Создание подключения типа "сеть — сеть" на портале AzureCreate a Site-to-Site connection in the Azure portal

В этой статье показано, как с помощью портала Azure создать подключение типа "сеть — сеть" с использованием VPN-шлюза между вашей локальной сетью к виртуальной.This article shows you how to use the Azure portal to create a Site-to-Site VPN gateway connection from your on-premises network to the VNet. Приведенные в этой статье инструкции относятся к модели развертывания с помощью Resource Manager.The steps in this article apply to the Resource Manager deployment model. Эту конфигурацию также можно создать с помощью разных средств или моделей развертывания, выбрав вариант из следующего списка:You can also create this configuration using a different deployment tool or deployment model by selecting a different option from the following list:

Подключение VPN-шлюза типа "сеть — сеть" используется для подключения между локальной сетью и виртуальной сетью Azure через туннель VPN по протоколу IPsec/IKE (IKEv1 или IKEv2).A Site-to-Site VPN gateway connection is used to connect your on-premises network to an Azure virtual network over an IPsec/IKE (IKEv1 or IKEv2) VPN tunnel. Для этого типа подключения требуется локальное VPN-устройство, которому назначен внешний общедоступный IP-адрес.This type of connection requires a VPN device located on-premises that has an externally facing public IP address assigned to it. Дополнительные сведения о VPN-шлюзах см. в этой статье.For more information about VPN gateways, see About VPN gateway.

Схема подключения типа "сеть — сеть" через VPN-шлюз

Перед началом работыBefore you begin

Перед началом настройки убедитесь, что удовлетворены следующие требования:Verify that you have met the following criteria before beginning your configuration:

  • Убедитесь, что у вас есть совместимое VPN–устройство и пользователь, который может настроить его.Make sure you have a compatible VPN device and someone who is able to configure it. Дополнительные сведения о совместимых устройствах VPN и их настройке см. в этой статье.For more information about compatible VPN devices and device configuration, see About VPN Devices.
  • Убедитесь, что у вас есть общедоступный IPv4–адрес для вашего VPN–устройства.Verify that you have an externally facing public IPv4 address for your VPN device.
  • Если вы не знаете диапазоны IP-адресов в своей конфигурации локальной сети, найдите того, кто сможет предоставить вам нужную информацию.If you are unfamiliar with the IP address ranges located in your on-premises network configuration, you need to coordinate with someone who can provide those details for you. При создании этой конфигурации необходимо указать префиксы диапазона IP-адресов, которые Azure будет направлять к локальному расположению.When you create this configuration, you must specify the IP address range prefixes that Azure will route to your on-premises location. Ни одна из подсетей локальной сети не может перекрывать виртуальные подсети, к которым вы хотите подключиться.None of the subnets of your on-premises network can over lap with the virtual network subnets that you want to connect to.

Примеры значенийExample values

В примерах этой статьи мы используем следующие значения.The examples in this article use the following values. Эти значения можно использовать для создания тестовой среды или для лучшего понимания примеров в этой статье.You can use these values to create a test environment, or refer to them to better understand the examples in this article. Общие сведения о параметрах VPN-шлюза см. в статье Сведения о параметрах конфигурации VPN-шлюза.For more information about VPN Gateway settings in general, see About VPN Gateway Settings.

  • Имя виртуальной сети: TestVNet1VNet Name: TestVNet1
  • Адресное пространство: 10.1.0.0/16Address Space: 10.1.0.0/16
  • Подписка. Подписка, которая будет использоватьсяSubscription: The subscription you want to use
  • Группа ресурсов: TestRG1Resource Group: TestRG1
  • Расположение. Восточная часть СШАLocation: East US
  • Подсеть. Внешний интерфейс: 10.1.0.0/24, серверная часть: 10.1.1.0/24 (необязательно для этого упражнения)Subnet: FrontEnd: 10.1.0.0/24, BackEnd: 10.1.1.0/24 (optional for this exercise)
  • Имя подсети шлюза: GatewaySubnet (автоматически заполняется на портале)Gateway Subnet name: GatewaySubnet (this will auto-fill in the portal)
  • Диапазон адресов подсети шлюза: 10.1.255.0/27Gateway Subnet address range: 10.1.255.0/27
  • DNS-сервер: 8.8.8.8 — необязательно.DNS Server: 8.8.8.8 - Optional. IP-адрес вашего DNS-сервера.The IP address of your DNS server.
  • Имя шлюза виртуальной сети: VNet1GWVirtual Network Gateway Name: VNet1GW
  • Общедоступный IP-адрес: VNet1GWIPPublic IP: VNet1GWIP
  • Тип VPN: на основе маршрутаVPN Type: Route-based
  • Тип подключения: "сеть — сеть" (IPsec)Connection Type: Site-to-site (IPsec)
  • Тип шлюза: Виртуальная частная сетьGateway Type: VPN
  • Имя шлюза локальной сети: Site1Local Network Gateway Name: Site1
  • Имя подключения: VNet1toSite1Connection Name: VNet1toSite1
  • Общий ключ: в этом примере мы используем abc123.Shared key: For this example, we use abc123. Но можно использовать любой ключ, совместимый с оборудованием VPN.But, you can use whatever is compatible with your VPN hardware. Важно, чтобы значения совпадали на обеих сторонах подключения.The important thing is that the values match on both sides of the connection.

