Több helyek közötti VPN-alagút beállítása Azure Stack hub-banHow to set up multiple site-to-site VPN tunnels in Azure Stack Hub

Ez a cikk bemutatja, hogyan használható a megoldás a Azure Stack hub Resource Manager-sablonnal.This article shows you how to use an Azure Stack Hub Resource Manager template to deploy the solution. A megoldás több, társított virtuális hálózattal rendelkező erőforráscsoportot hoz létre, és hogyan lehet ezeket a rendszereket összekapcsolni.The solution creates multiple resource groups with associated virtual networks and how to connect these systems.

A sablonokat az Azure intelligens Edge Pattern GitHub-tárházában találja.You can find the templates in the Azure Intelligent Edge Patterns GitHub repository. A sablon az RRAS-GRE-vnet-vnet mappában található.The template is in the rras-gre-vnet-vnet folder.

ForgatókönyvekScenarios

Öt VPN-forgatókönyv diagrammed: két erőforráscsoport között egy adott előfizetésen belül. két csoport között a saját előfizetésében; két csoport között külön stack-példányokban; egy csoport és helyi erőforrás között a helyszínen; és több VPN-alagút.

Több VPN-alagút létrehozásaCreate multiple VPN tunnels

Az ábrán két erőforráscsoport látható, amelyek mindegyike a saját előfizetésében és a stack-példányában található, VPN-kapcsolattal. továbbá a két csoport egyike a helyszíni helyi erőforrásokhoz VPN-kapcsolaton keresztül.

  • Helyezzen üzembe egy háromrétegű alkalmazást, web, app és DB adatbázist.Deploy a three tier application, Web, App, and DB.

  • Telepítse az első két sablont külön Azure Stack hub-példányokon.Deploy the first two templates on separate Azure Stack Hub instances.

  • A Webplatformot a rendszer a PPE1-on telepíti, és a AppTier a PPE2-on lesz telepítve.WebTier will be deployed on PPE1 and AppTier will be deployed on PPE2.

  • Kapcsolja össze a Webplatformot és a AppTier egy IKE-alagúttal.Connect the WebTier and AppTier with an IKE tunnel.

  • Kapcsolódjon a AppTier egy helyszíni rendszerhez, amelyet meg fog hívni a DBTier.Connect the AppTier to an on-premises system that you will call the DBTier.

Több virtuális magánhálózatok üzembe helyezésének lépéseiSteps to deploy multiple VPNs

Ez egy több lépésből álló folyamat.This is a multiple step process. Ebben a megoldásban az Azure Stack hub portált fogja használni.For this solution, you're going to be using the Azure Stack Hub portal. Azonban használhatja a PowerShellt, az Azure CLI-t vagy más infrastruktúra-kóddal rendelkező eszközöket a kimenetek rögzítéséhez és bemenetként való felhasználásához.However, you can use PowerShell, Azure CLI, or other infrastructure-as-code tool chains to capture the outputs and use then as inputs.

A diagram öt lépést mutat be a VPN-alagutak két infrastruktúra közötti üzembe helyezéséhez.

ÚtmutatásWalkthrough

Webes rétegek üzembe helyezése Azure Stack hub-példányok PPE1Deploy web tier to Azure Stack Hub instances PPE1

  1. Nyissa meg az Azure Stack hub felhasználói portált, és válassza az erőforrás létrehozása lehetőséget.Open the Azure Stack Hub user portal and select Create a resource.

  2. Válassza a sablon központi telepítése lehetőséget.Select Template Deployment.

    Az "irányítópult > új" párbeszédpanel különböző lehetőségeket mutat be.

  3. Másolja és illessze be a azuredeploy.jstartalmát az Azure-intelligens-Edge-Patterns/RRAS-vnet-vpntunnel adattárból a sablon ablakba.Copy and paste the content of the azuredeploy.json from the azure-intelligent-edge-patterns/rras-vnet-vpntunnel repository into the template window. Ekkor megjelenik a sablonban található erőforrások, majd válassza a Mentés lehetőséget.You will see the resources contained within the template, select save.

    Az "irányítópult > új > üzembe helyezési megoldás sablonja > szerkesztési sablon" párbeszédpanelen található egy ablak, amelyben a azuredeploy.jsfájl beillesztett.

