Creare una connessione VPN da sito a sito tra due reti virtuali in diversi ambienti Azure Stack Development KitCreate a site-to-site VPN connection between two virtual networks in different Azure Stack Development Kit environments

PanoramicaOverview

In questo articolo viene illustrato come creare una connessione VPN da sito a sito tra due reti virtuali in due ambienti Azure Stack Development Kit separati.This article shows you how to create a site-to-site VPN connection between two virtual networks in two separate Azure Stack Development Kit environments. Quando si configura le connessioni, viene illustrato il funzionamento gateway VPN nello Stack di Azure.While you configure the connections, you learn how VPN gateways in Azure Stack work.

Diagramma di connessioneConnection diagram

Nel diagramma seguente viene illustrato quale la configurazione della connessione deve essere simile al termine.The following diagram shows what the connection configuration should look like when you’re done.

Configurazione della connessione VPN da sito a sito

Prima di iniziareBefore you begin

Per completare la configurazione della connessione, assicurarsi di disporre gli elementi seguenti prima di iniziare:To complete the connection configuration, ensure that you have the following items before you begin:

Distribuire gli ambienti Azure Stack Development KitDeploy the Azure Stack Development Kit environments

Per completare la configurazione della connessione, è necessario distribuire due ambienti Azure Stack Development Kit.To complete the connection configuration, you must deploy two Azure Stack Development Kit environments.

Nota

Per ogni Kit di sviluppo dello Stack Azure da distribuire, seguire la istruzioni di distribuzione.For each Azure Stack Development Kit that you deploy, follow the deployment instructions. In questo articolo vengono chiamati gli ambienti Azure Stack Development Kit POC1 e POC2.In this article, the Azure Stack Development Kit environments are called POC1 and POC2.

Preparare un'offerta POC1 e POC2Prepare an offer on POC1 and POC2

In POC1 e POC2, preparare un'offerta in modo che un utente può sottoscrivere l'offerta e distribuire le macchine virtuali.On both POC1 and POC2, prepare an offer so that a user can subscribe to the offer and deploy the virtual machines. Per informazioni su come creare un'offerta, vedere rendere disponibili agli utenti di Azure Stack macchine virtuali.For information on how to create an offer, see Make virtual machines available to your Azure Stack users.

Rivedere e completare la tabella di configurazione di reteReview and complete the network configuration table

Nella tabella seguente viene riepilogata la configurazione di rete per entrambi gli ambienti Azure Stack Development Kit.The following table summarizes the network configuration for both Azure Stack Development Kit environments. Utilizzare la procedura che viene visualizzato dopo la tabella per aggiungere l'indirizzo esterno BGPNAT specifico per la rete.Use the procedure that appears after the table to add the External BGPNAT address that is specific for your network.

Tabella di configurazione di reteNetwork configuration table

POC1POC1 POC2POC2
Nome di rete virtualeVirtual network name VNET-01VNET-01 VNET-02VNET-02
Spazio degli indirizzi di rete virtualeVirtual network address space 10.0.10.0/2310.0.10.0/23 10.0.20.0/2310.0.20.0/23
Nome della subnetSubnet name Subnet-01Subnet-01 Subnet-02Subnet-02
Intervallo di indirizzi subnetSubnet address range 10.0.10.0/2410.0.10.0/24 10.0.20.0/2410.0.20.0/24
Subnet gatewayGateway subnet 10.0.11.0/2410.0.11.0/24 10.0.21.0/2410.0.21.0/24
Indirizzo BGPNAT esternoExternal BGPNAT address

Nota

Gli indirizzi IP BGPNAT esterni nell'ambiente di esempio sono 10.16.167.195 per POC1 e 10.16.169.131 per POC2.The external BGPNAT IP addresses in the example environment are 10.16.167.195 for POC1, and 10.16.169.131 for POC2. Utilizzare la procedura seguente per determinare gli indirizzi IP BGPNAT esterni per gli host di Azure Stack Development Kit e quindi aggiungerli alla tabella di configurazione di rete precedente.Use the following procedure to determine the external BGPNAT IP addresses for your Azure Stack Development Kit hosts, and then add them to the previous network configuration table.

Ottenere l'indirizzo IP della scheda esterna della macchina virtuale NATGet the IP address of the external adapter of the NAT VM

  1. Accedere al computer fisico dello Stack di Azure per POC1.Sign in to the Azure Stack physical machine for POC1.
  2. Modificare il codice di Powershell seguente per sostituire la password dell'amministratore e quindi eseguire il codice nell'host di prova:Edit the following Powershell code to replace your administrator password, and then run the code on the POC host:

    cd \AzureStack-Tools-master\connect
    Import-Module .\AzureStack.Connect.psm1
    $Password = ConvertTo-SecureString "<your administrator password>" `
     -AsPlainText `
     -Force
    Get-AzureStackNatServerAddress `
     -HostComputer "AzS-bgpnat01" `
     -Password $Password
    
  3. Aggiungere l'indirizzo IP per la tabella di configurazione di rete che viene visualizzato nella sezione precedente.Add the IP address to the network configuration table that appears in the previous section.

