Ansluta Azure Stack Hub till Azure via VPN
Den här artikeln beskriver hur du skapar ett plats-till-plats-VPN för att ansluta ett virtuellt nätverk i Azure Stack Hub till ett virtuellt nätverk i Azure.
Innan du börjar
Kontrollera att du har följande innan du börjar för att slutföra anslutningskonfigurationen:
- En Azure Stack Hub systemdistribution (flera noder) som är direkt ansluten till Internet. Ditt externa offentliga IP-adressintervall måste kunna nås direkt från det offentliga Internet.
- En giltig Azure-prenumeration. Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt Azure-konto här.
Diagram över VPN-anslutning
Följande bild visar hur anslutningskonfigurationen ska se ut när du är klar:
Exempelvärden för nätverkskonfiguration
Tabellen med exempel på nätverkskonfiguration visar de värden som används för exempel i den här artikeln. Du kan använda dessa värden eller referera till dem för att bättre förstå exemplen i den här artikeln:
| Värde | Azure Stack Hub | Azure |
|---|---|---|
| Virtuellt nätverksnamn | Azs-VNet | AzureVNet |
| Det virtuella nätverkets adressutrymme | 10.1.0.0/16 | 10.100.0.0/16 |
| Namn på undernät | FrontEnd | FrontEnd |
| Adressintervall för undernätet | 10.1.0.0/24 | 10.100.0.0/24 |
| Gatewayundernät | 10.1.1.0/24 | 10.100.1.0/24 |
Skapa nätverksresurserna i Azure
Skapa först nätverksresurserna för Azure. Följande anvisningar visar hur du skapar resurserna med hjälp av Azure Portal.
Skapa det virtuella nätverket och det virtuella datorundernätet
- Logga in på Azure Portal med ditt Azure-konto.
- I användarportalen väljer du + Skapa en resurs.
- Gå till Marketplaceoch välj sedan Nätverk.
- Välj Virtuellt nätverk.
- Använd informationen från nätverkskonfigurationstabellen för att identifiera värdena för Azure Name, Address space, Subnet nameoch Subnet address range.
- För Resursgruppskapar du en ny resursgrupp eller, om du redan har en, väljer du Använd befintlig.
- Välj plats för ditt VNet. Om du använder exempelvärdena väljer du USA, östra eller använder en annan plats.
- Välj fäst till instrumentpanelen.
- Välj Skapa.
Skapa gateway-undernätet
Öppna den virtuella nätverksresurs som du skapade (AzureVNet) från instrumentpanelen.
I Inställningar väljer du Undernät.
Välj Gateway-undernät för att lägga till ett gateway-undernät i det virtuella nätverket.
Namnet på undernätet ställs in på GatewaySubnet som standard.
Viktigt
Gatewayundernät är speciella och måste ha det här specifika namnet för att fungera ordentligt.
I fältet Adressintervall kontrollerar du att adressen är 10.100.1.0/24.
Välj OK för att skapa gateway-undernätet.
Skapa den virtuella nätverksgatewayen
- I Azure-portalen väljer du + Skapa en resurs.
- Gå till Marketplaceoch välj sedan Nätverk.
- I listan över nätverksresurser väljer du Virtuell nätverksgateway.
- I fältet Namn skriver du Azure-GW.
- Välj Virtuellt nätverk om du vill välja ett virtuellt nätverk. Välj sedan AzureVnet i listan.
- Välj Offentlig IP-adress. När avsnittet Välj offentlig IP-adress öppnas väljer du Skapa ny.
- I fältet Namn skriver du Azure-GW-PiPoch väljer sedan OK.
- Verifiera att Prenumeration och Plats stämmer. Du kan fästa resursen på instrumentpanelen. Välj Skapa.
Skapa resursen för den lokala nätverksgatewayen
I Azure-portalen väljer du + Skapa en resurs.
Gå till Marketplaceoch välj sedan Nätverk.
I listan över resurser väljer du Lokal nätverksgateway.
I fältet Namn skriver du Azs-GW.
I fältet IP-adress anger du den offentliga IP-adressen för din Azure Stack Hub Virtual Network Gateway som visas tidigare i nätverkskonfigurationstabellen.
