Configuration requise pour le routage ExpressRoute
Pour vous connecter aux services cloud Microsoft à l’aide d’ExpressRoute, vous devez configurer et gérer le routage. Certains fournisseurs de connectivité proposent la configuration et la gestion du routage comme un service géré. Vérifiez auprès de votre fournisseur de connectivité s’il offre ce service. Si ce n’est pas le cas, vous devez respecter les conditions suivantes :
Pour obtenir une description des sessions de routage qui doivent être configurées afin d’établir la connectivité, reportez-vous à l’article Circuits et domaines de routage.
Notes
Microsoft ne prend pas en charge les protocoles de redondance de routeur comme les protocoles HSRP ou VRRP pour les configurations à haute disponibilité. Nous nous appuyons sur une paire de sessions BGP par peering pour la haute disponibilité.
Adresses IP utilisées pour le peering
Vous devez réserver quelques blocs d’adresses IP pour configurer le routage entre votre réseau et les routeurs Microsoft Enterprise Edge (MSEE). Cette section fournit une liste des conditions requises et décrit les règles relatives à la façon dont ces adresses IP doivent être acquises et utilisées.
Adresses IP utilisées pour le peering privé Azure
Pour configurer le peering, vous pouvez utiliser des adresses IP privées ou publiques. La plage d’adresses utilisée pour configurer des routages ne peut pas chevaucher les plages d’adresses utilisées pour des réseaux virtuels dans Azure.
- IPv4 :
- Vous devez réserver un sous-réseau
/29
ou deux sous-réseaux/30
pour les interfaces de routage. - Les sous-réseaux utilisés pour le routage peuvent être des adresses IP privées ou publiques.
- Les sous-réseaux ne doivent pas entrer en conflit avec la plage réservée par le client pour une utilisation dans le cloud Microsoft.
- Si un sous-réseau
/29
est utilisé, il est divisé en deux sous-réseaux/30
.- Le premier sous-réseau
/30
est utilisé pour la liaison principale, et le second sous-réseau/30
est utilisé pour la liaison secondaire. - Pour chacun des sous-réseaux
/30
, vous devez utiliser la première adresse IP du sous-réseau/30
pour votre routeur. Microsoft utilise la deuxième adresse IP du sous-réseau/30
pour configurer une session BGP. - Vous devez configurer les deux sessions BGP pour que le contrat SLA de disponibilité soit valide.
- Le premier sous-réseau
- Vous devez réserver un sous-réseau
- IPv6 :
- Vous devez réserver un sous-réseau
/125
ou deux sous-réseaux/126
pour les interfaces de routage. - Les sous-réseaux utilisés pour le routage peuvent être des adresses IP privées ou publiques.
- Les sous-réseaux ne doivent pas entrer en conflit avec la plage réservée par le client pour une utilisation dans le cloud Microsoft.
- Si un sous-réseau
/125
est utilisé, il est divisé en deux sous-réseaux/126
.- Le premier sous-réseau
/126
est utilisé pour la liaison principale, et le second sous-réseau/126
est utilisé pour la liaison secondaire. - Pour chacun des sous-réseaux
/126
, vous devez utiliser la première adresse IP du sous-réseau/126
pour votre routeur. Microsoft utilise la deuxième adresse IP du sous-réseau/126
pour configurer une session BGP. - Vous devez configurer les deux sessions BGP pour que le contrat SLA de disponibilité soit valide.
- Le premier sous-réseau
- Vous devez réserver un sous-réseau
Exemple pour le peering privé
Si vous choisissez d’utiliser un sous-réseau a.b.c.d/29
pour configurer le peering, il est divisé en deux sous-réseaux /30
. Dans l’exemple suivant, notez que le sous-réseau a.b.c.d/29
est utilisé :
a.b.c.d/29
est scindé ena.b.c.d/30
eta.b.c.d+4/30
, puis transmis à Microsoft via les API d’approvisionnement.- Utilisez
a.b.c.d+1
comme adresse IP VRF pour le PE principal et Microsoft utiliseraa.b.c.d+2
comme adresse IP VRF pour le routeur MSEE principal. - Utilisez
a.b.c.d+5
comme adresse IP VRF pour le PE secondaire et Microsoft utiliseraa.b.c.d+6
comme adresse IP VRF pour le routeur MSEE secondaire.
