Mengonfigurasi dan memvalidasi jaringan virtual atau koneksi VPN

Petunjuk ini memberikan panduan langkah demi langkah untuk mengonfigurasi dan memvalidasi berbagai Azure VPN dan penerapan jaringan virtual. Skenario mencakup perutean transit, koneksi jaringan-ke-jaringan, Protokol Gateway Perbatasan (BGP), koneksi multisitus, dan koneksi titik-ke-situs.

Azure VPN gateway memungkinkan fleksibilitas dalam mengatur hampir semua jenis topologi jaringan virtual yang tersambung di Azure. Misalnya, Anda dapat menyambungkan jaringan virtual:

  • Lintas wilayah.
  • Antara jenis jaringan virtual (Azure Resource Manager versus klasik).
  • Dalam Azure atau dalam lingkungan hibrid lokal.
  • Dalam langganan yang berbeda.

Koneksi VPN jaringan-ke-jaringan

Menyambungkan jaringan virtual ke jaringan virtual lain (jaringan-ke-jaringan) melalui VPN mirip dengan menyambungkan jaringan virtual ke lokasi situs lokal. Kedua jenis konektivitas menggunakan gateway VPN untuk menyediakan terowongan aman melalui IPsec dan IKE. Jaringan virtual dapat berada di wilayah yang sama atau berbeda dan dari langganan yang sama atau berbeda.

Koneksi jaringan-ke-jaringan dengan IPsec

Jika jaringan virtual Anda berada di wilayah yang sama, Anda mungkin ingin mempertimbangkan untuk menyambungkannya dengan menggunakan peering jaringan virtual. Peering jaringan virtual tidak menggunakan gateway VPN. Ini meningkatkan arus dan mengurangi latensi. Untuk mengonfigurasi koneksi peering jaringan virtual, pilih Konfigurasi dan validasi Peering VNet.

Jika jaringan virtual Anda dibuat melalui model penerapan Azure Resource Manger, pilih Konfigurasi dan validasi VNet Resource Manager ke koneksi VNet Resource Manager untuk mengonfigurasi koneksi VPN.

Jika salah satu jaringan virtual dibuat melalui model penerapan klasik Azure dan yang lainnya dibuat melalui Resource Manager, pilih Konfigurasi dan validasi VNet klasik ke koneksi VNet Resource Manager untuk mengonfigurasi koneksi VPN.

Mengonfigurasi peering jaringan virtual untuk dua jaringan virtual di wilayah yang sama

Sebelum mulai menerapkan dan mengonfigurasi peering jaringan virtual Azure, pastikan Anda memenuhi prasyarat berikut:

  • Jaringan virtual yang di-peering harus ada di wilayah Azure yang sama.
  • Jaringan virtual yang di-peering harus memiliki ruang alamat IP yang tidak tumpang tindih.
  • Peering jaringan virtual berada di antara dua jaringan virtual. Tidak ada hubungan transitif turunan di seluruh peering. Misalnya, jika VNetA di-peering dengan VNetB, dan VNetB di-peering dengan VNetC, VNetA tidak di-peering dengan VNetC.

Saat Anda memenuhi persyaratan, Anda dapat mengikuti Tutorial: Menyambungkan jaringan virtual dengan peering jaringan virtual dengan menggunakan portal Microsoft Azure untuk membuat dan mengonfigurasi peering.

Untuk memeriksa konfigurasi peering, gunakan metode berikut:

  1. Masuk ke portal Microsoft Azure dengan menggunakan akun yang memiliki peran dan izin yang diperlukan.
  2. Dalam kotak yang berisi teks Cari sumber daya di bagian atas portal, ketik jaringan virtual. Saat Jaringan virtual muncul di hasil pencarian, pilihlah.
  3. Di bilah Jaringan virtual yang muncul, pilih jaringan virtual yang ingin Anda buat peering-nya.
  4. Di panel yang muncul untuk jaringan virtual, pilih Peering di bagian Pengaturan.
  5. Pilih peering dan lihat hasil konfigurasi.