1. Создать виртуальную сеть1. Create a virtual network

Чтобы создать виртуальную сеть на основе модели развертывания Resource Manager, используя портал Azure, следуйте инструкциям ниже.To create a VNet in the Resource Manager deployment model by using the Azure portal, follow the steps below. Если вы работаете с этими инструкциями как с руководством, используйте примеры значений.Use the example values if you are using these steps as a tutorial. В противном случае замените значения собственными.If you are not doing these steps as a tutorial, be sure to replace the values with your own. Дополнительные сведения о работе с виртуальными сетями см. в статье Обзор виртуальной сети.For more information about working with virtual networks, see the Virtual Network Overview.

Примечание

При подключении этой виртуальной сети к локальному расположению вам необходимо обратиться к администратору локальной сети, чтобы выделить диапазон IP-адресов, который будет использоваться специально для этой виртуальной сети.In order for this VNet to connect to an on-premises location you need to coordinate with your on-premises network administrator to carve out an IP address range that you can use specifically for this virtual network. Если повторяющийся диапазон адресов существует на обеих сторонах VPN-подключения, трафик не будет маршрутизироваться должным образом.If a duplicate address range exists on both sides of the VPN connection, traffic does not route the way you may expect it to. Кроме того, если вы хотите подключить виртуальную сеть к другой виртуальной сети, адресное пространство не должно пересекаться с другой виртуальной сетью.Additionally, if you want to connect this VNet to another VNet, the address space cannot overlap with other VNet. Спланируйте конфигурацию сети соответствующим образом.Take care to plan your network configuration accordingly.

  1. В браузере откройте портал Azure и выполните вход с помощью учетной записи Azure.From a browser, navigate to the Azure portal and sign in with your Azure account.

  2. Щелкните Создать ресурс.Click Create a resource. В поле Поиск по Marketplace введите "виртуальная сеть".In the Search the marketplace field, type 'virtual network'. В результатах поиска найдите и щелкните Виртуальная сеть, чтобы открыть страницу Виртуальная сеть.Locate Virtual network from the returned list and click to open the Virtual Network page.

  3. В нижней части страницы "Виртуальная сеть" из списка Выберите модель развертывания выберите Resource Manager и щелкните Создать.Near the bottom of the Virtual Network page, from the Select a deployment model list, select Resource Manager, and then click Create. Откроется страница "Создание виртуальной сети".This opens the 'Create virtual network' page.

    Страница "Создать виртуальную сеть"Create virtual network page

  4. На странице Создание виртуальной сети настройте параметры виртуальной сети.On the Create virtual network page, configure the VNet settings. Если введенные в полях значения допустимы, красный восклицательный знак сменится зеленой галочкой.When you fill in the fields, the red exclamation mark becomes a green check mark when the characters entered in the field are valid.

    • Имя. Введите имя виртуальной сети.Name: Enter the name for your virtual network. В этом примере мы используем VNet1.In this example, we use VNet1.
    • Диапазон адресов: Введите адресное пространство.Address space: Enter the address space. Если их несколько, добавьте первое адресное пространство.If you have multiple address spaces to add, add your first address space. Дополнительные адресные пространства можно добавить позже, после создания виртуальной сети.You can add additional address spaces later, after creating the VNet. Убедитесь, что указанное адресное пространство не перекрывает адресное пространство для локального расположения.Make sure that the address space that you specify does not overlap with the address space for your on-premises location.
    • Подписка: Убедитесь, что указана правильная подписка.Subscription: Verify that the subscription listed is the correct one. Подписки можно менять с помощью раскрывающегося списка.You can change subscriptions by using the drop-down.
    • Группа ресурсов. Выберите существующую группу ресурсов или создайте новую, введя ее имя.Resource group: Select an existing resource group, or create a new one by typing a name for your new resource group. Если вы создаете группу ресурсов, укажите для нее имя, которое будет использоваться в вашей конфигурации.If you are creating a new group, name the resource group according to your planned configuration values. Дополнительные сведения о группах ресурсов см. в разделе "Группы ресурсов" обзора Azure Resource Manager.For more information about resource groups, visit Azure Resource Manager Overview.
    • Расположение. Выберите расположение для виртуальной сети.Location: Select the location for your VNet. Расположение определяет, где будут находиться ресурсы, развертываемые в этой виртуальной сети.The location determines where the resources that you deploy to this VNet will reside.
    • Подсеть. Добавьте имя первой подсети и диапазон ее адресов.Subnet: Add the first subnet name and subnet address range. После создания этой виртуальной сети можно будет добавить дополнительные подсети и подсети шлюза.You can add additional subnets and the gateway subnet later, after creating this VNet.
  5. Установите флажок Закрепить на панели мониторинга для быстрого перехода к виртуальной сети с панели мониторинга, а затем нажмите кнопку Создать.Select Pin to dashboard if you want to be able to find your VNet easily on the dashboard, and then click Create. После нажатия кнопки Создать вы увидите плитку на панели мониторинга, на которой отображается ход создания виртуальной сети.After clicking Create, you will see a tile on your dashboard that will reflect the progress of your VNet. Когда виртуальная сеть будет создана, плитка изменится.The tile changes as the VNet is being created.

