Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure Route Server lässt sich nahtlos in Azure ExpressRoute- und Azure VPN-Gateways integrieren und ermöglicht den dynamischen Routenaustausch zwischen diesen Gateways und Netzwerk-Appliances (NVAs). Mit dieser Integration können Sie komplexe Hybridnetzwerktopologien erstellen, bei denen lokale Netzwerke, die über verschiedene Konnektivitätsmethoden verbunden sind, miteinander und mit NVAs in Azure kommunizieren können.
In diesem Artikel wird erläutert, wie Azure Route Server mit ExpressRoute- und VPN-Gateways, den Konfigurationsanforderungen und wichtigen Überlegungen zur Implementierung dieser integrierten Szenarien funktioniert.
Übersicht über die Integration
Azure Route Server bietet automatisiertes Border Gateway Protocol (BGP)-Peering mit virtuellen Netzwerkgateways, sodass keine manuelle BGP-Konfiguration erforderlich ist. Wenn Sie den Routingaustausch (auch als "Branch-to-Branch"-Konnektivität bezeichnet) aktivieren, erleichtert Azure Route Server die Routenteilung zwischen:
- Virtuelle Netzwerkgeräte und ExpressRoute-Gateways
- Virtuelle Netzwerkgeräte und VPN-Gateways
- ExpressRoute-Gateways und VPN-Gateways (wenn beide vorhanden sind)
Sie können den Routenaustausch über das Azure-Portal, Azure PowerShell oder azure CLI aktivieren.
Warnung
Wenn Sie eine Routenserver-Instanz in einem virtuellen Netzwerk (VNet) erstellen oder löschen, das ein VNet-Gateway (ExpressRoute oder VPN) enthält, müssen Sie bis zum Abschluss des Vorgangs mit Downtime rechnen. Wenn eine ExpressRoute-Verbindung mit dem virtuellen Netzwerk verbunden ist, in dem Sie den Routenserver erstellen oder löschen, wirkt sich die Downtime nicht auf die ExpressRoute-Verbindung oder ihre Verbindungen mit anderen virtuellen Netzwerken aus.
Funktionsweise des Routenaustauschs
Wenn Sie Azure Route Server in einem virtuellen Netzwerk zusammen mit virtuellen Netzwerkgateways und NVAs bereitstellen, ermöglicht der Austausch von Routen diesen Komponenten, Routinginformationen dynamisch auszutauschen.
Standardverhalten
Standardmäßig verteilt Azure Route Server keine Routen zwischen verschiedenen Netzwerkkomponententypen. Jede Komponente (NVA, ExpressRoute-Gateway, VPN-Gateway) austauscht nur Routen direkt mit dem Routenserver.
Mit dem aktivierten Routenaustausch
Wenn Sie den Routingaustausch ("Branch-to-Branch"-Konnektivität) aktivieren, fungiert Azure Route Server als Routenreflektor und ermöglicht Folgendes:
- Virtuelle Netzwerkgeräte zum Erlernen von Routen von virtuellen Netzwerkgateways
- Virtuelle Netzwerkgateways zum Erlernen von Routen von virtuellen Netzwerk-Appliances
- Verschiedene Gatewaytypen zum Austausch von Routen miteinander
Wichtig
Die Kreis-zu-Kreis-Verbindung von ExpressRoute wird über den Azure Route Server nicht unterstützt. Routen von einem ExpressRoute-Schaltkreis werden nicht an einen anderen ExpressRoute-Kreis angekündigt, der mit demselben virtuellen Netzwerkgateway verbunden ist. Für ExpressRoute-zu-ExpressRoute-Konnektivität sollten Sie expressRoute Global Reach verwenden.
Routingaustauschszenarien
Integration virtueller ExpressRoute- und Netzwerkgeräte
Das folgende Diagramm zeigt, wie eine SD-WAN-Appliance und ein ExpressRoute-Gateway Routen über Azure Route Server austauschen.