Pilihan untuk memeriksa konfigurasi peering jaringan virtual

Untuk Azure PowerShell, jalankan perintah Get-AzureRmVirtualNetworkPeering untuk mendapatkan peering jaringan virtual. Berikut contohnya:

PS C:\Users\User1> Get-AzureRmVirtualNetworkPeering -VirtualNetworkName Vnet10-01 -ResourceGroupName dev-vnets
Name                             : LinkToVNET10-02
Id                               : /subscriptions/GUID/resourceGroups/dev-vnets/providers/Microsoft.Network/virtualNetworks/VNET10-01/virtualNetworkPeerings/LinkToVNET10-0
2
Etag                             : W/"GUID"
ResourceGroupName                : dev-vnets
VirtualNetworkName               : vnet10-01
ProvisioningState                : Succeeded
RemoteVirtualNetwork             : {
                                  "Id": "/subscriptions/GUID/resourceGroups/DEV-VNET
                                   s/providers/Microsoft.Network/virtualNetworks/VNET10-02"
                                   }
AllowVirtualNetworkAccess        : True
AllowForwardedTraffic            : False
AllowGatewayTransit              : False
UseRemoteGateways                : False
RemoteGateways                   : null
RemoteVirtualNetworkAddressSpace : null

Menyambungkan jaringan virtual Resource Manager ke jaringan virtual Resource Manager lainnya

Anda dapat mengonfigurasi koneksi dari satu jaringan virtual Resource Manager ke jaringan virtual Resource Manager lainnya secara langsung. Atau Anda dapat mengonfigurasi koneksi dengan menggunakan IPsec.

Mengonfigurasi koneksi VPN antara jaringan virtual Resource Manager

Untuk mengonfigurasi koneksi antara jaringan virtual Resource Manager tanpa IPsec, lihat Mengonfigurasi koneksi gateway VPN jaringan-ke-jaringan dengan menggunakan portal Microsoft Azure.

Untuk mengonfigurasi koneksi dengan IPsec antara dua jaringan virtual Resource Manager, ikuti langkah 1 hingga 5 di Membuat koneksi situs-ke-situs di portal Microsoft Azureuntuk setiap jaringan virtual.

Catatan

Langkah-langkah ini hanya berfungsi untuk jaringan virtual di langganan yang sama. Jika jaringan virtual Anda berada di langganan yang berbeda, Anda harus menggunakan PowerShell untuk membuat koneksi. Lihat artikel PowerShell.

Memvalidasi koneksi VPN antara jaringan virtual Resource Manager

Koneksi jaringan virtual klasik ke jaringan virtual Azure Resource Manager

Untuk memeriksa apakah koneksi VPN Anda dikonfigurasi dengan benar, ikuti instruksi ini.

Catatan

Angka-angka setelah komponen jaringan virtual dalam langkah-langkah ini sesuai dengan angka dalam diagram sebelumnya.

  1. Pastikan tidak ada ruang alamat yang tumpang tindih di jaringan virtual yang tersambung.
  2. Verifikasi bahwa rentang alamat untuk jaringan virtual Azure Resource Manager (1) ditentukan secara akurat dalam instans Objek koneksi (4).
  3. Verifikasi bahwa rentang alamat untuk jaringan virtual Azure Resource Manager (6) ditentukan secara akurat dalam instans Objek koneksi (3).
  4. Verifikasi bahwa kunci yang dibagikan sebelumnya cocok pada objek koneksi tersebut.
  5. Verifikasi bahwa VIP gateway jaringan virtual Azure Resource Manager (2) ditentukan secara akurat dalam instans Objek koneksi (4).
  6. Verifikasi bahwa VIP gateway jaringan virtual Azure Resource Manager (5) ditentukan secara akurat dalam instans Objek koneksi (3).

Menyambungkan jaringan virtual klasik ke jaringan virtual Resource Manager

Anda dapat membuat koneksi antara jaringan virtual yang berada di langganan yang berbeda dan di wilayah yang berbeda. Anda juga dapat menyambungkan jaringan virtual yang sudah memiliki koneksi ke jaringan lokal, selama Anda telah mengonfigurasi jenis gateway sebagai berbasis rute.

Untuk mengonfigurasi koneksi antara jaringan virtual klasik dan jaringan virtual Resource Manager, lihat Menyambungkan jaringan virtual dari model penerapan yang berbeda dengan menggunakan portal Microsoft Azure.

Diagram yang menunjukkan koneksi jaringan virtual klasik ke jaringan virtual Azure Resource Manager.

Untuk memeriksa konfigurasi saat Anda menyambungkan jaringan virtual klasik ke jaringan virtual Azure Resource Manager, ikuti instruksi ini.

Catatan

Angka-angka setelah komponen jaringan virtual dalam langkah-langkah ini sesuai dengan angka dalam diagram sebelumnya.