  4. Ripetere questa procedura su POC2.Repeat this procedure on POC2.

Creare le risorse di rete in POC1Create the network resources in POC1

Ora possibile creare le risorse di rete POC1 necessarie per impostare il gateway.Now you create the POC1 network resources that you need to set up your gateways. Le istruzioni seguenti viene illustrato come creare le risorse tramite il portale per gli utenti.The following instructions show you how to create the resources by using the user portal. È inoltre possibile utilizzare il codice di PowerShell per creare le risorse.You can also use PowerShell code to create the resources.

Flusso di lavoro che viene utilizzato per creare le risorse

Accedi come tenantSign in as a tenant

Un amministratore del servizio può accedere con un tenant per testare i piani, offerte e sottoscrizioni che potrebbero utilizzare i propri tenant.A service administrator can sign in as a tenant to test the plans, offers, and subscriptions that their tenants might use. Se si dispone già di uno, creare un account tenant prima di accedere.If you don’t already have one, create a tenant account before you sign in.

Creare la rete virtuale e la subnet della macchina virtualeCreate the virtual network and VM subnet

  1. Utilizzare un account tenant per accedere al portale per gli utenti.Use a tenant account to sign in to the user portal.
  2. Nel portale per gli utenti, selezionare New.In the user portal, select New.

    Crea nuova rete virtuale

  3. Passare a Marketplace, quindi selezionare rete.Go to Marketplace, and then select Networking.

  4. Selezionare Rete virtuale.Select Virtual network.
  5. Per nome, lo spazio degli indirizzi, nome Subnet, e intervallo di indirizzi di Subnet, utilizzare i valori visualizzati in precedenza nella rete tabella di configurazione.For Name, Address space, Subnet name, and Subnet address range, use the values that appear earlier in the network configuration table.
  6. In sottoscrizione, viene visualizzata la sottoscrizione creata in precedenza.In Subscription, the subscription that you created earlier appears.
  7. Per gruppo di risorse, è possibile creare un gruppo di risorse o se si dispone già di uno, selezionare utilizzare esistente.For Resource Group, you can either create a resource group or if you already have one, select Use existing.
  8. Verificare la località predefinita.Verify the default location.
  9. Selezionare Aggiungi al dashboard.Select Pin to dashboard.
  10. Selezionare Create.Select Create.

Creare la subnet del gatewayCreate the gateway subnet

  1. Nel dashboard, aprire la risorsa di rete virtuale 01 / rete virtuale creata in precedenza.On the dashboard, open the VNET-01 virtual network resource that you created earlier.
  2. Nel pannello Impostazioni selezionare Subnet.On the Settings blade, select Subnets.
  3. Per aggiungere una subnet del gateway per la rete virtuale, selezionare Subnet del Gateway.To add a gateway subnet to the virtual network, select Gateway Subnet.

    Aggiungi subnet gateway

  4. Per impostazione predefinita, il nome della subnet è GatewaySubnet.By default, the subnet name is set to GatewaySubnet. Subnet gateway sono speciali.Gateway subnets are special. Per funzionare correttamente, è necessario che utilizzino il GatewaySubnet nome.To function properly, they must use the GatewaySubnet name.

  5. In intervallo di indirizzi, verificare che l'indirizzo sia 10.0.11.0/24.In Address range, verify that the address is 10.0.11.0/24.
  6. Selezionare OK per creare la subnet del gateway.Select OK to create the gateway subnet.

Creare il gateway di rete virtualeCreate the virtual network gateway

  1. Nel portale di Azure, selezionare New.In the Azure portal, select New.
  2. Passare a Marketplace, quindi selezionare rete.Go to Marketplace, and then select Networking.
  3. Nell'elenco di risorse di rete, selezionare gateway di rete virtuale.From the list of network resources, select Virtual network gateway.
  4. In nome, immettere GW1.In Name, enter GW1.
  5. Selezionare il rete virtuale elemento per scegliere una rete virtuale.Select the Virtual network item to choose a virtual network. Selezionare rete virtuale-01 dall'elenco.Select VNET-01 from the list.
  6. Selezionare il indirizzo IP pubblico voce di menu.Select the Public IP address menu item. Quando il scegliere l'indirizzo IP pubblico blade si apre selezionare Crea nuovo.When the Choose public IP address blade opens, select Create new.
  7. In nome, immettere GW1 PiP, quindi selezionare OK.In Name, enter GW1-PiP, and then select OK.
  8. Per impostazione predefinita, per tipo VPN, basato su Route è selezionata.By default, for VPN type, Route-based is selected. Mantenere il basato su Route tipo VPN.Keep the Route-based VPN type.
  9. Verificare che la Sottoscrizione e la Località siano corrette.Verify that Subscription and Location are correct. È possibile aggiungere la risorsa al dashboard.You can pin the resource to the dashboard. Selezionare Create.Select Create.

