書類 計算する
VPN Gateway に BGP を構成する:ポータル

VPN Gateway に BGP を構成する:ポータル

2024-11-13 Azure VPN Gateway 用に BGP を構成する方法 [アーティクル]10/16/2024 この記事の内容 この記事は、Azure portal を使用して、クロスプレミスサイト間 (S2S) VPN 接続および VNet 間接続で BGP を有効に

Related articles

パソコン向けVPNおすすめ6選(無料+有料)失敗しない選び方や接続する方法を解説 VPNを構築する方法は?主な種類と構築時に必要な知識を徹底解説 VPNアプリをダウンロードしてインストールする方法 ホームルータ Speed Wi-Fi HOME 5G L11 で他社SIMを試す 余ったラズベリーパイを活用してNASとVPNサーバー環境を導入してみました OpenVPNのクライアント端末ルーティング設定 #Windows 中国で使えるおすすめVPNアプリ【2024年11月】規制強化と違法性と無料サービスについても解説 YouTubeプレミアムは安く加入できる?VPNの違法性を徹底解説

Azure VPN Gateway 用に BGP を構成する方法

  • [アーティクル]

この記事は、Azure portal を使用して、クロスプレミスサイト間 (S2S) VPN 接続および VNet 間接続で BGP を有効にするのに役立ちます。 この構成は、Azure CLI または PowerShell の手順を使用して作成できます。

BGP は、2 つ以上のネットワーク間でルーティングと到達可能性の情報を交換するためにインターネット上で広く使用されている標準のルーティング プロトコルです。 VPN ゲートウェイとオンプレミスの VPN デバイス (BGP ピアまたは BGP 近隣ノードと呼ばれる) が BGP を使用して “ルート” を交換します。これによって、関連するゲートウェイまたはルーターの可用性と、BGP のプレフィックスが到達できる可能性に関する情報が両方のゲートウェイに伝達されます。 また、BGP では、BGP ゲートウェイが特定の BGP ピアから学習したルートを他のすべての BGP ピアに伝達することで、複数のネットワークでトランジット ルーティングを行うこともできます。

bgp の 利点 の 詳細 とbgp を 使用 する 場合 の 技術 面 の 要件 および 考慮 事項 を 理解 する に は 、 「 bgp とAzure VPN gateway に つい て 」 を ご覧 ください 。

作業の開始

この記事の各パートに従うと、ネットワーク接続で BGP を有効にするための基本的な構成要素を形成できます。 3 つの部分 (BGP をゲートウェイ、サイト間接続、VNet 間接続で構成する) をすべて完了すると、図 1 に示すようなトポロジが構築されます。 各部分を組み合わせると、ニーズに合わせて、より複雑でマルチホップの通過ネットワークを構築することができます。

図 1

コンテキストについては、図 1 からわかるように、TestVNet2 とTestVNet1 の間の BGP が無効になっていると、TestVNet2 で、オンプレミス ネットワーク Site5 のルートが学習されないため、Site 5 と通信できません。 BGP を有効にすると、3 つのネットワークすべてがサイト間 IPsec 接続とVNet 間接続を介して通信できるようになります。

前提条件

Azure サブスクリプションを持っていることを確認します。 Azure サブスクリプションをまだお持ちでない場合は、MSDN サブスクライバーの特典を有効にするか、無料アカウントにサインアップしてください。

VPN ゲートウェイに対して BGP を有効にする

このセクションで説明する手順を実行してから、他の 2 つの構成セクションの手順を実行する必要があります。 次の構成手順では、図 2 に示すように、VPN ゲートウェイの BGP パラメーターを設定します。

図 2

1. TestVNet1 を作成する

この手順では、TestVNet1 を作成して構成します。 Azure 仮想ネットワークとVPN ゲートウェイを作成して構成するには、ゲートウェイの作成に関するチュートリアルの手順に従います。

仮想ネットワーク例の値:

  • リソース グループ:TestRG1
  • VNet: TestVNet1
  • 場所 / リージョン : eastus
  • アドレス空間: 10.11.0.0/16、10.12.0.0/16
  • サブネット:
    • FrontEnd:10.11.0.0/24
    • backend : 10 . 12 . 0 . 0 / 24
    • GatewaySubnet: 10.12.255.0/27

2. BGP を使用して TestVNet1 ゲートウェイを作成する

この手順では、対応する BGP パラメーターを使用して VPN ゲートウェイを作成します。

  1. VPN ゲートウェイの作成と管理に関するページの手順を使用して、次のパラメーターを使用してゲートウェイを作成します。

    • インスタンスの詳細:

      • [ 名前 ] : vnet 1 GW
      • リージョン: EastUS
      • ゲートウェイの種類: VPN
      • VPN の種類: ルート ベース
      • SKU: VpnGW1 以降
      • 世代: 世代を選択する
      • 仮想ネットワーク: TestVNet1
    • パブリック IP アドレス

      • パブリック IP アドレスの種類: Basic または Standard
      • [パブリック IP アドレス] : 新規作成
      • パブリック IP アドレス名: VNet1GWIP
      • アクティブ/アクティブの有効化: 無効
      • bgp の 構成 : 有効
  2. このページの強調表示されている [Configure BGP](BGP の構成) セクションで、次の設定を構成します。