  1. Pastikan tidak ada ruang alamat yang tumpang tindih di jaringan virtual yang tersambung.
  2. Verifikasi bahwa rentang alamat untuk jaringan virtual Azure Resource Manager (6) ditentukan secara akurat dalam definisi jaringan lokal klasik (3).
  3. Verifikasi bahwa rentang alamat untuk jaringan virtual klasik (1) ditentukan secara akurat dalam instans Objek koneksi Azure Resource Manager (4).
  4. Verifikasi bahwa VIP gateway jaringan virtual klasik (2) ditentukan secara akurat dalam instans Objek koneksi Azure Resource Manager (4).
  5. Verifikasi bahwa gateway jaringan virtual Azure Resource Manager (5) ditentukan secara akurat dalam instans Definisi Jaringan Lokal klasik (3).
  6. Verifikasi bahwa kunci yang dibagikan sebelumnya cocok pada kedua jaringan virtual yang tersambung:
    • Jaringan virtual klasik: Definisi Jaringan Lokal (3)
    • Jaringan virtual Azure Resource Manager: Objek koneksi (4)

Membuat koneksi VPN titik-ke-situs

Konfigurasi titik-ke-situs (P2S dalam diagram berikut) memungkinkan Anda membuat koneksi aman dari komputer klien individu ke jaringan virtual. Koneksi titik-ke-situs berguna saat Anda ingin tersambung ke jaringan virtual dari lokasi jarak jauh, seperti dari rumah atau konferensi. Koneksi ini juga berguna saat Anda hanya memiliki sedikit klien yang perlu menyambung ke jaringan virtual.

Koneksi VPN titik-ke-situs dimulai dari komputer klien melalui klien Windows VPN asli. Menyambungkan klien menggunakan sertifikat untuk mengautentikasi.

Koneksi titik-ke-situs

Koneksi titik-ke-situs tidak memerlukan perangkat VPN. Koneksi ini membuat koneksi VPN melalui Secure Socket Tunneling Protocol (SSTP). Anda dapat menyambungkan koneksi titik-ke-situs ke jaringan virtual dengan menggunakan berbagai alat penerapan dan model penerapan:

Memvalidasi koneksi titik-ke-situs

Artikel Pemecahan Masalah: Masalah koneksi titik-ke-situs Azure membahas masalah umum dengan koneksi titik-ke-situs.

Membuat koneksi VPN multisitus

Anda dapat menambahkan koneksi situs-ke-situs (S2S dalam diagram berikut) ke jaringan virtual yang sudah memiliki koneksi situs-ke-situs, koneksi titik-ke-situs, atau koneksi jaringan-ke-jaringan. Koneksi semacam ini sering disebut konfigurasi multisitus.

Koneksi multisitus

Azure saat ini bekerja dengan dua model penerapan: Resource Manager dan klasik. Kedua model tersebut tidak sepenuhnya kompatibel satu sama lain. Untuk mengonfigurasi koneksi multisitus dengan model yang berbeda, lihat artikel berikut:

Catatan

Langkah-langkah dalam artikel tersebut tidak berlaku untuk Azure ExpressRoute dan konfigurasi koneksi situs-ke-situs yang berdampingan. Untuk informasi selengkapnya, lihat ExpressRoute dan koneksi situs-ke-situs yang berdampingan.

Mengonfigurasi perutean transit

Perutean transit adalah skenario perutean tertentu tempat Anda menyambungkan beberapa jaringan dalam topologi rantai daisy. Perutean ini memungkinkan sumber daya dalam jaringan virtual di kedua ujung rantai untuk berkomunikasi satu sama lain melalui jaringan virtual di antaranya. Tanpa perutean transit, jaringan atau perangkat yang di-peering melalui hub tidak dapat menjangkau satu sama lain.

Mengonfigurasi perutean transit dalam koneksi titik-ke-situs

Bayangkan skenario yang di dalamnya Anda ingin mengonfigurasi koneksi VPN situs-ke-situs antara VNetA dan VNetB. Anda juga ingin mengonfigurasi VPN titik-ke-situs untuk klien agar menyambung ke gateway VNetA. Kemudian, Anda ingin mengaktifkan perutean transit untuk klien titik-ke-situs agar menyambung ke VNetB, yang melewati VNetA.

