Zelfstudie: Een site-naar-site-verbinding maken in Azure Portal
Azure VPN-gateways bieden veilige, cross-premises connectiviteit tussen de klanten-premises en Azure. Deze zelfstudie laat zien hoe u Azure Portal gebruikt om een site-naar-site-VPN-gatewayverbinding te maken vanaf uw on-premises netwerk naar het VNet. U kunt deze configuratie ook maken met behulp van Azure PowerShell of Azure CLI.
In deze zelfstudie leert u het volgende:
- Een virtueel netwerk maken
- Een VPN-gateway maken
- Een lokale netwerkgateway maken
- Een VPN-verbinding maken
- De verbinding controleren
- Verbinding maken met een virtuele machine
Vereisten
- Een Azure-account met een actief abonnement. Als u dit niet hebt, kunt u er gratis een maken.
- U hebt een compatibel VPN-apparaat nodig en iemand die dit kan configureren. Zie Over VPN-apparaten voor meer informatie over compatibele VPN-apparaten en -apparaatconfiguratie.
- Controleer of u een extern gericht openbaar IPv4-adres voor het VPN-apparaat hebt.
- Als u de IP-adresbereiken in uw on-premises netwerkconfiguratie niet kent, moet u contact opnemen met iemand die u hierbij kan helpen en de benodigde gegevens kan verstrekken. Wanneer u deze configuratie maakt, moet u de IP-adresbereikvoorvoegsels opgeven die Azure naar uw on-premises locatie doorstuurt. Geen van de subnetten van uw on-premises netwerk kan overlappen met de virtuele subnetten waarmee u verbinding wilt maken.
Een virtueel netwerk maken
Maak een virtueel netwerk (VNet) met de volgende waarden:
- Resourcegroep: TestRG1
- Naam: VNet1
- Regio: (US) US - oost
- IPv4-adresruimte: 10.1.0.0/16
- Subnetnaam: FrontEnd
- Adresruimte van subnet: 10.1.0.0/24
Notitie
Wanneer u een virtueel netwerk als onderdeel van een cross-premises-architectuur gebruikt, dient u eerst met uw on-premises netwerkbeheerder een IP-adresbereik te reserveren dat u specifiek voor dit virtuele netwerk kunt gebruiken. Als er een dubbel adresbereik bestaat aan beide zijden van de VPN-verbinding, wordt verkeer niet correct gerouteerd. Als u dit virtuele netwerk wilt verbinden met een ander virtueel netwerk, mogen de adresruimte en het andere virtuele netwerk elkaar daarnaast niet overlappen. Houd hier rekening mee als u uw netwerkconfiguratie gaan plannen.
Meld u aan bij de Azure-portal.
In Resources, service en documenten doorzoeken (G+/) typt u virtueel netwerk_. Selecteer _ Virtueel netwerk in de resultaten van Marketplace om de pagina Virtueel netwerk te openen.
Klik op de pagina Virtueel netwerk op Maken. Hiermee opent u de pagina Virtueel netwerk maken.
Configureer op het tabblad Basisinformatie de VNet-instellingen voor Project details en exemplaardetails. U ziet een groen vinkje wanneer de waarden die u hebt invoeren, worden gevalideerd. De waarden in het voorbeeld kunnen worden aangepast op basis van de instellingen die u nodig hebt.
- Abonnement: controleer of het weergegeven abonnement het juiste is. U kunt abonnementen wijzigen met behulp van de vervolgkeuzelijst.
- Resourcegroep: Selecteer een bestaande resourcegroep of klik op Nieuwe maken om er een te maken. Zie Overzicht van Azure Resource Manager voor meer informatie over resourcegroepen.
- Naam: Voer de naam in van het virtuele netwerk.
- Regio: selecteer de locatie voor uw VNet. De locatie bepaalt waar de resources die u naar dit VNet implementeert, zich bevinden.
Klik op IP-adressen om naar het tabblad IP-adressen te gaan. Configureer de instellingen op het tabblad IP-adressen. De waarden in het voorbeeld kunnen worden aangepast op basis van de instellingen die u nodig hebt.
- IPv4-adresruimte: Standaard wordt er automatisch een adresruimte gemaakt. U kunt op de adresruimte klikken om deze aan te passen aan uw eigen waarden. U kunt ook meer adresruimten toevoegen.