2. Выбор DNS-сервера2. Specify a DNS server

DNS не является обязательным для создания подключений типа "точка —сеть".DNS is not required to create a Site-to-Site connection. Но если для ресурсов, развернутых в вашей виртуальной сети, требуется разрешение имен, необходимо указать DNS-сервер.However, if you want to have name resolution for resources that are deployed to your virtual network, you should specify a DNS server. Этот параметр позволяет указать DNS-сервер, который вы хотите использовать для разрешения имен в этой виртуальной сети.This setting lets you specify the DNS server that you want to use for name resolution for this virtual network. Он не приводит к созданию DNS-сервера.It does not create a DNS server. См. дополнительные сведения о разрешении имен для виртуальных машин и экземпляров ролей.For more information about name resolution, see Name Resolution for VMs and role instances.

  1. На странице Параметры виртуальной сети щелкните DNS-серверы, чтобы открыть страницу DNS-серверы.On the Settings page for your virtual network, navigate to DNS Servers and click to open the DNS servers page.

    Указание DNS-сервераSpecify a DNS server

    • DNS-серверы. Выберите Пользовательский.DNS Servers: Select Custom.
    • Добавить DNS-сервер. Введите IP-адрес DNS-сервера, который нужно использовать для разрешения имен.Add DNS server: Enter the IP address of the DNS server that you want to use for name resolution.
  2. Добавив DNS-серверы, нажмите кнопку Сохранить в верхней части страницы.When you are done adding DNS servers, click Save at the top of the page.

3. Создание подсети шлюза3. Create the gateway subnet

Шлюз виртуальной сети использует определенную подсеть, которая называется подсетью шлюза.The virtual network gateway uses specific subnet called the gateway subnet. Подсеть шлюза входит в диапазон IP-адресов виртуальной сети, который вы указываете при ее настройке.The gateway subnet is part of the virtual network IP address range that you specify when configuring your virtual network. Подсеть шлюза содержит IP-адреса, которые используют ресурсы и службы шлюза виртуальной сети.It contains the IP addresses that the virtual network gateway resources and services use. Чтобы развертывать ресурсы шлюза в Azure, подсети нужно присвоить имя GatewaySubnet.The subnet must be named 'GatewaySubnet' in order for Azure to deploy the gateway resources. Для развертывания ресурсов шлюза нельзя указывать другую подсеть.You can't specify a different subnet to deploy the gateway resources to. Если при создании VPN-шлюза у вас нет подсети с именем GatewaySubnet, операция завершится сбоем.If you don't have a subnet named 'GatewaySubnet', when you create your VPN gateway, it will fail.

При создании подсети шлюза указывается количество IP-адресов, которое содержит подсеть.When you create the gateway subnet, you specify the number of IP addresses that the subnet contains. Необходимое количество IP-адресов зависит от конфигурации VPN-шлюза, который вы хотите создать.The number of IP addresses needed depends on the VPN gateway configuration that you want to create. Некоторым конфигурациям требуется больше IP-адресов, чем прочим.Some configurations require more IP addresses than others. Рекомендуем создать подсеть шлюза, которая использует /27 или /28.We recommend that you create a gateway subnet that uses a /27 or /28.

Если появится сообщение об ошибке, которое указывает, что адресное пространство пересекается с подсетью или что подсеть находится вне адресного пространства виртуальной сети, проверьте диапазон адресов виртуальной сети.If you see an error that specifies that the address space overlaps with a subnet, or that the subnet is not contained within the address space for your virtual network, check your VNet address range. Возможно, в диапазоне адресов, созданном для виртуальной сети, недостаточно IP-адресов.You may not have enough IP addresses available in the address range you created for your virtual network. Например, если подсеть по умолчанию охватывает весь диапазон адресов, не остается IP-адресов для создания дополнительных подсетей.For example, if your default subnet encompasses the entire address range, there are no IP addresses left to create additional subnets. Можно настроить подсети в существующем пространстве адресов, чтобы освободить IP-адреса, или указать дополнительный диапазон адресов и создать в нем подсеть шлюза.You can either adjust your subnets within the existing address space to free up IP addresses, or specify an additional address range and create the gateway subnet there.