  4. Adja meg az erőforráscsoport nevét, és keresse meg a paramétereket.Enter a Resource Group name and check the parameters.

    Megjegyzés

    A webrétegű címtartomány a 10.10.0.0/16 lesz, és az erőforráscsoport helye a következő lehet: PPE1The WebTier address space will be 10.10.0.0/16 and you can see resource group location is PPE1

    Az "irányítópult > új > a megoldás sablonjának üzembe helyezése > paraméterek" párbeszédpanelen egy "erőforráscsoport" szövegmező és egy választógomb látható.

Az alkalmazás szintjeinek üzembe helyezése a második Azure Stack hub-példányonDeploy app tier to the second Azure Stack Hub instances

Ugyanazt a folyamatot használhatja, mint a Webplatformot , de az itt látható különböző paramétereket:You can use same process as the WebTier but different parameters as shown here:

Megjegyzés

A AppTier -címtartomány 10.20.0.0/16 lesz, és az erőforráscsoport helye a következő lehet: WestUS2.The AppTier address space will be 10.20.0.0/16 and you can see resource group location is WestUS2.

Az "irányítópult > a megoldás sablonjának központi telepítése > paraméterek" párbeszédpanelen egy "erőforráscsoport" szövegmező és egy választógomb látható.

Tekintse át a webes és az alkalmazási rétegek központi telepítéseit és a rögzítési kimeneteketReview the deployments for web tier and app tier and capture outputs

  1. Ellenőrizze, hogy az üzemelő példány sikeresen befejeződött-e.Review that the deployment completed successfully. Válassza a Kimenetek lehetőséget.Select Outputs.

    A kimenetek beállítás ki van emelve az "irányítópult > Microsoft. template – áttekintés" párbeszédpanelen.

  2. Másolja az első négy értéket a Jegyzettömb alkalmazásba.Copy the first four values into your Notepad app.

    A párbeszédpanel "irányítópult > Microsoft. template-outputs".

  3. Ismételje meg az AppTier üzemelő példányát.Repeat for AppTier deployment.

    A kimenetek beállítás ki van emelve az "irányítópult > Microsoft. template – áttekintés" párbeszédpanelen.

    A párbeszédpanel "irányítópult > Microsoft. template-outputs".

Alagút létrehozása webes rétegekből az alkalmazás szintjéigCreate tunnel from web tier to app tier

  1. Nyissa meg az Azure Stack hub felhasználói portált, és válassza az erőforrás létrehozása lehetőséget.Open the Azure Stack Hub user portal and select Create a resource.

  2. Válassza a sablon központi telepítése lehetőséget.Select template deployment.

  3. Illessze be azuredeploy.tunnel.ike.js a tartalmát a következőre:.Paste the contents from azuredeploy.tunnel.ike.json.

  4. Válassza a Paraméterek szerkesztése lehetőséget.Select Edit parameters.

Az "irányítópult > új > a megoldás sablonjának üzembe helyezése > paraméterek" párbeszédpanelen egy "erőforráscsoport" szövegmező és egy választógomb látható.

Alagút létrehozása az alkalmazás szintjéről a webes szintjéreCreate tunnel from app tier to web tier

  1. Nyissa meg az Azure Stack hub felhasználói portált, és válassza az erőforrás létrehozása lehetőséget.Open the Azure Stack Hub user portal and select Create a resource.

  2. Válassza a template Deployment lehetőséget.Select Template deployment.

  3. Illessze be azuredeploy.tunnel.ike.js a tartalmát a következőre:.Paste the contents from azuredeploy.tunnel.ike.json.

  4. Válassza a Paraméterek szerkesztése lehetőséget.Select Edit parameters.

Az "irányítópult > új > a megoldás sablonjának üzembe helyezése > paraméterek" párbeszédpanelen egy "erőforráscsoport" szövegmező és egy választógomb látható.