- Subnet: Als u de standaard adresruimte gebruikt, wordt er automatisch een standaard subnet gemaakt. Als u de adresruimte wijzigt, moet u een subnet toevoegen. Selecteer + Subnet toevoegen om het venster Subnet toevoegen te openen. Configureer de volgende instellingen en selecteer vervolgens Toevoegen om de waarden toe te voegen.
- Subnetnaam: In dit voorbeeld hebben we het subnet 'FrontEnd' genoemd.
- Subnetadresbereik: Het adresbereik voor dit subnet.
Klik op Beveiliging om door te gaan naar tabblad Beveiliging. Laat op dit moment de standaardwaarden staan.
- BastionHost: uitschakelen
- DDoS Protection Standard: Uitschakelen
- Firewall: uitschakelen
Selecteer Beoordelen en maken om de instellingen voor het virtuele netwerk te valideren.
Nadat de instellingen zijn gevalideerd, klikt u op Maken om het virtuele netwerk te maken.
Een VPN-gateway maken
In deze stap maakt u de virtuele netwerkgateway VNet. Het maken van een gateway duurt vaak 45 minuten of langer, afhankelijk van de geselecteerde gateway-SKU.
Over het gatewaysubnet
De virtuele netwerkgateway maakt gebruik van een specifiek subnet: het gatewaysubnet. Het gatewaysubnet maakt deel uit van het IP-adresbereik van het virtuele netwerk dat u opgeeft bij het configureren ervan. Het bevat de IP-adressen waarvan de resources en services van de virtuele netwerkgateway gebruikmaken.
Wanneer u het gatewaysubnet maakt, geeft u op hoeveel IP-adressen het subnet bevat. Hoeveel IP-adressen er nodig zijn, is afhankelijk van de configuratie van de VPN-gateway die u wilt maken. Sommige configuraties vereisen meer IP-adressen dan andere. We raden u aan om een gatewaysubnet te maken die gebruikmaakt van een /27 of /28.
Als er een fout wordt weergegeven waarin staat dat de adresruimte met een subnet overlapt of dat het subnet niet is opgenomen in de adresruimte voor het virtuele netwerk, controleert u uw VNet-adresbereik. U hebt mogelijk onvoldoende beschikbare IP-adressen in het adresbereik dat u voor het virtuele netwerk hebt gemaakt. Als uw standaardsubnet bijvoorbeeld het gehele adresbereik omvat, zijn er geen IP-adressen over om extra subnetten te maken. U kunt uw subnetten in de bestaande adresruimte aanpassen om IP-adressen vrij te maken of een aanvullend adresbereik opgeven en daar het gatewaysubnet maken.
De gateway maken
Maak een VPN-gateway met de volgende waarden:
- Naam: VNet1GW
- Regio: VS - oost
- Gatewaytype: VPN
- VPN-type: Op route gebaseerd
- SKU: VpnGw2
- Generatie: Generatie 2
- Virtueel netwerk: VNet1
- Adresbereik gatewaysubnet: 10.1.255.0/27
- Openbaar IP-adres: Nieuwe maken
- Openbare IP-adresnaam: VNet1GWpip
- De modus actief-actief inschakelen: Uitgeschakeld
- BGP configureren: Uitgeschakeld
Typ virtuele netwerkgateway in Resources, services en documenten zoeken (G+/). Zoek Gateway van virtueel netwerk in de zoekresultaten en selecteer de vermelding.
Selecteer op de pagina Virtuele netwerkgateways de optie + Maken. Hiermee opent u de pagina Gateway van het virtuele netwerk maken.
Vul op het tabblad Basisinformatie de waarden in voor Project details en Exemplaardetails.
- Abonnement: Selecteer in de vervolgkeuzelijst het abonnement dat u wilt gebruiken.
- Resourcegroep: Deze instelling wordt automatisch ingevuld wanneer u het virtuele netwerk op deze pagina selecteert.
- Naam: naam van uw gateway. Een naam opgeven voor een gateway is niet hetzelfde als een naam opgeven voor een gatewaysubnet. Het is de naam van het gateway-object dat u maakt.
- Regio: Selecteer de regio waarin u deze resource wilt maken. De regio voor de gateway moet hetzelfde zijn als die voor het virtuele netwerk.
- Gatewaytype: selecteer VPN. VPN-gateways maken gebruik van een gateway van het virtuele netwerk van het type VPN.
- VPN-type selecteer het VPN-type dat wordt opgegeven voor uw configuratie. De meeste configuraties vereisen een op route gebaseerd VPN-type.