    • BGP 構成セクションを表示するには、 [Configure BGP](BGP の構成)[Enabled](有効) を選択します。

    • asn ( 自律 システム 番号 ) を 入力 し ます 。

    • [Azure APIPA BGP IP address](Azure APIPA BGP IP アドレス) フィールド is 可能 は 省略 可能 です 。 オンプレミス の VPN デバイス で 、 bgp に APIPA アドレス を 使用 する 場合 is 範囲 は 、 Azure で 予約 さ れ て いる VPN 用 の APIPA アドレス 範囲 (169.254.21.0 から 169.254.22.255) のアドレスを選択する必要があります。

    • アクティブ/アクティブ VPN ゲートウェイを作成している場合は、BGP セクションに、追加の 2 番 目 の カスタム Azure APIPA bgp IP アドレスが 表示 さ れ ます 。 選択 し た アドレス は すべて 一意 で ある 必要 が あり 、 許可 さ れる apipa 範囲 (169.254.21.0 から 169.254.22.255) 内にある必要があります。 また、アクティブ/アクティブ ゲートウェイでは、Azure APIPA BGP IP アドレス2 番 目 の カスタム Azure APIPA bgp IP アドレスの両方で複数のアドレスもサポートされます。 追加の入力は、最初の APIPA BGP IP アドレスを入力した後にのみ表示されます。

      重要

      • 既定では、Azure により、VPN ゲートウェイの Azure BGP IP アドレスとして、GatewaySubnet プレフィックス範囲のプライベート IP アドレスが自動的に割り当てられます。 オンプレミスの VPN デバイスにより、BGP IP として APIPA アドレス (169.254.0.1 から 169.254.255.254) が使用される場合は、カスタム Azure APIPA BGP アドレスが必要です。 対応するローカル ネットワーク ゲートウェイ リソース (オンプレミス ネットワーク) に、BGP ピア IP として APIPA アドレスがある場合、VPN Gateway により、カスタム APIPA アドレスが選択されます。 ローカル ネットワーク ゲートウェイによって (APIPA ではなく) 通常の IP アドレスが使用される場合は、VPN Gateway によって GatewaySubnet 範囲のプライベート IP アドレスに戻されます。

      • APIPA bgp アドレス は 、 オンプレミス の VPN デバイス と 、 接続 さ れ て いる すべて の VPN ゲートウェイ の 間 で 重複 し ない よう に する 必要 is あり が あり ます 。

      • VPN ゲートウェイで APIPA アドレスが使用されている場合、そのゲートウェイによって、APIPA の発信元 IP アドレスで BGP ピアリング セッションが開始されることはありません。 BGP ピアリング接続の開始は、オンプレミスの VPN デバイスによって行われる必要があります。

  3. [ 確認 と 作成 ] を選択して検証を実行します。 検証に合格したら、 [ 作成 ] を選択して VPN ゲートウェイをデプロイします。 選択したゲートウェイ SKU によっては、ゲートウェイの作成に 45 分以上かかる場合も少なくありません。 デプロイの状態は、ゲートウェイの [概要] ページで確認できます。

3 . Azure bgp ピア IP アドレス を 取得 する

ゲートウェイが作成されたら、VPN ゲートウェイの BGP ピア IP アドレスを取得できます。 これらのアドレスは、VPN ゲートウェイとの BGP セッションを確立するようにオンプレミスの VPN デバイスを構成するために必要です。

仮想 ネットワーク ゲートウェイ の[ 構成 ] ページ で 、 VPN ゲートウェイ の bgp 構成 情報 ( ASN 、 パブリック IP アドレス 、 および Azure 側 の 対応 する bgp ピア IP アドレス ( 既定 および APIPA ) ) を 表示 でき ます 。 次 の 構成 の 変更 を 行う こと も でき ます 。

  • 必要に応じて、ASN または APIPA BGP IP アドレスを更新できます。
  • アクティブ / アクティブ VPN ゲートウェイ が ある 場合 、 この ページ に は 、 2 番 目 の VPN ゲートウェイ インスタンス の パブリック IP アドレス 、 既定 アドレス 、 APIPA bgp IP アドレス is 表示 が 表示 さ れ ます 。

Azure BGP ピア IP アドレスを取得するには:

  1. 仮想 ネットワーク ゲートウェイ の リソース に 移動 し 、[ 構成 ] ページ を 選択 し て bgp 構成 情報 を 確認 し ます 。
  2. BGP ピア IP アドレスをメモします。

クロスプレミス サイト間接続で BGP を構成するには

この セクション の 手順 is 適用 は 、 クロスプレミス の サイト 間 構成 に 適用 さ れ ます 。

クロスプレミス 接続 を 確立 する に は 、 オンプレミス の VPN デバイス を 表す “ローカル ネットワーク ゲートウェイ” と、サイト間接続の作成に関するページで説明しているように、VPN ゲートウェイをローカル ネットワーク ゲートウェイにつなげる “接続” を作成する必要があります。 次のセクションには、図 3 に示すように、BGP 構成パラメーターを指定するために必要な追加のプロパティが含まれています。

