Självstudie: Skapa en VPN-anslutning för användare med Azure Virtual WAN
Den här självstudien visar hur du använder Virtual WAN för att ansluta till dina resurser i Azure via en OpenVPN- eller IPsec-/IKE-VPN-anslutning (IKEv2) med en användar-VPN-konfiguration (P2S). Den här typen av anslutning kräver att den interna VPN-klienten konfigureras på varje anslutande klientdator.
- Om du vill skapa en VPN-anslutning för användare med Azure AD-autentisering använder du artikeln Configure a User VPN connection - Azure Active Directory authentication (Konfigurera en ANVÄNDAR-VPN-anslutning Azure Active Directory autentisering i stället).
- Mer information om virtuella WAN-nätverk finns i översikten om virtuellt WAN.
I den här guiden får du lära dig att:
- Skapa ett virtuellt WAN
- Skapa VPN-konfiguration för användare
- Skapa den virtuella hubben och gatewayen
- Generera klientkonfigurationsfiler
- Konfigurera VPN-klienter
- Anslut till ett VNet
- Visa virtuellt WAN
- Ändra inställningar
Förutsättningar
Du har en Azure-prenumeration. Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto.
Du har ett virtuellt nätverk som du vill ansluta till.
- Kontrollera att inget av undernäten i dina lokala nätverk överlappar de virtuella nätverk som du vill ansluta till.
- Information om hur du skapar ett virtuellt Azure Portal finns i snabbstartsartikeln.
Det virtuella nätverket får inte ha några befintliga virtuella nätverksgatewayer.
- Om ditt virtuella nätverk redan har gatewayer (VPN eller ExpressRoute) måste du ta bort alla gatewayer innan du fortsätter.
- Den här konfigurationen kräver att virtuella nätverk endast ansluter Virtual WAN gatewayen.
Bestäm det IP-adressintervall som du vill använda för det privata adressutrymmet för din virtuella hubb. Den här informationen används när du konfigurerar din virtuella hubb. En virtuell hubb är ett virtuellt nätverk som skapas och används av Virtual WAN. Det är kärnan i ditt Virtual WAN i en region. Adressutrymmesintervallet måste följa vissa regler:
- Adressintervallet som du anger för hubben får inte överlappa med något av de befintliga virtuella nätverk som du ansluter till.
- Adressintervallet får inte överlappa de lokala adressintervall som du ansluter till.
- Om du inte är bekant med IP-adressintervallen som finns i din lokala nätverkskonfiguration ska du kontakta någon som kan ge dig den informationen.
Skapa ett virtuellt WAN
I portalen i fältet Sök efter resurser skriver du Virtual WAN i sökrutan och väljer Retur.
Välj Virtuella WAN i resultatet. På sidan Virtuella WAN väljer du + Skapa för att öppna sidan Skapa WAN.
Fyll i fälten på sidan Skapa WAN på fliken Grundläggande inställningar. Ändra exempelvärdena så att de tillämpas på din miljö.
- Prenumeration: Välj den prenumeration som du vill använda.
- Resursgrupp: Skapa ny eller använd befintlig.
- Resursgruppsplats: Välj en resursplats i listrutan. Ett WAN är en global resurs och är inte kopplad till en viss region. Du måste dock välja en region för att kunna hantera och hitta WAN-resursen som du skapar.
- Namn: Ange det namn som du vill anropa ditt virtuella WAN-nätverk.
- Skriv: Basic eller Standard. Välj Standard. Om du väljer Grundläggande bör du förstå att grundläggande virtuella WAN endast kan innehålla grundläggande hubbar. Grundläggande hubbar kan bara användas för plats-till-plats-anslutningar.
När du har fyllt i fälten väljer du Granska + skapa längst ned på sidan.
När verifieringen är över klickar du på Skapa för att skapa det virtuella WAN-nätverket.
Skapa en VPN-konfiguration för användare
Konfigurationen för användar-VPN (P2S) definierar parametrarna som fjärrklienter kan ansluta till. Vilka instruktioner du följer beror på vilken autentiseringsmetod du vill använda.
I följande steg har du tre alternativ när du väljer autentiseringsmetod. Varje metod har specifika krav. Välj någon av följande metoder och slutför sedan stegen.
