Bagikan melalui


Cara mengonfigurasi BGP untuk Azure VPN Gateway: CLI

Artikel ini membantu Anda mengaktifkan BGP pada koneksi VPN situs-ke-situs (S2S) lintas tempat dan koneksi VNet-ke-VNet menggunakan Azure CLI. Anda juga dapat membuat konfigurasi ini menggunakan langkah-langkah portal Azure atau PowerShell.

BGP adalah protokol perutean standar yang umum digunakan di Internet untuk pertukaran informasi perutean dan keterjangkauan antara dua jaringan atau lebih. BGP memungkinkan Azure VPN Gateway dan perangkat VPN lokal Anda, yang disebut rekan atau tetangga BGP, untuk bertukar "rute" yang akan menginformasikan kedua gateway tentang ketersediaan dan keterjangkauan bagi prefiks tersebut untuk melalui gateway atau perute yang terlibat. BGP juga dapat mengaktifkan perutean transit di antara beberapa jaringan dengan menyebarluaskan rute yang dipelajari gateway BGP dari satu peer BGP ke semua rekan BGP lainnya.

Untuk informasi selengkapnya tentang manfaat BGP dan untuk memahami persyaratan teknis dan pertimbangan penggunaan BGP, lihat Tentang BGP dan Azure VPN Gateway.

Setiap bagian artikel ini membantu Anda membentuk blok penyusun dasar untuk mengaktifkan BGP dalam konektivitas jaringan Anda. Jika Anda menyelesaikan ketiga bagian (mengonfigurasi BGP pada gateway, koneksi S2S, dan koneksi VNet-ke-VNet), Anda membangun topologi seperti yang ditunjukkan pada Diagram 1.

Diagram 1

Diagram memperlihatkan arsitektur dan pengaturan jaringan.

Anda dapat menggabungkan bagian ini untuk membuat jaringan transit multihop kompleks yang memenuhi kebutuhan Anda.

Prasyarat

Mengaktifkan BGP untuk gateway VPN

Bagian ini diperlukan sebelum Anda melakukan salah satu langkah di dua bagian konfigurasi lainnya. Langkah-langkah konfigurasi berikut menyiapkan parameter BGP gateway VPN Azure seperti yang ditunjukkan dalam Diagram 2.

Diagram 2

Diagram memperlihatkan pengaturan untuk gateway jaringan virtual.

Membuat dan mengonfigurasi TestVNet1

1. Membuat grup sumber daya

Contoh berikut ini membuat grup sumber daya bernama TestRG1 di lokasi "eastus". Jika sudah memiliki grup sumber daya di wilayah tempat Anda ingin membuat jaringan virtual, Anda dapat menggunakannya.

az group create --name TestRG1 --location eastus

2. Buat TestVNet1

Contoh berikut ini membuat jaringan virtual bernama TestVNet1 dan tiga subnet: GatewaySubnet, FrontEnd, dan BackEnd. Saat mengganti nilai, penting untuk selalu menamai subnet gateway Anda secara spesifik dengan nama GatewaySubnet. Penamaan selain itu akan membuat gateway Anda gagal.

Perintah pertama membuat ruang alamat ujung depan dan subnet FrontEnd. Perintah kedua membuat ruang alamat tambahan untuk subnet BackEnd. Perintah ketiga dan keempat membuat subnet BackEnd dan GatewaySubnet.

az network vnet create -n TestVNet1 -g TestRG1 --address-prefix 10.11.0.0/16 --subnet-name FrontEnd --subnet-prefix 10.11.0.0/24
az network vnet update -n TestVNet1 --address-prefixes 10.11.0.0/16 10.12.0.0/16 -g TestRG1
 
az network vnet subnet create --vnet-name TestVNet1 -n BackEnd -g TestRG1 --address-prefix 10.12.0.0/24
 
az network vnet subnet create --vnet-name TestVNet1 -n GatewaySubnet -g TestRG1 --address-prefix 10.12.255.0/27

Membuat gateway VPN untuk TestVNet1 dengan parameter BGP

1. Buat alamat IP publik

Minta alamat IP publik. Alamat IP publik akan dialokasikan ke gateway VPN yang Anda buat untuk jaringan virtual.

az network public-ip create -n GWPubIP -g TestRG1 --allocation-method Dynamic 

2. Buat VPN gateway dengan nomor AS

Membuat gateway jaringan virtual untuk TestVnet1. BGP memerlukan gateway VPN Berbasis Rute. Anda juga membutuhkan parameter -Asn tambahan untuk mengatur nomor sistem otonom (ASN) bagi TestVNet1. Membuat gateway seringkali bisa memakan waktu 45 menit atau lebih, bergantung pada SKU gateway yang dipilih.