Creare il gateway di rete localeCreate the local network gateway

L'implementazione di un gateway di rete locale in questa distribuzione di valutazione di Azure Stack è un po' diversa da quella di una distribuzione di Azure effettiva.The implementation of a local network gateway in this Azure Stack evaluation deployment is a bit different than in an actual Azure deployment.

In una distribuzione di Azure, un gateway di rete locale rappresenta un dispositivo fisico locale (nel tenant), che consente di connettersi a un gateway di rete virtuale in Azure.In an Azure deployment, a local network gateway represents an on-premises (at the tenant) physical device, that you use to connect to a virtual network gateway in Azure. In questa distribuzione di valutazione dello Stack di Azure, entrambe le estremità della connessione sono gateway di rete virtuale.In this Azure Stack evaluation deployment, both ends of the connection are virtual network gateways!

Un modo per considerare questo più in generale è che la risorsa del gateway di rete locale indica sempre il gateway remoto a altra estremità della connessione.A way to think about this more generically is that the local network gateway resource always indicates the remote gateway at the other end of the connection. A causa della modalità che è stato progettato il Kit di sviluppo dello Stack di Azure, è necessario fornire l'indirizzo IP della scheda di rete esterna durante la conversione di indirizzo di rete (NAT) VM di altri Azure Stack Development Kit come indirizzo IP pubblico del gateway di rete locale.Because of the way the Azure Stack Development Kit was designed, you need to provide the IP address of the external network adapter on the network address translation (NAT) VM of the other Azure Stack Development Kit as the Public IP Address of the local network gateway. È quindi possibile creare i mapping NAT nella VM NAT per assicurarsi che entrambe le estremità siano collegate correttamente.You then create NAT mappings on the NAT VM to make sure that both ends are connected properly.

Creare la risorsa di gateway di rete localeCreate the local network gateway resource

  1. Accedere al computer fisico dello Stack di Azure per POC1.Sign in to the Azure Stack physical machine for POC1.
  2. Nel portale per gli utenti, selezionare New.In the user portal, select New.
  3. Passare a Marketplace, quindi selezionare rete.Go to Marketplace, and then select Networking.
  4. Nell'elenco di risorse, selezionare gateway di rete locale.From the list of resources, select local network gateway.
  5. In nome, immettere POC2-GW.In Name, enter POC2-GW.
  6. In indirizzo IP, immettere l'indirizzo esterno BGPNAT POC2.In IP address, enter the External BGPNAT address for POC2. Questo indirizzo viene visualizzato in precedenza nella tabella di configurazione di rete.This address appears earlier in the network configuration table.
  7. In spazio degli indirizzi, per lo spazio degli indirizzi della rete virtuale POC2 creati in un secondo momento, immettere 10.0.20.0/23.In Address Space, for the address space of the POC2 VNET that you create later, enter 10.0.20.0/23.
  8. Verificare che il sottoscrizione, gruppo di risorse, e percorso siano corrette e quindi selezionare crea.Verify that your Subscription, Resource Group, and location are correct, and then select Create.

Creare la connessioneCreate the connection

  1. Nel portale per gli utenti, selezionare New.In the user portal, select New.
  2. Passare a Marketplace, quindi selezionare rete.Go to Marketplace, and then select Networking.
  3. Nell'elenco di risorse, selezionare connessione.From the list of resources, select Connection.
  4. Nel nozioni di base pannello impostazioni per il tipo di connessioneselezionare Site-to-site (IPSec).On the Basics settings blade, for the Connection type, select Site-to-site (IPSec).
  5. Selezionare il sottoscrizione, gruppo di risorse, e percorso, quindi selezionare OK.Select the Subscription, Resource Group, and Location, and then select OK.
  6. Nel impostazioni pannello seleziona gateway di rete virtualee quindi selezionare GW1.On the Settings blade, select Virtual network gateway, and then select GW1.
  7. Selezionare gateway di rete locale, quindi selezionare POC2-GW.Select Local network gateway, and then select POC2-GW.
  8. In nome connessione, immettere POC1 POC2.In Connection Name, enter POC1-POC2.
  9. In chiave condivisa (PSK), immettere 12345, quindi selezionare OK.In Shared key (PSK), enter 12345, and then select OK.
  10. Nel riepilogo pannello seleziona OK.On the Summary blade, select OK.