I fältet Adressutrymme från Azure Stack Hub skriver du adressutrymmet 10.1.0.0/24 och 10.1.1.0/24 för AzureVNet.
Kontrollera att din prenumeration,resursgruppoch plats är korrekta och välj sedan Skapa.
Skapa anslutningen
I användarportalen väljer du + Skapa en resurs.
Gå till Marketplaceoch välj sedan Nätverk.
I listan över resurser väljer du Anslutning.
I avsnittet Grundläggande inställningar för Anslutningstyp väljer duPlats-till-plats (IPSec).
Välj Prenumeration,Resursgruppoch Platsoch välj sedan OK.
I avsnittet Inställningar väljer du Virtuell nätverksgatewayoch sedan Azure-GW.
Välj Lokal nätverksgatewayoch sedan Azs-GW.
I Anslutningsnamnskriver du Azure-Azs.
I Delad nyckel (PSK)skriver du 12345och väljer sedan OK.
Anteckning
Om du använder ett annat värde för den delade nyckeln måste du komma ihåg att det måste matcha värdet för den delade nyckeln som du skapar i den andra änden av anslutningen.
Granska avsnittet Sammanfattning och välj sedan OK.
Skapa en anpassad IPSec-princip
En anpassad IPSec-princip krävs för att Azure ska matcha Azure Stack Hub.
Skapa en anpassad princip:
$IPSecPolicy = New-AzIpsecPolicy -IkeEncryption AES256 -IkeIntegrity SHA384 -DhGroup ECP384 ` -IpsecEncryption GCMAES256 -IpsecIntegrity GCMAES256 -PfsGroup ECP384 -SALifeTimeSeconds 27000 ` -SADataSizeKilobytes 102400000Tillämpa principen på anslutningen:
$Connection = Get-AzVirtualNetworkGatewayConnection -Name myTunnel -ResourceGroupName myRG Set-AzVirtualNetworkGatewayConnection -IpsecPolicies $IPSecPolicy -VirtualNetworkGatewayConnection $Connection
Skapa en virtuell dator
Skapa nu en virtuell dator i Azure och placera den i undernätet för den virtuella datorn i ditt virtuella nätverk.
I Azure-portalen väljer du + Skapa en resurs.
Gå till Marketplaceoch välj sedan Beräkna.
I listan över VM-avbildningar väljer du Windows Server 2016 Datacenter Eval- avbildning.
I avsnittet Grundläggande skriver du AzureVMför Namn.
Ange ett giltigt användarnamn och lösenord. Du använder det här kontot för att logga in på den virtuella datorn när den har skapats.
Ange prenumeration,resursgruppoch platsoch välj sedan OK.
I avsnittet Storlek väljer du en VM-storlek för den här instansen och väljer sedan Välj.
I Inställningar kan du använda standardinställningarna. Innan du väljer OKbekräftar du att:
- Det virtuella AzureVnet-nätverket har valts.
- Undernätet är inställt på 10.100.0.0/24.
Välj OK.
Granska inställningarna i avsnittet Sammanfattning och välj sedan OK.
Skapa nätverksresurserna i Azure Stack Hub
Skapa sedan nätverksresurserna i Azure Stack Hub.
Logga in som användare
En tjänstadministratör kan logga in som användare för att testa planer, erbjudanden och prenumerationer som användarna kan använda. Om du inte redan har ett konto kan du skapa ett innan du loggar in.
Skapa det virtuella nätverket och ett VM-undernät
Använd ett användarkonto för att logga in på användarportalen.
I användarportalen väljer du + Skapa en resurs.

Gå till Marketplaceoch välj sedan Nätverk.
Välj Virtuellt nätverk.
För Namn,Adressutrymme,Undernätsnamnoch Adressintervall förundernät använder du värdena från nätverkskonfigurationstabellen.
I Prenumerationvisas den prenumeration som du skapade tidigare.
För Resursgruppkan du antingen skapa en resursgrupp eller välja Använd befintlig om du redan har en.
Verifiera den förvalda platsen.
Välj fäst till instrumentpanelen.
Välj Skapa.
Skapa gateway-undernätet
Öppna den virtuella nätverksresursen Azs-VNet som du skapade på instrumentpanelen.
I Inställningar väljer du Undernät.
