A BGP és az Azure VPN GatewayAbout BGP with Azure VPN Gateway

Ez a cikk az Azure VPN Gateway BGP (Border Gateway Protocol) támogatásának áttekintését tartalmazza.This article provides an overview of BGP (Border Gateway Protocol) support in Azure VPN Gateway.

A BGP az interneten gyakran használt szabványos útválasztási protokoll az útválasztási és elérhetőségi információcserére két vagy több hálózat között.BGP is the standard routing protocol commonly used in the Internet to exchange routing and reachability information between two or more networks. Azure Virtual Network-környezetben a BGP teszi lehetővé az Azure VPN Gateway átjárók és a helyszíni VPN-eszközök (más néven BGP-társak vagy -szomszédok) számára az információcserét az „útvonalakat” illetően. Ezáltal mindkét átjáró ismerni fogja az érintett átjárókon és útválasztókon áthaladó előtagok rendelkezésre állási és elérhetőségi információit.When used in the context of Azure Virtual Networks, BGP enables the Azure VPN Gateways and your on-premises VPN devices, called BGP peers or neighbors, to exchange "routes" that will inform both gateways on the availability and reachability for those prefixes to go through the gateways or routers involved. A BGP lehetővé teszi a több hálózat közötti tranzit útválasztást azon útvonalak propagálásával az összes többi BGP-társ számára, amelyeket a BGP-átjáró az egyik BGP-társtól vesz át.BGP can also enable transit routing among multiple networks by propagating routes a BGP gateway learns from one BGP peer to all other BGP peers.

Miért érdemes a BGP-t használni?Why use BGP?

A BGP egy olyan opcionális szolgáltatás, amely az Azure útvonalalapú VPN-átjáróival együtt használható.BGP is an optional feature you can use with Azure Route-Based VPN gateways. A szolgáltatás engedélyezése előtt arról is meg kell győződni, hogy a helyszíni VPN-eszközök támogatják a BGP használatát.You should also make sure your on-premises VPN devices support BGP before you enable the feature. Az Azure VPN-átjáróit és a helyszíni VPN-eszközöket a BGP alkalmazása nélkül is tovább használhatja.You can continue to use Azure VPN gateways and your on-premises VPN devices without BGP. Mindez egyenértékű a statikus (BGP nélküli) útvonalak dinamikus (BGP-vel történő) útválasztással szembeni alkalmazásával a hálózatok és az Azure között.It is the equivalent of using static routes (without BGP) vs. using dynamic routing with BGP between your networks and Azure.

A BGP használata számos előnyt és új képességet biztosít:There are several advantages and new capabilities with BGP:

Az automatikus és rugalmas előtagfrissítések támogatásaSupport automatic and flexible prefix updates

A BGP használatakor kizárólag egy minimális előtag megadására van szükség egy adott BGP-társ számára, az IPsec S2S VPN-alagúton keresztül.With BGP, you only need to declare a minimum prefix to a specific BGP peer over the IPsec S2S VPN tunnel. Lehet ez olyan kicsi is, mint a helyszíni VPN-eszközhöz tartozó BGP-társ IP-címének gazdaelőtagja (/32-es előtag).It can be as small as a host prefix (/32) of the BGP peer IP address of your on-premises VPN device. Szabályozhatja az Azure-on meghirdetett helyszíni hálózati előtagok körét az Azure Virtual Network hozzáférésének biztosításához.You can control which on-premises network prefixes you want to advertise to Azure to allow your Azure Virtual Network to access.

Olyan nagyobb előtagokat is megadhat, amelyek tartalmazhatnak néhány VNet-címet, például egy nagy magánhálózati IP-címtartományt (például 10.0.0.0/8).You can also advertise larger prefixes that may include some of your VNet address prefixes, such as a large private IP address space (for example, 10.0.0.0/8). Vegye figyelembe, hogy az előtagok nem lehetnek azonosak a VNet előtagjainak egyikével sem.Note though the prefixes cannot be identical with any one of your VNet prefixes. A rendszer elutasítja a virtuális hálózat előtagjaival azonos útvonalakat.Those routes identical to your VNet prefixes will be rejected.