Creare una macchina virtualeCreate a VM

Per convalidare i dati che passano attraverso la connessione VPN, è necessario inviare e ricevere dati in ogni Kit di sviluppo dello Stack di Azure le macchine virtuali.To validate the data that travels through the VPN connection, you need the virtual machines to send and receive data in each Azure Stack Development Kit. Creare una macchina virtuale in POC1 ora e quindi nella rete virtuale, inserirlo nella subnet VM.Create a virtual machine in POC1 now, and then in your virtual network, put it on your VM subnet.

  1. Nel portale di Azure, selezionare New.In the Azure portal, select New.
  2. Passare a Marketplace, quindi selezionare calcolo.Go to Marketplace, and then select Compute.
  3. Nell'elenco di immagini di macchina virtuale, selezionare il Eval di Data Center di Windows Server 2016 immagine.In the list of virtual machine images, select the Windows Server 2016 Datacenter Eval image.
  4. Nel nozioni di base pannello, in nome, immettere VM01.On the Basics blade, in Name, enter VM01.
  5. Immettere un nome utente valido e una password.Enter a valid username and password. Utilizzare questo account per accedere alla macchina virtuale dopo la sua creazione.You use this account to sign in to the VM after it's created.
  6. Fornire un sottoscrizione, gruppo di risorse, e percorso, quindi selezionare OK.Provide a Subscription, Resource Group, and Location, and then select OK.
  7. Nel dimensioni pannello per questa istanza, selezionare una dimensione di macchina virtuale, quindi selezionare.On the Size blade, for this instance, select a virtual machine size, and then select Select.
  8. Nel impostazioni pannello, accettare le impostazioni predefinite.On the Settings blade, accept the defaults. Verificare che il rete virtuale-01 rete virtuale è stata selezionata.Ensure that the VNET-01 virtual network is selected. Verificare che la subnet è impostata su 10.0.10.0/24.Verify that the subnet is set to 10.0.10.0/24. Selezionare OK.Then select OK.
  9. Nel riepilogo pannello, rivedere le impostazioni e quindi selezionare OK.On the Summary blade, review the settings, and then select OK.

Creare le risorse di rete in POC2Create the network resources in POC2

Il passaggio successivo consiste nel creare le risorse di rete per POC2.The next step is to create the network resources for POC2. Le istruzioni seguenti viene illustrato come creare le risorse tramite il portale per gli utenti.The following instructions show how to create the resources by using the user portal.

Accedi come tenantSign in as a tenant

Un amministratore del servizio può accedere con un tenant per testare i piani, offerte e sottoscrizioni che potrebbero utilizzare i propri tenant.A service administrator can sign in as a tenant to test the plans, offers, and subscriptions that their tenants might use. Se si dispone già di uno, creare un account tenant prima di accedere.If you don’t already have one, create a tenant account before you sign in.

Creare la rete virtuale e la subnet della macchina virtualeCreate the virtual network and VM subnet

  1. Accedi con un account del tenant.Sign in by using a tenant account.
  2. Nel portale per gli utenti, selezionare New.In the user portal, select New.
  3. Passare a Marketplace, quindi selezionare rete.Go to Marketplace, and then select Networking.
  4. Selezionare Rete virtuale.Select Virtual network.
  5. Utilizzare le informazioni visualizzate in precedenza nella tabella di configurazione di rete per identificare i valori per il POC2 nome, lo spazio degli indirizzi, nome Subnete Intervallo di indirizzi di subnet.Use the information appearing earlier in the network configuration table to identify the values for the POC2 Name, Address space, Subnet name, and Subnet address range.
  6. In sottoscrizione, viene visualizzata la sottoscrizione creata in precedenza.In Subscription, the subscription that you created earlier appears.
  7. Per gruppo di risorse, creare un nuovo gruppo di risorse o, se già presente, selezionare utilizzare esistente.For Resource Group, create a new resource group or, if you already have one, select Use existing.
  8. Verificare il valore predefinito percorso.Verify the default Location.
  9. Selezionare Aggiungi al dashboard.Select Pin to dashboard.
  10. Selezionare Create.Select Create.

