如何設定 Azure VPN 閘道的 BGP
本文可協助您使用 Azure 入口網站,在跨單位站對站 (S2S) VPN 連線和 VNet 對 VNet 連線上啟用 BGP。 本文可協助您使用 Azure PowerShell,在跨單位站對站 (S2S) VPN 連線和 VNet 對 VNet 連線上啟用 BGP。 您也可以使用Azure 入口網站或PowerShell步驟來建立此設定。
BGP 是常用於網際網路的標準路由通訊協定,可交換兩個或多個網路之間的路由和可執行性資訊。 BGP 可讓 VPN 閘道和您的內部部署 VPN 裝置稱為 BGP 對等或芳鄰,交換「路由」,以通知閘道的可用性和連線能力,讓這些前置詞通過涉及的閘道或路由器。 BGP 也可以傳播從一個 BGP 對等互連到所有其他 BGP 對等所識別的 BGP 閘道,來啟用多個網路之間的傳輸路由。
如需 BGP 優點的詳細資訊,以及瞭解使用 BGP 的技術需求和考慮,請參閱關於 BGP 和 Azure VPN 閘道。
開始使用
本文的每個部分均構成基本建置組塊,可供在您的網路連線中啟用 BGP。 如果您完成這三個部分 (在閘道、S2S 連線和 VNet 對 VNet 連線上設定 BGP,) 您建置拓撲,如圖 1所示。 您可以將多個部分結合起來,依您的需求建立更複雜的多重躍點傳輸網路。
圖表 1
針對內容,參照圖表 1,如果 BGP 在 TestVNet2 與 TestVNet1 之間停用,TestVNet2 將不會瞭解內部部署網路的路由、Site5,因此無法與月臺 5 通訊。 啟用 BGP 之後,這三個網路都能夠透過 S2S IPsec 和 VNet 對 VNet 連線進行通訊。
必要條件
請確認您有 Azure 訂用帳戶。 如果您還沒有 Azure 訂用帳戶,則可以啟用 MSDN 訂戶權益或註冊免費帳戶。
啟用 VPN 閘道的 BGP
在您可以執行其他兩個設定小節中的任何步驟之前,必須先完成本節的內容。 下列組態步驟會設定 VPN 閘道的 BGP 參數,如圖 2 所示。
圖表 2
1.建立 TestVNet1
在此步驟中,您會建立並設定 TestVNet1。 使用建立閘道教學課程中的步驟來建立及設定您的 Azure 虛擬網路和 VPN 閘道。
虛擬網路範例值:
- 資源群組︰TestRG1
- VNet:TestVNet1
- 位置/區域:EastUS
- 位址空間:10.11.0.0/16、10.12.0.0/16
- 子網路:
- FrontEnd:10.11.0.0/24
- BackEnd:10.12.0.0/24
- GatewaySubnet:10.12.255.0/27
2.使用 BGP 建立 TestVNet1 閘道
在此步驟中,您會建立具有對應 BGP 參數的 VPN 閘道。
使用 建立和管理 VPN 閘道 中的步驟來建立具有下列參數的閘道:
實例詳細資料:
- 名稱:VNet1GW
- 區域:EastUS
- 閘道類型:VPN
- VPN 類型:路由式
- SKU:VpnGW1 或更高版本
- 世代:選取世代
- 虛擬網路:TestVNet1
公用 IP 位址
- 公用 IP 位址類型:基本或標準
- 公用 IP 位址:新建
- 公用 IP 位址名稱:VNet1GWIP
- 啟用主動-主動:已停用
- 設定 BGP:已啟用
在頁面的醒目提示 [設定 BGP] 區段中,進行下列設定:
選取 [設定 BGP - 已啟用],以顯示 [BGP 設定] 區段。
填入您的 ASN (自治號碼)。
[Azure APIPA BGP IP 位址] 欄位是選擇性欄位。 如果您的內部部署 VPN 裝置使用適用於 BGP 的 APIPA 位址,您必須從 Azure 保留的 APIPA 位址範圍 (從 169.254.21.0 到 169.254.22.255) 選取位址。
如果您要建立主動-主動 VPN 閘道,BGP 區段會顯示額外的 第二個自訂 Azure APIPA BGP IP 位址。 您選取的每個位址都必須是唯一的,且必須位於允許的 APIPA 範圍內 (169.254.21.0 至 169.254.22.255)。 主動-主動閘道也同時支援 Azure APIPA BGP IP 位址和第二個自訂 Azure APIPA BGP IP 位址的多個位址。 當您輸入第一個 APIPA BGP IP 位址之後,才會出現其他輸入。
重要
根據預設,Azure 會自動從 GatewaySubnet 前置詞範圍指派私人 IP 位址作為 VPN 閘道上的 Azure BGP IP 位址。 當內部部署 VPN 裝置使用 APIPA 位址 (169.254.0.1 到 169.254.255.254) 作為 BGP IP 時,需要自訂 Azure APIPA BGP 位址。 如果對應的局域網路閘道資源 (內部部署網路) APIPA 位址作為 BGP 對等 IP,VPN 閘道將會選擇自訂 APIPA 位址。 如果局域網路閘道使用一般 IP 位址, (不是 APIPA) ,VPN 閘道會還原為 GatewaySubnet 範圍的私人 IP 位址。
APIPA BGP 位址不得與內部部署 VPN 裝置與所有連線的 VPN 閘道重迭。
當 VPN 閘道上使用 APIPA 位址時,閘道不會使用 APIPA 來源 IP 位址起始 BGP 對等互連會話。 內部部署 VPN 裝置必須起始 BGP 對等處理連線。
選取 [檢閱 + 建立] 以執行驗證。 驗證通過後,選取 [建立] 以部署 VPN 閘道。 建立閘道通常可能需要 45 分鐘或更久,視選取的閘道 SKU 而定。 您可以在閘道的 [概觀] 頁面上看到部署狀態。