Többcsatornás üzemeltetés támogatása BGP-alapú automatikus feladatátvétellel, egy virtuális hálózat és egy helyszín közöttSupport multiple tunnels between a VNet and an on-premises site with automatic failover based on BGP

Ugyanazon a helyen több kapcsolat is létesíthető az Azure virtuális hálózat és a helyszíni VPN-eszközök között.You can establish multiple connections between your Azure VNet and your on-premises VPN devices in the same location. Ezen képesség révén több alagút (elérési út) létesíthető a két hálózat között, aktív-aktív konfiguráció formájában.This capability provides multiple tunnels (paths) between the two networks in an active-active configuration. Ha az egyik alagút le van választva, a rendszer visszavonja a megfelelő útvonalakat a BGP-n keresztül, és a forgalom automatikusan átvált a többi alagútra.If one of the tunnels is disconnected, the corresponding routes will be withdrawn via BGP and the traffic automatically shifts to the remaining tunnels.

A következő ábra erre a magas rendelkezésre állású beállításra mutat egyszerű példát:The following diagram shows a simple example of this highly available setup:

Több aktív elérési út

Tranzit jellegű útválasztás támogatása a helyszíni hálózatok és több Azure virtuális hálózat közöttSupport transit routing between your on-premises networks and multiple Azure VNets

A BGP több átjáró számára biztosítja a különböző hálózatokról származó előtagok megtanulásának és propagálásának lehetőségét, és hogy azok közvetlen vagy közvetett módon csatlakoznak-e.BGP enables multiple gateways to learn and propagate prefixes from different networks, whether they are directly or indirectly connected. Ezzel engedélyezhető az Azure VPN-átjárók használatával történő tranzit útválasztás a helyszínek között vagy több Azure virtuális hálózaton.This can enable transit routing with Azure VPN gateways between your on-premises sites or across multiple Azure Virtual Networks.

A következő ábra egy olyan, több elérési úttal rendelkező, többugrásos topológiára mutat példát, amely két helyszíni hálózat közötti tranzit adatátvitelre képes, Azure VPN-átjárókon keresztül, a Microsoft Networks keretein belül:The following diagram shows an example of a multi-hop topology with multiple paths that can transit traffic between the two on-premises networks through Azure VPN gateways within the Microsoft Networks:

Többugrásos átvitel

BGP – GYAKORI KÉRDÉSEKBGP FAQ

Minden Azure VPN Gateway SKU-n támogatott a BGP?Is BGP supported on all Azure VPN Gateway SKUs?

A BGP az alapszintű SKU kivételével az összes Azure VPN Gateway SKU esetében támogatott.BGP is supported on all Azure VPN Gateway SKUs except Basic SKU.

Használhatom a BGP-t Azure Policy VPN-átjárókkal?Can I use BGP with Azure Policy VPN gateways?

Nem, a BGP-t csak az útválasztási alapú VPN-átjárók támogatják.No, BGP is supported on route-based VPN gateways only.

Milyen ASN (autonóm rendszerszámok) használhatók?What ASNs (Autonomous System Numbers) can I use?

Saját nyilvános ASN vagy saját ASN is használhat a helyszíni hálózatokhoz és az Azure-beli virtuális hálózatokhoz.You can use your own public ASNs or private ASNs for both your on-premises networks and Azure virtual networks. Az Azure vagy az IANA által fenntartott tartományok nem használhatók.You can't use the ranges reserved by Azure or IANA.

Az Azure vagy az IANA az alábbi ASN foglalja le:The following ASNs are reserved by Azure or IANA:

  • Az Azure által fenntartott ASN:ASNs reserved by Azure:

    • Nyilvános ASN-ek: 8074, 8075, 12076Public ASNs: 8074, 8075, 12076
    • Privát ASN-ek: 65515, 65517, 65518, 65519, 65520Private ASNs: 65515, 65517, 65518, 65519, 65520
  • Az IANA által fenntartottASN:ASNs reserved by IANA:

    • 23456, 64496–64511, 65535–65551 és 42949672923456, 64496-64511, 65535-65551 and 429496729

Ezek a ASN nem adhatók meg a helyszíni VPN-eszközökhöz az Azure VPN Gateway-hez való csatlakozáskor.You can't specify these ASNs for your on-premises VPN devices when you're connecting to Azure VPN gateways.

Használhatok 32 bites (4 bájtos) ASN?Can I use 32-bit (4-byte) ASNs?

Igen, VPN Gateway mostantól támogatja a 32 bites (4 bájtos) ASN.Yes, VPN Gateway now supports 32-bit (4-byte) ASNs. Ha az ASN-t decimális formátumban szeretné konfigurálni, használja a PowerShellt, az Azure CLI-t vagy az Azure SDK-t.To configure by using ASN in decimal format, use PowerShell, the Azure CLI, or the Azure SDK.