Jika menjalankan perintah ini dengan parameter --no-wait, Anda tidak akan melihat umpan balik atau output apa pun. Parameter --no-wait mengizinkan gateway dibuat di latar belakang. Bukan berarti gateway VPN segera dibuat.

az network vnet-gateway create -n VNet1GW -l eastus --public-ip-address GWPubIP -g TestRG1 --vnet TestVNet1 --gateway-type Vpn --sku HighPerformance --vpn-type RouteBased --asn 65010 --no-wait

Setelah gateway dibuat, Anda dapat menggunakannya untuk membuat koneksi lintas lokal atau koneksi VNet-ke-VNet dengan BGP.

3. Dapatkan alamat IP rekan BGP Azure

Setelah gateway dibuat, Anda perlu mendapatkan alamat IP rekan BGP di gateway VPN Azure. Alamat ini diperlukan untuk mengonfigurasikan gateway VPN sebagai rekan BGP untuk perangkat VPN lokal Anda.

Jalankan perintah berikut.

az network vnet-gateway list -g TestRG1

Catat bgpSettings bagian di bagian atas output. Anda akan menggunakan ini

"bgpSettings": { 
      "asn": 65010, 
      "bgpPeeringAddress": "10.12.255.30", 
      "peerWeight": 0 
    }

Jika Anda tidak melihat BgpPeeringAddress ditampilkan sebagai alamat IP, gateway Anda masih dikonfigurasi. Coba lagi ketika gateway selesai.

Membuat koneksi lintas lokal dengan BGP

Untuk membuat koneksi lintas lokal, Anda perlu membuat gateway jaringan lokal guna mewakili perangkat VPN lokal Anda. Kemudian, sambungkan gateway VPN Azure dengan gateway jaringan lokal. Meskipun langkah-langkah ini mirip dengan membuat koneksi lain, mereka menyertakan properti tambahan yang diperlukan untuk menentukan parameter konfigurasi BGP, seperti yang ditunjukkan pada Diagram 3.

Diagram 3

Diagram memperlihatkan konfigurasi IPsec.

Membuat dan mengonfigurasi gateway jaringan lokal

Latihan ini terus membangun konfigurasi yang ditunjukkan dalam diagram. Pastikan untuk mengganti nilai dengan nilai yang ingin Anda gunakan pada konfigurasi Anda. Saat bekerja dengan gateway jaringan lokal, harap ingat hal-hal berikut:

  • Gateway jaringan lokal dapat berada di lokasi dan grup sumber daya yang sama dengan gateway VPN, atau di lokasi dan grup sumber daya yang berbeda. Contoh ini menunjukkan gateway dalam grup sumber daya yang berbeda di lokasi yang berbeda.
  • Prefiks minimum yang perlu Anda nyatakan untuk gateway jaringan lokal adalah alamat host IP rekan BGP di perangkat VPN Anda. Dalam hal ini, prefiks adalah angka /32 dari 10.51.255.254/32.
  • Anda juga dapat membiarkan awalan kosong jika Anda menggunakan BGP untuk tersambung ke jaringan ini. Azure VPN gateway akan secara internal menambahkan rute alamat IP rekan BGP Anda ke terowongan IPsec yang sesuai.
  • Sebagai pengingat, Anda harus menggunakan ASN BGP yang berbeda di jaringan lokal dan jaringan virtual Azure. Jika sama, Anda perlu mengubah VNet ASN jika perangkat VPN lokal Anda sudah menggunakan ASN untuk melakukan peering dengan tetangga BGP lainnya.

Sebelum melanjutkan, pastikan Anda telah menyelesaikan bagian Aktifkan BGP untuk gateway VPN Anda dari latihan ini. Perlu diketahui bahwa dalam contoh ini, Anda akan membuat grup sumber daya baru. Selain itu, perhatikan dua parameter tambahan untuk gateway jaringan lokal: Asn dan BgpPeerAddress.

az group create -n TestRG5 -l westus 
 
az network local-gateway create --gateway-ip-address 23.99.221.164 -n Site5 -g TestRG5 --local-address-prefixes 10.51.255.254/32 --asn 65050 --bgp-peering-address 10.51.255.254

Menyambungkan gateway VNet dan gateway jaringan lokal

Dalam langkah ini, Anda akan membuat koneksi dari TestVNet1 ke Site5. Anda harus menentukan parameter --enable-bgp untuk mengaktifkan BGP bagi koneksi ini.