Azure-certifikat: För den här konfigurationen krävs certifikat. Du måste antingen generera eller hämta certifikat. Ett klientcertifikat krävs för varje klient. Dessutom måste rotcertifikatinformationen (offentlig nyckel) laddas upp. Mer information om de certifikat som krävs finns i Generera och exportera certifikat.
Azure Active Directory autentisering: Använd artikeln Configure a User VPN connection - Azure Active Directory authentication (Konfigurera en VPN-anslutning för användare – Azure Active Directory) som innehåller de specifika steg som krävs för den här konfigurationen.
Radius-baserad autentisering: Hämta RADIUS-serverns IP-adress, Radius-serverhemlighet och certifikatinformation.
Konfigurationssteg
Gå till det virtuella WAN-nätverk som du skapade.
Välj Användar-VPN-konfigurationer på menyn till vänster.
På sidan Användar-VPN-konfigurationer väljer du +Skapa VPN-konfiguration för användare.
På fliken Grundläggande inställningar på sidan Skapa ny användar-VPN-konfiguration, under Instansinformation, anger du det Namn som du vill tilldela till VPN-konfigurationen.
För Tunnel du den tunneltyp som du vill använda i listrutan. Alternativen för tunneltyper är: IKEv2 VPN, OpenVPN, openVpn och IKEv2. Varje tunneltyp har olika obligatoriska inställningar.
Krav och parametrar:
IKEv2 VPN
Krav: När du väljer tunneltypen IKEv2 visas ett meddelande som dirigerar dig att välja en autentiseringsmetod. För IKEv2 kan du bara ange en autentiseringsmetod. Du kan välja Azure-Azure Active Directory, eller RADIUS-baserad autentisering.
Anpassade IPSec-parametrar: Om du vill anpassa parametrarna för IKE Fas 1 och IKE Fas 2 växlar du IPsec-växeln till Anpassad och väljer parametervärdena. Mer information om anpassningsbara parametrar finns i artikeln Anpassad IPsec.
OpenVPN
- Krav: När du väljer tunneltypen OpenVPN visas ett meddelande som dirigerar dig att välja en autentiseringsmekanism. Om OpenVPN har valts som tunneltyp kan du ange flera autentiseringsmetoder. Du kan välja valfri delmängd av Azure-Azure Active Directory, eller RADIUS-baserad autentisering. För RADIUS-baserad autentisering kan du ange en sekundär RADIUS-server-IP-adress och serverhemlighet.
Konfigurera de autentiseringsmetoder som du vill använda. Varje autentiseringsmetod finns på en separat flik: Azure-certifikat, RADIUS-autentisering och Azure Active Directory. Vissa autentiseringsmetoder är endast tillgängliga för vissa tunneltyper.
På fliken för den autentiseringsmetod som du vill konfigurera väljer du Ja för att visa tillgängliga konfigurationsinställningar.
Exempel – Certifikatautentisering
Exempel – RADIUS-autentisering
Exempel – Azure Active Directory autentisering
När du har konfigurerat inställningarna klickar du på Granska + skapa längst ned på sidan.
Klicka på Skapa för att skapa VPN-konfigurationen för användare.
Skapa en virtuell hubb och gateway
På sidan för ditt virtuella WAN väljer du Hubbar i den vänstra rutan. På sidan Hubbar väljer du +Ny hubb.
På sidan Skapa virtuell hubb visar du fliken Grundläggande inställningar.
Konfigurera följande inställningar på fliken Grundläggande inställningar:
- Region: Välj den region där du vill distribuera den virtuella hubben.
- Namn: Det namn som du vill att den virtuella hubben ska vara känd med.
- Hubbens privata adressutrymme: Hubbens adressintervall i CIDR-notation.
Klicka på fliken Punkt-till-plats för att öppna konfigurationssidan för punkt-till-plats. Om du vill visa punkt-till-plats-inställningarna klickar du på Ja.
Konfigurera följande inställningar:
- Gatewayskalningsenheter – Detta representerar den sammanställda kapaciteten för användar-VPN-gatewayen. Om du väljer 40 eller fler gatewayskalningsenheter ska du planera din klientadresspool därefter. Information om hur den här inställningen påverkar klientadresspoolen finns i Om klientadresspooler. Information om gatewayskalningsenheter finns i Vanliga frågor och svar.