Skenario ini didukung saat BGP diaktifkan pada VPN situs-ke-situs antara VNetA dan VNetB. Untuk informasi selengkapnya, lihat Tentang perutean VPN titik-ke-situs.

Mengonfigurasi perutean transit dalam koneksi ExpressRoute

Azure ExpressRoute memungkinkan Anda memperluas jaringan lokal ke cloud Microsoft melalui koneksi privat khusus yang difasilitasi oleh penyedia konektivitas. Dengan ExpressRoute, Anda dapat membuat koneksi ke layanan cloud Microsoft, seperti Microsoft Azure, Microsoft 365, dan Dynamics 365. Untuk informasi selengkapnya, lihat Gambaran Umum ExpressRoute.

Koneksi peering privat ExpressRoute ke jaringan virtual Azure

Catatan

Kami menyarankan jika VNetA dan VNetB berada di wilayah geopolitik yang sama, Anda menautkan kedua jaringan virtual ke sirkuit ExpressRoute dari pada mengonfigurasi perutean transit. Jika jaringan virtual Anda berada di wilayah geopolitik yang berbeda, Anda juga dapat menautkannya ke sirkuit secara langsung jika Anda memiliki ExpressRoute Premium.

Jika Anda memiliki ExpressRoute dan situs-ke-situs yang berdamping, perutean transit tidak didukung. Untuk informasi selengkapnya, lihat Mengonfigurasi ExpressRoute dan situs-ke-situs dengan menggunakan PowerShell.

Jika Anda telah mengaktifkan ExpressRoute untuk menyambungkan jaringan lokal Anda ke jaringan virtual Azure, Anda dapat mengaktifkan peering antara jaringan virtual tempat Anda ingin memiliki perutean transit. Untuk mengizinkan jaringan lokal menyambung ke jaringan virtual jarak jauh, Anda harus mengonfigurasi peering jaringan virtual.

Catatan

Peering jaringan virtual hanya tersedia untuk jaringan virtual di wilayah yang sama.

Untuk memeriksa apakah Anda telah mengonfigurasi perutean transit untuk peering jaringan virtual, ikuti instruksi ini:

  1. Masuk ke portal Microsoft Azure dengan menggunakan akun yang memiliki peran dan izin yang diperlukan.
  2. Buat peering antara VNetA dan VNetB seperti yang ditunjukkan pada diagram sebelumnya.
  3. Di panel yang muncul untuk jaringan virtual, pilih Peering di bagian Pengaturan.
  4. Pilih peering yang ingin Anda lihat. Kemudian, pilih Konfigurasi untuk memvalidasi bahwa Anda telah mengaktifkan Izinkan Transit Gateway pada jaringan VNetA yang tersambung ke sirkuit ExpressRoute dan Gunakan Gateway Jarak Jauh pada jaringan VNetB jarak jauh yang tidak tersambung ke sirkuit ExpressRoute.

Mengonfigurasi perutean transit dalam koneksi peering jaringan virtual

Saat jaringan virtual di-peering, Anda juga dapat mengonfigurasi gateway di jaringan virtual yang di-peering sebagai titik transit ke jaringan lokal. Untuk mengonfigurasi rute transit dalam peering jaringan virtual, lihat Koneksi jaringan-ke-jaringan.

Catatan

Transit gateway tidak didukung dalam hubungan peering antara jaringan virtual yang dibuat melalui model penerapan yang berbeda. Kedua jaringan virtual dalam hubungan peering harus dibuat melalui Resource Manager agar transit gateway berfungsi.

Untuk memeriksa apakah Anda telah mengonfigurasi rute transit untuk peering jaringan virtual, ikuti instruksi ini:

  1. Masuk ke portal Microsoft Azure dengan menggunakan akun yang memiliki peran dan izin yang diperlukan.
  2. Dalam kotak yang berisi teks Cari sumber daya di bagian atas portal, ketik jaringan virtual. Saat Jaringan virtual muncul di hasil pencarian, pilihlah.
  3. Di bilah Jaringan virtual yang muncul, pilih jaringan virtual yang ingin Anda periksa pengaturan peering-nya.
  4. Di panel yang muncul untuk jaringan virtual yang Anda pilih, pilih Peering di bagian Pengaturan.
  5. Pilih peering yang ingin Anda lihat. Validasi bahwa Anda telah mengaktifkan Izinkan transit gateway dan Gunakan gateway jarak jauh di bawah Konfigurasi.