Dalam contoh ini, gateway jaringan virtual dan gateway jaringan lokal berada dalam grup sumber daya yang berbeda. Saat gateway berada dalam grup sumber daya yang berbeda, Anda harus menentukan seluruh ID sumber daya kedua gateway untuk menyiapkan koneksi antarjaringan virtual.

1. Dapatkan ID sumber daya VNet1GW

Gunakan output dari perintah berikut untuk mendapatkan ID sumber daya VNet1GW:

az network vnet-gateway show -n VNet1GW -g TestRG1

Di output, temukan baris "id":. Nilai dalam tanda kutip diperlukan untuk membuat koneksi di bagian berikutnya.

Contoh output:

{ 
  "activeActive": false, 
  "bgpSettings": { 
    "asn": 65010, 
    "bgpPeeringAddress": "10.12.255.30", 
    "peerWeight": 0 
  }, 
  "enableBgp": true, 
  "etag": "W/\"<your etag number>\"", 
  "gatewayDefaultSite": null, 
  "gatewayType": "Vpn", 
  "id": "/subscriptions/<subscription ID>/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW",

Salin nilai setelah "id": ke editor teks, seperti Notepad, agar Anda dapat menempelkannya dengan mudah saat membuat koneksi.

"id": "/subscriptions/<subscription ID>/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW"

2. Dapatkan ID sumber daya Site5

Gunakan perintah berikut untuk mendapatkan ID sumber daya Site5 dari output:

az network local-gateway show -n Site5 -g TestRG5

3. Buat koneksi TestVNet1-ke-Site5

Dalam langkah ini, Anda akan membuat koneksi dari TestVNet1 ke Site5. Seperti yang dibahas sebelumnya, dimungkinkan untuk memiliki koneksi BGP dan non-BGP untuk gateway VPN Azure yang sama. Kecuali BGP diaktifkan di properti koneksi, Azure tidak akan mengaktifkan BGP untuk koneksi ini, meskipun parameter BGP sudah dikonfigurasi di kedua gateway. Ganti ID langganan dengan milik Anda sendiri.

az network vpn-connection create -n VNet1ToSite5 -g TestRG1 --vnet-gateway1 /subscriptions/<subscription ID>/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW --enable-bgp -l eastus --shared-key "abc123" --local-gateway2 /subscriptions/<subscription ID>/resourceGroups/TestRG5/providers/Microsoft.Network/localNetworkGateways/Site5

Konfigurasi perangkat lokal

Contoh berikut mencantumkan parameter yang Anda masukkan ke dalam bagian konfigurasi BGP di perangkat VPN lokal Anda untuk latihan ini:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.51.255.254
- Prefixes to announce : (for example) 10.51.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP    : 10.12.255.30
- Static route         : Add a route for 10.12.255.30/32, with nexthop being the VPN tunnel interface on your device
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

Koneksi akan dibuat setelah beberapa menit. Sesi peering BGP dimulai setelah koneksi IPsec dibuat.

Membuat koneksi VNet-ke-VNet dengan BGP

Bagian ini menambahkan koneksi VNet-ke-VNet dengan BGP, seperti yang ditunjukkan pada Diagram 4.

Diagram 4

Diagram memperlihatkan konfigurasi jaringan penuh.

Petunjuk ini melanjutkan langkah-langkah di bagian sebelumnya. Untuk membuat dan mengonfigurasikan TestVNet1 serta gateway VPN dengan BGP, Anda harus menyelesaikan bagian Mengaktifkan BGP untuk gateway VPN.

Membuat TestVNet2 dan gateway VPN

Penting untuk memastikan bahwa ruang alamat IP jaringan virtual baru, TestVNet2, tidak tumpang tindih dengan rentang VNet Anda.

Dalam contoh ini, jaringan virtual milik langganan yang sama. Anda dapat menyiapkan koneksi VNet-ke-VNet di antara langganan yang berbeda. Untuk mempelajari selengkapnya, baca Mengonfigurasikan koneksi VNet-ke-VNet. Pastikan Anda menambahkan -EnableBgp $True saat membuat koneksi untuk mengaktifkan BGP.