Om du vill lägga till ett gateway-undernät i det virtuella nätverket väljer du Gateway-undernät.

Undernätsnamnet är som standard inställt på GatewaySubnet. För att gateway-undernät ska fungera korrekt måste de använda GatewaySubnet-namnet.
I Adressintervallkontrollerar du att adressen är 10.1.1.0/24.
Välj OK för att skapa gateway-undernätet.
Skapa den virtuella nätverksgatewayen
I Azure Stack Hub väljer du + Skapa en resurs.
Gå till Marketplaceoch välj sedan Nätverk.
I listan över nätverksresurser väljer du Virtuell nätverksgateway.
I Namnskriver du Azs-GW.
Välj det virtuella nätverksobjektet för att välja ett virtuellt nätverk. Välj Azs-VNet i listan.
Välj menyalternativet Offentlig IP-adress. När avsnittet Välj offentlig IP-adress öppnas väljer du Skapa ny.
I Namnskriver du Azs-GW-PiPoch väljer sedan OK.
Som standard är Ruttbaserad valt för VPN-typen. Behåll den ruttbaserade VPN-typen.
Verifiera att Prenumeration och Plats stämmer. Du kan fästa resursen på instrumentpanelen. Välj Skapa.
Skapa den lokala nätverksgatewayen
Konceptet med en lokal nätverksgateway i Azure Stack Hub skiljer sig från i en Azure-distribution.
I en Azure-distribution representerar en lokal nätverksgateway en lokal (på användarens plats) fysiska enhet som du ansluter till en virtuell nätverksgateway i Azure. I båda Azure Stack Hub är dock virtuella nätverksgatewayer.
En mer allmän beskrivning är att resursen för den lokala nätverksgatewayen alltid anger fjärrgatewayen i den andra änden av anslutningen.
Skapa resursen för den lokala nätverksgatewayen
Logga in på Azure Stack Hub portalen.
I användarportalen väljer du + Skapa en resurs.
Gå till Marketplaceoch välj sedan Nätverk.
I listan över resurser väljer du lokal nätverksgateway.
I fältet Namn skriver du Azure-GW.
I fältet IP-adress anger du den offentliga IP-adressen för den virtuella nätverksgatewayen i Azure Azure-GW-PiP. Den här adressen visas tidigare i nätverkskonfigurationstabellen.
I fältet Adressutrymme skriver du 10.100.0.0/24 och 10.100.0.0/24 och 10.100.1.0/24för adressutrymmet för det virtuella Azure-nätverk som du skapade.
Kontrollera att värdena förPrenumeration, Resursgruppoch Plats är korrekta och välj sedan Skapa.
Skapa anslutningen
I användarportalen väljer du + Skapa en resurs.
Gå till Marketplaceoch välj sedan Nätverk.
I listan över resurser väljer du Anslutning.
I avsnittet Grundläggande inställningar går du till Anslutningstyp ochväljer Plats-till-plats (IPSec).
Välj Prenumeration,Resursgruppoch Platsoch välj sedan OK.
I avsnittet Inställningar väljer du Virtuell nätverksgatewayoch sedan Azs-GW.
Välj Lokal nätverksgatewayoch välj sedan Azure-GW.
I Anslutningsnamnskriver du Azs-Azure.
I Delad nyckel (PSK)skriver du 12345och väljer sedan OK.
I avsnittet Sammanfattning väljer du OK.
Skapa en virtuell dator
Om du vill kontrollera VPN-anslutningen skapar du två virtuella datorer: en i Azure och en i Azure Stack Hub. När du har skapat de här virtuella datorerna kan du använda dem för att skicka och ta emot data via VPN-tunneln.
I Azure-portalen väljer du + Skapa en resurs.
Gå till Marketplaceoch välj sedan Beräkna.
I listan över VM-avbildningar väljer du Windows Server 2016 Datacenter Eval- avbildning.
I avsnittet Grundläggande skriver du Azs-VM i Namn.
Ange ett giltigt användarnamn och lösenord. Du använder det här kontot för att logga in på den virtuella datorn när den har skapats.
Ange prenumeration,resursgruppoch platsoch välj sedan OK.
I avsnittet Storlek för den här instansen väljer du en VM-storlek och sedan Välj.