- Utilisez
Imaginez que vous sélectionnez 192.168.100.128/29
pour configurer le peering privé. 192.168.100.128/29
inclut les adresses de 192.168.100.128
à 192.168.100.135
, parmi lesquelles :
192.168.100.128/30
est attribué àlink1
, le fournisseur utilisera192.168.100.129
, tandis que Microsoft utilisera192.168.100.130
.192.168.100.132/30
est attribué àlink2
, le fournisseur utilisera192.168.100.133
, tandis que Microsoft utilisera192.168.100.134
.
Adresses IP utilisées pour le peering Microsoft
Vous devez utiliser des adresses IP publiques que vous possédez pour configurer les sessions BGP. Microsoft doit être en mesure de vérifier la propriété des adresses IP via les Registres Internet de routage régional (RIR) et les Registres Internet de routage (IRR).
- Les adresses IP répertoriées dans le portail pour les préfixes publics publiés pour le peering Microsoft créent les listes de contrôle d’accès pour les routeurs principaux Microsoft pour autoriser le trafic entrant à partir de ces adresses IP.
- Vous devez utiliser un sous-réseau unique
/29
(IPv4) ou/125
(IPv6), ou bien deux sous-réseaux/30
(IPv4) ou/126
(IPv6) afin de configurer le peering BGP pour chaque peering par circuit ExpressRoute, si vous en avez plusieurs. - Si un sous-réseau
/29
est utilisé, il est divisé en deux sous-réseaux/30
. - Le premier sous-réseau
/30
est utilisé pour la liaison principale, et le second sous-réseau/30
est utilisé pour la liaison secondaire. - Pour chacun des sous-réseaux
/30
, vous devez utiliser la première adresse IP du sous-réseau/30
sur votre routeur. Microsoft utilise la deuxième adresse IP du sous-réseau/30
pour configurer une session BGP. - Si un sous-réseau
/125
est utilisé, il est divisé en deux sous-réseaux/126
. - Le premier sous-réseau
/126
est utilisé pour la liaison principale, et le second sous-réseau/126
est utilisé pour la liaison secondaire. - Pour chacun des sous-réseaux
/126
, vous devez utiliser la première adresse IP du sous-réseau/126
sur votre routeur. Microsoft utilise la deuxième adresse IP du sous-réseau/126
pour configurer une session BGP. - Vous devez configurer les deux sessions BGP pour que notre contrat SLA de disponibilité soit valide.
Spécification d’adresse IP publique
Peering privé
Vous pouvez choisir d’utiliser des adresses IPv4 publiques ou privées pour le peering privé. Nous fournissons une isolation de bout en bout du trafic. Ainsi, le chevauchement des adresses avec d’autres clients n’est pas possible pour le peering privé. Ces adresses ne sont pas publiées sur Internet.
Peering Microsoft
Le chemin d’accès de peering Microsoft vous permet de vous connecter aux services de cloud computing Microsoft. La liste des services comprend les services Microsoft 365, notamment Exchange Online, SharePoint Online, Skype Entreprise et Microsoft Teams. Microsoft prend en charge la connectivité bidirectionnelle sur le peering Microsoft. Le trafic destiné aux services de cloud Microsoft doit utiliser des adresses IPv4 publiques valides avant leur entrée sur le réseau Microsoft.
Assurez-vous que votre adresse IP et votre numéro AS sont enregistrés à votre nom dans l’un des registres ci-dessous :
Si vos préfixes et le numéro AS ne vous sont pas affectés dans les registres précédents, vous devez ouvrir un dossier de support pour valider manuellement vos préfixes et votre numéro AS. La prise en charge requiert un document, tel qu’une lettre d’autorisation, qui prouve que vous êtes autorisé à utiliser ce préfixe.