- Punkt-till-plats-konfiguration – Välj den VPN-konfiguration för användare som du skapade i föregående steg.
- Routningsinställningar – Med Routningsinställningar i Azure kan du välja hur trafiken ska dirigeras mellan Azure och Internet. Du kan välja att dirigera trafik antingen via Microsoft-nätverket eller via Internetleverantörens nätverk (offentligt Internet). Dessa alternativ kallas även kall routning och routning vid heta routningsdirigeringar. Den offentliga IP-adressen i Virtual WAN tilldelas av tjänsten baserat på det valda routningsalternativet. Mer information om routningsinställningar via Microsoft-nätverk eller Internetleverantör finns i artikeln Routningsinställningar.
- Klientadresspool – Den adresspool från vilken IP-adresser tilldelas automatiskt till VPN-klienter. Mer information finns i Om klientadresspooler.
- Anpassade DNS-servrar – IP-adressen för de DNS-servrar som klienterna ska använda. Du kan ange upp till 5.
Välj Granska + skapa för att verifiera dina inställningar.
När valideringen är över väljer du Skapa. Det kan ta 30 minuter eller mer att skapa en hubb.
Generera klientkonfigurationsfiler
När du ansluter till VNet med användar-VPN (P2S) använder du VPN-klienten som är inbyggt installerad på det operativsystem som du ansluter från. Alla nödvändiga konfigurationsinställningar för VPN-klienterna finns i en ZIP-fil för VPN-klientkonfiguration. Inställningarna i zip-filen hjälper dig att enkelt konfigurera VPN-klienterna. Vpn-klientkonfigurationsfilerna som du genererar är specifika för VPN-användarkonfigurationen för din gateway. I det här avsnittet genererar och laddar du ned de filer som används för att konfigurera VPN-klienterna.
På sidan för ditt virtuella WAN väljer du Användar-VPN-konfigurationer.
På sidan Användar-VPN-konfigurationer väljer du en konfiguration och sedan Ladda ned VPN-profil för virtuell WAN-användare.
När du laddar ned KONFIGURATIONEN på WAN-nivå får du en inbyggd Traffic Manager vpn-profil för användare.
Information om globala profiler och hubbbaserade profiler finns i Hubbprofiler. Redundansscenarier förenklas med global profil.
Om en hubb av någon anledning inte är tillgänglig säkerställer den inbyggda trafikhanteringen som tillhandahålls av tjänsten anslutningen (via en annan hubb) till Azure-resurser för punkt-till-plats-användare. Du kan alltid ladda ned en hubbspecifik VPN-konfiguration genom att gå till hubben. Under Användar-VPN (punkt-till-plats) laddar du ned den virtuella hubben Användar-VPN-profil.
På sidan Download virtual WAN user VPN profile (Ladda ned VPN-profil för virtuell WAN-användare) väljer du den autentiseringstyp du vill ha och klickar sedan på Generate and download profile (Generera och ladda ned profil).
Ett profilpaket (zip-fil) som innehåller klientkonfigurationsinställningarna genereras och laddas ned till datorn.
Konfigurera VPN-klienter
Använd det nedladdade profilpaketet för att konfigurera VPN-klienter för fjärråtkomst. Proceduren för varje operativsystem är olika. Följ de instruktioner som gäller för systemet. När du har konfigurerat klienten kan du ansluta.
OpenVPN
- Konfigurera en OpenVPN-klient för Azure Virtual WAN
- Azure AD-autentisering – Windows 10
- Azure AD-autentisering – macOS
IKEv2
Välj de VPN-klientkonfigurationsfiler som motsvarar Windows-datorns arkitektur. Välj ”VpnClientSetupAmd64”-installationspaketet för en 64-bitars processorarkitektur. Välj ”VpnClientSetupX86”-installationspaketet för en 32-bitars processorarkitektur.
Dubbelklicka på paketet för att installera det. Om du ser ett SmartScreen-popup-fönster väljer du Mer information och sedan Kör ändå.
På klientdatorn går du till Nätverksadministratör Inställningar väljer VPN. VPN-anslutningen visar namnet på det virtuella nätverk som den ansluter till.
Innan du försöker ansluta kontrollerar du att du har installerat ett klientcertifikat på klientdatorn. Ett klientcertifikat krävs för autentisering när du använder den interna Azure-certifikatautentiseringstypen. Mer information om hur du genererar certifikat finns i Generera certifikat. Information om hur du installerar ett klientcertifikat finns i Installera ett klientcertifikat.