  1. На портале перейдите к виртуальной сети, для которой необходимо создать шлюз.In the portal, navigate to the virtual network for which you want to create a virtual network gateway.

  2. На странице виртуальной сети в разделе Параметры щелкните Подсети, чтобы открыть страницу "Подсети".In the Settings section of your VNet page, click Subnets to expand the Subnets page.

  3. На странице Подсети щелкните +Подсеть шлюза в верхней части страницы. Откроется страница Добавление подсети.On the Subnets page, click +Gateway subnet at the top to open the Add subnet page.

    Добавить подсеть шлюзаAdd the gateway subnet

  4. В поле Имя автоматически добавляется значение GatewaySubnet.The Name for your subnet is automatically filled in with the value 'GatewaySubnet'. Значение GatewaySubnet необходимо для Azure при идентификации подсети в качестве подсети шлюза.The GatewaySubnet value is required in order for Azure to recognize the subnet as the gateway subnet. Замените автоматически заполненное значение диапазона адресов в соответствии с требованиями к конфигурации.Adjust the auto-filled Address range values to match your configuration requirements.

    Добавление подсети шлюзаAdding the gateway subnet

  5. Чтобы создать подсеть, в нижней части страницы щелкните ОК.To create the subnet, click OK at the bottom of the page.

Важно!

При работе с подсетями шлюза не связывайте группу безопасности сети (NSG) с подсетью шлюза.When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. Связывание группы безопасности сети (NSG) с этой подсетью приведет к тому, что VPN-шлюз перестанет правильно функционировать.Associating a network security group to this subnet may cause your VPN gateway to stop functioning as expected. Дополнительные сведения о группах безопасности сети см. в статье Группа безопасности сети.For more information about network security groups, see What is a network security group?

4. Создание VPN-шлюза4. Create the VPN gateway

  1. На странице портала слева щелкните + и выполните поиск по запросу "Шлюз виртуальной сети".On the left side of the portal page, click + and type 'Virtual Network Gateway' in search. В результатах найдите и щелкните Шлюз виртуальной сети.In Results, locate and click Virtual network gateway.

  2. Щелкните Создать в нижней части страницы "Шлюз виртуальной сети".At the bottom of the 'Virtual network gateway' page, click Create. Откроется страница Создание шлюза виртуальной сети.This opens the Create virtual network gateway page.

  3. На странице Создание шлюза виртуальной сети укажите значения для шлюза.On the Create virtual network gateway page, specify the values for your virtual network gateway.

    Создание шлюза виртуальной сетиCreate virtual network gateway page fields

    • Имя. Назовите свой шлюз.Name: Name your gateway. Это имя должно отличаться от имени подсети шлюза.This is not the same as naming a gateway subnet. Это имя объекта шлюза, который создается.It's the name of the gateway object you are creating.

    • Тип шлюза. Выберите VPN.Gateway type: Select VPN. VPN-шлюзы используют тип шлюза виртуальной сети VPN.VPN gateways use the virtual network gateway type VPN.

    • Тип VPN. Выберите тип VPN, который указан для конфигурации.VPN type: Select the VPN type that is specified for your configuration. Для большинства конфигураций требуется тип VPN на основе маршрута.Most configurations require a Route-based VPN type.

    • SKU. Выберите номер SKU шлюза из раскрывающегося списка.SKU: Select the gateway SKU from the dropdown. Номера SKU, перечисленные в раскрывающемся списке, зависят от выбранного типа VPN.The SKUs listed in the dropdown depend on the VPN type you select. Дополнительные сведения о номерах SKU шлюзов см. в разделе SKU шлюзов.For more information about gateway SKUs, see Gateway SKUs.

      Параметр Включить режим " активный — активный" следует использовать только в том случае, если вы настраиваете конфигурацию шлюза в режиме "активный — активный".Only select Enable active-active mode if you are creating an active-active gateway configuration. В противном случае не выбирайте этот параметр.Otherwise, leave this setting unselected.

    • Расположение. Вам может понадобиться прокрутить содержимое, чтобы увидеть параметр "Расположение".Location: You may need to scroll to see Location. В поле Расположение укажите расположение виртуальной сети.Adjust the Location field to point to the location where your virtual network is located. Например, "Западная часть США".For example, West US. Если расположение не указывает на регион, в котором размещена виртуальная сеть, такая виртуальная сеть не отобразится в раскрывающемся списке, когда вы выберете ее на следующем шаге.If the location is not pointing to the region where your virtual network resides, when you select a virtual network in the next step, it will not appear in the drop-down list.