3.取得 Azure BGP 對等 IP 位址
建立閘道之後,您可以在 VPN 閘道上取得 BGP 對等 IP 位址。 需要這些位址,才能設定內部部署 VPN 裝置,以建立與 VPN 閘道的 BGP 會話。
在 [虛擬網路閘道 組態 ] 頁面上,您可以在 VPN 閘道上檢視 BGP 組態資訊:ASN、公用 IP 位址,以及 Azure 端對應的 BGP 對等 IP 位址, (預設和 APIPA) 。 您也可以進行下列設定變更:
- 您可以視需要更新 ASN 或 APIPA BGP IP 位址。
- 如果您有主動-主動 VPN 閘道,此頁面會顯示第二個 VPN 閘道實例的公用 IP 位址、預設和 APIPA BGP IP 位址。
若要取得 Azure BGP 對等 IP 位址:
- 移至虛擬網路閘道資源,然後選取 [設定 ] 頁面以查看 BGP 組態資訊。
- 記下 BGP 對等 IP 位址。
在跨單位 S2S 連線上設定 BGP
本節中的指示適用于跨單位站對站組態。
若要建立跨單位連線,您需要建立區域網路閘道來代表您的內部部署 VPN 裝置,以及建立一個連線來連線 VPN 閘道與區域網路閘道,如建立站對站連線中所述。 下列各節包含指定 BGP 組態參數所需的其他屬性,如圖 3 所示。
圖表 3
繼續之前,請確定您已啟用 VPN 閘道的 BGP。
1.建立局域網路閘道
使用 BGP 設定來設定局域網路閘道。
- 如需資訊和步驟,請參閱站對站連線一文中的 局域網路閘道 一節。
- 如果您已經有局域網路閘道,您可以加以修改。若要修改局域網路閘道,請移至 [局域網路閘道資源組 態 ] 頁面,並進行任何必要的變更。
當您建立局域網路閘道時,針對此練習,請使用下列值:
- 名稱:Site5
- IP 位址:您想要連線之閘道端點的 IP 位址。 範例:128.9.9.9
- 位址空間:如果已啟用 BGP,則不需要位址空間。
若要設定 BGP 設定,請移至 [ 進階 ] 頁面。 使用圖表 3) 所示的下列範例值 (。 修改符合您環境所需的任何值。
- 設定 BGP 設定:是
- 自發系統號碼 (ASN) :65050
- BGP 對等 IP 位址:內部部署 VPN 裝置的位址。 範例:10.51.255.254
按一下 [檢閱 + 建立 ] 以建立局域網路閘道。
重要設定考量
- ASN 和 BGP 對等體 IP 位址必須符合您的內部部署 VPN 路由器設定。
- 只有在您使用 BGP 來連線到此網路時,才能將 位址空間 保留空白。 Azure VPN 閘道會在內部將您 BGP 對等體 IP 位址的路由新增至對應的 IPsec 通道。 如果您在 VPN 閘道與這個特定網路之間 未 使用 BGP, 則必須 提供 位址空間的有效位址首碼清單。
- 您可以視需要選擇性地使用 APIPA IP 位址 (169.254.x.x) 作為內部部署 BGP 對等體 IP。 但您也需要指定 APIPA IP 位址,如本文稍早所述,您的 VPN 閘道,否則 BGP 會話無法為此連線建立。
- 您可以在建立區域網路閘道期間輸入 BGP 設定資訊,也可以從區域網路閘道資源的 [設定] 頁面新增或變更 BGP 設定。
2.設定已啟用 BGP 的 S2S 連線
在此步驟中,您會建立已啟用 BGP 的新連線。 如果您已經有連線,而且想要在它上啟用 BGP,您可以更新它。
建立連線
- 若要建立新的連線,請移至您的虛擬網路閘道 連線 頁面。
- 按一下 [+新增] 以開啟 [ 新增連線] 頁面。
- 填入必要的值。
- 選取 [啟用 BGP ] 以在此連線上啟用 BGP。
- 按一下 [確定] 以儲存變更。
若要刪除現有連線
- 移至您的虛擬網路閘道 連線 頁面。
- 按一下您要修改的連接。
- 移至連線的 [組 態 ] 頁面。
- 將 BGP 設定變更為 [已啟用]。
- [儲存] 變更。
內部部署裝置組態
下列範例所列出的參數,是您要針對此練習,在內部部署 VPN 裝置的 BGP 組態區段中加以輸入︰
- Site5 ASN : 65050
- Site5 BGP IP : 10.51.255.254
- Prefixes to announce : (for example) 10.51.0.0/16
- Azure VNet ASN : 65010
- Azure VNet BGP IP : 10.12.255.30
- Static route : Add a route for 10.12.255.30/32, with nexthop being the VPN tunnel interface on your device
- eBGP Multihop : Ensure the "multihop" option for eBGP is enabled on your device if needed
在 VNet 對 VNet 連線上啟用 BGP
本節中的步驟適用于 VNet 對 VNet 連線。
若要在 VNet 對 VNet 連線上啟用或停用 BGP,請使用與上一節中的 S2S 跨單位步驟相同的步驟 。 您可以在建立連線時啟用 BGP,也可以在現有的 VNet 對 VNet 連線上更新設定。
注意
沒有 BGP 的 VNet 對 VNet 連線僅限於兩個已連線 VNet 的通訊。 啟用 BGP 以允許將路由功能傳輸至這兩個 VNet 的其他 S2S 或 VNet 對 VNet 連線。
下一步
如需 BGP 的詳細資訊,請參閱關於 BGP 和VPN 閘道。