Milyen privát ASN használhatok?What private ASNs can I use?

A privát ASN használható tartományok a következők:The useable ranges of private ASNs are:

  • 64512-65514 és 65521-6553464512-65514 and 65521-65534

Ezeket a ASN az IANA vagy az Azure nem foglalja le használatra, ezért használható az Azure VPN gatewayhez való hozzárendeléshez.These ASNs aren't reserved by IANA or Azure for use, and therefore can be used to assign to your Azure VPN gateway.

Milyen címet VPN Gateway használni a BGP-társ IP-címeihez?What address does VPN Gateway use for BGP peer IP?

Alapértelmezés szerint a VPN Gateway egyetlen IP-címet foglal le a GatewaySubnet tartományból az aktív-készenléti VPN-átjárók számára, vagy két IP-címet az aktív-aktív VPN-átjárók számára.By default, VPN Gateway allocates a single IP address from the GatewaySubnet range for active-standby VPN gateways, or two IP addresses for active-active VPN gateways. Ezeket a címeket a rendszer automatikusan lefoglalja a VPN-átjáró létrehozásakor.These addresses are allocated automatically when you create the VPN gateway. A PowerShell használatával kiosztott tényleges BGP IP-címet, vagy a Azure Portal megkeresésével lekérheti.You can get the actual BGP IP address allocated by using PowerShell or by locating it in the Azure portal. A PowerShellben használja a Get-AzVirtualNetworkGateway, és keresse meg a bgpPeeringAddress tulajdonságot.In PowerShell, use Get-AzVirtualNetworkGateway, and look for the bgpPeeringAddress property. A Azure Portal az átjáró konfigurációja lapon tekintse meg a BGP ASN konfigurálása tulajdonságot.In the Azure portal, on the Gateway Configuration page, look under the Configure BGP ASN property.

Ha a helyszíni VPN-útválasztók az APIPA IP-címeket (169.254. x. x) használják a BGP IP-címekként, meg kell adnia egy további Azure APIPA BGP IP-címet az Azure VPN-átjárón.If your on-premises VPN routers use APIPA IP addresses (169.254.x.x) as the BGP IP addresses, you must specify an additional Azure APIPA BGP IP address on your Azure VPN gateway. Az Azure VPN Gateway kiválasztja az APIPA-címet, amelyet a helyi hálózati átjáróban megadott helyszíni APIPA BGP-társsal, vagy a nem APIPA, helyszíni BGP-partner magánhálózati IP-címével kíván használni.Azure VPN Gateway selects the APIPA address to use with the on-premises APIPA BGP peer specified in the local network gateway, or the private IP address for a non-APIPA, on-premises BGP peer. További információ: configure BGP.For more information, see Configure BGP.

Mik a BGP-társ IP-címeire vonatkozó követelmények a VPN-eszközön?What are the requirements for the BGP peer IP addresses on my VPN device?

A helyszíni BGP-társ címe nem egyezhet meg a VPN-eszköz nyilvános IP-címével vagy a VPN-átjáró virtuális hálózati címével.Your on-premises BGP peer address must not be the same as the public IP address of your VPN device or from the virtual network address space of the VPN gateway. Használjon egy másik IP-címet a VPN-eszközön a BGP-társ IP-címéhez.Use a different IP address on the VPN device for your BGP peer IP. Az eszközön lévő visszacsatolási felülethez (normál IP-cím vagy APIPA-cím) rendelt cím is lehet.It can be an address assigned to the loopback interface on the device (either a regular IP address or an APIPA address). Ha az eszköz a BGP-hez tartozó APIPA-címet használ, meg kell adnia egy APIPA BGP IP-címet az Azure VPN Gateway-ben a BGP konfigurálásacímű cikkben leírtak szerint.If your device uses an APIPA address for BGP, you must specify an APIPA BGP IP address on your Azure VPN gateway, as described in Configure BGP. A helyet a megfelelő helyi hálózati átjáróban kell megadni.Specify this address in the corresponding local network gateway representing the location.

Mit kell megadni a helyi hálózati átjáróhoz a BGP használatakor?What should I specify as my address prefixes for the local network gateway when I use BGP?