- SKU: selecteer de gateway-SKU die u wilt gebruiken in de vervolgkeuzekeuze. Welke SKU's worden weergegeven in de vervolgkeuzelijst, is afhankelijk van het VPN-type dat u selecteert. Zorg ervoor dat u een SKU selecteert die ondersteuning biedt voor de functies die u wilt gebruiken. Zie Gateway-SKU's voor informatie over gateway-SKU's.
- Generatie: selecteer de generatie die u wilt gebruiken. Zie Gateway-SKU's voor meer informatie.
- Virtueel netwerk: Kies in de vervolgkeuzelijst het virtuele netwerk waaraan u deze gateway wilt toevoegen.
- Adresbereik gatewaysubnet: Dit veld wordt alleen weergegeven als uw VNet geen gatewaysubnet heeft. U kunt het beste /27 of groter opgeven (/26,/25 enzovoort). Hierdoor zijn er voldoende IP-adressen voor toekomstige wijzigingen, zoals het toevoegen van een ExpressRoute-gateway. Het maken van een bereik dat kleiner is dan /28 wordt afgeraden. Als u al een gatewaysubnet hebt, kunt u de gegevens van het gatewaysubnet weergeven door naar uw virtuele netwerk te navigeren. Klik op Subnetten om het bereik weer te geven. Als u het bereik wilt wijzigen, kunt u het gatewaysubnet verwijderen en opnieuw maken.
Geef op in de waarden voor Openbaar IP-adres. Met deze instellingen geeft u het openbare IP-adresobject op dat wordt gekoppeld aan de VPN-gateway. Het openbare IP-adres wordt dynamisch toegewezen aan dit object wanneer de VPN-gateway wordt gemaakt. Het openbare IP-adres verandert alleen wanneer de gateway wordt verwijderd en opnieuw wordt gemaakt. Het verandert niet wanneer de grootte van uw VPN Gateway verandert, wanneer deze gateway opnieuw wordt ingesteld of wanneer andere interne onderhoudswerkzaamheden of upgrades worden uitgevoerd.
- Openbaar IP-adres: Laat Nieuwe maken geselecteerd.
- Openbare IP-adresnaam: Typ in het tekstvak een naam voor het exemplaar van uw openbare IP-adres.
- Toewijzing: VPN-gateway ondersteunt alleen Dynamisch.
- De modus actief-actief inschakelen: Selecteer Modus actief-actief inschakelen alleen als u een gatewayconfiguratie van het type actief-actief maakt. Anders laat u deze instelling Uitgeschakeld.
- Laat BGP configureren ingesteld Uitgeschakeld, tenzij dit voor uw configuratie-instelling nodig is. Als u deze instelling wel nodig hebt, is de ASN standaard 65515. U kunt deze waarde wijzigen.
Selecteer Beoordelen en maken om de validatie uit te voeren.
Wanneer de validatie is geslaagd, selecteert u Maken om de VPN-gateway te implementeren.
U kunt de implementatiestatus bekijken op de overzichtspagina van uw gateway. Het kan tot 45 minuten duren voordat een gateway volledig is gemaakt en geïmplementeerd. Nadat de gateway is aangemaakt, kunt u het IP-adres dat eraan is toegewezen bekijken door naar het virtuele netwerk in de portal te kijken. De gateway wordt weergegeven als verbonden apparaat.
Belangrijk
Als u met gatewaysubnetten werkt, vermijd dan om een netwerkbeveiligingsgroep (NSG) te koppelen aan het gatewaysubnet. Het koppelen van een netwerkbeveiligingsgroep aan dit subnet kan ertoe leiden dat uw virtuele netwerkgateway (VPN- en Express Route-gateways) niet meer werkt zoals verwacht. Zie Wat is een netwerkbeveiligingsgroep? voor meer informatie over netwerkbeveiligingsgroepen.
Het openbare IP-adres weergeven
U kunt het openbare IP-adres van de gateway weergeven op de pagina Overzicht voor uw gateway.
Klik voor meer informatie over het object met het openbare IP-adres op de link voor naam/IP-adres naast Openbaar IP-adres.
