Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure Route Server s’intègre en toute transparence à Azure ExpressRoute et aux passerelles VPN Azure, ce qui permet d’échanger des itinéraires dynamiques entre ces passerelles et les appliances virtuelles réseau (NVA). Cette intégration vous permet de créer des topologies réseau hybrides sophistiquées où les réseaux locaux connectés via différentes méthodes de connectivité peuvent communiquer entre eux et avec des appliances virtuelles réseau dans Azure.
Cet article explique comment Azure Route Server fonctionne avec les passerelles ExpressRoute et VPN, les exigences de configuration et les considérations clés pour l’implémentation de ces scénarios intégrés.
Vue d’ensemble de l’intégration
Azure Route Server fournit un peering BGP (Border Gateway Protocol) automatisé avec des passerelles de réseau virtuel, ce qui élimine la nécessité d’une configuration BGP manuelle. Lorsque vous activez l’échange de routage (également appelé connectivité de branche à branche), Azure Route Server facilite le partage d’itinéraires entre :
- Appliances virtuelles réseau et passerelles ExpressRoute
- Appliances virtuelles réseau et passerelles VPN
- Passerelles ExpressRoute et passerelles VPN (quand les deux sont présentes)
Vous pouvez activer l’échange de routage à l’aide du portail Azure, d’Azure PowerShell ou d’Azure CLI.
Avertissement
Lorsque vous créez ou supprimez un serveur de routes dans un réseau virtuel qui contient une passerelle de réseau virtuel (ExpressRoute ou VPN), attendez-vous à un temps d’arrêt jusqu’à la fin de l’opération. Si vous avez un circuit ExpressRoute connecté au réseau virtuel sur lequel vous créez ou supprimez le serveur de routes, le temps d’arrêt n’affecte pas le circuit ExpressRoute ni ses connexions à d’autres réseaux virtuels.
Fonctionnement de l’échange d’itinéraires
Lorsque vous déployez Azure Route Server dans un réseau virtuel en même temps que des passerelles de réseau virtuel et des appliances virtuelles réseau, l’échange de routage permet à ces composants de partager dynamiquement des informations de routage.
Comportement par défaut
Par défaut, Azure Route Server ne propage pas les itinéraires entre différents types de composants réseau. Chaque composant (NVA, passerelle ExpressRoute, passerelle VPN) échange uniquement des itinéraires directement avec le serveur de routage.
Avec l’échange de routes activé
Lorsque vous activez la connectivité d’échange de routage (« branche à branche »), Azure Route Server agit comme un réflecteur de routage, ce qui permet :
- Appliances virtuelles réseau pour apprendre des itinéraires à partir de passerelles de réseau virtuel
- Passerelles réseau virtuelles pour apprendre des routes à partir d’appliances virtuelles réseau
- Différents types de passerelle pour échanger des itinéraires entre eux
Important
La connectivité de circuit à circuit ExpressRoute n’est pas prise en charge par le biais du serveur de routage Azure. Les itinéraires d’un circuit ExpressRoute ne sont pas publiés vers un autre circuit ExpressRoute connecté à la même passerelle de réseau virtuel. Pour la connectivité ExpressRoute à ExpressRoute, envisagez d’utiliser ExpressRoute Global Reach.
Scénarios d’échange de routage
Intégration de l’appliance virtuelle expressRoute et du réseau
Le diagramme suivant montre comment une appliance SD-WAN et une passerelle ExpressRoute échangent des routes par le biais du serveur de routes Azure.
Dans ce scénario :
- L’applianceSD-WAN reçoit des itinéraires vers un réseau local 2 (connecté via ExpressRoute) et des itinéraires de réseau virtuel à partir d’Azure Route Server
- La passerelle ExpressRoute reçoit des itinéraires vers un réseau local 1 (connecté via SD-WAN) et des itinéraires de réseau virtuel à partir d’Azure Route Server
- Cela permet la connectivité entre les deux emplacements locaux via Azure
Intégration de la passerelle ExpressRoute et de la passerelle VPN
Vous pouvez remplacer l’appliance SD-WAN par une passerelle VPN Azure pour créer une solution entièrement managée. Les passerelles VPN Et ExpressRoute Azure sont des services entièrement managés. Vous devez donc uniquement activer l’échange de routage pour établir la connectivité entre les réseaux locaux.
Considérations relatives à la configuration de la passerelle VPN
Pour les passerelles VPN Azure, le comportement d’apprentissage des itinéraires dépend de votre configuration BGP : pour les passerelles VPN Azure, le comportement d’apprentissage de routage dépend de votre configuration BGP. Les passerelles VPN compatibles BGP apprennent dynamiquement les itinéraires locaux via BGP, fournissent des mises à jour de routage automatiques lorsque la topologie réseau change et offrent des fonctionnalités de basculement et de redondance améliorées. Pour obtenir des conseils de configuration sur les passerelles compatibles BGP, consultez Configurer BGP pour la passerelle VPN Azure. En revanche, les passerelles VPN sans BGP apprennent des itinéraires à partir des définitions de passerelle de réseau local, nécessitent une configuration de routage statique pour les réseaux locaux et nécessitent des mises à jour manuelles lorsque des modifications de topologie se produisent. Pour obtenir des conseils de configuration sur les passerelles non BGP, consultez Créer une passerelle de réseau local.
Quelle que soit la configuration BGP, les passerelles VPN publient des itinéraires appris vers le serveur de routage Azure lorsque l’échange de routage est activé.
Important
La passerelle VPN Azure doit être configurée en mode actif-actif, et son ASN doit avoir la valeur 65515. Il n’est pas obligatoire d’activer le protocole BGP sur la passerelle VPN pour communiquer avec le serveur de routes.
Exigences de configuration
Pour configurer l’échange de routage, vous devez déployer Azure Route Server dans le réseau virtuel cible. Le réseau virtuel doit également contenir des passerelles de réseau virtuel telles qu’ExpressRoute, VPN ou les deux types. Si vous envisagez d’utiliser des appliances virtuelles réseau, vérifiez qu’elles sont configurées pour le peering BGP.
Considérations clés
Toutes les passerelles doivent être déployées dans le même réseau virtuel qu’Azure Route Server. La configuration d’échange de routage s’applique à toutes les passerelles au sein du réseau virtuel. Les itinéraires ExpressRoute sont prioritaires par défaut sur les itinéraires VPN, mais vous pouvez configurer la préférence de routage pour influencer la sélection des itinéraires lorsque plusieurs chemins existent vers la même destination. Lorsque vous publiez des itinéraires à partir de réseaux locaux, évitez d’utiliser la communauté BGP réservée Azure 65517:65517.
Résolution des problèmes
Lors de la résolution des problèmes d’échange de routage, vérifiez d’abord que l’échange de routage est activé et que les sessions BGP sont correctement établies. Utilisez les diagnostics Azure Route Server pour vérifier les tables de routage et surveiller les états de session BGP ainsi que les annonces de route pour d'éventuelles anomalies.