Creare la subnet del gatewayCreate the Gateway Subnet

  1. Aprire la risorsa di rete virtuale creata (rete virtuale-02) dal dashboard.Open the Virtual network resource you created (VNET-02) from the dashboard.
  2. Nel pannello Impostazioni selezionare Subnet.On the Settings blade, select Subnets.
  3. Selezionare subnet del Gateway per aggiungere una subnet del gateway per la rete virtuale.Select Gateway subnet to add a gateway subnet to the virtual network.
  4. Il nome predefinito della subnet è GatewaySubnet.The name of the subnet is set to GatewaySubnet by default. Questo nome specifico è necessario per il corretto funzionamento delle subnet del gateway.Gateway subnets are special and must have this specific name to function properly.
  5. Nel intervallo di indirizzi campo, verificare l'indirizzo sia 10.0.21.0/24.In the Address range field, verify the address is 10.0.21.0/24.
  6. Selezionare OK per creare la subnet del gateway.Select OK to create the gateway subnet.

Creare il gateway di rete virtualeCreate the virtual network gateway

  1. Nel portale di Azure, selezionare New.In the Azure portal, select New.
  2. Passare a Marketplace, quindi selezionare rete.Go to Marketplace, and then select Networking.
  3. Nell'elenco di risorse di rete, selezionare gateway di rete virtuale.From the list of network resources, select Virtual network gateway.
  4. In nome, immettere GW2.In Name, enter GW2.
  5. Per scegliere una rete virtuale, selezionare rete virtuale.To choose a virtual network, select Virtual network. Selezionare quindi rete virtuale-02 dall'elenco.Then select VNET-02 from the list.
  6. Selezionare indirizzo IP pubblico.Select Public IP address. Quando il scegliere l'indirizzo IP pubblico blade si apre selezionare Crea nuovo.When the Choose public IP address blade opens, select Create new.
  7. In nome, immettere GW2 PiP, quindi selezionare OK.In Name, enter GW2-PiP, and then select OK.
  8. Per impostazione predefinita, per tipo VPN, basato su Route è selezionata.By default, for VPN type, Route-based is selected. Mantenere il basato su Route tipo VPN.Keep the Route-based VPN type.
  9. Verificare che la Sottoscrizione e la Località siano corrette.Verify that Subscription and Location are correct. È possibile aggiungere la risorsa al dashboard.You can pin the resource to the dashboard. Selezionare Create.Select Create.

Creare la risorsa di gateway di rete localeCreate the local network gateway resource

  1. Nel portale per gli utenti POC2, selezionare New.In the POC2 user portal, select New.
  2. Passare a Marketplace, quindi selezionare rete.Go to Marketplace, and then select Networking.
  3. Nell'elenco di risorse, selezionare gateway di rete locale.From the list of resources, select Local network gateway.
  4. In nome, immettere POC1-GW.In Name, enter POC1-GW.
  5. In indirizzo IP, immettere l'indirizzo esterno BGPNAT POC1 elencato in precedenza nella tabella di configurazione di rete.In IP address, enter the External BGPNAT address for POC1 that is listed earlier in the network configuration table.
  6. In spazio degli indirizzi, da POC1, immettere il 10.0.10.0/23 spazio di indirizzi rete virtuale-01.In Address Space, from POC1, enter the 10.0.10.0/23 address space of VNET-01.
  7. Verificare che il sottoscrizione, gruppo di risorse, e percorso siano corrette e quindi selezionare crea.Verify that your Subscription, Resource Group, and Location are correct, and then select Create.

Creare la connessioneCreate the connection

  1. Nel portale per gli utenti, selezionare New.In the user portal, select New.
  2. Passare a Marketplace, quindi selezionare rete.Go to Marketplace, and then select Networking.
  3. Nell'elenco di risorse, selezionare connessione.From the list of resources, select Connection.
  4. Nel base pannello impostazioni per il tipo di connessione, scegliere Site-to-site (IPSec).On the Basic settings blade, for the Connection type, choose Site-to-site (IPSec).
  5. Selezionare il sottoscrizione, gruppo di risorse, e percorso, quindi selezionare OK.Select the Subscription, Resource Group, and Location, and then select OK.
  6. Nel impostazioni pannello seleziona gateway di rete virtualee quindi selezionare GW2.On the Settings blade, select Virtual network gateway, and then select GW2.
  7. Selezionare gateway di rete locale, quindi selezionare POC1-GW.Select Local network gateway, and then select POC1-GW.
  8. In nome connessione, immettere POC2 POC1.In Connection name, enter POC2-POC1.
  9. In chiave condivisa (PSK), immettere 12345.In Shared key (PSK), enter 12345. Se si sceglie un valore diverso, tenere presente che deve corrisponde al valore per la chiave condivisa che è stato creato in POC1.If you choose a different value, remember that it must match the value for the shared key that you created on POC1. Selezionare OK.Select OK.
  10. Esaminare il riepilogo blade e quindi selezionare OK.Review the Summary blade, and then select OK.

Creare una macchina virtualeCreate a virtual machine

Creare una macchina virtuale in POC2 ora e inserirlo nella subnet VM nella rete virtuale.Create a virtual machine in POC2 now, and put it on your VM subnet in your virtual network.

