Partager via


Prise en charge d’ExpressRoute et de VPN Azure par le Serveur de routes Azure

Azure Route Server s’intègre en toute transparence à Azure ExpressRoute et aux passerelles VPN Azure, ce qui permet d’échanger des itinéraires dynamiques entre ces passerelles et les appliances virtuelles réseau (NVA). Cette intégration vous permet de créer des topologies réseau hybrides sophistiquées où les réseaux locaux connectés via différentes méthodes de connectivité peuvent communiquer entre eux et avec des appliances virtuelles réseau dans Azure.

Cet article explique comment Azure Route Server fonctionne avec les passerelles ExpressRoute et VPN, les exigences de configuration et les considérations clés pour l’implémentation de ces scénarios intégrés.

Vue d’ensemble de l’intégration

Azure Route Server fournit un peering BGP (Border Gateway Protocol) automatisé avec des passerelles de réseau virtuel, ce qui élimine la nécessité d’une configuration BGP manuelle. Lorsque vous activez l’échange de routage (également appelé connectivité de branche à branche), Azure Route Server facilite le partage d’itinéraires entre :

  • Appliances virtuelles réseau et passerelles ExpressRoute
  • Appliances virtuelles réseau et passerelles VPN
  • Passerelles ExpressRoute et passerelles VPN (quand les deux sont présentes)

Vous pouvez activer l’échange de routage à l’aide du portail Azure, d’Azure PowerShell ou d’Azure CLI.

Avertissement

Lorsque vous créez ou supprimez un serveur de routes dans un réseau virtuel qui contient une passerelle de réseau virtuel (ExpressRoute ou VPN), attendez-vous à un temps d’arrêt jusqu’à la fin de l’opération. Si vous avez un circuit ExpressRoute connecté au réseau virtuel sur lequel vous créez ou supprimez le serveur de routes, le temps d’arrêt n’affecte pas le circuit ExpressRoute ni ses connexions à d’autres réseaux virtuels.

Fonctionnement de l’échange d’itinéraires

Lorsque vous déployez Azure Route Server dans un réseau virtuel en même temps que des passerelles de réseau virtuel et des appliances virtuelles réseau, l’échange de routage permet à ces composants de partager dynamiquement des informations de routage.

Comportement par défaut

Par défaut, Azure Route Server ne propage pas les itinéraires entre différents types de composants réseau. Chaque composant (NVA, passerelle ExpressRoute, passerelle VPN) échange uniquement des itinéraires directement avec le serveur de routage.

Avec l’échange de routes activé

Lorsque vous activez la connectivité d’échange de routage (« branche à branche »), Azure Route Server agit comme un réflecteur de routage, ce qui permet :

  • Appliances virtuelles réseau pour apprendre des itinéraires à partir de passerelles de réseau virtuel
  • Passerelles réseau virtuelles pour apprendre des routes à partir d’appliances virtuelles réseau
  • Différents types de passerelle pour échanger des itinéraires entre eux

Important

La connectivité de circuit à circuit ExpressRoute n’est pas prise en charge par le biais du serveur de routage Azure. Les itinéraires d’un circuit ExpressRoute ne sont pas publiés vers un autre circuit ExpressRoute connecté à la même passerelle de réseau virtuel. Pour la connectivité ExpressRoute à ExpressRoute, envisagez d’utiliser ExpressRoute Global Reach.

Scénarios d’échange de routage

Intégration de l’appliance virtuelle expressRoute et du réseau

Le diagramme suivant montre comment une appliance SD-WAN et une passerelle ExpressRoute échangent des routes par le biais du serveur de routes Azure.

Diagramme montrant la passerelle ExpressRoute et l'appliance réseau virtuelle SD-WAN, échangeant des routes, via Serveur de routes Azure, pour la connectivité hybride.

Dans ce scénario :

  • L’applianceSD-WAN reçoit des itinéraires vers un réseau local 2 (connecté via ExpressRoute) et des itinéraires de réseau virtuel à partir d’Azure Route Server
  • La passerelle ExpressRoute reçoit des itinéraires vers un réseau local 1 (connecté via SD-WAN) et des itinéraires de réseau virtuel à partir d’Azure Route Server
  • Cela permet la connectivité entre les deux emplacements locaux via Azure

Intégration de la passerelle ExpressRoute et de la passerelle VPN

Vous pouvez remplacer l’appliance SD-WAN par une passerelle VPN Azure pour créer une solution entièrement managée. Les passerelles VPN Et ExpressRoute Azure sont des services entièrement managés. Vous devez donc uniquement activer l’échange de routage pour établir la connectivité entre les réseaux locaux.

Diagramme montrant expressRoute et les passerelles VPN échangeant des itinéraires via Azure Route Server pour la connectivité hybride entre différents emplacements locaux.

Considérations relatives à la configuration de la passerelle VPN

Pour les passerelles VPN Azure, le comportement d’apprentissage des itinéraires dépend de votre configuration BGP : pour les passerelles VPN Azure, le comportement d’apprentissage de routage dépend de votre configuration BGP. Les passerelles VPN compatibles BGP apprennent dynamiquement les itinéraires locaux via BGP, fournissent des mises à jour de routage automatiques lorsque la topologie réseau change et offrent des fonctionnalités de basculement et de redondance améliorées. Pour obtenir des conseils de configuration sur les passerelles compatibles BGP, consultez Configurer BGP pour la passerelle VPN Azure. En revanche, les passerelles VPN sans BGP apprennent des itinéraires à partir des définitions de passerelle de réseau local, nécessitent une configuration de routage statique pour les réseaux locaux et nécessitent des mises à jour manuelles lorsque des modifications de topologie se produisent. Pour obtenir des conseils de configuration sur les passerelles non BGP, consultez Créer une passerelle de réseau local.

Quelle que soit la configuration BGP, les passerelles VPN publient des itinéraires appris vers le serveur de routage Azure lorsque l’échange de routage est activé.

Important

La passerelle VPN Azure doit être configurée en mode actif-actif, et son ASN doit avoir la valeur 65515. Il n’est pas obligatoire d’activer le protocole BGP sur la passerelle VPN pour communiquer avec le serveur de routes.

Exigences de configuration

Pour configurer l’échange de routage, vous devez déployer Azure Route Server dans le réseau virtuel cible. Le réseau virtuel doit également contenir des passerelles de réseau virtuel telles qu’ExpressRoute, VPN ou les deux types. Si vous envisagez d’utiliser des appliances virtuelles réseau, vérifiez qu’elles sont configurées pour le peering BGP.

Considérations clés

Toutes les passerelles doivent être déployées dans le même réseau virtuel qu’Azure Route Server. La configuration d’échange de routage s’applique à toutes les passerelles au sein du réseau virtuel. Les itinéraires ExpressRoute sont prioritaires par défaut sur les itinéraires VPN, mais vous pouvez configurer la préférence de routage pour influencer la sélection des itinéraires lorsque plusieurs chemins existent vers la même destination. Lorsque vous publiez des itinéraires à partir de réseaux locaux, évitez d’utiliser la communauté BGP réservée Azure 65517:65517.

Résolution des problèmes

Lors de la résolution des problèmes d’échange de routage, vérifiez d’abord que l’échange de routage est activé et que les sessions BGP sont correctement établies. Utilisez les diagnostics Azure Route Server pour vérifier les tables de routage et surveiller les états de session BGP ainsi que les annonces de route pour d'éventuelles anomalies.

Étapes suivantes