Een lokale netwerkgateway maken
De lokale netwerkgateway is een specifiek object dat uw on-premises locatie (de site) voor routering aangeeft. U geeft de site een naam waarmee Azure hiernaar kan verwijzen en geeft vervolgens het IP-adres op van het on-premises VPN-apparaat waarmee u verbinding maakt. U geeft ook de IP-adresvoorvoegsels op die via de VPN-gateway worden doorgestuurd naar het VPN-apparaat. De adresvoorvoegsels die u opgeeft, zijn de voorvoegsels die zich in uw on-premises netwerk bevinden. Als uw on-premises netwerk verandert of als u het openbare IP-adres voor het VPN-apparaat moet wijzigen, kunt u de waarden later eenvoudig bijwerken.
Maak een lokale netwerkgateway met de volgende waarden:
- Naam: Site1
- Resourcegroep: TestRG1
- Locatie: VS - oost
Typ n Azure Portal in Resources, services en documenten zoeken(G+/) lokale netwerkgateway. Zoek lokale netwerkgateway onder Marketplace in de zoekresultaten en selecteer deze. Hiermee opent u de pagina Lokale netwerkgateway maken.
Op de pagina Lokale netwerkgateway maken geeft u de waarden voor uw lokale netwerkgateway op.
- Naam: geef een naam op voor uw lokale netwerkgateway.
- Eindpunt: Selecteer het eindpunttype voor het on-premises VPN-apparaat - IP-adres of FQDN (Fully Qualified Domain Name) .
- IP-adres: Als u een statisch openbaar IP-adres hebt toegewezen van uw internetprovider voor uw VPN-apparaat, selecteert u de IP-adresoptie en vult u het IP-adres in zoals wordt weergegeven in het voorbeeld. Dit is het openbare IP-adres van het VPN-apparaat waarmee u via Azure VPN-gateway verbinding wilt maken. Als u op dit moment niet beschikt over het IP-adres, kunt u de waarden uit de schermafbeelding gebruiken. U moet dan wel later terugkeren om uw tijdelijke IP-adres te vervangen door het openbare IP-adres van uw VPN-apparaat. Anders kan er geen verbinding worden gemaakt vanuit Azure.
- FQDN: Als u een dynamisch IP-adres hebt dat na een bepaalde periode verandert, meestal bepaald door uw internetprovider, kunt u een constante DNS-naam gebruiken met een dynamisch DNS-service-naar-punt naar uw huidige openbaar IP-adres van uw VPN-apparaat. Uw Azure VPN-gateway zet de FQDN om, om te bepalen met welk openbaar IP-adres verbinding moet worden gemaakt.
- Adresruimte verwijst naar de adresbereiken voor het netwerk dat dit lokale netwerk vertegenwoordigt. U kunt meerdere adresruimtebereiken toevoegen. Zorg ervoor dat de bereiken die u hier opgeeft, niet overlappen met bereiken van andere netwerken waarmee u verbinding wilt maken. Azure stuurt het adresbereik dat u opgeeft, door naar het IP-adres van het on-premises VPN-apparaat. Gebruik hier uw eigen waarden als u verbinding wilt maken met uw on-premises site, niet de waarden die worden weergegeven in het voorbeeld.
- BGP-instellingen configureren: gebruik deze alleen bij het configureren van BGP. Selecteer deze anders niet.
- Abonnement: controleer of het juiste abonnement wordt weergegeven.
- Resourcegroep: selecteer de resourcegroep die u wilt gebruiken. U kunt een nieuwe resourcegroep maken of een resourcegroep selecteren die u al hebt gemaakt.
- Locatie: De locatie is hetzelfde als Regio in andere instellingen. Selecteer de locatie waarin dit object wordt gemaakt. U kunt dezelfde locatie selecteren als die van uw VNet, maar dat is niet vereist.
Notitie
- Azure VPN ondersteunt slechts een IPv4-adres voor elke FQDN. Als de domeinnaam meerdere IP-adressen omzet, gebruikt Azure VPN Gateway het eerste IP-adres dat door de DNS-servers wordt geretourneerd. Om de onzekerheid te beperken, raden we aan dat uw FQDN altijd een enkel IPv4-adres omzet. IPv6 wordt niet ondersteund.
- Azure VPN Gateway behoudt een DNS-cache die elke 5 minuten wordt vernieuwd. De gateway probeert alleen de FQDN's voor onderbroken tunnels om te zetten. Als u de gateway opnieuw instelt, wordt ook de FQDN-omzetting geactiveerd.
Wanneer u klaar bent met het opgeven van de waarden selecteert u Maken onderaan de pagina om de lokale netwerkgateway te maken.
