對等 ASN:
Microsoft Azure 使用 AS 12076 進行 Azure 公共和Azure 專用,保留了 AS 65515-65520 供內部使用.此處和線路提供商商定ASN 設為18084;
主要子網 & 輔助子網:
Azure 專用對等互連的 IP 地址:
可以使用專用 IP 地址或公共 IP 地址來配置對等互連.用于配置路由的地址范圍不得與用于在 Azure 中創建虛擬網絡或您的本地網絡的地址范圍重疊.
第一個 /30 子網用于主鏈路,第二個 /30 子網用于輔助鏈路.
對于每個 /30 子網,在路由器上使用 /30 子網的第一個 IP 地址.Microsoft 使用 /30 子網的第二個 IP 地址來設置 BGP 會話.
只有設置了兩個 BGP 會話,Azure的可用性 SLA 才有效.
專用對等互連示例:
如果你選擇使用 a.b.c.d/29 來設置對等互連,它將拆分成兩個 /30 子網.在以下示例中,我們可以了解 a.b.c.d/29 子網的用法.
a.b.c.d/29 拆分成 a.b.c.d/30 和 a.b.c.d+4/30 并通過預配 API 一路傳遞到 Windows Azure.使用 a.b.c.d+1 作為主要 PE 的 VRF IP,而 Windows Azure 將使用 a.b.c.d+2 作為主要 MSEE 的 VRF IP.使用 a.b.c.d+5 作為輔助 PE 的 VRF IP,而 Windows Azure 將使用 a.b.c.d+6 作為輔助 MSEE 的 VRF IP.
本例中,使用198.19.127.48/30和198.19.127.52/30 來設置專用對等互連.那么198.19.127.48將分配給 link1(線路提供商使用 198.19.127.49,而 Windows Azure 使用198.19.127.50).
備份線路使用198.19.127.52/30 ,線路提供商使用 198.19.127.53,Windows Azure 使用 198.19.127.54).
VLAN ID:
VLAN ID是客戶自定義的intExpressRoutenal VLAN(C-tag).不同的客戶可以使用相同的VLAN ID(C-tag),對于IXP來說,會有一個唯一的S-tag進行標記,不需要客戶配置網絡底層的S-tag.可以使用1至4094之間的數字配置VLAN ID:
Azure 私有(專用對等互連):
可以通過專用對等域來連接虛擬網絡內部署的 Azure 計算服務(即虛擬機 (IaaS) 和云服務 (PaaS)).專用對等域被視為進入 Microsoft Azure 的核心網絡的受信任擴展.可以在核心網絡和 Azure 虛擬網絡 (VNet) 之間設置雙向連接.這樣,你便可以使用專用 IP 地址直接連接到虛擬機和云服務.可以將多個虛擬網絡連接到專用對等域.
Azure公用(公共對等互連):
Azure 存儲空間、SQL 數據庫和 Web 應用等服務是使用公共 IP 地址提供的.你可以通過公共對等路由域私下連接到公共 IP 地址(包括云服務的 VIP)上托管的服務.可以將公共對等域連接到外圍網絡,并從 WAN 連接到公共 IP 地址上的所有 Azure 服務,而無需通過 IntExpressRoutenet 連接.啟用公共對等互連后,您將能夠連接到所有 Azure 服務.
第四步,新建VNET和網關,并將其關聯至專線
New portal下導航到”虛擬網絡”頁面,點擊”添加”,新建虛擬網絡Vnet,定義Azure虛擬網絡的名稱、地址空間(不要和對端網絡的虛擬網絡地址空間重疊)、子網名稱及子網地址范圍(不要和地址空間相同,需要保留一部分留給后續的虛擬網絡網關子網使用)等設置.
創建成功后,截圖如下:
添加網關子網:
新建虛擬網絡網關:
New portal下導航至”虛擬網絡網關”頁面,點擊”添加“,為剛剛創建的VNET創建網關:
為VNET新建網關,點擊OK和Create:
網關創建好后,截圖如下:
創建VNET到EXPRESSROUTE線路的Link:
New portal連接頁面,點擊”添加”:
新建new portal下VNET到EXPRESSROUTE線路的連接:
點擊”確定”:
創建成功后如圖示:
第五步,配置阿里云到線路運營商的Tunnel及路由配置
阿里的機房在杭州,線路運營商的POP點在上海,本次配置阿里云到線路運營商的連接,過程如下:
在阿里云的linux虛機上配置Tunnel:
sudo ip tunnel add gre1 mode gre remote 180.169.21.133 local 118.178.231.70 ttl 255
sudo ip link set gre1 up
sudo ip addr add 198.19.122.86/30 dev gre1
然后在阿里云虛擬機上添加如下路由:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 198.19.122.85
第六步,測試
從測試結果看網絡連接是比較穩定的,ping時延保持在90ms以下,考慮到是從新加坡到國內阿里機房,跨越Great Wall,最后一段還是走的VPN,這個結果還是非常理想的.
另外本次測試使用的是1M專線,使用iperf測試,tcp帶寬也保持在1Mbits /sec,效果非常好.
使用ping命令進行穩定性時延測試結果:
阿里云上的centos虛擬機默認已經安裝好iperf,Azure上虛擬機需要安裝iperf.
首先運行yum install epel-release安裝Fedora 社區提供的第三方源.
然后運行yum install iperf即可安裝iperf工具.
最后總結:
通過專線+VPN方式連通了新加坡微軟Azure機房和中國國內的阿里云機房,時延在80-90ms,帶寬穩定,非常滿意,很多想出海的客戶選擇海外Azure有多了一個理由,提供了國內外多云架構的新思路,為了避免打廣告嫌疑,就不說線路供應商名稱了,有興趣的話可以發郵件saltosha#microsoft.com.
原文出處:http://www.cnblogs.com/taosha/p/6528730.html
轉載請注明本頁網址:
http://www.snjht.com/jiaocheng/4332.html