結果は見つかりませんでした
その言葉を使ったものは見つかりませんでした。他の言葉で検索してみてください。
2024-11-13 Azure VPN Gateway 用に BGP を構成する方法 [アーティクル]10/16/2024 この記事の内容 この記事は、Azure portal を使用して、クロスプレミスサイト間 (S2S) VPN 接続および VNet 間接続で BGP を有効に
この記事は、Azure portal を使用して、クロスプレミスサイト間 (S2S) VPN 接続および VNet 間接続で BGP を有効にするのに役立ちます。 この構成は、Azure CLI または PowerShell の手順を使用して作成できます。
BGP は、2 つ以上のネットワーク間でルーティングと到達可能性の情報を交換するためにインターネット上で広く使用されている標準のルーティング プロトコルです。 VPN ゲートウェイとオンプレミスの VPN デバイス (BGP ピアまたは BGP 近隣ノードと呼ばれる) が BGP を使用して “ルート” を交換します。これによって、関連するゲートウェイまたはルーターの可用性と、BGP のプレフィックスが到達できる可能性に関する情報が両方のゲートウェイに伝達されます。 また、BGP では、BGP ゲートウェイが特定の BGP ピアから学習したルートを他のすべての BGP ピアに伝達することで、複数のネットワークでトランジット ルーティングを行うこともできます。
bgp の 利点 の 詳細 とbgp を 使用 する 場合 の 技術 面 の 要件 および 考慮 事項 を 理解 する に は 、 「 bgp とAzure VPN gateway に つい て 」 を ご覧 ください 。
この記事の各パートに従うと、ネットワーク接続で BGP を有効にするための基本的な構成要素を形成できます。 3 つの部分 (BGP をゲートウェイ、サイト間接続、VNet 間接続で構成する) をすべて完了すると、図 1 に示すようなトポロジが構築されます。 各部分を組み合わせると、ニーズに合わせて、より複雑でマルチホップの通過ネットワークを構築することができます。
図 1
コンテキストについては、図 1 からわかるように、TestVNet2 とTestVNet1 の間の BGP が無効になっていると、TestVNet2 で、オンプレミス ネットワーク Site5 のルートが学習されないため、Site 5 と通信できません。 BGP を有効にすると、3 つのネットワークすべてがサイト間 IPsec 接続とVNet 間接続を介して通信できるようになります。
Azure サブスクリプションを持っていることを確認します。 Azure サブスクリプションをまだお持ちでない場合は、MSDN サブスクライバーの特典を有効にするか、無料アカウントにサインアップしてください。
このセクションで説明する手順を実行してから、他の 2 つの構成セクションの手順を実行する必要があります。 次の構成手順では、図 2 に示すように、VPN ゲートウェイの BGP パラメーターを設定します。
図 2
この手順では、TestVNet1 を作成して構成します。 Azure 仮想ネットワークとVPN ゲートウェイを作成して構成するには、ゲートウェイの作成に関するチュートリアルの手順に従います。
仮想ネットワーク例の値:
この手順では、対応する BGP パラメーターを使用して VPN ゲートウェイを作成します。
VPN ゲートウェイの作成と管理に関するページの手順を使用して、次のパラメーターを使用してゲートウェイを作成します。
インスタンスの詳細:
パブリック IP アドレス
このページの強調表示されている [Configure BGP](BGP の構成) セクションで、次の設定を構成します。
BGP 構成セクションを表示するには、 [Configure BGP](BGP の構成) – [Enabled](有効) を選択します。
asn ( 自律 システム 番号 ) を 入力 し ます 。
[Azure APIPA BGP IP address](Azure APIPA BGP IP アドレス) フィールド is 可能 は 省略 可能 です 。 オンプレミス の VPN デバイス で 、 bgp に APIPA アドレス を 使用 する 場合 is 範囲 は 、 Azure で 予約 さ れ て いる VPN 用 の APIPA アドレス 範囲 (169.254.21.0 から 169.254.22.255) のアドレスを選択する必要があります。
アクティブ/アクティブ VPN ゲートウェイを作成している場合は、BGP セクションに、追加の 2 番 目 の カスタム Azure APIPA bgp IP アドレスが 表示 さ れ ます 。 選択 し た アドレス は すべて 一意 で ある 必要 が あり 、 許可 さ れる apipa 範囲 (169.254.21.0 から 169.254.22.255) 内にある必要があります。 また、アクティブ/アクティブ ゲートウェイでは、Azure APIPA BGP IP アドレスと2 番 目 の カスタム Azure APIPA bgp IP アドレスの両方で複数のアドレスもサポートされます。 追加の入力は、最初の APIPA BGP IP アドレスを入力した後にのみ表示されます。
重要
