文档
為 VPN 閘道設定 BGP:入口網站

為 VPN 閘道設定 BGP:入口網站

了解 如何 的 BGP 本文內容 本文可協助您使用 Azure 入口網站在跨單位站對站 (S2S) VPN 連線和 VNet 對 VNet 連線上啟用 BGP。 您也可以使用 Azure CLI 或 PowerShell 步驟建立此組態。 BGP 是常用於網際網路的標準路由通訊協定,可

了解 如何 的 BGP

本文可協助您使用 Azure 入口網站在跨單位站對站 (S2S) VPN 連線和 VNet 對 VNet 連線上啟用 BGP。 您也可以使用 Azure CLI 或 PowerShell 步驟建立此組態。

BGP 是常用於網際網路的標準路由通訊協定,可交換兩個或多個網路之間的路由和可執行性資訊。 BGP 會啟用 VPN 閘道,以及內部部署 VPN 裝置 (稱為 BGP 對等或鄰近項目) 來交換「路由」,其會通知這兩個閘道對要通過閘道的首碼或所涉及之路由器的可用性和可執行性。 BGP 也可以傳播從一個 BGP 對等互連到所有其他 BGP 對等所識別的 BGP 閘道,來啟用多個網路之間的傳輸路由。

如需 BGP 權益的相關詳細資訊,以及了解使用 BGP 的技術需求和考量,請參閱 關於 BGP 和 Azure VPN 閘道。

開始使用

本文的每個部分均構成基本建置組塊,可供在您的網路連線中啟用 BGP。 如果您完成這三個部分 (在閘道、S2S 連線和 VNet 對 VNet 連線上設定 BGP),則會建置拓撲,如圖表 1所示。 您可以將多個部分結合起來,依您的需求建立更複雜的多重躍點傳輸網路。

圖表 1

為 VPN 閘道設定 BGP:入口網站

, 圖表 1 , 如果 在 TestVNet 2 和 TestVNet 1 之 BGP , TestVNet 2 將 不 習內部 網路 ( Site 5 ) 的 , 因此 與 Site 5 。 BGP 後 , 所有 三個網路 is 透過 都 可以 IPsec 和 VNet VNet 。

必要條件

驗證您有 Azure 訂用帳戶。 如果您還沒有 Azure 訂用帳戶,則可以啟用 MSDN 訂戶權益或註冊免費帳戶。

的 BGP

在您可以執行其他兩個設定小節中的任何步驟之前,必須先完成本節的內容。 下列設定步驟會設定 VPN 閘道的 BGP 參數,如圖表 2 所示。

圖表 2

1.建立 TestVNet1

在此步驟中,您會建立並設定 TestVNet1。 使用建立閘道教學課程中的步驟來建立及設定您的 Azure 虛擬網路和 VPN 閘道。

虛擬 範 :

  • 資源群 組︰Te stRG1
  • VNet:TestVNet1
  • 位置/ : EastUS
  • 位址空間:10.11.0.0/16, 10.12.0.0/16
  • 子網路:
    • FrontEnd:10.11.0.0/24
    • BackEnd:10.12.0.0/24
    • Gateway : 10 . 12 . 255 . 0 / 27

2.使用 BGP 建立 TestVNet1 閘道

在 此 中 , 您 is 建立 會 is 建立 具有 BGP 的 。

  1. 遵循 和 中 的 , 具有 下列 的 :

    • 執行個體詳細資料:

      • 名稱:VNet1GW
      • : EastUS
      • 閘道類型:VPN
      • : 路由式
      • 庫存單位:VpnGW1 或更高版本
      • 虛擬網路:TestVNet1
    • 公用 IP 位址

      • 公用 IP 位址類型:基本或標準
      • 公用 IP 位址:新建
      • 公用 IP 位址名稱:VNet1GWIP
      • 啟用主動-主動:已停用
      • 設定 BGP:已啟用
  2. 在頁面的醒目提示 [設定 BGP] 區段中,進行下列設定:

    • 選取 [設定 BGP – 已啟用],以顯示 [BGP 設定] 區段。

    • 填入您的 ASN (自治號碼)。

    • [Azure BGP ] 欄位 is 欄位 是 選擇性 。 如果 您 的 內部 使用 於 BGP 的 , 您 必須 從 的 範圍 . 254 . 21 . 0 到 169 . 254 . 22 . 255 ) 。

    • 如果 您 要 – , BGP 將會 is 顯示 額外 的 第二 個 BGP 。 您 的 每 個 位址 is 必須 都 是 的 , 且 必 的 內 ( 169 . 254 . 21 . 0 至 169 . 254 . 22 . 255 ) 。 – 主動 閘道 is 支援 也 BGP 和 第二 個 BGP 的 多 個 。 當 您 is 輸入 第一 個 BGP 之後 , 才 其他 。

      重要

      • 依預設,Azure 會將 GatewaySubnet 首碼範圍中的私人 IP 位址自動指派為 VPN 閘道上的 Azure BGP IP 位址。 當內部部署 VPN 裝置使用 APIPA 位址 (169.254.0.1 到 169.254.255.254) 作為 BGP IP 時,需要自訂 Azure APIPA BGP 位址。 如果對應的區域網路閘道資源 (內部部署網路) 具有作為 BGP 對等體 IP 的 APIPA 位址,VPN 閘道將會選擇自訂的 APIPA 位址。 如果區域網路閘道使用一般 IP 位址 (非 APIPA),VPN 閘道將會從 GatewaySubnet 範圍還原為私人 IP 位址。