    • Виртуальная сеть. Выберите виртуальную сеть, в которую нужно добавить этот шлюз.Virtual network: Choose the virtual network to which you want to add this gateway. Щелкните Виртуальная сеть, чтобы открыть страницу "Выбор виртуальной сети".Click Virtual network to open the 'Choose a virtual network' page. Выберите виртуальную сеть.Select the VNet. Если ваша виртуальная сеть не отображается, проверьте, указан ли в поле "Расположение" регион, в котором находится эта сеть.If you don't see your VNet, make sure the Location field is pointing to the region in which your virtual network is located.

    • Диапазон адресов подсети шлюза. Этот параметр отображается, только если подсеть шлюза еще не создана для виртуальной сети.Gateway subnet address range: You will only see this setting if you did not previously create a gateway subnet for your virtual network. Если вы уже создали допустимую подсеть шлюза, параметр не будет отображаться.If you previously created a valid gateway subnet, this setting will not appear.

    • Общедоступный IP-адрес. Этот параметр задает объект общедоступного IP-адреса, который связывается с VPN-шлюзом.Public IP address: This setting specifies the public IP address object that gets associated to the VPN gateway. Общедоступный IP-адрес динамически назначается этому объекту при создании VPN-шлюза.The public IP address is dynamically assigned to this object when the VPN gateway is created. В настоящее время VPN-шлюз поддерживает только динамическое выделение общедоступных IP-адресов.VPN Gateway currently only supports Dynamic Public IP address allocation. Однако это не означает, что IP-адрес изменяется после назначения VPN-шлюзу.However, this does not mean that the IP address changes after it has been assigned to your VPN gateway. Общедоступный IP-адрес изменяется только после удаления и повторного создания шлюза.The only time the Public IP address changes is when the gateway is deleted and re-created. При изменении размера, сбросе или других внутренних операциях обслуживания или обновления IP-адрес VPN-шлюза не изменяется.It doesn't change across resizing, resetting, or other internal maintenance/upgrades of your VPN gateway.

      • Оставьте параметр Создать выбранным.Leave Create new selected.
      • В текстовом поле укажите имя для общедоступного IP-адреса.In the text box, type a Name for your public IP address.
  4. Не выбирайте параметр Настроить ASN BGP, кроме случаев, когда его выбор обусловлен используемой конфигурацией.Leave Configure BGP ASN deselected, unless your configuration specifically requires this setting. Если этот параметр необходим, по умолчанию для ASN устанавливается значение 65515, которое при необходимости можно изменить.If you do require this setting, the default ASN is 65515, although this can be changed.

  5. Проверьте параметры.Verify the settings. В нижней части страницы можно выбрать параметр Закрепить на панели мониторинга, чтобы шлюз отображался на панели мониторинга.You can select Pin to dashboard at the bottom of the page if you want your gateway to appear on the dashboard.

  6. Щелкните Создать, чтобы начать создание VPN-шлюза.Click Create to begin creating the VPN gateway. Параметры будут проверены, и на панели мониторинга появится плитка "Развертывание шлюза виртуальной сети".The settings are validated and you'll see the "Deploying Virtual network gateway" tile on the dashboard. Создание шлюза может занять до 45 минут.Creating a gateway can take up to 45 minutes. Вам понадобится обновить страницу портала, чтобы увидеть готовое состояние.You may need to refresh your portal page to see the completed status. Шлюз.gateway.

Создав шлюз, вы можете просмотреть назначенный ему IP-адрес в разделе сведений о виртуальной сети на портале.After the gateway is created, view the IP address that has been assigned to it by looking at the virtual network in the portal. Шлюз будет отображаться как подключенное устройство.The gateway appears as a connected device. Щелкните подключенное устройство (шлюз виртуальной сети), чтобы получить дополнительные сведения.You can click the connected device (your virtual network gateway) to view more information.

5. Создание шлюза локальной сети5. Create the local network gateway

Обычно термин "шлюз локальной сети" означает локальное расположение.The local network gateway typically refers to your on-premises location. Присвойте сайту имя, по которому Azure может обращаться к этому сайту, а затем укажите IP-адрес локального VPN-устройства, к которому вы подключитесь.You give the site a name by which Azure can refer to it, then specify the IP address of the on-premises VPN device to which you will create a connection. Вы можете также указать префиксы IP-адресов, которые будут направляться через VPN-шлюз к VPN-устройству.You also specify the IP address prefixes that will be routed through the VPN gateway to the VPN device. Указываемые префиксы адресов расположены в локальной сети.The address prefixes you specify are the prefixes located on your on-premises network. Если вы внесли изменения в локальной сети или вам нужно изменить общедоступный IP-адрес для VPN-устройства, значения можно легко обновить позже.If your on-premises network changes or you need to change the public IP address for the VPN device, you can easily update the values later.

  1. На портале щелкните +Создать ресурс.In the portal, click +Create a resource.