Pilihan untuk memeriksa bahwa Anda telah mengonfigurasi rute transit untuk peering jaringan virtual

Mengonfigurasi perutean transit dalam koneksi jaringan-ke-jaringan

Untuk mengonfigurasi perutean transit antar jaringan virtual, Anda harus mengaktifkan BGP pada semua koneksi jaringan-ke-jaringan menengah dengan menggunakan model penerapan Resource Manager dan PowerShell. Untuk instruksi, lihat Cara mengonfigurasi BGP di Azure VPN gateway dengan menggunakan PowerShell.

Lalu lintas transit melalui Azure VPN gateway dimungkinkan melalui model penerapan klasik, tetapi itu bergantung pada ruang alamat yang ditentukan secara statis dalam file konfigurasi jaringan. BGP belum didukung dengan jaringan virtual Azure dan gateway VPN melalui model penerapan klasik. Tanpa BGP, menentukan ruang alamat transit secara manual rawan kesalahan dan kami tidak merekomendasikannya.

Catatan

Anda mengonfigurasi koneksi jaringan-ke-jaringan klasik dengan menggunakan portal klasik Azure atau dengan menggunakan file konfigurasi jaringan di portal klasik. Anda tidak dapat membuat atau mengubah jaringan virtual klasik melalui model penerapan Azure Resource Manager atau portal Microsoft Azure. Untuk informasi selengkapnya tentang perutean transit untuk jaringan virtual klasik, lihat blog Pengembang Microsoft.

Mengonfigurasi perutean transit dalam koneksi situs-ke-situs

Untuk mengonfigurasi perutean transit antara jaringan lokal dan jaringan virtual dengan koneksi situs-ke-situs, Anda harus mengaktifkan BGP di semua koneksi situs-ke-situs menengah dengan menggunakan model penerapan Resource Manager dan PowerShell. Lihat Cara mengonfigurasi BGP di Azure VPN gateway dengan menggunakan PowerShell untuk instruksi.

Lalu lintas transit melalui Azure VPN gateway dimungkinkan melalui model penerapan klasik, tetapi itu bergantung pada ruang alamat yang ditentukan secara statis dalam file konfigurasi jaringan. BGP belum didukung dengan jaringan virtual Azure dan gateway VPN melalui model penerapan klasik. Tanpa BGP, menentukan ruang alamat transit secara manual rawan kesalahan dan kami tidak merekomendasikannya.

Catatan

Anda mengonfigurasi koneksi situs-ke-situs klasik dengan menggunakan portal klasik Azure atau dengan menggunakan file konfigurasi jaringan di portal klasik. Anda tidak dapat membuat atau mengubah jaringan virtual klasik melalui model penerapan Azure Resource Manager atau portal Microsoft Azure. Untuk informasi selengkapnya tentang perutean transit untuk jaringan virtual klasik, lihat blog Pengembang Microsoft.

Mengonfigurasi BGP untuk gateway VPN

BGP adalah protokol perutean standar yang digunakan di internet untuk bertukar informasi perutean dan keterjangkauan antara dua jaringan atau lebih. Saat BGP digunakan dalam konteks jaringan virtual Azure, itu mengaktifkan Azure VPN gateway dan perangkat VPN lokal Anda, yang dikenal sebagai peer atau tetangga BGP. Mereka bertukar "rute" yang akan menginformasikan kedua gateway tentang ketersediaan dan keterjangkauan prefiks tersebut untuk melewati gateway atau router yang terlibat.

BGP juga dapat mengaktifkan perutean transit antara beberapa jaringan dengan menyebarluaskan rute yang dipelajari gateway BGP dari satu peer BGP ke semua peer BGP lainnya. Untuk informasi selengkapnya, lihat Gambaran Umum BGP dengan Azure VPN Gateway.

Mengonfigurasi BGP untuk koneksi VPN

Untuk mengonfigurasi koneksi VPN yang menggunakan BGP, lihat Cara mengonfigurasi BGP pada Azure VPN gateway dengan menggunakan PowerShell.

Aktifkan BGP pada gateway jaringan virtual dengan membuat nomor sistem otonom (AS) untuk itu. Gateway dasar tidak mendukung BGP. Untuk memeriksa SKU gateway, buka bagian Gambaran Umum dari bilah VPN Gateway di portal Microsoft Azure. Jika SKU Anda Dasar, Anda harus mengubah SKU (lihat Mengubah ukuran gateway) ke VpnGw1.