Un numéro AS privé est autorisé avec le peering Microsoft, mais nécessite une validation manuelle. Nous supprimons également les numéros AS privés dans le chemin AS PATH pour les préfixes reçus. En conséquence, vous ne pouvez pas ajouter de numéros AS privés au chemin AS PATH pour influencer le routage pour le peering Microsoft. En outre, les numéros AS 64496-64511 réservés par IANA pour la documentation ne sont pas autorisés dans le chemin d’accès.
Important
Ne publiez pas le même itinéraire d’adresse IP publique sur l’Internet public et sur ExpressRoute. Pour réduire tout risque de configuration incorrecte pouvant entraîner un routage asymétrique, nous recommandons vivement que lesadresses IP NAT transmises à Microsoft via ExpressRoute proviennent d’une plage qui n’est pas du tout publiée sur Internet. Si ce n’est pas possible, il est essentiel de vous assurer d’utiliser une plage plus spécifique via ExpressRoute que celle sur la connexion Internet. En plus de la route publique pour NAT, vous pouvez publier sur ExpressRoute les adresses IP publiques utilisées par les serveurs de votre réseau local, qui communiquent avec des points de terminaison Microsoft 365 dans Microsoft.
Échange de routage dynamique
L’échange de routage s’effectue via le protocole eBGP. Des sessions EBGP sont établies entre les MSEE et les routeurs. L’authentification des sessions BGP n’est pas obligatoire. Si nécessaire, un hachage MD5 peut être configuré. Pour plus d’informations sur la configuration des sessions BGP, consultez Configuration du routage et Workflows d’approvisionnement du circuit et états du circuit.
Numéros système autonomes (ASN)
Microsoft utilise le numéro AS 12076 pour les peerings publics Azure, privés Azure et Microsoft. Nous avons réservé les numéros AS 65515 à 65520 pour un usage interne. Les numéros AS 16 bits et 32 bits sont pris en charge.
Il n’existe aucune exigence concernant une symétrie de transfert des données. Les chemins d’envoi et de réception peuvent transiter par différentes paires de routeurs. Les routages identiques doivent être publiés des deux côtés sur plusieurs paires de circuits vous appartenant. Les métriques de routage n’ont pas à être identiques.
Agrégation de routages et limites de préfixes
ExpressRoute prend en charge jusqu’à 4000 préfixes IPv4 et 100 préfixes IPv6 que Microsoft propose via le peering privé Azure. Cette limite peut être augmentée jusqu’à 10 000 préfixes IPv4 si le module complémentaire ExpressRoute premium est activé. ExpressRoute accepte jusqu’à 200 préfixes par session BGP pour les peerings publics Azure et Microsoft.
La session BGP s’arrête si le nombre de préfixes dépasse la limite. ExpressRoute accepte les routages par défaut uniquement sur le lien de peering privé. Le fournisseur doit filtrer les adresses IP de routage et privées par défaut (RFC 1918) des chemins de peering public Azure et Microsoft.
Routage de transit et routage entre régions
ExpressRoute ne peut pas être configuré comme des routeurs de transit. Vous devez compter sur votre fournisseur de connectivité pour les services de routage de transit.
Publication des routages par défaut
Les routages par défaut sont autorisés uniquement sur les sessions de peering privé Azure. Dans cette situation, ExpressRoute achemine tout le trafic des réseaux virtuels associés vers votre réseau. La publication de routages par défaut dans le peering privé entraîne le blocage du chemin Internet à partir d’Azure. Vous devez compter sur votre matériel edge d’entreprise afin d’acheminer le trafic depuis et vers Internet pour les services hébergés dans Azure.
Certains services ne sont pas accessibles à partir de votre périphérie d’entreprise. Pour activer la connectivité à d’autres services Azure et services d’infrastructure, vous devez utiliser le routage défini par l’utilisateur pour autoriser la connectivité Internet pour chaque sous-réseau nécessitant une connectivité Internet pour ces services.
Remarque
La publication des routages par défaut arrête Windows et toute autre activation de licence de machine virtuelle. Pour une solution de contournement, consultez Utiliser des itinéraires définis par l’utilisateur pour activer l’activation KMS.