  2. В поле поиска введите шлюз локальной сети и нажмите клавишу ВВОД для выполнения поиска.In the search box, type Local network gateway, then press Enter to search. Будет возвращен список результатов.This will return a list of results. Щелкните Шлюз локальной сети, а затем — Создать, чтобы открыть страницу Создание шлюза локальной сети.Click Local network gateway, then click the Create button to open the Create local network gateway page.

    Создание шлюза локальной сетиCreate the local network gateway

  3. На странице Создание шлюза локальной сети укажите значения для своего шлюза.On the Create local network gateway page, specify the values for your local network gateway.

    • Имя. Укажите имя для объекта шлюза локальной сети.Name: Specify a name for your local network gateway object.
    • IP-адрес. Общедоступный IP-адрес VPN-устройства, к которому вы хотите подключиться.IP address: This is the public IP address of the VPN device that you want Azure to connect to. Укажите допустимый общедоступный IP-адрес.Specify a valid public IP address. Если у вас сейчас нет IP-адреса, вы можете использовать значения, показанные в примере. Но позже вам нужно будет заменить заполнитель IP-адреса общедоступным IP-адресом устройства VPN.If you don't have the IP address right now, you can use the values shown in the example, but you'll need to go back and replace your placeholder IP address with the public IP address of your VPN device. Иначе Azure не удастся установить подключение.Otherwise, Azure will not be able to connect.
    • Адресное пространство обозначает диапазон адресов для сети, которую представляет эта локальная сеть.Address Space refers to the address ranges for the network that this local network represents. Можно добавить несколько диапазонов пространства адресов.You can add multiple address space ranges. Убедитесь, что указанные диапазоны не перекрывают диапазоны других сетей, к которым необходимо подключиться.Make sure that the ranges you specify here do not overlap with ranges of other networks that you want to connect to. Azure будет маршрутизировать указанный диапазон адресов на IP-адрес локального VPN-устройства.Azure will route the address range that you specify to the on-premises VPN device IP address. Чтобы подключиться к локальному сайту, используйте здесь собственные значения, а не значения из примера.Use your own values here if you want to connect to your on-premises site, not the values shown in the example.
    • Настроить параметры BGP. Используйте только при настройке BGP.Configure BGP settings: Use only when configuring BGP. В противном случае не выбирайте этот параметр.Otherwise, don't select this.
    • Подписка. Убедитесь, что указана правильная подписка.Subscription: Verify that the correct subscription is showing.
    • Группа ресурсов. Выберите группу ресурсов, которую нужно использовать.Resource Group: Select the resource group that you want to use. Можно создать новую группу ресурсов или выбрать уже созданную.You can either create a new resource group, or select one that you have already created.
    • Расположение. Укажите расположение, в котором будет создан этот объект.Location: Select the location that this object will be created in. Вы можете выбрать расположение, в котором размещена виртуальная сеть, но это не обязательно.You may want to select the same location that your VNet resides in, but you are not required to do so.
  4. Завершив ввод значений, щелкните Создать в нижней части страницы, чтобы создать шлюз локальной сети.When you have finished specifying the values, click the Create button at the bottom of the page to create the local network gateway.

6. Настройка устройства VPN6. Configure your VPN device

Для подключения типа "сеть — сеть" к локальной сети требуется VPN-устройство.Site-to-Site connections to an on-premises network require a VPN device. На этом этапе мы настроим VPN-устройство.In this step, you configure your VPN device. Чтобы настроить локальное VPN-устройство, вам потребуется следующее:When configuring your VPN device, you need the following:

  • Общий ключ.A shared key. Это тот же общий ключ, который указывается при создании VPN-подключения "сеть — сеть".This is the same shared key that you specify when creating your Site-to-Site VPN connection. В наших примерах мы используем простые общие ключи.In our examples, we use a basic shared key. Для практического использования рекомендуется создавать более сложные ключи.We recommend that you generate a more complex key to use.
  • Общедоступный IP-адрес шлюза виртуальной сети.The Public IP address of your virtual network gateway. Общедоступный IP-адрес можно просмотреть с помощью портала Azure, PowerShell или CLI.You can view the public IP address by using the Azure portal, PowerShell, or CLI. Чтобы найти общедоступный IP-адрес VPN-шлюза с помощью портала Azure, перейдите к разделу Шлюзы виртуальной сети и щелкните имя шлюза.To find the Public IP address of your VPN gateway using the Azure portal, navigate to Virtual network gateways, then click the name of your gateway.

Скачивание скриптов конфигурации VPN-устройства:To download VPN device configuration scripts:

В зависимости устройства VPN можно загрузить для него скрипт конфигурации.Depending on the VPN device that you have, you may be able to download a VPN device configuration script. Дополнительные сведения см. в статье о скачивании скриптов конфигурации для VPN-устройств.For more information, see Download VPN device configuration scripts.