  1. Nel portale di Azure, selezionare New.In the Azure portal, select New.
  2. Passare a Marketplace, quindi selezionare calcolo.Go to Marketplace, and then select Compute.
  3. Nell'elenco di immagini di macchina virtuale, selezionare il Eval di Data Center di Windows Server 2016 immagine.In the list of virtual machine images, select the Windows Server 2016 Datacenter Eval image.
  4. Nel nozioni di base pannello per nome, immettere VM02.On the Basics blade, for Name, enter VM02.
  5. Immettere un nome utente valido e una password.Enter a valid username and password. Utilizzare questo account per accedere alla macchina virtuale dopo la sua creazione.You use this account to sign in to the virtual machine after it's created.
  6. Fornire un sottoscrizione, gruppo di risorse, e percorso, quindi selezionare OK.Provide a Subscription, Resource Group, and Location, and then select OK.
  7. Nel dimensioni pannello Seleziona dimensioni per l'istanza di una macchina virtuale e quindi selezionare selezionare.On the Size blade, select a virtual machine size for this instance, and then select Select.
  8. Nel impostazioni pannello, è possibile accettare i valori predefiniti.On the Settings blade, you can accept the defaults. Verificare che il rete virtuale-02 rete virtuale sia selezionata e verificare che la subnet è impostata su 10.0.20.0/24.Ensure that the VNET-02 virtual network is selected, and verify that the subnet is set to 10.0.20.0/24. Selezionare OK.Select OK.
  9. Esaminare le impostazioni nella riepilogo blade e quindi selezionare OK.Review the settings on the Summary blade, and then select OK.

Configurare la macchina virtuale NAT su ogni Kit di sviluppo dello Stack di Azure per l'attraversamento di gatewayConfigure the NAT virtual machine on each Azure Stack Development Kit for gateway traversal

Poiché il Kit di sviluppo dello Stack di Azure è indipendente e isolate dalla rete in cui viene distribuito l'host fisico, il esterno rete VIP che sono connessi i gateway non è effettivamente esterno.Because the Azure Stack Development Kit is self-contained and isolated from the network on which the physical host is deployed, the external VIP network that the gateways are connected to is not actually external. Al contrario, la rete VIP è nascosto dietro a un router che esegue la conversione degli indirizzi di rete.Instead, the VIP network is hidden behind a router that performs network address translation.

Il router è una macchina virtuale di Windows Server, denominata AzS bgpnat01, che esegue il ruolo servizio Routing e accesso remoto (RRAS) nell'infrastruttura di Azure Stack Development Kit.The router is a Windows Server virtual machine, called AzS-bgpnat01, that runs the Routing and Remote Access Services (RRAS) role in the Azure Stack Development Kit infrastructure. Nella macchina virtuale AzS bgpnat01 per consentire la connessione VPN da sito a sito per connettersi a entrambe le estremità, è necessario configurare NAT.You must configure NAT on the AzS-bgpnat01 virtual machine to allow the site-to-site VPN connection to connect on both ends.

Per configurare la connessione VPN, è necessario creare una route statica di mappa NAT che esegue il mapping all'interfaccia esterna di una macchina virtuale BGPNAT all'indirizzo VIP del Pool di Gateway di bordo.To configure the VPN connection, you must create a static NAT map route that maps the external interface on the BGPNAT virtual machine to the VIP of the Edge Gateway Pool. Una route di mapping NAT statica è necessaria per ogni porta in una connessione VPN.A static NAT map route is required for each port in a VPN connection.

Nota

Questa configurazione è necessaria per solo negli ambienti Azure Stack Development Kit.This configuration is required for Azure Stack Development Kit environments only.

Configurare NATConfigure the NAT

Importante

È necessario completare questa procedura per entrambi ambienti Azure Stack Development Kit.You must complete this procedure for both Azure Stack Development Kit environments.

  1. Determinare il indirizzo IP interno da utilizzare nello script di PowerShell seguente.Determine the Internal IP address to use in the following PowerShell script. Aprire il gateway di rete virtuale (GW1 e GW2) e quindi scegliere il Panoramica pannello, salvare il valore per il indirizzo IP pubblico per un uso successivo.Open the virtual network gateway (GW1 and GW2), and then on the Overview blade, save the value for the Public IP address for later use. Indirizzo IP internoInternal IP address
  2. Accedere al computer fisico dello Stack di Azure per POC1.Sign in to the Azure Stack physical machine for POC1.
  3. Copiare e modificare lo script di PowerShell seguente.Copy and edit the following PowerShell script. Per configurare il protocollo NAT in ogni Kit di sviluppo dello Stack di Azure, eseguire lo script in un Windows PowerShell ISE con privilegi elevati.To configure the NAT on each Azure Stack Development Kit, run the script in an elevated Windows PowerShell ISE. Nello script, aggiungere i valori per il indirizzo esterno BGPNAT e indirizzo IP interno segnaposto:In the script, add values to the External BGPNAT address and Internal IP address placeholders:

    # Designate the external NAT address for the ports that use the IKE authentication.
    Invoke-Command `
     -ComputerName AzS-bgpnat01 `
      {Add-NetNatExternalAddress `
       -NatName BGPNAT `
       -IPAddress <External BGPNAT address> `
       -PortStart 499 `
       -PortEnd 501}
    Invoke-Command `
     -ComputerName AzS-bgpnat01 `
      {Add-NetNatExternalAddress `
       -NatName BGPNAT `
       -IPAddress <External BGPNAT address> `
       -PortStart 4499 `
       -PortEnd 4501}
    # create a static NAT mapping to map the external address to the Gateway
    # Public IP Address to map the ISAKMP port 500 for PHASE 1 of the IPSEC tunnel
    Invoke-Command `
     -ComputerName AzS-bgpnat01 `
      {Add-NetNatStaticMapping `
       -NatName BGPNAT `
       -Protocol UDP `
       -ExternalIPAddress <External BGPNAT address> `
       -InternalIPAddress <Internal IP address> `
       -ExternalPort 500 `
       -InternalPort 500}
    # Finally, configure NAT traversal which uses port 4500 to
    # successfully establish the complete IPSEC tunnel over NAT devices
    Invoke-Command `
     -ComputerName AzS-bgpnat01 `
      {Add-NetNatStaticMapping `
       -NatName BGPNAT `
       -Protocol UDP `
       -ExternalIPAddress <External BGPNAT address> `
       -InternalIPAddress <Internal IP address> `
       -ExternalPort 4500 `
       -InternalPort 4500}
    
  4. Ripetere questa procedura su POC2.Repeat this procedure on POC2.

Testare la connessioneTest the connection

Ora che viene stabilita la connessione site-to-site, è necessario convalidare che è possibile ottenere il traffico che passano attraverso di esso.Now that the site-to-site connection is established, you should validate that you can get traffic flowing through it. Per convalidare, accedere a una delle macchine virtuali che è stato creato in un ambiente Azure Stack Development Kit.To validate, sign in to one of the virtual machines that you created in either Azure Stack Development Kit environment. Quindi, eseguire il ping la macchina virtuale creata in altro ambiente.Then, ping the virtual machine that you created in the other environment.

Per assicurarsi che si invia il traffico attraverso la connessione da sito a sito, verificare che si esegue il ping l'indirizzo IP diretto (DIP) della macchina virtuale nella subnet remota, non l'indirizzo VIP.To ensure that you send the traffic through the site-to-site connection, ensure that you ping the Direct IP (DIP) address of the virtual machine on the remote subnet, not the VIP. A tale scopo, individuare l'indirizzo DIP a altra estremità della connessione.To do this, find the DIP address on the other end of the connection. Salva l'indirizzo per un uso successivo.Save the address for later use.

Accedere al tenant di macchina virtuale in POC1Sign in to the tenant VM in POC1

  1. Accedere al computer fisico dello Stack di Azure per POC1 e quindi utilizzare un account tenant per accedere al portale per gli utenti.Sign in to the Azure Stack physical machine for POC1, and then use a tenant account to sign in to the user portal.
  2. Nella barra di spostamento a sinistra, selezionare calcolo.In the left navigation bar, select Compute.
  3. Nell'elenco di macchine virtuali, trovare VM01 creato in precedenza e selezionarlo.In the list of VMs, find VM01 that you created previously, and then select it.
  4. Nel pannello per la macchina virtuale, fare clic su Connettie quindi aprire il file VM01.rdp.On the blade for the virtual machine, click Connect, and then open the VM01.rdp file.

    Pulsante Connetti

  5. Accedere con l'account configurato al momento della creazione della macchina virtuale.Sign in with the account that you configured when you created the virtual machine.
  6. Aprire con privilegi elevati Windows PowerShell finestra.Open an elevated Windows PowerShell window.
  7. Immettere ipconfig /all.Enter ipconfig /all.
  8. Nell'output, è possibile trovare il indirizzo IPv4e quindi salvare l'indirizzo per un uso successivo.In the output, find the IPv4 Address, and then save the address for later use. Questo è l'indirizzo che eseguirà il ping da POC2.This is the address that you will ping from POC2. Nell'ambiente di esempio è 10.0.10.4, ma quello effettivo potrebbe essere diverso.In the example environment, the address is 10.0.10.4, but in your environment it might be different. Devono rientrare il 10.0.10.0/24 subnet creato in precedenza.It should fall within the 10.0.10.0/24 subnet that you created previously.
  9. Per creare una regola del firewall che consente la macchina virtuale rispondere ai ping, eseguire il comando PowerShell seguente:To create a firewall rule that allows the virtual machine to respond to pings, run the following PowerShell command:

    New-NetFirewallRule `
     –DisplayName “Allow ICMPv4-In” `
     –Protocol ICMPv4
    

Accedere al tenant di macchina virtuale in POC2Sign in to the tenant VM in POC2

  1. Accedere al computer fisico dello Stack di Azure per POC2 e quindi utilizzare un account tenant per accedere al portale per gli utenti.Sign in to the Azure Stack physical machine for POC2, and then use a tenant account to sign in to the user portal.
  2. Nella barra di spostamento a sinistra, fare clic su calcolo.In the left navigation bar, click Compute.
  3. Dall'elenco di macchine virtuali, trovare VM02 creato in precedenza e selezionarlo.From the list of virtual machines, find VM02 that you created previously, and then select it.
  4. Nel pannello della macchina virtuale fare clic su Connetti.On the blade for the virtual machine, click Connect.
  5. Accedere con l'account configurato al momento della creazione della macchina virtuale.Sign in with the account that you configured when you created the virtual machine.
  6. Aprire con privilegi elevati Windows PowerShell finestra.Open an elevated Windows PowerShell window.
  7. Immettere ipconfig /all.Enter ipconfig /all.
  8. Dovrebbe essere un indirizzo IPv4 che rientra 10.0.20.0/24.You should see an IPv4 address that falls within 10.0.20.0/24. Nell'ambiente di esempio, l'indirizzo è 10.0.20.4, ma l'indirizzo potrebbe essere diverso.In the example environment, the address is 10.0.20.4, but your address might be different.
  9. Per creare una regola del firewall che consente la macchina virtuale rispondere ai ping, eseguire il comando PowerShell seguente:To create a firewall rule that allows the virtual machine to respond to pings, run the following PowerShell command:

    New-NetFirewallRule `
     –DisplayName “Allow ICMPv4-In” `
     –Protocol ICMPv4
    
  10. Dalla macchina virtuale in POC2, eseguire il ping la macchina virtuale in POC1, tramite il tunnel.From the virtual machine on POC2, ping the virtual machine on POC1, through the tunnel. A tale scopo, eseguire il ping il DIP registrato da VM01.To do this, you ping the DIP that you recorded from VM01. Nell'ambiente di esempio, si tratta di 10.0.10.4, ma assicurarsi di ping dell'indirizzo a cui si è preso nota nell'ambiente lab.In the example environment, this is 10.0.10.4, but be sure to ping the address you noted in your lab. Verrà visualizzato un risultato simile al seguente:You should see a result that looks like the following:

    Ping ha esito positivo

  11. Una risposta dalla macchina virtuale remota indica un test riuscito!A reply from the remote virtual machine indicates a successful test! È possibile chiudere la finestra della macchina virtuale.You can close the virtual machine window. Per testare la connessione, è possibile provare altri tipi di trasferimenti di dati come una copia di file.To test your connection, you can try other kinds of data transfers like a file copy.

Visualizzazione delle statistiche di trasferimento dati attraverso la connessione del gatewayViewing data transfer statistics through the gateway connection

Se si desidera conoscere la quantità di dati passa attraverso la connessione site-to-site, queste informazioni sono disponibili sul connessione blade.If you want to know how much data passes through your site-to-site connection, this information is available on the Connection blade. Questo test è anche un altro modo per verificare che il ping che appena inviato è effettivamente passato tramite la connessione VPN.This test is also another way to verify that the ping you just sent actually went through the VPN connection.

  1. Mentre è effettuato l'accesso alla macchina virtuale tenant in POC2, utilizzare l'account tenant per accedere al portale per gli utenti.While you're signed in to the tenant virtual machine in POC2, use your tenant account to sign in to the user portal.
  2. Passare a tutte le risorse, quindi selezionare il POC2 POC1 connessione.Go to All resources, and then select the POC2-POC1 connection. Connessioni viene visualizzato.Connections appears.
  3. Nel connessione blade, le statistiche per dati e i dati in uscita vengono visualizzati.On the Connection blade, the statistics for Data in and Data out appear. Nella schermata seguente, con un numero elevato per il trasferimento di file aggiuntivi.In the following screenshot, the large numbers are attributed to additional file transfer. Dovrebbe essere presente alcuni valori diversi da zero.You should see some nonzero values there.

    Dati in ingresso e in uscita