Uw VPN-apparaat configureren
Voor site-naar-site-verbindingen met een on-premises netwerk is een VPN-apparaat vereist. In deze stap configureert u het VPN-apparaat. Bij de configuratie van uw VPN-apparaat hebt u de volgende waarden nodig:
- Een gedeelde sleutel. Dit is dezelfde gedeelde sleutel die u opgeeft wanneer u uw site-naar-site-VPN-verbinding maakt. In onze voorbeelden gebruiken we een eenvoudige gedeelde sleutel. We raden u aan een complexere sleutel te genereren.
- Het openbare IP-adres van de gateway van uw virtuele netwerk. U kunt het openbare IP-adres weergeven met behulp van Azure Portal, PowerShell of de CLI. Navigeer naar Virtuele netwerkgateways en selecteer de naam van uw VPN-gateway om het openbare IP-adres dat gebruikmaakt van Azure Portal te achterhalen.
Om configuratiescripts voor VPN-apparaten te downloaden
Afhankelijk van het VPN-apparaat dat u hebt, kunt u mogelijk een script van VPN-apparaatconfiguratie downloaden. Zie voor meer informatie Configuratiescripts van VPN-apparaat downloaden.
Zie de volgende links voor meer informatie over configuratie:
Zie Over VPN-apparaten voor meer informatie over compatibele VPN-apparaten.
Controleer voordat u uw VPN-apparaat configureert of er bekende compatibiliteitsproblemen zijn met het VPN-apparaat dat u wilt gebruiken.
Zie Gevalideerde VPN-apparaten voor koppelingen naar configuratie-instellingen. De koppelingen over apparaatconfiguratie worden naar beste vermogen geleverd. Het is altijd verstandig om de actuele configuratie-informatie op te vragen bij de fabrikant van uw apparaat. De lijst bevat de versies die we hebben getest. Als uw besturingssysteem niet op deze lijst staat, is het nog steeds mogelijk dat de versie compatibel is. Neem contact op met de fabrikant van uw apparaat om te controleren of de versie van het besturingssysteem compatibel is met uw VPN-apparaat.
Zie Overview of 3rd party VPN device configurations (Overzicht van VPN-apparaatconfiguraties van derden) voor een overzicht van VPN-apparaatconfiguraties.
Zie Bewerkingsvoorbeelden voor voorbeelden van het bewerken van de apparaatconfiguratie.
Zie Informatie over cryptografische vereisten en Azure VPN-gateways voor informatie over cryptografische vereisten.
Zie VPN-apparaten en IPsec-/IKE-parameters voor site-naar-site-VPN-gateway-verbindingen voor informatie over IPsec-/IKE-parameters. Deze koppeling geeft informatie over IKE-versie, Diffie-Hellman-groep, verificatiemethode, versleuteling en hash-algoritmen, SA-levensduur, PFS en DPD, naast de andere parameterinformatie die u nodig hebt om uw configuratie te voltooien.
Zie IPsec-/IKE-beleid configureren voor S2S VPN- of VNet-naar-VNet-verbindingen voor informatie over de configuratiestappen voor IPsec-/IKE-beleid.
Zie Connect Azure VPN gateways to multiple on-premises policy-based VPN devices using PowerShell (Azure VPN-gateways verbinden met meerdere on-premises, op beleid gebaseerde VPN-apparaten met behulp van PowerShell) om meerdere, op beleid gebaseerde VPN-apparaten te verbinden.
Een VPN-verbinding maken
Maak de site-naar-site-VPN-verbinding tussen de gateway van uw virtuele netwerk en het on-premises VPN-apparaat.
Maak een verbinding met de volgende waarden:
- Naam van lokale netwerkgateway: Site1
- Verbindingsnaam: VNet1toSite1
- Gedeelde sleutel: In dit voorbeeld gebruiken we abc123. Maar u kunt datgene gebruiken wat compatibel is met uw VPN-hardware. Het belangrijkste is dat de waarden aan beide zijden van de verbinding met elkaar overeenkomen.
Open de pagina voor uw virtuele netwerkgateway. U kunt naar de gateway gaan via Naam van uw VNet -> Overzicht -> Verbonden apparaten -> Naam van uw gateway, hoewel er ook nog andere manieren zijn om te navigeren.