Дополнительные сведения о конфигурации см. по следующим ссылкам:See the following links for additional configuration information:

7. Создание VPN-подключения7. Create the VPN connection

Создайте VPN-подключение типа "сеть — сеть" между шлюзом виртуальной сети и локальным VPN-устройством.Create the Site-to-Site VPN connection between your virtual network gateway and your on-premises VPN device.

  1. Найдите и откройте страницу шлюза виртуальной сети.Navigate to and open the page for your virtual network gateway. Это можно сделать несколькими способами.There are multiple ways to navigate. Вы можете перейти к шлюзу VNet1GW, последовательно открыв TestVNet1 -> Обзор -> Подключенные устройства -> VNet1GW.You can navigate to the gateway 'VNet1GW' by going to TestVNet1 -> Overview -> Connected devices -> VNet1GW.

  2. На странице VNet1GW щелкните Подключения.On the page for VNet1GW, click Connections. В верхней части страницы "Подключения" нажмите кнопку Добавить, чтобы открыть страницу Добавление подключения.At the top of the Connections page, click +Add to open the Add connection page.

    Создание подключения типа "сеть — сеть"

  3. На странице Добавление подключения задайте значения для подключения.On the Add connection page, configure the values for your connection.

    • Имя. Имя вашего подключения.Name: Name your connection.
    • Тип подключения. Выберите Сеть — сеть (IPSec) .Connection type: Select Site-to-site(IPSec).
    • Шлюз виртуальной сети. Это значение является фиксированным, так как вы подключаетесь из этого шлюза.Virtual network gateway: The value is fixed because you are connecting from this gateway.
    • Шлюз локальной сети. Щелкните Выбрать шлюз локальной сети и укажите нужный шлюз.Local network gateway: Click Choose a local network gateway and select the local network gateway that you want to use.
    • Общий ключ — это значение должно соответствовать ключу локального VPN-устройства.Shared Key: the value here must match the value that you are using for your local on-premises VPN device. В этом примере используется abc123, но вы можете (это рекомендуется) создать и использовать что-нибудь посложнее.The example uses 'abc123', but you can (and should) use something more complex. Важно, чтобы заданное здесь значение совпадало со значением, указываемым при настройке вашего VPN-устройства.The important thing is that the value you specify here must be the same value that you specify when configuring your VPN device.
    • Остальные значения для подписки, группы ресурсов, и расположения являются фиксированными.The remaining values for Subscription, Resource Group, and Location are fixed.
  4. Щелкните ОК для создания подключения.Click OK to create your connection. На экране появится надпись Идет создание подключения .You'll see Creating Connection flash on the screen.

  5. Данные созданного подключения появятся на странице Подключения шлюза виртуальной сети.You can view the connection in the Connections page of the virtual network gateway. Состояние изменится с Неизвестно на Подключение, а затем — Успешно.The Status will go from Unknown to Connecting, and then to Succeeded.

8. Проверка VPN-подключения8. Verify the VPN connection

Чтобы на портале Azure просмотреть состояние подключения для VPN-шлюза в модели Resource Manager, перейдите к нужному подключению.In the Azure portal, you can view the connection status of a Resource Manager VPN Gateway by navigating to the connection. Ниже показано, как перейти к подключению и проверить его.The following steps show one way to navigate to your connection and verify.

  1. На портале Azure щелкните Все ресурсы и перейдите к шлюзу виртуальной сети.In the Azure portal, click All resources and navigate to your virtual network gateway.

  2. В колонке шлюза виртуальной сети щелкните Подключения.On the blade for your virtual network gateway, click Connections. Вы увидите состояние каждого подключения.You can see the status of each connection.

  3. Чтобы открыть вкладку Основные компоненты, щелкните имя подключения, которое необходимо проверить.Click the name of the connection that you want to verify to open Essentials. На вкладке "Основные компоненты" можно просмотреть дополнительные сведения о подключении.In Essentials, you can view more information about your connection. В случае успешного подключения будет отображаться состояние "Успешно" и "Подключено".The Status is 'Succeeded' and 'Connected' when you have made a successful connection.

    Проверка подключения VPN-шлюза с помощью портала Azure

Подключение к виртуальной машинеTo connect to a virtual machine

Вы можете подключиться к виртуальной машине, которая развернута в вашей виртуальной сети, создав подключение к удаленному рабочему столу.You can connect to a VM that is deployed to your VNet by creating a Remote Desktop Connection to your VM. Лучший способ проверить, можете ли вы подключиться к своей виртуальной машине, — подключиться, используя частный IP-адрес, а не имя компьютера.The best way to initially verify that you can connect to your VM is to connect by using its private IP address, rather than computer name. Таким образом, вы проверяете, можете ли вы подключиться, а не правильно ли настроено разрешение имен.That way, you are testing to see if you can connect, not whether name resolution is configured properly.