Prise en charge des communautés BGP
Cette section fournit une vue d'ensemble de l'utilisation des communautés BGP avec ExpressRoute. Microsoft publie des routages sur les chemins de peering privés, Microsoft et publics (déconseillé) avec des routages marqués à l’aide des valeurs de communauté appropriées. La logique de cette procédure et les détails concernant les valeurs de la communauté sont décrits ainsi. Cependant, Microsoft ignore toutes les valeurs de communauté marquées pour des itinéraires qui lui sont proposés.
Pour le peering privé, si vous configurez une valeur de communauté BGP personnalisée sur vos réseaux virtuels Azure, vous verrez cette valeur personnalisée et une valeur de communauté BGP régionale sur les itinéraires Azure annoncés sur votre réseau local sur ExpressRoute.
Remarque
Pour que les routes Azure montrent des valeurs de la communauté BGP régionale, vous devez d’abord configurer la valeur de la communauté BGP personnalisée pour le réseau virtuel.
Pour le peering Microsoft, vous vous connectez à Microsoft via ExpressRoute à n’importe quel emplacement de peering au sein d’une région géopolitique. Vous avez également accès à tous les services cloud Microsoft dans toutes les régions dans la limite géopolitique.
Par exemple, si vous êtes connecté à Microsoft à Amsterdam via ExpressRoute, vous avez accès à tous les services de cloud Microsoft hébergés dans les régions Europe Nord et Europe Ouest.
Reportez-vous à la page Partenaires ExpressRoute et emplacements de peering pour obtenir une liste détaillée des régions géopolitiques, des régions Azure associées et des emplacements de peering ExpressRoute correspondants.
Vous pouvez acheter plusieurs circuits ExpressRoute par région géopolitique. Le fait de disposer de plusieurs connexions vous offre des avantages significatifs en termes de haute disponibilité en raison de la redondance géographique. Si vous avez plusieurs circuits ExpressRoute, vous recevez le même jeu de préfixes publiés par Microsoft sur les chemins du Peering Microsoft. Cette configuration entraîne plusieurs chemins d’accès de votre réseau vers Microsoft. Cette configuration risque de vous faire prendre des décisions de routage non optimales au sein de votre réseau. Et par conséquent, vous risquez de rencontrer des problèmes de connectivité non optimale avec différents services. Vous pouvez compter sur les valeurs fournies par la communauté pour prendre les bonnes décisions en matière de routage et offrir un routage optimal aux utilisateurs.
Région Microsoft Azure | Communauté BGP régionale (peering privé) | Communauté BGP régionale (peering Microsoft) | Communauté BGP de stockage | Communauté BGP SQL | Communauté BGP Azure Cosmos DB | Communauté BGP de sauvegarde |
---|---|---|---|---|---|---|
Amérique du Nord | ||||||
USA Est | 12076:50004 | 12076:51004 | 12076:52004 | 12076:53004 | 12076:54004 | 12076:55004 |
USA Est 2 | 12076:50005 | 12076:51005 | 12076:52005 | 12076:53005 | 12076:54005 | 12076:55005 |
USA Ouest | 12076:50006 | 12076:51006 | 12076:52006 | 12076:53006 | 12076:54006 | 12076:55006 |
USA Ouest 2 | 12076:50026 | 12076:51026 | 12076:52026 | 12076:53026 | 12076:54026 | 12076:55026 |
USA Ouest 3 | 12076:50044 | 12076:51044 | 12076:52044 | 12076:53044 | 12076:54044 | 12076:55044 |
Centre-USA Ouest | 12076:50027 | 12076:51027 | 12076:52027 | 12076:53027 | 12076:54027 | 12076:55027 |
Centre-Nord des États-Unis | 12076:50007 | 12076:51007 | 12076:52007 | 12076:53007 | 12076:54007 | 12076:55007 |
États-Unis - partie centrale méridionale | 12076:50008 | 12076:51008 | 12076:52008 | 12076:53008 | 12076:54008 | 12076:55008 |