Op de pagina voor de gateway selecteert u Verbindingen. Selecteer bovenaan de pagina Verbindingen op + Toevoegen om de pagina Verbinding toevoegen te openen.
Op de pagina Verbinding toevoegen configureert u de waarden die nodig zijn om verbinding te maken.
- Naam: de naam van de verbinding.
- Verbindingstype: Selecteer Site-naar-site (IPsec) .
- Virtuele netwerkgateway: hiervoor geldt een vaste waarde, omdat u verbinding maakt vanaf deze gateway.
- Lokale netwerkgateway: Selecteer Een lokale netwerkgateway kiezen en selecteer de lokale netwerkgateway die u wilt gebruiken.
- Gedeelde sleutel: de waarde hier moet overeenkomen met de waarde die u voor uw lokale on-premises VPN-apparaat gebruikt. In het voorbeeld wordt 'abc123' gebruikt, maar u kunt een ingewikkeldere waarde gebruiken (aanbevolen). Het is van belang dat de waarde die u hier opgeeft, dezelfde waarde is die u hebt opgegeven bij het configureren van het VPN-apparaat.
- Laat Privé-IP-adres van Azure gebruiken uitgeschakeld.
- Laat BGP inschakelen uitgeschakeld.
- Selecteer IKEv2.
- De resterende waarden voor Abonnement, Resourcegroep, en Locatie zijn vast.
Selecteer OK om uw verbinding te maken. U ziet Verbinding maken op het scherm knipperen.
U kunt de verbinding bekijken op de pagina Verbindingen van de virtuele netwerkgateway. De status verandert van Onbekend in Verbinding maken en vervolgens in Voltooid.
De VPN-verbinding controleren
U kunt de verbindingsstatus voor een Resource Manager VPN Gateway weergeven door in Azure Portal naar de verbinding te navigeren. De volgende stappen tonen één manier om te navigeren naar uw verbinding en deze te controleren.
Selecteer in het menu van Azure Portal de optie Alle resources of zoek naar en selecteer Alle resources vanaf een willekeurige pagina.
Selecteer uw virtuele netwerkgateway.
Klik op de blade voor uw virtuele netwerkgateway op Verbindingen. U ziet de status van elke verbinding.
Klik op de naam van de verbinding die u wilt controleren om Essentials te openen. In Essentials kunt u meer informatie weergeven over de verbinding. Wanneer u verbinding hebt gemaakt, is de status Geslaagd en Verbonden.
Verbinding maken met een virtuele machine
U kunt verbinding maken met een VM die op uw VNet is geïmplementeerd door een verbinding met extern bureaublad te maken voor uw VM. De beste manier om eerst te controleren of u verbinding met uw VM kunt maken is door verbinding te maken met behulp van het privé-IP-adres in plaats van de computernaam. Op die manier test u of u verbinding kunt maken, niet of naamomzetting correct is geconfigureerd.
Zoek het privé-IP-adres. U vindt het privé-IP-adres van een VM door naar de eigenschappen voor de VM te kijken in Azure Portal of door PowerShell te gebruiken.
Azure Portal: vind uw virtuele machine in Azure Portal. Bekijk de eigenschappen voor de VM. Het privé-IP-adres wordt vermeld.
PowerShell: gebruik het voorbeeld om een lijst met VM's en privé-IP-adressen uit uw resourcegroepen weer te geven. U hoeft het voorbeeld niet te wijzigen voordat u het gebruikt.
$VMs = Get-AzVM $Nics = Get-AzNetworkInterface | Where VirtualMachine -ne $null foreach($Nic in $Nics) { $VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id $Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress $Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod Write-Output "$($VM.Name): $Prv,$Alloc" }
Controleer of u met uw VNet bent verbonden met behulp van de punt-naar-site-VPN-verbinding.
Open Verbinding met extern bureaublad door 'RDP' of 'Verbinding met extern bureaublad' te typen in het zoekvak in de taakbalk en selecteer vervolgens Verbinding met extern bureaublad. U kunt Verbinding met extern bureaublad ook openen met behulp van de opdracht 'mstsc' in PowerShell.
Voer het privé-IP-adres van de VM in Verbinding met extern bureaublad in. U kunt op Opties weergeven klikken om aanvullende instellingen aan te passen en vervolgens verbinding maken.
Problemen met een verbinding oplossen
Als u problemen ondervindt bij het verbinding maken met een virtuele machine via de VPN-verbinding, controleert u het volgende:
Controleer of uw VPN-verbinding tot stand is gebracht.