  1. Найдите частный IP-адрес.Locate the private IP address. Частный IP-адрес виртуальной машины можно найти разными способами.You can find the private IP address of a VM in multiple ways. Ниже представлены инструкции для портала Azure и PowerShell.Below, we show the steps for the Azure portal and for PowerShell.

    • Портал Azure. Найдите свою виртуальную машину на портале Azure.Azure portal - Locate your virtual machine in the Azure portal. Просмотрите свойства виртуальной машины.View the properties for the VM. Там будет указан частный IP-адрес.The private IP address is listed.

    • PowerShell. Воспользуйтесь примером ниже, чтобы просмотреть список виртуальных машин и частных IP-адресов из ваших групп ресурсов.PowerShell - Use the example to view a list of VMs and private IP addresses from your resource groups. Вам не нужно изменять этот пример перед использованием.You don't need to modify this example before using it.

      $VMs = Get-AzVM
      $Nics = Get-AzNetworkInterface | Where VirtualMachine -ne $null
      
      foreach($Nic in $Nics)
      {
      $VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id
      $Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress
      $Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod
      Write-Output "$($VM.Name): $Prv,$Alloc"
      }
      
  2. Убедитесь, что вы подключены к виртуальной сети с помощью VPN-подключения.Verify that you are connected to your VNet using the VPN connection.

  3. Откройте подключение к удаленному рабочему столу. Для этого введите "RDP" или "подключение к удаленному рабочему столу" в поле поиска на панели задач, а затем выберите подключение к удаленному рабочему столу.Open Remote Desktop Connection by typing "RDP" or "Remote Desktop Connection" in the search box on the taskbar, then select Remote Desktop Connection. Вы также можете открыть подключение к удаленному рабочему столу с помощью команды mstsc в PowerShell.You can also open Remote Desktop Connection using the 'mstsc' command in PowerShell.

  4. В сеансе подключения к удаленному рабочему столу введите частный IP-адрес виртуальной машины.In Remote Desktop Connection, enter the private IP address of the VM. Щелкните "Показать параметры", чтобы настроить дополнительные параметры, а затем подключитесь.You can click "Show Options" to adjust additional settings, then connect.

Устранение неполадок подключения к виртуальной машине через удаленный рабочий столTo troubleshoot an RDP connection to a VM

Если возникают проблемы при подключении к виртуальной машине через VPN-подключение, проверьте следующее.If you are having trouble connecting to a virtual machine over your VPN connection, check the following:

Как сбросить VPN-шлюзHow to reset a VPN gateway

Сброс настроек VPN-шлюза Azure полезен при потере распределенного VPN-подключения в одном или нескольких VPN-туннелях типа "сеть-сеть".Resetting an Azure VPN gateway is helpful if you lose cross-premises VPN connectivity on one or more Site-to-Site VPN tunnels. В этой ситуации все локальные VPN-устройства работают правильно, но не могут взаимодействовать с VPN-шлюзами Azure через туннели IPsec.In this situation, your on-premises VPN devices are all working correctly, but are not able to establish IPsec tunnels with the Azure VPN gateways. Пошаговые инструкции см. в статье Сброс VPN-шлюза.For steps, see Reset a VPN gateway.

Как изменить SKU шлюз (изменить размер шлюза)How to change a gateway SKU (resize a gateway)

Пошаговые инструкции для изменения SKU шлюза см. в статье Работа со SKU шлюза виртуальной сети (старые версии SKU).For the steps to change a gateway SKU, see Gateway SKUs.

Как добавить дополнительное подключение к VPN-шлюзуHow to add an additional connection to a VPN gateway

Вы можете добавлять дополнительные подключения при условии, что ни один из диапазонов адресов не перекрывается между подключениями.You can add additional connections, provided that none of the address spaces overlap between connections.

  1. Чтобы добавить дополнительное подключение, перейдите к VPN-шлюзу и щелкните Подключения. Откроется страница "Подключения".To add an additional connection, navigate to the VPN gateway, then click Connections to open the Connections page.
  2. Нажмите кнопку + Добавить, чтобы добавить подключение.Click +Add to add your connection. Задайте соответствующий тип соединения: "виртуальная сеть — виртуальная сеть" (при подключении к другому шлюзу виртуальной сети) или "сеть — сеть".Adjust the connection type to reflect either VNet-to-VNet (if connecting to another VNet gateway), or Site-to-site.
  3. Если вы используете подключение "сеть — сеть", но еще не создали шлюз для локальной сети, к которой подключаетесь, создайте этот шлюз.If you are connecting using Site-to-site and you have not already created a local network gateway for the site you want to connect to, you can create a new one.
  4. Укажите необходимый общий ключ и нажмите кнопку ОК, чтобы создать подключение.Specify the shared key that you want to use, then click OK to create the connection.

Дальнейшие действияNext steps