Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Azure Route Server se integra perfectamente con Azure ExpressRoute y azure VPN Gateway, lo que permite el intercambio dinámico de rutas entre estas puertas de enlace y las aplicaciones virtuales de red (NVA). Esta integración le permite crear topologías de red híbrida sofisticadas en las que las redes locales conectadas a través de diferentes métodos de conectividad pueden comunicarse entre sí y con NVA en Azure.
En este artículo se explica cómo funciona Azure Route Server con ExpressRoute y VPN Gateway, los requisitos de configuración y las consideraciones clave para implementar estos escenarios integrados.
Información general sobre integración
Azure Route Server proporciona un emparejamiento de Protocolo de puerta de enlace de borde (BGP) automatizado con las puertas de enlace de redes virtuales, lo que elimina la necesidad de una configuración manual de BGP. Al habilitar el intercambio de rutas (también conocido como conectividad de rama a rama), Azure Route Server facilita el uso compartido de rutas entre:
- Aplicaciones virtuales de red y puertas de enlace de ExpressRoute
- Aplicaciones virtuales de red y puertas de enlace de VPN
- Puertas de enlace de ExpressRoute y puertas de enlace de VPN (cuando ambas están presentes)
Puede habilitar el intercambio de rutas mediante Azure Portal, Azure PowerShell o la CLI de Azure.
Advertencia
Al crear o eliminar un servidor de rutas en una red virtual que contiene una puerta de enlace de red virtual (ExpressRoute o VPN), cabe esperar un tiempo de inactividad hasta que la operación se completa. Si tiene un circuito ExpressRoute conectado a la red virtual en la que va a crear o eliminar el servidor de rutas, el tiempo de inactividad no afecta al circuito ExpressRoute ni a sus conexiones a otras redes virtuales.
Funcionamiento del intercambio de rutas
Al implementar Azure Route Server en una red virtual junto con puertas de enlace de red virtual y NVA, el intercambio de rutas permite a estos componentes compartir información de enrutamiento dinámicamente.
Comportamiento predeterminado
De forma predeterminada, Azure Route Server no propaga las rutas entre distintos tipos de componentes de red. Cada componente (NVA, puerta de enlace de ExpressRoute, puerta de enlace de VPN) solo intercambia rutas directamente con el servidor de rutas.
Con el intercambio de rutas habilitado
Al habilitar el intercambio de rutas (conectividad de rama a rama), Azure Route Server actúa como un reflector de ruta, lo que permite:
- Dispositivos virtuales de red para aprender rutas de puertas de enlace de redes virtuales
- Puertas de enlace de red virtual para aprender rutas de dispositivos virtuales de red
- Diferentes tipos de puerta de enlace para intercambiar rutas entre sí
Importante
La conectividad de circuito a circuito de ExpressRoute no está soportada mediante Azure Route Server. Las rutas de un circuito ExpressRoute no se anuncian a otro circuito ExpressRoute conectado a la misma puerta de enlace de red virtual. Para la conectividad de ExpressRoute a ExpressRoute, considere usar ExpressRoute Global Reach.
Escenarios de intercambio de rutas
Integración de aplicaciones virtuales de red y ExpressRoute
En el diagrama siguiente se muestra cómo un dispositivo de SD-WAN y una puerta de enlace de ExpressRoute intercambian rutas a través de Azure Route Server:
En este escenario:
- El dispositivo de SD-WAN recibe rutas a On-premises 2 (conectado a través de ExpressRoute) y rutas de red virtual desde Azure Route Server.
- La puerta de enlace de ExpressRoute recibe rutas a instalaciones locales 1 (conectadas a través de SD-WAN) y rutas de la red virtual desde Azure Route Server.
- Esto permite la conectividad entre las dos ubicaciones locales a través de Azure.
Integración de ExpressRoute y VPN Gateway
Puede reemplazar el dispositivo de SD-WAN por una puerta de enlace de VPN de Azure para crear una solución totalmente administrada. Las puertas de enlace vpn de Azure y ExpressRoute son servicios totalmente administrados, por lo que solo es necesario habilitar el intercambio de rutas para establecer la conectividad entre las redes locales.
Consideraciones de configuración de VPN Gateway
En el caso de las puertas de enlace de VPN de Azure, el comportamiento de aprendizaje de rutas depende de la configuración de BGP: en el caso de las puertas de enlace de VPN de Azure, el comportamiento de aprendizaje de rutas depende de la configuración de BGP. Las puertas de enlace de VPN habilitadas para BGP aprenden rutas locales dinámicamente a través de BGP, proporcionan actualizaciones automáticas de rutas cuando cambia la topología de red y ofrecen funcionalidades mejoradas de conmutación por error y redundancia. Para obtener instrucciones de configuración sobre las puertas de enlace habilitadas para BGP, consulte Configuración de BGP para Azure VPN Gateway. En cambio, las puertas de enlace VPN sin BGP aprenden rutas de las definiciones de puerta de enlace de la red local, requieren una configuración de rutas estáticas para redes en las instalaciones y necesitan actualizaciones manuales cuando se producen cambios en la topología. Para obtener instrucciones de configuración sobre puertas de enlace que no son BGP, consulte Creación de una puerta de enlace de red local.
Independientemente de la configuración de BGP, las puertas de enlace de VPN anuncian rutas aprendidas a Azure Route Server cuando se habilita el intercambio de rutas.
Importante
Azure VPN Gateway debe estar configurado en modo activo-activo y tener el valor de ASN establecido en 65515. No es un requisito tener BGP habilitado en la puerta de enlace de VPN para comunicarse con el servidor de rutas.
Requisitos de configuración
Para configurar el intercambio de rutas, debe tener Azure Route Server implementado en la red virtual de destino. La red virtual también debe contener puertas de enlace de red virtual, como ExpressRoute, VPN o ambos tipos. Si planea usar aplicaciones virtuales de red, asegúrese de que están configuradas para el emparejamiento BGP.
Consideraciones clave
Todas las puertas de enlace deben implementarse en la misma red virtual que Azure Route Server. La configuración de intercambio de rutas se aplica a todas las puertas de enlace dentro de la red virtual. Las rutas de ExpressRoute tienen prioridad sobre las rutas VPN de forma predeterminada, pero puede configurar la preferencia de enrutamiento para influir en la selección de rutas cuando existen varias rutas de acceso al mismo destino. Al anunciar rutas desde redes locales, evite usar la comunidad 65517:65517de BGP reservada de Azure.
Solución de problemas
Al solucionar problemas de intercambio de rutas, compruebe primero que el intercambio de rutas está habilitado y que las sesiones de BGP estén correctamente establecidas. Utilice diagnósticos de Azure Route Server para comprobar las tablas de enrutamiento y monitorizar los anuncios de rutas y los estados de sesión de BGP para detectar anomalías.