USA Centre | 12076:50009 | 12076:51009 | 12076:52009 | 12076:53009 | 12076:54009 | 12076:55009 |
Centre du Canada | 12076:50020 | 12076:51020 | 12076:52020 | 12076:53020 | 12076:54020 | 12076:55020 |
Est du Canada | 12076:50021 | 12076:51021 | 12076:52021 | 12076:53021 | 12076:54021 | 12076:55021 |
Amérique du Sud | ||||||
Brésil Sud | 12076:50014 | 12076:51014 | 12076:52014 | 12076:53014 | 12076:54014 | 12076:55014 |
Europe | ||||||
Europe Nord | 12076:50003 | 12076:51003 | 12076:52003 | 12076:53003 | 12076:54003 | 12076:55003 |
Europe Ouest | 12076:50002 | 12076:51002 | 12076:52002 | 12076:53002 | 12076:54002 | 12076:55002 |
Sud du Royaume-Uni | 12076:50024 | 12076:51024 | 12076:52024 | 12076:53024 | 12076:54024 | 12076:55024 |
Ouest du Royaume-Uni | 12076:50025 | 12076:51025 | 12076:52025 | 12076:53025 | 12076:54025 | 12076:55025 |
France Centre | 12076:50030 | 12076:51030 | 12076:52030 | 12076:53030 | 12076:54030 | 12076:55030 |
France Sud | 12076:50031 | 12076:51031 | 12076:52031 | 12076:53031 | 12076:54031 | 12076:55031 |
Suisse Nord | 12076:50038 | 12076:51038 | 12076:52038 | 12076:53038 | 12076:54038 | 12076:55038 |
Suisse Ouest | 12076:50039 | 12076:51039 | 12076:52039 | 12076:53039 | 12076:54039 | 12076:55039 |
Allemagne Nord | 12076:50040 | 12076:51040 | 12076:52040 | 12076:53040 | 12076:54040 | 12076:55040 |
Allemagne Centre-Ouest | 12076:50041 | 12076:51041 | 12076:52041 | 12076:53041 | 12076:54041 | 12076:55041 |
Norvège Est | 12076:50042 | 12076:51042 | 12076:52042 | 12076:53042 | 12076:54042 | 12076:55042 |
Norvège Ouest | 12076:50043 | 12076:51043 | 12076:52043 | 12076:53043 | 12076:54043 | 12076:55043 |
Asie-Pacifique | ||||||
Asie Est | 12076:50010 | 12076:51010 | 12076:52010 | 12076:53010 | 12076:54010 | 12076:55010 |
Asie Sud-Est | 12076:50011 | 12076:51011 | 12076:52011 | 12076:53011 | 12076:54011 | 12076:55011 |
Japon | ||||||
Japon Est | 12076:50012 | 12076:51012 | 12076:52012 | 12076:53012 | 12076:54012 | 12076:55012 |
OuJapon Est | 12076:50013 | 12076:51013 | 12076:52013 | 12076:53013 | 12076:54013 | 12076:55013 |
Australie | ||||||
Australie Est | 12076:50015 | 12076:51015 | 12076:52015 | 12076:53015 | 12076:54015 | 12076:55015 |
Sud-Australie Est | 12076:50016 | 12076:51016 | 12076:52016 | 12076:53016 | 12076:54016 | 12076:55016 |
Secteur public australien | ||||||
Centre de l’Australie | 12076:50032 | 12076:51032 | 12076:52032 | 12076:53032 | 12076:54032 | 12076:55032 |
Centre de l’Australie 2 | 12076:50033 | 12076:51033 | 12076:52033 | 12076:53033 | 12076:54033 | 12076:55033 |
Inde | ||||||
Sud de l’Inde | 12076:50019 | 12076:51019 | 12076:52019 | 12076:53019 | 12076:54019 | 12076:55019 |
Inde Ouest | 12076:50018 | 12076:51018 | 12076:52018 | 12076:53018 | 12076:54018 | 12076:55018 |
Inde Centre | 12076:50017 | 12076:51017 | 12076:52017 | 12076:53017 | 12076:54017 | 12076:55017 |
Corée | ||||||
Corée du Sud | 12076:50028 | 12076:51028 | 12076:52028 | 12076:53028 | 12076:54028 | 12076:55028 |
Centre de la Corée | 12076:50029 | 12076:51029 | 12076:52029 | 12076:53029 | 12076:54029 | 12076:55029 |
Afrique du Sud | ||||||
Afrique du Sud Nord | 12076:50034 | 12076:51034 | 12076:52034 | 12076:53034 | 12076:54034 | 12076:55034 |
Afrique du Sud Ouest | 12076:50035 | 12076:51035 | 12076:52035 | 12076:53035 | 12076:54035 | 12076:55035 |
Émirats Arabes Unis | ||||||
Émirats arabes unis Nord | 12076:50036 | 12076:51036 | 12076:52036 | 12076:53036 | 12076:54036 | 12076:55036 |
Émirats arabes unis Centre | 12076:50037 | 12076:51037 | 12076:52037 | 12076:53037 | 12076:54037 | 12076:55037 |
Tous les routages publiés par Microsoft sont marqués avec la valeur de communauté appropriée.