既定では、Azure により、VPN ゲートウェイの Azure BGP IP アドレスとして、GatewaySubnet プレフィックス範囲のプライベート IP アドレスが自動的に割り当てられます。 オンプレミスの VPN デバイスにより、BGP IP として APIPA アドレス (169.254.0.1 から 169.254.255.254) が使用される場合は、カスタム Azure APIPA BGP アドレスが必要です。 対応するローカル ネットワーク ゲートウェイ リソース (オンプレミス ネットワーク) に、BGP ピア IP として APIPA アドレスがある場合、VPN Gateway により、カスタム APIPA アドレスが選択されます。 ローカル ネットワーク ゲートウェイによって (APIPA ではなく) 通常の IP アドレスが使用される場合は、VPN Gateway によって GatewaySubnet 範囲のプライベート IP アドレスに戻されます。
APIPA bgp アドレス は 、 オンプレミス の VPN デバイス と 、 接続 さ れ て いる すべて の VPN ゲートウェイ の 間 で 重複 し ない よう に する 必要 is あり が あり ます 。
VPN ゲートウェイで APIPA アドレスが使用されている場合、そのゲートウェイによって、APIPA の発信元 IP アドレスで BGP ピアリング セッションが開始されることはありません。 BGP ピアリング接続の開始は、オンプレミスの VPN デバイスによって行われる必要があります。
[ 確認 と 作成 ] を選択して検証を実行します。 検証に合格したら、 [ 作成 ] を選択して VPN ゲートウェイをデプロイします。 選択したゲートウェイ SKU によっては、ゲートウェイの作成に 45 分以上かかる場合も少なくありません。 デプロイの状態は、ゲートウェイの [概要] ページで確認できます。
ゲートウェイが作成されたら、VPN ゲートウェイの BGP ピア IP アドレスを取得できます。 これらのアドレスは、VPN ゲートウェイとの BGP セッションを確立するようにオンプレミスの VPN デバイスを構成するために必要です。
仮想 ネットワーク ゲートウェイ の[ 構成 ] ページ で 、 VPN ゲートウェイ の bgp 構成 情報 ( ASN 、 パブリック IP アドレス 、 および Azure 側 の 対応 する bgp ピア IP アドレス ( 既定 および APIPA ) ) を 表示 でき ます 。 次 の 構成 の 変更 を 行う こと も でき ます 。
Azure BGP ピア IP アドレスを取得するには:
この セクション の 手順 is 適用 は 、 クロスプレミス の サイト 間 構成 に 適用 さ れ ます 。
クロスプレミス 接続 を 確立 する に は 、 オンプレミス の VPN デバイス を 表す “ローカル ネットワーク ゲートウェイ” と、サイト間接続の作成に関するページで説明しているように、VPN ゲートウェイをローカル ネットワーク ゲートウェイにつなげる “接続” を作成する必要があります。 次のセクションには、図 3 に示すように、BGP 構成パラメーターを指定するために必要な追加のプロパティが含まれています。
図 3
先に進む前に、VPN ゲートウェイの BGP が有効になっていることを確認してください。
BGP 設定を使用してローカル ネットワーク ゲートウェイを構成します。
ローカル ネットワーク ゲートウェイ を 作成 する とき 、 この 演習 で は 次 の 値 を 使用 し ます 。
BGP 設定を構成するには、[詳細設定] ページ に 移動 し ます 。 次 の 値 の 例 を 使用 し ます ( 図 3 を 参照 ) 。 環境 に 合わせる て 、 必要 な 値 を 変更 し て ください 。
[ 確認 と 作成 ] をクリックして、ローカル ネットワーク ゲートウェイを作成します。
この 手順 で は 、 bgp を 有効 に し て 新しい 接続 を 作成 し ます 。 既に 接続 が あり 、 その 接続 で bgp を 有効 に し たい 場合 は 、 更新 する こと が でき ます 。
次の例では、この演習用のオンプレミス VPN デバイスの BGP 構成セクションに入力するパラメーターの一覧を表示します。
- Site5 ASN : 65050
- Site5 BGP IP : 10.51.255.254
- Prefixes to announce : (for example) 10.51.0.0/16
- Azure VNet ASN : 65010
- Azure VNet BGP IP : 10.12.255.30
- Static route : Add a route for 10.12.255.30/32, with nexthop being the VPN tunnel interface on your device
- eBGP Multihop : Ensure the "multihop" option for eBGP is enabled on your device if needed
この セクション の 手順 is 適用 は 、 vnet 間 接続 に 適用 さ れ ます 。
VNet 間接続で BGP を有効または無効にするには、前のセクションのS2S クロスプレミスの手順と同じ手順を使用します。 接続の作成時に BGP を有効にするか、既存の VNet 間接続の構成を更新できます。
Note
BGP を使用しない VNet 間接続の通信は、接続される 2 つの VNet のみに制限されます。 この 2 つの VNet の他のサイト間または VNet 間接続に転送ルーティング機能を許可するには、BGP を有効にします。
bgp に つい て の 詳細 is 参照 は 、 「 bgp および VPN gateway に つい て 」 を 参照 し て ください 。