      • APIPA BGP 位址不能在內部部署 VPN 裝置與所有已連線 VPN 閘道之間重疊。

      • 在 VPN 閘道上使用 APIPA 位址時,閘道不會使用 APIPA 來源 IP 位址來起始 BGP 對等處理工作階段。 內部部署 VPN 裝置必須起始 BGP 對等處理連線。

  3. 選取 [檢閱 + 建立] 以執行驗證。 驗證通過後,選取 [建立] 以部署 VPN 閘道。 建立閘道通常可能需要 45 分鐘或更久,視選取的閘道 SKU 而定。 您可以在閘道的 [概觀] 頁面上看到部署狀態。

3.取得 Azure BGP 對等體 IP 位址

建立閘道後,您可以取得 VPN 閘道上的 BGP 對等體 IP 位址。 設定內部部署 VPN 裝置以使用 VPN 閘道建立 BGP 工作階段時,需要這些位址。

在 虛擬 網路 [組 is 態] 頁面 上 , 您 可以 在 上 BGP 組態 資訊 : ASN 、 , 以及 的 BGP 等 體 設值 和 ) 。 您 is 進行 也 可以 下列 更 :

  • 您可以視需要更新 ASN 或 APIPA BGP IP 位址。
  • 如果您有主動-主動 VPN 閘道,此頁面將會顯示第二個 VPN 閘道執行個體的公用 IP 位址、預設值以及 APIPA BGP IP 位址。

取得 Azure BGP 對等體 IP 位址:

  1. 前往虛擬網路閘道資源,然後選取 [組態] 頁面以查看 BGP 組態資訊。
  2. 記下 BGP 對等 IP 位址。

在跨單位 S2S 連線上設定 BGP

本 中 的 指示 is 適用 於跨 站對站 。

若要建立跨單位連線,您需要建立區域網路閘道來代表您的內部部署 VPN 裝置,以及建立一個連線來連線 VPN 閘道與區域網路閘道,如建立站對站連線中所述。 下列各節包含指定 BGP 組態參數所需的其他屬性,如圖表 3 所示。

圖表 3

為 VPN 閘道設定 BGP:入口網站

請確認您已 的 BGP,再繼續操作。

1.建立區域網路閘道

使用 BGP 設定來設定區域網路閘道。

  • 如需相關資訊和步驟,請參閱站對站連線一文中的區域網路閘道一節。
  • 如果您已經有局域網路閘道,您可以加以修改。 若要修改局域網路閘道,請移至局域網路網關資源 組態 頁面,並進行任何必要的變更。
  1. 建立區域網路閘道時,請為此練習使用下列值:

    • 名稱:Site5
    • IP 位址:您要連線之閘道端點的 IP 位址。 範例:128.9.9.9
    • 位址空間:如果已啟用 BGP,則不需要位址空間。
  2. 若要設定 BGP 設定,請前往 [進階] 頁面。 使用下列範例值 (如圖表 3 所示)。 修改任何符合您環境所需的值。

    • 設定 BGP 設定:是
    • 自發系統編號 (ASN):65050
    • BGP is 對 等 : 內部 的 。 : 10 . 51 . 255 . 254
  3. 按一下 [檢閱和建立] 來建立區域網路閘道。

重要設定考量

  • ASN 和 BGP 對等體 IP 位址必須符合您的內部部署 VPN 路由器設定。
  • 僅限使用 BGP 連線到此網路的情況下,才能將位址空間保留空白。 Azure VPN 閘道會在內部將您 BGP 對等體 IP 位址的路由新增至對應的 IPsec 通道。 如果您未在 VPN 閘道與此特定網路之間使用 BGP,則必須提供位址空間的有效位址首碼清單。
  • 您 is 需要 可以 需要 地 使用 ( 169 . 254 . . x) is 作為 內部 BGP 等 體 。 但是 , 您 is 為 也 如 的 , 就 BGP 。
  • 您可以在建立區域網路閘道期間輸入 BGP 設定資訊,也可以從區域網路閘道資源的 [設定] 頁面新增或變更 BGP 設定。

2.設定已啟用 BGP 的 S2S 連線

在此步驟中,您會建立已啟用 BGP 的新連線。 如果您已經有連線,且想要在連線上啟用 BGP,則可以進行更新。

建立連接

  1. 若要建立新的連線,請前往您的虛擬網路閘道的 [連線] 頁面。
  2. 選取 [+ 新增] 以開啟 [新增連線] 頁面。
  3. 填寫必要的值。
  4. [啟 用 BGP] 以 此 上 的 。
  5. 選取 [確定] 來儲存變更。

更新現有連線

  1. 虛擬 [連 is 線] 頁面 。
  2. 選取您要修改的連線。
  3. 前往連線的 [組態] 頁面。
  4. 將 BGP 設定變更為 [已啟用]。
  5. 您 的 更 。

內部 is 部署 組態

下列範例所列出的參數,是您要針對此練習,在內部部署 VPN 裝置的 BGP 組態區段中加以輸入︰

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.51.255.254
- Prefixes to announce : (for example) 10.51.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP    : 10.12.255.30
- Static route         : Add a route for 10.12.255.30/32, with nexthop being the VPN tunnel interface on your device
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

在 VNet VNet 上 BGP

本 中 的 步驟 is 適用 於 VNet 。

若 要 在 VNet VNet 上 或 BGP , 使用 與上 一 節 位 中 的 相同 。 您 is 建立 可以 在 用 BGP , 也 可以 在 現有 的 VNet VNet 上 。

注意

沒有 BGP 的 VNet 對 VNet 連線僅限於兩個已連線 VNet 的通訊。 啟用 BGP 以允許將路由功能傳輸至這兩個 VNet 的其他 S2S 或 VNet 對 VNet 連線。

下一步

如需 BGP 的詳細資訊,請參閱 關於 BGP 和 VPN 閘道。