Important
Les préfixes globaux sont marqués avec une valeur de communauté appropriée.
Service associé à la valeur de communauté BGP
En plus de la balise BGP pour chaque région, Microsoft marque également les préfixes en fonction du service auquel ils appartiennent. Ce balisage ne s’applique qu’au peering Microsoft. Le tableau suivant fournit un mappage d’un service à la valeur de communauté BGP. Vous pouvez exécuter l’applet de commande « Get-AzBgpServiceCommunity » pour obtenir la liste complète des valeurs les plus récentes.
Service | Valeur de communauté BGP |
---|---|
Exchange Online (2) | 12076:5010 |
SharePoint Online (2) | 12076:5020 |
Skype Entreprise Online (2) et (3) | 12076:5030 |
CRM Online (4) | 12076:5040 |
Services globaux Azure (1) | 12076:5050 |
Microsoft Entra ID | 12076:5060 |
Azure Resource Manager | 12076:5070 |
Autres services Office 365 Online (2) | 12076:5100 |
Microsoft Defender pour Identity | 12076:5220 |
Services RTC Microsoft (5) | 12076:5250 |
(1) Pour le moment, les services globaux Azure incluent uniquement Azure DevOps.
(2) Autorisation requise de Microsoft. Voir Configurer des filtres de routage pour le peering Microsoft.
(3) Cette communauté publie également les itinéraires nécessaires pour les services Microsoft Teams.
(4) CRM Online prend en charge Dynamics v8.2 et versions antérieures. Pour les versions ultérieures, sélectionnez la communauté régionale pour vos déploiements Dynamics.
(5) L’utilisation du peering Microsoft avec les services RTC est limitée à des cas d’usage spécifiques. Voir Utilisation d’ExpressRoute pour les services RTC Microsoft.
Remarque
Microsoft ignore les valeurs de communauté BGP définies sur les itinéraires proposés à Microsoft.
Support de la communauté BGP dans les clouds nationaux
Région Azure pour les clouds nationaux | Valeur de communauté BGP |
---|---|
Gouvernement américain | |
Gouvernement des États-Unis – Arizona | 12076:51106 |
US Gov Iowa | 12076:51109 |
Gouvernement américain - Virginie | 12076:51105 |
Gouvernement des États-Unis – Texas | 12076:51108 |
Centre des États-Unis – US DoD | 12076:51209 |
Est des États-Unis – US DoD | 12076:51205 |
Chine | |
Chine du Nord | 12076:51301 |
Chine orientale | 12076:51302 |
Chine orientale 2 | 12076:51303 |
Chine Nord 2 | 12076:51304 |
Chine Nord 3 | 12076:51305 |
Service dans les clouds nationaux | Valeur de communauté BGP |
---|---|
Gouvernement américain | |
Exchange Online | 12076:5110 |
SharePoint Online | 12076:5120 |
Skype Entreprise Online | 12076:5130 |
Microsoft Entra ID | 12076:5160 |
Autres services Office 365 en ligne | 12076:5200 |
- Les communautés Office 365 ne sont pas prises en charge sur le peering Microsoft pour la région Microsoft Azure géré par 21Vianet.
Étapes suivantes
Configurez votre connexion ExpressRoute.