Controleer of u verbinding maakt met het privé-IP-adres voor de VM.
Als u verbinding met de VM kunt maken met behulp van het privé-IP-adres, maar niet met de computernaam, controleert u of DNS correct is geconfigureerd. Zie Naamomzetting voor VM's voor meer informatie over de werking van naamomzetting voor VM's.
Zie Problemen met Extern-bureaubladverbindingen met een VM oplossen voor meer informatie over Extern-bureaubladverbindingen.
Optionele stappen
Extra verbindingen toevoegen aan de gateway
U kunt extra verbindingen toevoegen, mits geen van de adresruimten tussen verbindingen met elkaar overlappen.
- Als u een extra verbinding wilt toevoegen, gaat u naar de VPN-gateway en selecteert u Verbindingen om de pagina Verbindingen te openen.
- Selecteer +Toevoegen om uw verbinding toe te voegen. Pas het verbindingstype zodanig aan dat dit overeenkomt met VNet-naar-VNet (als u verbinding wilt maken met een andere VNet-gateway) of met site-naar-site.
- Als u verbinding maakt met behulp van site-naar-site maar nog geen lokale netwerkgateway hebt gemaakt, kunt u een nieuwe maken.
- Geef op welke gedeelde sleutel u wilt gebruiken en selecteer OK om de verbinding te maken.
Het formaat van een gateway-SKU wijzigen
Er zijn specifieke regels voor het vergroten/verkleinen en het wijzigen van een gateway-SKU. In deze sectie wordt de grootte van de SKU aangepast. Zie Gateway settings - resizing and changing SKUs (Gateway-instellingen: SKU's vergroten/verkleinen of wijzigen) voor meer informatie.
Ga naar de pagina Configuratie voor uw virtuele netwerkgateway.
Selecteer de pijlen voor de vervolgkeuzelijst.
Selecteer de SKU in de vervolgkeuzelijst.
Een gateway opnieuw instellen
Het opnieuw instellen van een Azure VPN-gateway is handig als u cross-premises VPN-connectiviteit verliest in een of meer Site-to-Site VPN-tunnels. In een dergelijke situatie functioneren al uw on-premises VPN-apparaten naar behoren, maar kunnen ze geen IPSec-tunnels tot stand brengen met de Azure VPN-gateways.
Navigeer in de portal naar de virtuele netwerk gateway die u opnieuw wilt instellen.
Selecteer Opnieuw instellen op de pagina van de virtueel netwerkgateway.
Klik op de pagina opnieuw instellen op opnieuw instellen. Wanneer de opdracht is uitgevoerd, wordt de huidige instantie van de Azure VPN-gateway onmiddellijk opnieuw opgestart. Als u de gateway opnieuw instelt, ontstaat er een onderbreking in de VPN-connectiviteit, dat de toekomstige hoofdoorzaakanalyse kan beperken.
Aanvullende overwegingen bij de configuratie
S2S-configuraties kunnen op verschillende manieren worden aangepast. Raadpleeg voor meer informatie de volgende artikelen:
- Voor meer informatie over BGP raadpleegt u BGP Overview (BGP-overzicht) en How to configure BGP (BGP configureren).
- Zie Informatie over geforceerde tunneling voor meer informatie over geforceerde tunneling.
- Zie Maximaal beschikbare cross-premises en VNet-naar-VNet-connectiviteit voor meer informatie over maximaal beschikbare actieve verbindingen.
- Zie Netwerkbeveiliging voor informatie over het beperken van netwerkverkeer tot resources in een virtueel netwerk.
- Zie Routering van verkeer in virtuele netwerken voor informatie over hoe Azure verkeer routeert tussen Azure-resources, on-premises resources en resources op internet.
Resources opschonen
Als u deze toepassing niet wilt blijven gebruiken of als u naar de volgende zelfstudie gaat, verwijdert u deze resources door de volgende stappen uit te voeren:
Voer de naam van uw resourcegroep in het vak Zoeken bovenaan de portal in en selecteer het in de zoekresultaten.
Selecteer Resourcegroep verwijderen.
Voer uw resourcegroep in voor TYP DE NAAM VAN DE RESOURCEGROEP en selecteer Verwijderen.
Volgende stappen
Zodra u een S2S-verbinding hebt geconfigureerd, kunt u een P2S-verbinding toevoegen aan dezelfde gateway.