Alagút központi telepítésének megtekintéseViewing tunnel deployment

Ha megtekinti az egyéni parancsfájl-bővítmény kimenetét, megtekintheti a létrehozott alagutat, és az állapotot is meg kell jelenítenie.If you view the output from the custom script extension, you can see the tunnel being created and it should show the status. Látni fogja, hogy az egyik, a másik oldalhoz való csatlakozásra vár, és a másik oldalon az üzembe helyezés után fog megjelenni.You will see one showing connecting waiting for the other side to be ready and the other side will show connected once deployed.

A párbeszédpanel "irányítópult > erőforráscsoportok > webréteg-> webréteg-RRAS-bővítmények".

A párbeszédpanel a következő: irányítópult > erőforráscsoportok > webréteg > webréteg-RRAS-Extensions > CustomScriptExtension ".

A AppTier és a webréteghez készült egyéni szkriptek bővítményeinek kimenete egymás melletti Jegyzettömb-ablakokban látható.

Hibaelhárítás az RRAS virtuális gépenTroubleshooting on the RRAS VM

  1. Módosítsa a távoli asztal (RDP) szabályát a Megtagadás értékről engedélyezésre.Change the remote desktop (RDP) rule from Deny to Allow.

  2. Kapcsolódjon a rendszerhez egy RDP-ügyféllel az üzembe helyezés során beállított hitelesítő adatok használatával.Connect to the system with an RDP client using the credentials you set during deployment.

  3. Nyissa meg a PowerShellt egy emelt szintű parancssorral, és futtassa a parancsot get-VpnS2SInterface .Open PowerShell with an elevated prompt, and run get-VpnS2SInterface.

    A PowerShell-ablak a Get-VpnS2SInterface parancs végrehajtását jeleníti meg, amely a helyek közötti kapcsolat részleteit jeleníti meg.

  4. A remoteaccess -parancsmagok használatával kezelheti a rendszereket.Use the RemoteAccess cmdlets to manage the system.

    Az alkalmazási szinten fut egy cmd.exe ablak, amely az ipconfig parancs kimenetét jeleníti meg.

Az RRAS telepítése helyszíni virtuálisgép-adatbázis-rétegreInstall RRAS on an on-premises VM DB tier

  1. A cél egy Windows 2016-rendszerkép.The target is a Windows 2016 image.

  2. Ha átmásolja a Add-Site2SiteIKE.ps1 szkriptet a tárházból, és helyileg futtatja, a parancsfájl telepíti a WindowsFeature és a remoteaccess.If you copy the Add-Site2SiteIKE.ps1 script from the repository and run it locally, the script installs the WindowsFeature and RemoteAccess.

    Megjegyzés

    A környezettől függően előfordulhat, hogy újra kell indítania a rendszerét.Depending on your environment you may need to reboot your system.

    A hivatkozásokat a helyszíni számítógép hálózati konfigurációjában találja.For reference refer to the on-premises machine network configuration.

    Egy cmd.exe ablak jelenik meg, amely az ipconfig kimenetet, valamint egy hálózati és megosztási központ ablakot jelenít meg.

  3. Futtassa a szkriptet a AppTier-sablon központi telepítésében rögzített kimeneti paraméterek hozzáadásával.Run the script adding the Output parameters recorded from the AppTier template deployment.

    A Add-Site2SiteIKE. PSA parancsfájl egy PowerShell-ablakban van végrehajtva, és a kimenet megjelenik.

  4. Az alagút konfigurálva van, és várakozik a AppTier-csatlakozásra.The tunnel is now configured and waiting for the AppTier connection.

Az alkalmazási rétegek konfigurálása az adatbázis-szintenConfigure app tier to DB tier

  1. Nyissa meg az Azure Stack hub felhasználói portált, és válassza az erőforrás létrehozása lehetőséget.Open the Azure Stack Hub user portal and select Create a resource.

  2. Válassza a template Deployment lehetőséget.Select Template deployment.

  3. Illessze be azuredeploy.tunnel.ike.js a tartalmát a következőre:.Paste the contents from azuredeploy.tunnel.ike.json.

  4. Válassza a Paraméterek szerkesztése lehetőséget.Select Edit parameters.

    Az "irányítópult > új > a megoldás sablonjának üzembe helyezése > paraméterek" párbeszédpanelen egy "erőforráscsoport" szövegmező és egy választógomb látható.