1. Buat grup sumber daya baru

az group create -n TestRG2 -l eastus

2. Buat TestVNet2 di grup sumber daya baru

Perintah pertama membuat ruang alamat ujung depan dan subnet FrontEnd. Perintah kedua membuat ruang alamat tambahan untuk subnet BackEnd. Perintah ketiga dan keempat membuat subnet BackEnd dan GatewaySubnet.

az network vnet create -n TestVNet2 -g TestRG2 --address-prefix 10.21.0.0/16 --subnet-name FrontEnd --subnet-prefix 10.21.0.0/24
az network vnet update -n TestVNet2 --address-prefixes 10.21.0.0/16 10.22.0.0/16 -g TestRG2
 
az network vnet subnet create --vnet-name TestVNet2 -n BackEnd -g TestRG2 --address-prefix 10.22.0.0/24
 
az network vnet subnet create --vnet-name TestVNet2 -n GatewaySubnet -g TestRG2 --address-prefix 10.22.255.0/27

3. Buat alamat IP publik

Minta alamat IP publik. Alamat IP publik akan dialokasikan ke gateway VPN yang Anda buat untuk jaringan virtual.

az network public-ip create -n GWPubIP2 -g TestRG2 --allocation-method Dynamic

4. Buat gateway VPN dengan nomor AS

Buat gateway jaringan virtual untuk TestVnet2. Anda harus mengganti ASN default di VPN gateway Azure Anda. ASN bagi jaringan virtual yang tersambung harus berbeda untuk mengaktifkan perutean transit dan BGP.

az network vnet-gateway create -n VNet2GW -l eastus --public-ip-address GWPubIP2 -g TestRG2 --vnet TestVNet2 --gateway-type Vpn --sku Standard --vpn-type RouteBased --asn 65020 --no-wait

Menyambungkan gateway TestVNet1 dan TestVNet2

Dalam langkah ini, Anda akan membuat koneksi dari TestVNet1 ke Site5. Untuk mengaktifkan BGP koneksi ini, Anda harus menentukan parameter --enable-bgp.

Pada contoh berikut, gateway jaringan virtual dan gateway jaringan lokal berada dalam grup sumber daya yang berbeda. Saat gateway berada dalam grup sumber daya yang berbeda, Anda harus menentukan seluruh ID sumber daya kedua gateway untuk menyiapkan koneksi antarjaringan virtual.

1. Dapatkan ID sumber daya VNet1GW

Dapatkan ID sumber daya VNet1GW dari output perintah berikut:

az network vnet-gateway show -n VNet1GW -g TestRG1

Contoh nilai untuk sumber daya gateway:

"/subscriptions/<subscripion ID value>/resourceGroups/TestRG2/providers/Microsoft.Network/virtualNetworkGateways/VNet2GW"

2. Dapatkan ID sumber daya VNet2GW

Dapatkan ID sumber daya VNet2GW dari output perintah berikut:

az network vnet-gateway show -n VNet2GW -g TestRG2

3. Buat koneksi

Buat koneksi dari TestVNet1 ke TestVNet2, dan koneksi dari TestVNet2 ke TestVNet1. Perintah ini menggunakan ID sumber daya. Untuk latihan ini, sebagian besar ID sumber daya sudah ada dalam contoh. Pastikan untuk mengganti nilai ID langganan dengan nilai Anda sendiri. ID langganan digunakan di beberapa tempat dalam perintah yang sama. Saat menggunakan perintah ini untuk produksi, Anda akan mengganti seluruh ID sumber daya untuk setiap objek yang Anda rujuk.

az network vpn-connection create -n VNet1ToVNet2 -g TestRG1 --vnet-gateway1 /subscriptions/<subscription ID>/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW --enable-bgp -l eastus --shared-key "abc123" --vnet-gateway2 /subscriptions/<subscription ID>/resourceGroups/TestRG2/providers/Microsoft.Network/virtualNetworkGateways/VNet2GW
az network vpn-connection create -n VNet2ToVNet1 -g TestRG2 --vnet-gateway1 /subscriptions/<subscription ID>/resourceGroups/TestRG2/providers/Microsoft.Network/virtualNetworkGateways/VNet2GW --enable-bgp -l eastus --shared-key "abc123" --vnet-gateway2 /subscriptions/<subscription ID>/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW

Penting

Aktifkan BGP untuk kedua koneksi.

Setelah langkah-langkah ini selesai, koneksi akan dibuat dalam beberapa menit. Sesi peering BGP habis setelah koneksi VNet-ke-VNet selesai.

Langkah berikutnya

Untuk informasi selengkapnya tentang BGP, lihat Tentang BGP dan VPN Gateway.