Memeriksa SKU akan menyebabkan 20 hingga 30 menit sistem tidak berfungsi. Segera setelah gateway memiliki SKU yang benar, Anda bisa menambahkan nomor AS dengan menggunakan commandlet PowerShell Set-AzureRmVirtualNetworkGateway. Setelah Anda mengonfigurasi nomor AS, IP peer BGP untuk gateway akan diberikan secara otomatis.

Anda harus memberikan LocalNetworkGateway dengan nomor AS dan alamat peer BGP secara manual. Anda bisa mengatur nilai ASN dan -BgpPeeringAddress dengan menggunakan commandlet PowerShell New-AzureRmLocalNetworkGateway atau Set-AzureRmLocalNetworkGateway. Beberapa nomor AS dicadangkan untuk Azure, dan Anda tidak dapat menggunakannya seperti yang dijelaskan di Tentang BGP dengan Azure VPN Gateway.

Objek koneksi harus memiliki BGP yang diaktifkan. Anda dapat mengatur nilai -EnableBGP ke $True melalui New-AzureRmVirtualNetworkGatewayConnection atau Set-AzureRmVirtualNetworkGatewayConnection.

Memvalidasi konfigurasi BGP

Untuk memeriksa apakah BGP dikonfigurasi dengan benar, Anda dapat menjalankan commandlet get-AzureRmVirtualNetworkGateway dan get-AzureRmLocalNetworkGateway. Kemudian, Anda akan melihat output terkait BGP di bagian BgpSettingsText. Contohnya:

{

"Asn": AsnNumber,

"BgpPeeringAddress": "IP address",

"PeerWeight": 0

}

Membuat koneksi VPN aktif/aktif dengan ketersediaan tinggi

Perbedaan utama antara gateway aktif/aktif dan aktif/siaga adalah:

  • Anda harus membuat dua konfigurasi IP gateway dengan dua alamat IP publik.
  • Anda harus mengatur bendera EnableActiveActiveFeature.
  • SKU gateway harus VpnGw1, VpnGw2, atau VpnGw3.

Untuk mencapai ketersediaan tinggi bagi konektivitas lintas lokasi dan jaringan-ke-jaringan, Anda harus menerapkan beberapa gateway VPN dan membuat beberapa koneksi paralel antara jaringan Anda dan Azure. Untuk gambaran umum opsi konektivitas dan topologi, lihat Konektivitas lintas lokasi dan jaringan ke jaringan dengan ketersediaan tinggi.

Untuk membuat koneksi lintas tempat dan jaringan-ke-jaringan aktif/aktif, ikuti instruksi dalam Mengonfigurasi koneksi S2S VPN aktif/aktif dengan Azure VPN gateway untuk mengonfigurasi Azure VPN gateway dalam mode aktif/aktif.

Catatan

  • Saat Anda menambahkan alamat ke gateway jaringan lokal untuk mode aktif/aktif BGP diaktifkan, tambahkan hanya alamat /32 dari peer BGP. Jika Anda menambahkan lebih banyak alamat, alamat tersebut akan dianggap sebagai rute statis dan didahulukan daripada rute BGP.
  • Anda harus menggunakan nomor BGP AS yang berbeda untuk jaringan lokal Anda yang tersambung ke Azure. (Jika sama, Anda harus mengubah nomor AS jaringan virtual jika perangkat VPN lokal Anda sudah menggunakan ASN untuk melakukan peer dengan BGP tetangga lainnya.)

Mengubah jenis Azure VPN gateway setelah penerapan

Anda tidak dapat mengubah jenis gateway jaringan virtual Azure dari berbasis kebijakan menjadi berbasis rute atau dengan cara lain secara langsung. Anda harus menghapus gateway terlebih dahulu. Setelah itu, alamat IP dan kunci yang dibagikan sebelumnya tidak akan dipertahankan. Kemudian, Anda dapat membuat gateway baru dari jenis yang diinginkan.

Untuk menghapus dan membuat gateway, ikuti langkah berikut:

  1. Hapus semua koneksi yang terkait dengan gateway asli.
  2. Hapus gateway dengan menggunakan portal Microsoft Azure, PowerShell, atau PowerShell klasik:
  3. Ikuti langkah-langkah dalam Membuat gateway VPN untuk membuat gateway baru dari jenis yang diinginkan dan selesaikan pengaturan VPN.

Catatan

Proses ini akan memakan waktu sekitar 60 menit.

Langkah berikutnya