Anslut VNet till hubb
I det här avsnittet skapar du en anslutning mellan din virtuella hubb och ditt virtuella nätverk. I den här självstudien behöver du inte konfigurera routningsinställningarna.
Gå till din Virtual WAN.
Välj Virtuella nätverksanslutningar.
På sidan för virtuell nätverksanslutning väljer du +Lägg till anslutning.
Konfigurera de nödvändiga inställningarna på sidan Lägg till anslutning. Mer information om routningsinställningar finns i Om routning.
- Anslutningsnamn: Ge anslutningen ett namn.
- Hubbar: Välj den hubb som du vill associera med den här anslutningen.
- Prenumeration: Verifiera prenumerationen.
- Resursgrupp: Den resursgrupp som innehåller det virtuella nätverket.
- Virtuellt nätverk: Välj det virtuella nätverk som du vill ansluta till den här hubben. Det virtuella nätverk som du väljer får inte ha en befintlig virtuell nätverksgateway.
- Sprid till ingen: Detta är inställt på Nej som standard. Om du ändrar växeln till Ja blir konfigurationsalternativen för Sprid till vägtabeller och Sprid till etiketter otillgängliga för konfiguration.
- Associera vägtabell: Du kan välja den vägtabell som du vill associera.
- Statiska vägar: Du kan använda den här inställningen för att ange nästa hopp.
När du har slutfört de inställningar som du vill konfigurera väljer du Skapa för att skapa anslutningen.
Visa ett virtuellt WAN
Gå till ditt virtuella WAN.
På sidan Översikt representerar varje punkt på kartan en hubb.
I avsnittet Hubbar och anslutningar kan du visa hubbstatus, plats, region, VPN-anslutningsstatus och byte in och ut.
Ändra inställningar
Ändra klientadresspool
Gå till den virtuella hubben -> VPN för användare (punkt-till-plats).
Klicka på värdet bredvid Gateway-skalningsenheter för att öppna sidan Redigera VPN-gateway för användare.
Redigera inställningarna på sidan Redigera VPN-gateway för användare.
Klicka på Redigera längst ned på sidan för att verifiera dina inställningar.
Klicka på Bekräfta för att spara inställningarna. Alla ändringar på den här sidan kan ta upp till 30 minuter att slutföra.
Ändra DNS-servrar
Gå till din virtuella hubb – > VPN för användare (punkt-till-plats).
Klicka på värdet bredvid Anpassade DNS-servrar för att öppna sidan Redigera VPN-gateway för användare.
På sidan Redigera VPN-gateway för användare redigerar du fältet Anpassade DNS-servrar. Ange DNS-serverns IP-adresser i textrutorna Anpassade DNS-servrar. Du kan ange upp till fem DNS-servrar.
Verifiera inställningarna genom att klicka på Redigera längst ned på sidan.
Klicka på Bekräfta för att spara inställningarna. Det kan ta upp till 30 minuter att slutföra ändringarna på den här sidan.
Rensa resurser
Ta bort dem när du inte längre behöver de resurser som du skapade. Vissa av Virtual WAN måste tas bort i en viss ordning på grund av beroenden. Det kan ta cirka 30 minuter att ta bort den.
Öppna det virtuella WAN-nätverk som du skapade.
Välj en virtuell hubb som är kopplad till det virtuella WAN-nätverket för att öppna hubbsidan.
Ta bort alla gatewayentiteter enligt nedanstående ordning för gatewaytypen. Det kan ta 30 minuter att slutföra.
VPN:
- Koppla från VPN-platser
- Ta bort VPN-anslutningar
- Ta bort VPN-gatewayer
ExpressRoute:
- Ta bort ExpressRoute-anslutningar
- Ta bort ExpressRoute-gatewayer
Du kan antingen ta bort hubben nu eller ta bort den senare när du tar bort resursgruppen.
Upprepa för alla hubbar som är associerade med det virtuella WAN-nätverk.
Gå till resursgruppen i Azure Portal.
Välj Ta bort resursgrupp. Detta tar bort allt i resursgruppen, inklusive hubbarna och det virtuella WAN-nätverk.