Fontos

Ez a korábban dokumentált követelmény változása.This is a change from the previously documented requirement. Ha BGP-t használ egy kapcsolatban, hagyja üresen a címterület mezőt a megfelelő helyi hálózati átjáró-erőforráshoz.If you use BGP for a connection, leave the Address space field empty for the corresponding local network gateway resource. Az Azure VPN Gateway a helyi BGP-társ IP-címén belsőleg helyez el egy gazdagép-útvonalat az IPsec-alagúton keresztül.Azure VPN Gateway adds a host route internally to the on-premises BGP peer IP over the IPsec tunnel. Ne adja hozzá a/32 útvonalat a címterület mezőben.Don't add the /32 route in the Address space field. Redundáns, és ha APIPA-címet használ a helyszíni VPN-eszköz BGP-IP-címével, azt nem lehet felvenni ebbe a mezőbe.It's redundant and if you use an APIPA address as the on-premises VPN device BGP IP, it can't be added to this field. Ha a címterület mezőben más előtagokat is hozzáad, azok statikus útvonalként lesznek hozzáadva az Azure VPN Gateway-hez a BGP-n keresztül megszerzett útvonalakon felül.If you add any other prefixes in the Address space field, they are added as static routes on the Azure VPN gateway, in addition to the routes learned via BGP.

Használhatom ugyanazt az ASN-t a helyszíni VPN-hálózatokhoz és az Azure-beli virtuális hálózatokhoz is?Can I use the same ASN for both on-premises VPN networks and Azure virtual networks?

Nem, különböző ASN kell hozzárendelni a helyszíni hálózatokhoz és az Azure-beli virtuális hálózatokhoz, ha azokat a BGP-vel együtt csatlakoztatja.No, you must assign different ASNs between your on-premises networks and your Azure virtual networks if you're connecting them together with BGP. Az Azure VPN-átjárók alapértelmezett ASN-je a 65515, függetlenül attól, hogy a BGP engedélyezve van-e, vagy sem a létesítmények közötti kapcsolathoz.Azure VPN gateways have a default ASN of 65515 assigned, whether BGP is enabled or not for your cross-premises connectivity. Felülbírálhatja ezt az alapértelmezett értéket, ha hozzárendel egy másik ASN-t a VPN-átjáró létrehozásakor, vagy az ASN-t az átjáró létrehozása után is módosíthatja.You can override this default by assigning a different ASN when you're creating the VPN gateway, or you can change the ASN after the gateway is created. A helyszíni ASN hozzá kell rendelnie a megfelelő Azure-beli helyi hálózati átjáróhoz.You will need to assign your on-premises ASNs to the corresponding Azure local network gateways.

Milyen címelőtagokat ajánlanak majd az Azure VPN Gatewayek?What address prefixes will Azure VPN gateways advertise to me?

Az átjárók a következő útvonalakat hirdetik a helyszíni BGP-eszközökön:The gateways advertise the following routes to your on-premises BGP devices:

  • A virtuális hálózati címek előtagjai.Your virtual network address prefixes.
  • Az Azure VPN Gateway-hez csatlakozó helyi hálózati átjárók címeinek előtagjai.Address prefixes for each local network gateway connected to the Azure VPN gateway.
  • Az Azure VPN Gateway-hez csatlakozó más BGP-társi munkamenetekről származó útvonalak, kivéve a virtuális hálózat előtagjával átfedésben lévő alapértelmezett útvonalat vagy útvonalakat.Routes learned from other BGP peering sessions connected to the Azure VPN gateway, except for the default route or routes that overlap with any virtual network prefix.

Hány előtagokat tud hirdetni az Azure VPN Gateway?How many prefixes can I advertise to Azure VPN Gateway?

Az Azure VPN Gateway akár 4000 előtagot is támogat.Azure VPN Gateway supports up to 4000 prefixes. A rendszer eldobja a BGP-munkameneteket, ha az előtagok száma meghaladja a korlátot.The BGP session is dropped if the number of prefixes exceeds the limit.

Meghirdethetem az Azure VPN Gateway átjárókhoz vezető alapértelmezett útvonalat (0.0.0.0/0)?Can I advertise default route (0.0.0.0/0) to Azure VPN gateways?