Szenario:
- Die SD-WAN-Appliance empfängt Routen zu On-premises 2 (verbunden über ExpressRoute) und virtuelle Netzwerkrouten vom Azure Route Server
- Das ExpressRoute-Gateway empfängt Routen zu On-premises 1 (verbunden über SD-WAN) und virtuelle Netzwerkrouten vom Azure Route Server.
- Dies ermöglicht die Konnektivität zwischen den beiden lokalen Standorten über Azure
ExpressRoute- und VPN-Gatewayintegration
Sie können die SD-WAN Appliance durch ein Azure VPN-Gateway ersetzen, um eine vollständig verwaltete Lösung zu erstellen. Sowohl Azure VPN- als auch ExpressRoute-Gateways sind vollständig verwaltete Dienste, sodass Sie nur den Routingaustausch aktivieren müssen, um eine Verbindung zwischen den lokalen Netzwerken herzustellen.
Überlegungen zur VPN-Gatewaykonfiguration
Für Azure VPN-Gateways hängt das Routingverhalten von Ihrer BGP-Konfiguration ab: Für Azure VPN-Gateways hängt das Lernverhalten von Ihrer BGP-Konfiguration ab. BGP-fähige VPN-Gateways lernen lokale Routen dynamisch über BGP kennen, stellen automatische Routenaktualisierungen bereit, wenn sich die Netzwerktopologie ändert, und bieten erweiterte Failover- und Redundanzfunktionen. Konfigurationsanleitungen für BGP-fähige Gateways finden Sie unter Konfigurieren von BGP für Azure VPN-Gateway. Im Gegensatz dazu lernen VPN-Gateways ohne BGP Routen von lokalen Netzwerkgatewaydefinitionen, erfordern eine statische Routenkonfiguration für lokale Netzwerke und benötigen manuelle Updates, wenn Topologieänderungen auftreten. Konfigurationsanleitungen für Nicht-BGP-Gateways finden Sie unter Erstellen eines lokalen Netzwerkgateways.
Unabhängig von der BGP-Konfiguration werben VPN-Gateways gelernte Routen zu Azure Route Server an, wenn route exchange aktiviert ist.
Wichtig
Das Azure-VPN-Gateway muss im Aktiv/Aktiv-Modus konfiguriert und die ASN auf 65515 festgelegt sein. BGP muss nicht auf dem VPN-Gateway aktiviert sein, um mit dem Routenserver kommunizieren zu können.
Konfigurationsanforderungen
Zum Konfigurieren des Routingaustauschs müssen Sie azure Route Server im virtuellen Zielnetzwerk bereitgestellt haben. Das virtuelle Netzwerk sollte auch virtuelle Netzwerkgateways wie ExpressRoute, VPN oder beide Typen enthalten. Wenn Sie planen, virtuelle Netzwerkgeräte zu verwenden, stellen Sie sicher, dass sie für BGP-Peering konfiguriert sind.
Wichtige Überlegungen
Alle Gateways müssen im selben virtuellen Netzwerk wie Azure Route Server bereitgestellt werden. Die Routingaustauschkonfiguration gilt für alle Gateways innerhalb des virtuellen Netzwerks. ExpressRoute-Routen haben standardmäßig Vorrang vor VPN-Routen, aber Sie können die Routingeinstellung konfigurieren, um die Routenauswahl zu beeinflussen, wenn mehrere Pfade zum gleichen Ziel vorhanden sind. Wenn Routen von lokalen Netzwerken bekanntgegeben werden, vermeiden Sie die Verwendung der reservierten Azure BGP-Community 65517:65517.
Problembehandlung
Überprüfen Sie bei der Problembehandlung von Routingaustauschproblemen zunächst, ob der Routingaustausch aktiviert ist und BGP-Sitzungen ordnungsgemäß eingerichtet sind. Verwenden Sie die Azure Route Server-Diagnosedienste, um Routingtabellen zu überprüfen, BGP-Sitzungszustände zu überwachen und Routenanzeigen auf Anomalien zu überprüfen.