Konfigurace připojení VPN typu Site-to-Site přes privátní partnerský vztah ExpressRoute

Ke konfiguraci VPN typu site-to-site pro bránu virtuální sítě přes privátní partnerské vztahy ExpressRoute můžete využít IP adresu RFC 1918. Tato konfigurace má následující výhody:

  • Provoz přes privátní partnerské vztahy je zašifrovaný.

  • Uživatelé využívající připojení typu point-to-site, kteří se připojují k bráně virtuální sítě, mohou pro přístup k místním prostředkům využívat ExpressRoute (přes tunel typu site-to-site).

  • Připojení VPN typu Site-to-Site přes privátní partnerský vztah ExpressRoute je možné nasadit současně s připojeními VPN typu Site-to-Site přes internet na stejné bráně VPN.

Tato funkce je k dispozici pro všechny skladové položky SÍTĚ VPN s výjimkou skladové položky Basic.

Požadavky

Pokud chcete tuto konfiguraci dokončit, ověřte, že splňujete následující požadavky:

  • Máte funkční okruh ExpressRoute, který je propojený s virtuální sítí, kde je (nebo bude vytvořena) brána VPN.

  • K prostředkům můžete přistupovat přes RFC1918 (privátní) IP adresu ve virtuální síti přes okruh ExpressRoute.

Směrování

Obrázek 1 ukazuje příklad připojení VPN přes privátní partnerský vztah ExpressRoute. V tomto příkladu uvidíte síť v místní síti, která je připojená k bráně VPN centra Azure přes privátní partnerský vztah ExpressRoute. Důležitým aspektem této konfigurace je směrování mezi místními sítěmi a Azure přes cesty ExpressRoute i VPN.

Obrázek 1

Figure 1

Vytvoření připojení je jednoduché:

  1. Vytvořte připojení ExpressRoute s okruhem ExpressRoute a privátním partnerským vztahem.

  2. Pomocí kroků v tomto článku vytvořte připojení VPN.

Provoz z místních sítí do Azure

Pro provoz z místních sítí do Azure se předpony Azure inzerují prostřednictvím protokolu BGP privátního partnerského vztahu ExpressRoute i protokolu BGP sítě VPN, pokud je ve službě VPN Gateway nakonfigurovaný protokol BGP. Výsledkem jsou dvě síťové trasy (cesty) směrem k Azure z místních sítí:

• Jedna síťová trasa přes cestu chráněnou protokolem IPsec.

• Jedna síťová trasa přímo přes ExpressRoute bez ochrany IPsec.

Pokud chcete použít šifrování pro komunikaci, musíte se ujistit, že pro síť připojenou k síti VPN na obrázku 1 se trasy Azure přes místní bránu VPN preferují před přímou cestou ExpressRoute.

Provoz z Azure do místních sítí

Stejný požadavek se vztahuje na provoz z Azure do místních sítí. Abyste měli jistotu, že je cesta IPsec upřednostňovaná před přímou cestou ExpressRoute (bez protokolu IPsec), máte dvě možnosti:

Inzerujte konkrétnější předpony v relaci protokolu VPN BGP pro síť připojenou k síti VPN. Můžete inzerovat větší rozsah, který zahrnuje síť připojenou k síti VPN přes privátní partnerský vztah ExpressRoute, a pak konkrétnější rozsahy v relaci protokolu VPN BGP. Například inzerujte 10.0.0.0/16 přes ExpressRoute a 10.0.1.0/24 přes VPN.

Inzerujte oddělené předpony pro VPN a ExpressRoute. Pokud jsou rozsahy sítí připojených k síti VPN oddělené od jiných připojených sítí ExpressRoute, můžete inzerovat předpony v relacích PROTOKOLU BGP sítě VPN a ExpressRoute. Například inzerujte 10.0.0.0/24 přes ExpressRoute a 10.0.1.0/24 přes VPN.

V obou těchto příkladech Bude Azure posílat provoz do 10.0.1.0/24 přes připojení VPN místo přímo přes ExpressRoute bez ochrany VPN.

Upozorňující

Pokud inzerujete stejné předpony prostřednictvím připojení ExpressRoute i VPN, >Azure použije cestu ExpressRoute přímo bez ochrany VPN.

Kroky portálu

  1. Nakonfigurujte připojení typu Site-to-Site. Postup najdete v článku konfigurace site-to-site. Nezapomeňte vybrat bránu se standardní veřejnou IP adresou.

    Gateway Private IPs

  2. Povolte privátní IP adresy v bráně. Vyberte Možnost Konfigurace a pak nastavte privátní IP adresy brány na Povoleno. Výběrem možnosti Uložit uložte změny.

  3. Na stránce Přehled vyberte Zobrazit další a zobrazte privátní IP adresu. Poznamenejte si tyto informace, abyste je mohli použít později v krocích konfigurace.

    Overview page

  4. Pokud chcete pro připojení povolit použití privátní IP adresy Azure, vyberte Možnost Konfigurace. Nastavte možnost Použít privátní IP adresu Azure na povolenou a pak vyberte Uložit.

    Gateway Private IPs - Enabled

  5. Privátní IP adresu, kterou jste si napsali v kroku 3, použijte jako vzdálenou IP adresu v místní bráně firewall a vytvořte tunel Site-to-Site přes privátní partnerský vztah ExpressRoute.

    Poznámka:

    Konfigurace protokolu BGP ve službě VPN Gateway není nutná k dosažení připojení VPN přes privátní partnerský vztah ExpressRoute.

Kroky PowerShellu

  1. Nakonfigurujte připojení typu Site-to-Site. Postup najdete v článku Konfigurace sítě VPN typu Site-to-Site. Nezapomeňte vybrat bránu se standardní veřejnou IP adresou.

  2. Nastavte příznak tak, aby používal privátní IP adresu brány pomocí následujících příkazů PowerShellu:

    $Gateway = Get-AzVirtualNetworkGateway -Name <name of gateway> -ResourceGroup <name of resource group>
    
    Set-AzVirtualNetworkGateway -VirtualNetworkGateway $Gateway -EnablePrivateIpAddress $true
    

    Měla by se zobrazit veřejná a privátní IP adresa. Poznamenejte si IP adresu v části TunnelIpAddresses výstupu. Tyto informace použijete v pozdějším kroku.

  3. Pomocí následujícího příkazu PowerShellu nastavte připojení tak, aby používalo privátní IP adresu:

    $Connection = get-AzVirtualNetworkGatewayConnection -Name <name of the connection> -ResourceGroupName <name of resource group>
    
    Set-AzVirtualNetworkGatewayConnection --VirtualNetworkGatewayConnection $Connection -UseLocalAzureIpAddress $true
    
  4. Z brány firewall odešlete příkaz ping na privátní IP adresu, kterou jste si napsali v kroku 2. Měl by být dostupný přes privátní partnerský vztah ExpressRoute.

  5. Tuto privátní IP adresu použijte jako vzdálenou IP adresu ve vaší místní bráně firewall k navázání tunelu Site-to-Site přes privátní partnerský vztah ExpressRoute.

Další kroky

Další informace o službě VPN Gateway najdete v tématu Co je služba VPN Gateway?