I Inställningar godkänner du standardinställningarna. Kontrollera att det virtuella nätverket Azs-VNet är markerat. Kontrollera att undernätet är inställt på 10.1.0.0/24. Välj sedan OK.
Granska inställningarna i avsnittet Sammanfattning och välj sedan OK.
Testa anslutningen
När plats-till-plats-anslutningen har upprättats bör du kontrollera att du kan få data att flöda i båda riktningarna. Det enklaste sättet att testa anslutningen är genom att göra ett pingtest:
- Logga in på den virtuella dator som du skapade Azure Stack Hub och pinga den virtuella datorn i Azure.
- Logga in på den virtuella dator som du skapade i Azure och pinga den virtuella datorn i Azure Stack Hub.
Anteckning
För att se till att du skickar trafik via plats-till-plats-anslutningen pingar du DIP-adressen (Direct IP) för den virtuella datorn i det fjärranslutna undernätet, inte VIP.
Logga in på den virtuella användardatorn i Azure Stack Hub
Logga in på Azure Stack Hub portalen.
I det vänstra navigeringsfältet väljer du Virtual Machines.
I listan över virtuella datorer letar du reda på Azs-VM som du skapade tidigare och väljer den sedan.
I avsnittet för den virtuella datorn väljer Anslutoch öppnar sedan filen Azs-VM.rdp.

Logga in med det konto som du konfigurerade när du skapade den virtuella datorn.
Öppna en upphöjd Windows PowerShell fråga.
Skriv ipconfig /all.
Leta reda på IPv4-adressen iutdata och spara sedan adressen för senare användning. Det här är den adress som du pingar från Azure. I exempelmiljön är adressen 10.1.0.4, men i din miljö kan den vara annorlunda. Det bör vara inom undernätet 10.1.0.0/24 som du skapade tidigare.
Om du vill skapa en brandväggsregel som tillåter att den virtuella datorn svarar på pingar kör du följande PowerShell-kommando:
New-NetFirewallRule ` -DisplayName "Allow ICMPv4-In" ` -Protocol ICMPv4
Logga in på den virtuella klientdatorn i Azure
Logga in på Azure-portalen.
I det vänstra navigeringsfältet väljer du Virtual Machines.
I listan över virtuella datorer letar du upp Azure-VM som du skapade tidigare och väljer den sedan.
I avsnittet för den virtuella datorn väljer du Anslut.
Logga in med det konto som du konfigurerade när du skapade den virtuella datorn.
Öppna ett upphöjt Windows PowerShell fönster.
Skriv ipconfig /all.
Du bör se en IPv4-adress som ligger inom 10.100.0.0/24. I exempelmiljön är adressen 10.100.0.4,men din adress kan vara annorlunda.
Om du vill skapa en brandväggsregel som tillåter att den virtuella datorn svarar på pingar kör du följande PowerShell-kommando:
New-NetFirewallRule ` -DisplayName "Allow ICMPv4-In" ` -Protocol ICMPv4Från den virtuella datorn i Azure pingar du den virtuella Azure Stack Hub genom tunneln. Det gör du genom att pinga DIP som du registrerade från Azs-VM. I exempelmiljön är detta 10.1.0.4,men se till att pinga adressen som du antecknade i labbet. Du bör se ett resultat som ser ut som följande skärmdump:

Ett svar från den virtuella fjärrdatorn indikerar ett lyckat test. Du kan stänga fönstret för den virtuella datorn.
Du bör också göra mer rigorösa dataöverföringstester (till exempel kopiera filer med olika storlek i båda riktningarna).
Visa statistik via gatewayanslutningen för dataöverföring
Om du vill veta hur mycket data som passerar genom plats-till-plats-anslutningen finns den här informationen i avsnittet Anslutning. Det här testet är också ett annat sätt att kontrollera att pinget som du precis skickade faktiskt har gått igenom VPN-anslutningen.
När du är inloggad på den virtuella Azure Stack Hub använder du ditt användarkonto för att logga in på användarportalen.
Gå till Alla resurseroch välj sedan Azs-Azure-anslutningen. Anslutningar visas.
I avsnittet Anslutning visas statistiken för Data in och Data ut. I följande skärmbild tillskrivs de stora talen ytterligare filöverföring. Du bör se vissa värden som inte är noll där.