  5. Győződjön meg arról, hogy a AppTier van kiválasztva, és a távoli belső hálózat be van állítva a következő helyen: 10.99.0.1.Check that you have the AppTier Selected and the remote internal network set at 10.99.0.1.

Alagút megerősítése az alkalmazás szintjei és az adatbázis szintje közöttConfirm tunnel between app tier and DB tier

  1. Ha a virtuális gépre való bejelentkezés nélkül szeretné ellenőriznie az alagutat, futtasson egy egyéni parancsfájl-kiterjesztést.To check the tunnel without logging into the VM, run a custom script extension.

  2. Nyissa meg az RRAS virtuális gépet (a AppTier).Go to the RRAS VM (the AppTier).

  3. Válassza a bővítmények és az egyéni R-szkriptek bővítménye elemet.Select Extensions and R un custom script extension.

  4. Keresse meg a parancsfájlok könyvtárat az Azure-intelligens-Edge-Patterns/RRAS-vnet-vpntunnel adattárban.Browse to the scripts directory in the azure-intelligent-edge-patterns/rras-vnet-vpntunnel repository. Válassza a Get-VPNS2SInterfaceStatus.ps1 lehetőséget.Select Get-VPNS2SInterfaceStatus.ps1.

    A párbeszédpanel "irányítópult > erőforráscsoportok > AppTier > AppTier-RRAS-Extensions > CustomScriptExtension".

  5. Ha engedélyezi az RDP-t, és bejelentkezik, nyissa meg a PowerShellt, és futtassa get-vpns2sinterface a parancsot, és láthatja, hogy az alagút csatlakoztatva van.If you enable RDP and sign in, open PowerShell with and run get-vpns2sinterface, you can see the tunnel is connected.

    DBTierDBTier

    A DBTier-ben a PowerShell-ablak a Get-VpnS2SInterface parancs végrehajtását jeleníti meg, amely a helyek közötti kapcsolat részleteit jeleníti meg.

    AppTierAppTier

    A AppTier-ben a PowerShell-ablak a Get-VpnS2SInterface parancs végrehajtását jeleníti meg, amely a helyek közötti kapcsolat részleteit jeleníti meg.

    Megjegyzés

    Az RDP-t az egyik gépről a másodikra is tesztelheti, a másodiktól az elsőig.You can test RDP both from one machine to the second, and from the second to the first.

    Megjegyzés

    A megoldás helyszíni megvalósításához a Azure Stack hub távoli hálózatára útvonalakat kell telepítenie az infrastruktúra vagy a minimálisan meghatározott virtuális gépek esetében.To implement this solution on-premises you will need to deploy routes to the Azure Stack Hub remote network into you switching infrastructure or at a minimum on specific VMs

GRE-alagút üzembe helyezéseDeploying a GRE tunnel

Ebben a sablonban ez a forgatókönyv az IKE-sablonthasználta.For this template, this walkthrough has used the IKE template. Azonban a gre-alagutatis üzembe helyezheti.However, you can also deploy a GRE tunnel. Ez az alagút nagyobb átviteli sebességet biztosít.This tunnel offers greater throughput.

A folyamat majdnem azonos.The process is the almost identical. Ha azonban az alagút sablonját a meglévő infrastruktúrára telepíti, akkor az első három bemenethez a másik rendszer kimeneteit kell használnia.However when you deploy the tunnel template onto the existing infrastructure, you need to use the outputs from the other system for the first three inputs. Tudnia kell, hogy milyen LOCALTUNNELGATEWAY kell telepíteni, és nem azt az erőforráscsoportot, amelyhez csatlakozni próbál.You will need to know the LOCALTUNNELGATEWAY for the resource group you are deploying into rather than the resource group you are trying to connect to.

Az "irányítópult > új > a megoldás sablonjának üzembe helyezése > paraméterek" párbeszédpanelen egy "erőforráscsoport" szövegmező és egy választógomb látható.

További lépésekNext steps

A Azure Stack hub hálózatkezelésével kapcsolatos különbségek és megfontolásokDifferences and considerations for Azure Stack Hub networking
VPN-alagút létrehozása a GRE használatávalHow to create a VPN Tunnel using GRE
VPN-alagút létrehozása az IPSEC használatávalHow to create a VPN Tunnel using IPSEC