Igen.Yes. Vegye figyelembe, hogy ez az összes virtuális hálózat kimenő forgalmát kényszeríti a helyszíni hely felé.Note that this forces all virtual network egress traffic towards your on-premises site. Emellett megakadályozza, hogy a virtuális hálózati virtuális gépek közvetlenül az internetről fogadják el nyilvános kommunikációt, ilyen például az internetről a virtuális gépekre irányuló RDP vagy SSH.It also prevents the virtual network VMs from accepting public communication from the internet directly, such RDP or SSH from the internet to the VMs.

Megtehetem a virtuális hálózat előtagjainak pontos előtagjait?Can I advertise the exact prefixes as my virtual network prefixes?

Nem, ugyanazokat az előtagokat hirdeti meg, mint a virtuális hálózati címek előtagjainak valamelyikét, az Azure blokkolja vagy szűri azokat.No, advertising the same prefixes as any one of your virtual network address prefixes will be blocked or filtered by Azure. Azonban olyan előtagot is megadhat, amely a virtuális hálózatban található elemek kibővített változata.You can, however, advertise a prefix that is a superset of what you have inside your virtual network.

Ha például a virtuális hálózat a 10.0.0.0/16 címtartomány használatát használta, akkor a 10.0.0.0/8 is meghirdethető.For example, if your virtual network used the address space 10.0.0.0/16, you can advertise 10.0.0.0/8. A 10.0.0.0/16 vagy a 10.0.0.0/24 nem hirdethető meg.But you can't advertise 10.0.0.0/16 or 10.0.0.0/24.

Használhatom a BGP-t a virtuális hálózatok közötti kapcsolatokkal?Can I use BGP with my connections between virtual networks?

Igen, a BGP-t is használhatja a létesítmények közötti kapcsolatokhoz és a virtuális hálózatok közötti kapcsolatokhoz.Yes, you can use BGP for both cross-premises connections and connections between virtual networks.

Kombinálhatom a BGP-t nem BGP-kapcsolatokkal az Azure VPN Gatewayeknél?Can I mix BGP with non-BGP connections for my Azure VPN gateways?

Igen, kombinálhatja a BGP- és nem BGP-kapcsolatokat ugyanazon Azure VPN Gatewaynél.Yes, you can mix both BGP and non-BGP connections for the same Azure VPN gateway.

Támogatja az Azure VPN Gateway a BGP-tranzit útválasztást?Does Azure VPN Gateway support BGP transit routing?

Igen, a BGP-tranzit útválasztása támogatott, azzal a kivétellel, hogy az Azure VPN Gateway-átjárók nem hirdetik az alapértelmezett útvonalakat más BGP-partnereknek.Yes, BGP transit routing is supported, with the exception that Azure VPN gateways don't advertise default routes to other BGP peers. Ha több Azure VPN-átjárón keresztül szeretné engedélyezni az átviteli útválasztást, engedélyeznie kell a BGP-t a virtuális hálózatok közötti összes köztes kapcsolaton.To enable transit routing across multiple Azure VPN gateways, you must enable BGP on all intermediate connections between virtual networks. További információ: About BGP.For more information, see About BGP.

Használhatok több alagutat egy Azure VPN Gateway és a helyszíni hálózat között?Can I have more than one tunnel between an Azure VPN gateway and my on-premises network?

Igen, több helyek közötti (S2S) VPN-alagutat is létrehozhat egy Azure VPN Gateway és a helyszíni hálózat között.Yes, you can establish more than one site-to-site (S2S) VPN tunnel between an Azure VPN gateway and your on-premises network. Vegye figyelembe, hogy ezek az alagutak az Azure VPN Gateway-átjárók összes bújtatási számán alapulnak, és engedélyeznie kell a BGP-t mindkét alagúton.Note that all these tunnels are counted against the total number of tunnels for your Azure VPN gateways, and you must enable BGP on both tunnels.

Ha például két redundáns alagútja van az Azure VPN Gateway és az egyik helyszíni hálózat között, akkor 2 alagutat használnak az Azure VPN Gateway teljes kvótáján kívül.For example, if you have two redundant tunnels between your Azure VPN gateway and one of your on-premises networks, they consume 2 tunnels out of the total quota for your Azure VPN gateway.

Használhatok több alagutat két Azure-beli virtuális hálózat között a BGP-vel?Can I have multiple tunnels between two Azure virtual networks with BGP?

Igen, de a virtuális hálózati átjárók legalább egyikének aktív-aktív konfigurációban kell lennie.Yes, but at least one of the virtual network gateways must be in active-active configuration.

