未找到结果
我们无法找到任何使用该词的内容,请尝试搜索其他内容。
了解 如何 的 BGP 本文內容 本文可協助您使用 Azure 入口網站在跨單位站對站 (S2S) VPN 連線和 VNet 對 VNet 連線上啟用 BGP。 您也可以使用 Azure CLI 或 PowerShell 步驟建立此組態。 BGP 是常用於網際網路的標準路由通訊協定,可
本文可協助您使用 Azure 入口網站在跨單位站對站 (S2S) VPN 連線和 VNet 對 VNet 連線上啟用 BGP。 您也可以使用 Azure CLI 或 PowerShell 步驟建立此組態。
BGP 是常用於網際網路的標準路由通訊協定,可交換兩個或多個網路之間的路由和可執行性資訊。 BGP 會啟用 VPN 閘道,以及內部部署 VPN 裝置 (稱為 BGP 對等或鄰近項目) 來交換「路由」,其會通知這兩個閘道對要通過閘道的首碼或所涉及之路由器的可用性和可執行性。 BGP 也可以傳播從一個 BGP 對等互連到所有其他 BGP 對等所識別的 BGP 閘道,來啟用多個網路之間的傳輸路由。
如需 BGP 權益的相關詳細資訊,以及了解使用 BGP 的技術需求和考量,請參閱 關於 BGP 和 Azure VPN 閘道。
本文的每個部分均構成基本建置組塊,可供在您的網路連線中啟用 BGP。 如果您完成這三個部分 (在閘道、S2S 連線和 VNet 對 VNet 連線上設定 BGP),則會建置拓撲,如圖表 1所示。 您可以將多個部分結合起來,依您的需求建立更複雜的多重躍點傳輸網路。
圖表 1
, 圖表 1 , 如果 在 TestVNet 2 和 TestVNet 1 之 BGP , TestVNet 2 將 不 習內部 網路 ( Site 5 ) 的 , 因此 與 Site 5 。 BGP 後 , 所有 三個網路 is 透過 都 可以 IPsec 和 VNet VNet 。
驗證您有 Azure 訂用帳戶。 如果您還沒有 Azure 訂用帳戶,則可以啟用 MSDN 訂戶權益或註冊免費帳戶。
在您可以執行其他兩個設定小節中的任何步驟之前,必須先完成本節的內容。 下列設定步驟會設定 VPN 閘道的 BGP 參數,如圖表 2 所示。
圖表 2
在此步驟中,您會建立並設定 TestVNet1。 使用建立閘道教學課程中的步驟來建立及設定您的 Azure 虛擬網路和 VPN 閘道。
虛擬 範 :
在 此 中 , 您 is 建立 會 is 建立 具有 BGP 的 。
遵循 和 中 的 , 具有 下列 的 :
執行個體詳細資料:
公用 IP 位址
在頁面的醒目提示 [設定 BGP] 區段中,進行下列設定:
選取 [設定 BGP – 已啟用],以顯示 [BGP 設定] 區段。
填入您的 ASN (自治號碼)。
[Azure BGP ] 欄位 is 欄位 是 選擇性 。 如果 您 的 內部 使用 於 BGP 的 , 您 必須 從 的 範圍 . 254 . 21 . 0 到 169 . 254 . 22 . 255 ) 。
如果 您 要 – , BGP 將會 is 顯示 額外 的 第二 個 BGP 。 您 的 每 個 位址 is 必須 都 是 的 , 且 必 的 內 ( 169 . 254 . 21 . 0 至 169 . 254 . 22 . 255 ) 。 – 主動 閘道 is 支援 也 BGP 和 第二 個 BGP 的 多 個 。 當 您 is 輸入 第一 個 BGP 之後 , 才 其他 。
重要
依預設,Azure 會將 GatewaySubnet 首碼範圍中的私人 IP 位址自動指派為 VPN 閘道上的 Azure BGP IP 位址。 當內部部署 VPN 裝置使用 APIPA 位址 (169.254.0.1 到 169.254.255.254) 作為 BGP IP 時,需要自訂 Azure APIPA BGP 位址。 如果對應的區域網路閘道資源 (內部部署網路) 具有作為 BGP 對等體 IP 的 APIPA 位址,VPN 閘道將會選擇自訂的 APIPA 位址。 如果區域網路閘道使用一般 IP 位址 (非 APIPA),VPN 閘道將會從 GatewaySubnet 範圍還原為私人 IP 位址。
APIPA BGP 位址不能在內部部署 VPN 裝置與所有已連線 VPN 閘道之間重疊。
在 VPN 閘道上使用 APIPA 位址時,閘道不會使用 APIPA 來源 IP 位址來起始 BGP 對等處理工作階段。 內部部署 VPN 裝置必須起始 BGP 對等處理連線。
選取 [檢閱 + 建立] 以執行驗證。 驗證通過後,選取 [建立] 以部署 VPN 閘道。 建立閘道通常可能需要 45 分鐘或更久,視選取的閘道 SKU 而定。 您可以在閘道的 [概觀] 頁面上看到部署狀態。
建立閘道後,您可以取得 VPN 閘道上的 BGP 對等體 IP 位址。 設定內部部署 VPN 裝置以使用 VPN 閘道建立 BGP 工作階段時,需要這些位址。
在 虛擬 網路 [組 is 態] 頁面 上 , 您 可以 在 上 BGP 組態 資訊 : ASN 、 , 以及 的 BGP 等 體 設值 和 ) 。 您 is 進行 也 可以 下列 更 :
取得 Azure BGP 對等體 IP 位址:
本 中 的 指示 is 適用 於跨 站對站 。
若要建立跨單位連線,您需要建立區域網路閘道來代表您的內部部署 VPN 裝置,以及建立一個連線來連線 VPN 閘道與區域網路閘道,如建立站對站連線中所述。 下列各節包含指定 BGP 組態參數所需的其他屬性,如圖表 3 所示。
圖表 3
請確認您已 的 BGP,再繼續操作。
使用 BGP 設定來設定區域網路閘道。
建立區域網路閘道時,請為此練習使用下列值:
若要設定 BGP 設定,請前往 [進階] 頁面。 使用下列範例值 (如圖表 3 所示)。 修改任何符合您環境所需的值。
按一下 [檢閱和建立] 來建立區域網路閘道。
在此步驟中,您會建立已啟用 BGP 的新連線。 如果您已經有連線,且想要在連線上啟用 BGP,則可以進行更新。
下列範例所列出的參數,是您要針對此練習,在內部部署 VPN 裝置的 BGP 組態區段中加以輸入︰
- Site5 ASN : 65050
- Site5 BGP IP : 10.51.255.254
- Prefixes to announce : (for example) 10.51.0.0/16
- Azure VNet ASN : 65010
- Azure VNet BGP IP : 10.12.255.30
- Static route : Add a route for 10.12.255.30/32, with nexthop being the VPN tunnel interface on your device
- eBGP Multihop : Ensure the "multihop" option for eBGP is enabled on your device if needed
本 中 的 步驟 is 適用 於 VNet 。
若 要 在 VNet VNet 上 或 BGP , 使用 與上 一 節 位 中 的 相同 。 您 is 建立 可以 在 用 BGP , 也 可以 在 現有 的 VNet VNet 上 。
注意
沒有 BGP 的 VNet 對 VNet 連線僅限於兩個已連線 VNet 的通訊。 啟用 BGP 以允許將路由功能傳輸至這兩個 VNet 的其他 S2S 或 VNet 對 VNet 連線。
如需 BGP 的詳細資訊,請參閱 關於 BGP 和 VPN 閘道。