Compartir a través de


Compatibilidad de Azure Route Server con ExpressRoute y VPN de Azure

Azure Route Server se integra perfectamente con Azure ExpressRoute y azure VPN Gateway, lo que permite el intercambio dinámico de rutas entre estas puertas de enlace y las aplicaciones virtuales de red (NVA). Esta integración le permite crear topologías de red híbrida sofisticadas en las que las redes locales conectadas a través de diferentes métodos de conectividad pueden comunicarse entre sí y con NVA en Azure.

En este artículo se explica cómo funciona Azure Route Server con ExpressRoute y VPN Gateway, los requisitos de configuración y las consideraciones clave para implementar estos escenarios integrados.

Información general sobre integración

Azure Route Server proporciona un emparejamiento de Protocolo de puerta de enlace de borde (BGP) automatizado con las puertas de enlace de redes virtuales, lo que elimina la necesidad de una configuración manual de BGP. Al habilitar el intercambio de rutas (también conocido como conectividad de rama a rama), Azure Route Server facilita el uso compartido de rutas entre:

  • Aplicaciones virtuales de red y puertas de enlace de ExpressRoute
  • Aplicaciones virtuales de red y puertas de enlace de VPN
  • Puertas de enlace de ExpressRoute y puertas de enlace de VPN (cuando ambas están presentes)

Puede habilitar el intercambio de rutas mediante Azure Portal, Azure PowerShell o la CLI de Azure.

Advertencia

Al crear o eliminar un servidor de rutas en una red virtual que contiene una puerta de enlace de red virtual (ExpressRoute o VPN), cabe esperar un tiempo de inactividad hasta que la operación se completa. Si tiene un circuito ExpressRoute conectado a la red virtual en la que va a crear o eliminar el servidor de rutas, el tiempo de inactividad no afecta al circuito ExpressRoute ni a sus conexiones a otras redes virtuales.

Funcionamiento del intercambio de rutas

Al implementar Azure Route Server en una red virtual junto con puertas de enlace de red virtual y NVA, el intercambio de rutas permite a estos componentes compartir información de enrutamiento dinámicamente.

Comportamiento predeterminado

De forma predeterminada, Azure Route Server no propaga las rutas entre distintos tipos de componentes de red. Cada componente (NVA, puerta de enlace de ExpressRoute, puerta de enlace de VPN) solo intercambia rutas directamente con el servidor de rutas.

Con el intercambio de rutas habilitado

Al habilitar el intercambio de rutas (conectividad de rama a rama), Azure Route Server actúa como un reflector de ruta, lo que permite:

  • Dispositivos virtuales de red para aprender rutas de puertas de enlace de redes virtuales
  • Puertas de enlace de red virtual para aprender rutas de dispositivos virtuales de red
  • Diferentes tipos de puerta de enlace para intercambiar rutas entre sí

Importante

La conectividad de circuito a circuito de ExpressRoute no está soportada mediante Azure Route Server. Las rutas de un circuito ExpressRoute no se anuncian a otro circuito ExpressRoute conectado a la misma puerta de enlace de red virtual. Para la conectividad de ExpressRoute a ExpressRoute, considere usar ExpressRoute Global Reach.

Escenarios de intercambio de rutas

Integración de aplicaciones virtuales de red y ExpressRoute

En el diagrama siguiente se muestra cómo un dispositivo de SD-WAN y una puerta de enlace de ExpressRoute intercambian rutas a través de Azure Route Server:

Diagrama que muestra la puerta de enlace de ExpressRoute y SD-WAN aplicación virtual de red intercambiando rutas a través de Azure Route Server para la conectividad híbrida.

En este escenario:

  • El dispositivo de SD-WAN recibe rutas a On-premises 2 (conectado a través de ExpressRoute) y rutas de red virtual desde Azure Route Server.
  • La puerta de enlace de ExpressRoute recibe rutas a instalaciones locales 1 (conectadas a través de SD-WAN) y rutas de la red virtual desde Azure Route Server.
  • Esto permite la conectividad entre las dos ubicaciones locales a través de Azure.

Integración de ExpressRoute y VPN Gateway

Puede reemplazar el dispositivo de SD-WAN por una puerta de enlace de VPN de Azure para crear una solución totalmente administrada. Las puertas de enlace vpn de Azure y ExpressRoute son servicios totalmente administrados, por lo que solo es necesario habilitar el intercambio de rutas para establecer la conectividad entre las redes locales.

Diagrama en el que se muestran ExpressRoute y Puertas de Enlace de VPN que intercambian rutas a través de Azure Route Server para la conectividad híbrida entre diferentes ubicaciones locales en las instalaciones.

Consideraciones de configuración de VPN Gateway

En el caso de las puertas de enlace de VPN de Azure, el comportamiento de aprendizaje de rutas depende de la configuración de BGP: en el caso de las puertas de enlace de VPN de Azure, el comportamiento de aprendizaje de rutas depende de la configuración de BGP. Las puertas de enlace de VPN habilitadas para BGP aprenden rutas locales dinámicamente a través de BGP, proporcionan actualizaciones automáticas de rutas cuando cambia la topología de red y ofrecen funcionalidades mejoradas de conmutación por error y redundancia. Para obtener instrucciones de configuración sobre las puertas de enlace habilitadas para BGP, consulte Configuración de BGP para Azure VPN Gateway. En cambio, las puertas de enlace VPN sin BGP aprenden rutas de las definiciones de puerta de enlace de la red local, requieren una configuración de rutas estáticas para redes en las instalaciones y necesitan actualizaciones manuales cuando se producen cambios en la topología. Para obtener instrucciones de configuración sobre puertas de enlace que no son BGP, consulte Creación de una puerta de enlace de red local.

Independientemente de la configuración de BGP, las puertas de enlace de VPN anuncian rutas aprendidas a Azure Route Server cuando se habilita el intercambio de rutas.

Importante

Azure VPN Gateway debe estar configurado en modo activo-activo y tener el valor de ASN establecido en 65515. No es un requisito tener BGP habilitado en la puerta de enlace de VPN para comunicarse con el servidor de rutas.

Requisitos de configuración

Para configurar el intercambio de rutas, debe tener Azure Route Server implementado en la red virtual de destino. La red virtual también debe contener puertas de enlace de red virtual, como ExpressRoute, VPN o ambos tipos. Si planea usar aplicaciones virtuales de red, asegúrese de que están configuradas para el emparejamiento BGP.

Consideraciones clave

Todas las puertas de enlace deben implementarse en la misma red virtual que Azure Route Server. La configuración de intercambio de rutas se aplica a todas las puertas de enlace dentro de la red virtual. Las rutas de ExpressRoute tienen prioridad sobre las rutas VPN de forma predeterminada, pero puede configurar la preferencia de enrutamiento para influir en la selección de rutas cuando existen varias rutas de acceso al mismo destino. Al anunciar rutas desde redes locales, evite usar la comunidad 65517:65517de BGP reservada de Azure.

Solución de problemas

Al solucionar problemas de intercambio de rutas, compruebe primero que el intercambio de rutas está habilitado y que las sesiones de BGP estén correctamente establecidas. Utilice diagnósticos de Azure Route Server para comprobar las tablas de enrutamiento y monitorizar los anuncios de rutas y los estados de sesión de BGP para detectar anomalías.

Pasos siguientes