Használhatom a BGP-t a S2S VPN-hez egy Azure-ExpressRoute és a S2S VPN együttélési konfigurációjában?Can I use BGP for S2S VPN in an Azure ExpressRoute and S2S VPN coexistence configuration?

Igen.Yes.

Mit kell felvennem a helyszíni VPN-eszközön a BGP társviszony-munkamenethez?What should I add to my on-premises VPN device for the BGP peering session?

Adja hozzá a VPN-eszközön az Azure BGP-társ IP-címének gazdagépi útvonalát.Add a host route of the Azure BGP peer IP address on your VPN device. Ez az útvonal az IPsec S2S VPN-alagútra mutat.This route points to the IPsec S2S VPN tunnel. Ha például az Azure VPN-társ IP-címe 10.12.255.30, akkor a VPN-eszköz megfelelő IPsec-alagút felületének következő ugrási felületével adja hozzá a 10.12.255.30 gazdagépi útvonalát.For example, if the Azure VPN peer IP is 10.12.255.30, you add a host route for 10.12.255.30 with a next-hop interface of the matching IPsec tunnel interface on your VPN device.

Támogatja a Virtual Network Gateway a BFD-t a S2S-kapcsolatokhoz a BGP-vel?Does the virtual network gateway support BFD for S2S connections with BGP?

Nem.No. A kétirányú továbbítási észlelés (BFD) egy olyan protokoll, amellyel a BGP használatával gyorsabban észlelheti a szomszéd-állásidőt, mint a Standard BGP "Keepalives" használatával.Bidirectional Forwarding Detection (BFD) is a protocol that you can use with BGP to detect neighbor downtime quicker than you can by using standard BGP "keepalives." A BFD olyan másodlagos időzítőket használ, amelyek LAN-környezetekben működnek, de nem a nyilvános interneten vagy a nagykiterjedésű hálózati kapcsolatokon keresztül.BFD uses subsecond timers designed to work in LAN environments, but not across the public internet or Wide Area Network connections.

A nyilvános interneten keresztül létesített kapcsolatok esetében, hogy bizonyos csomagok késleltetve vagy akár eldobása nem szokatlan, az agresszív időzítők bevezetésével instabillá teheti a stabilitást.For connections over the public internet, having certain packets delayed or even dropped isn't unusual, so introducing these aggressive timers can add instability. Ez a bizonytalanság azt eredményezheti, hogy az útvonalakat a BGP fogja megnedvesíteni.This instability might cause routes to be dampened by BGP. Alternatív megoldásként konfigurálhatja a helyszíni eszközt az alapértelmezettnél alacsonyabb időzítővel, 60 – másodperces "életben tartási" intervallummal és a 180-másodperces időzítővel.As an alternative, you can configure your on-premises device with timers lower than the default, 60-second "keepalive" interval, and the 180-second hold timer. Ez gyorsabb konvergencia-időt eredményez.This results in a quicker convergence time.

Az Azure VPN Gateway-átjárók BGP-társas munkameneteket vagy kapcsolatokat kezdeményeznek?Do Azure VPN gateways initiate BGP peering sessions or connections?

Az átjáró a VPN-átjárók magánhálózati IP-címeivel a helyi hálózati átjáró erőforrásaiban megadott helyszíni BGP-társ IP-címekre vonatkozó BGP-társi munkameneteket fog kezdeményezni.The gateway will initiate BGP peering sessions to the on-premises BGP peer IP addresses specified in the local network gateway resources using the private IP addresses on the VPN gateways. Ez attól függetlenül, hogy a helyszíni BGP IP-címei az APIPA-tartományhoz vagy a hagyományos magánhálózati IP-címekhez tartoznak-e.This is irrespective of whether the on-premises BGP IP addresses are in the APIPA range or regular private IP addresses. Ha a helyszíni VPN-eszközök az APIPA-IP-címeket használják, a BGP-hangszórót a kapcsolatok elindításához kell konfigurálnia.If your on-premises VPN devices use APIPA addresses as BGP IP, you need to configure your BGP speaker to initiate the connections.

Következő lépésekNext steps

A BGP helyek és virtuális hálózatok közötti kapcsolathoz történő konfigurálásának lépéseit A BGP használatának első lépései Azure VPN-átjárókon című részben tekintheti meg.See Getting started with BGP on Azure VPN gateways for steps to configure BGP for your cross-premises and VNet-to-VNet connections.