図 3

先に進む前に、VPN ゲートウェイの BGP が有効になっていることを確認してください。

1 . ローカル ネットワーク ゲートウェイ を 作成 する

BGP 設定を使用してローカル ネットワーク ゲートウェイを構成します。

  • 詳細と手順については、サイト間接続に関する記事の「ローカル ネットワーク ゲートウェイ」のセクションを参照してください。
  • ローカル ネットワーク ゲートウェイ が 既に ある 場合 は 、 それ を 変更 でき ます 。 ローカル ネットワーク ゲートウェイ を 変更 する に は 、 ローカル ネットワーク ゲートウェイ リソース の[ 構成 ] ページに移動して、必要な変更を行います。
  1. ローカル ネットワーク ゲートウェイ を 作成 する とき 、 この 演習 で は 次 の 値 を 使用 し ます 。

    • 名前: Site5
    • IP アドレス: 接続するゲートウェイ エンドポイントの IP アドレス。 例: 128.9.9.9
    • アドレス 空間 : bgp が 有効 に なっ て いる 場合 、 アドレス 空間 is あり は 必要 あり ませ ん 。
  2. BGP 設定を構成するには、[詳細設定] ページ に 移動 し ます 。 次 の 値 の 例 を 使用 し ます ( 図 3 を 参照 ) 。 環境 に 合わせる て 、 必要 な 値 を 変更 し て ください 。

    • BGP 設定の構成: はい
    • 自律システム番号 (AS 番号): 65050
    • bgp ピア IP アドレス : オンプレミス VPN デバイス の アドレス 。 例 : 10 . 51 . 255 . 254
  3. [ 確認 と 作成 ] をクリックして、ローカル ネットワーク ゲートウェイを作成します。

構成に関する重要な考慮事項

  • ASN および BGP ピア IP アドレスは、オンプレミスの VPN ルーター構成と一致する必要があります。
  • この ネットワーク に 接続 する ため に bgp を 使用 しよう と し て いる 場合 のみ 、アドレス空間を空のままにすることができます。 Azure VPN ゲートウェイにより、対応する IPsec トンネルへの BGP ピア IP アドレスのルートが内部的に追加されます。 VPN ゲートウェイとこの特定のネットワークの間に BGP を使用しようとしていない場合は、このアドレス空間の有効なアドレス プレフィックスの一覧を指定する必要があります
  • 必要に応じて、オンプレミスの BGP ピア IP として APIPA IP アドレス (169.254. x. x) を使用することもできます。 ただし、VPN ゲートウェイについては、この記事で前述したように、APIPA IP アドレスも指定する必要があります。そうしないと、BGP セッションはこの接続に対して確立できません。
  • ローカル ネットワーク ゲートウェイの作成時に BGP 構成情報を入力するか、ローカル ネットワーク ゲートウェイ リソースの [ 構成 ] ページで BGP 構成を追加または変更することができます。

2. BGP が有効なサイト間接続を構成する

この 手順 で は 、 bgp を 有効 に し て 新しい 接続 を 作成 し ます 。 既に 接続 が あり 、 その 接続 で bgp を 有効 に し たい 場合 は 、 更新 する こと が でき ます 。

接続を作成するには

  1. 新しい接続を作成するには、仮想 ネットワーク ゲートウェイ の[ 接続 ] ページに移動します。
  2. [+追加] を選択して [接続の追加] ページを開きます。
  3. 必要な値を入力します。
  4. [BGP を有効にする] を 選択 し て 、 この 接続 で bgp を 有効 に し ます 。
  5. [OK] を選択して変更を保存します。

既存 の 接続 を 更新 する

  1. 仮想 ネットワーク ゲートウェイ の[ 接続 ] ページに移動します。
  2. 修正 し たい 接続 を クリック し ます 。
  3. 接続の [ 構成 ] ページに移動します。
  4. BGP 設定を [有効] に変更します。
  5. 変更内容を保存します。

オンプレミスのデバイス構成

次の例では、この演習用のオンプレミス VPN デバイスの BGP 構成セクションに入力するパラメーターの一覧を表示します。

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.51.255.254
- Prefixes to announce : (for example) 10.51.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP    : 10.12.255.30
- Static route         : Add a route for 10.12.255.30/32, with nexthop being the VPN tunnel interface on your device
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

VNet 間接続で BGP を有効にするには

この セクション の 手順 is 適用 は 、 vnet 間 接続 に 適用 さ れ ます 。

VNet 間接続で BGP を有効または無効にするには、前のセクションのS2S クロスプレミスの手順と同じ手順を使用します。 接続の作成時に BGP を有効にするか、既存の VNet 間接続の構成を更新できます。

Note

BGP を使用しない VNet 間接続の通信は、接続される 2 つの VNet のみに制限されます。 この 2 つの VNet の他のサイト間または VNet 間接続に転送ルーティング機能を許可するには、BGP を有効にします。

次のステップ

bgp に つい て の 詳細 is 参照 は 、 「 bgp および VPN gateway に つい て 」 を 参照 し て ください 。