Självstudie: Skapa en plats-till-plats-anslutning med Azure Virtual WAN

Här förklarar vi hur du ansluter resurser i Azure via en IPsec/IKE (IKEv1 och IKEv2) VPN-anslutning med Virtual WAN. Den här typen av anslutning kräver en lokal VPN-enhet som tilldelats till en extern offentlig IP-adress. Mer information om virtuella WAN-nätverk finns i översikten om virtuellt WAN.

I den här guiden får du lära du dig hur man:

  • Skapa ett virtuellt WAN
  • Konfigurera grundläggande hubbinställningar
  • Konfigurera vpn-gatewayinställningar för plats-till-plats
  • Skapa en plats
  • Anslut en plats till en hubb
  • Anslut en VPN-plats till en hubb
  • Ansluta ett virtuellt nätverk till en hubb
  • Ladda ned en konfigurationsfil
  • Visa eller redigera din VPN-gateway

Anteckning

Om du har många webbplatser är det vanligast att använda en virtuellt WAN-partner för att skapa den här konfigurationen. Du kan dock skapa den här konfigurationen själv om du har erfarenhet av att arbeta med nätverk och är skicklig på konfigurera din egen VPN-enhet.

Skärmbild som visar ett nätverksdiagram för Virtual WAN.

Förutsättningar

Kontrollera att du har uppfyllt följande villkor innan du påbörjar konfigurationen:

  • Du har en Azure-prenumeration. Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto.

  • Du har ett virtuellt nätverk som du vill ansluta till.

    • Kontrollera att inget av undernäten i dina lokala nätverk överlappar de virtuella nätverk som du vill ansluta till.
    • Information om hur du skapar ett virtuellt Azure Portal finns i snabbstartsartikeln.
  • Det virtuella nätverket får inte ha några befintliga virtuella nätverksgatewayer.

    • Om ditt virtuella nätverk redan har gatewayer (VPN eller ExpressRoute) måste du ta bort alla gatewayer innan du fortsätter.
    • Den här konfigurationen kräver att virtuella nätverk endast ansluter Virtual WAN gatewayen.
  • Bestäm det IP-adressintervall som du vill använda för det privata adressutrymmet för din virtuella hubb. Den här informationen används när du konfigurerar din virtuella hubb. En virtuell hubb är ett virtuellt nätverk som skapas och används av Virtual WAN. Det är kärnan i ditt Virtual WAN i en region. Adressutrymmesintervallet måste följa vissa regler:

    • Adressintervallet som du anger för hubben får inte överlappa med något av de befintliga virtuella nätverk som du ansluter till.
    • Adressintervallet får inte överlappa de lokala adressintervall som du ansluter till.
    • Om du inte är bekant med IP-adressintervallen som finns i din lokala nätverkskonfiguration ska du kontakta någon som kan ge dig den informationen.

Skapa ett virtuellt WAN

  1. I portalen i fältet Sök efter resurser skriver du Virtual WAN i sökrutan och väljer Retur.

  2. Välj Virtuella WAN i resultatet. På sidan Virtuella WAN väljer du + Skapa för att öppna sidan Skapa WAN.

  3. Fyll i fälten på sidan Skapa WAN på fliken Grundläggande inställningar. Ändra exempelvärdena så att de tillämpas på din miljö.

    Skärmbild som visar fönstret Skapa WAN med fliken Grundläggande inställningar markerad.

    • Prenumeration: Välj den prenumeration som du vill använda.
    • Resursgrupp: Skapa ny eller använd befintlig.
    • Resursgruppsplats: Välj en resursplats i listrutan. Ett WAN är en global resurs och är inte kopplad till en viss region. Du måste dock välja en region för att kunna hantera och hitta WAN-resursen som du skapar.
    • Namn: Ange det namn som du vill anropa ditt virtuella WAN-nätverk.
    • Skriv: Basic eller Standard. Välj Standard. Om du väljer Grundläggande bör du förstå att grundläggande virtuella WAN endast kan innehålla grundläggande hubbar. Grundläggande hubbar kan bara användas för plats-till-plats-anslutningar.
  4. När du har fyllt i fälten väljer du Granska + skapa längst ned på sidan.

  5. När verifieringen är över klickar du på Skapa för att skapa det virtuella WAN-nätverket.

Konfigurera hubbinställningar

En hubb är ett virtuellt nätverk som kan innehålla gatewayer för plats-till-plats-, ExpressRoute- eller punkt-till-plats-funktioner. I den här självstudien börjar du med att fylla i fliken Grundläggande för den virtuella hubben och fortsätter sedan med att fylla i fliken plats-till-plats i nästa avsnitt. Observera att det är möjligt att skapa en tom hubb (en hubb som inte innehåller några gatewayer) och sedan lägga till gatewayer (S2S, P2S, ExpressRoute osv.) senare. När en hubb har skapats debiteras du för hubben, även om du inte kopplar några platser eller skapar några gatewayer i hubben.

  1. Leta upp det virtuella WAN-nätverk som du skapade. På sidan virtuellt WAN går du till avsnittet Anslutning och väljer Hubbar.

  2. På sidan Hubbar väljer du +Ny hubb för att öppna sidan Skapa virtuell hubb.

    Skärmbild som visar fönstret Skapa virtuell hubb med fliken Grundläggande inställningar markerad.

  3. På sidan Skapa virtuell hubb fyller du i följande fält på fliken Grundläggande:

    • Region: Den här inställningen kallades tidigare för plats. Det är den region där du vill skapa den virtuella hubben.
    • Namn: Det namn som du vill att den virtuella hubben ska vara känd med.
    • Hubbens privata adressutrymme: Det minsta adressutrymmet är /24 för att skapa en hubb.

Konfigurera en plats-till-plats-gateway

I det här avsnittet konfigurerar du plats-till-plats-anslutningsinställningar och fortsätter sedan med att skapa hubben och VPN-gatewayen för plats-till-plats. Det kan ta ungefär 30 minuter att skapa en hubb och gateway.

  1. På sidan Skapa virtuell hubb klickar du på Plats till plats för att öppna fliken Plats till plats.

    Skärmbild som visar fönstret Skapa virtuell hubb med Plats till plats valt.

  2. fliken Plats till plats fyller du i följande fält:

    • Välj Ja för att skapa ett plats-till-plats-VPN.

    • AS-nummer: FÄLTET AS-nummer kan inte redigeras.

    • Gatewayskalningsenheter: Välj värdet gateway-skalningsenheter i listrutan. Med skalningsenheten kan du välja det aggregerade dataflödet för den VPN-gateway som skapas i den virtuella hubben som platserna ska anslutas till.

      Om du väljer 1 skalningsenhet = 500 Mbit/s innebär det att två instanser för redundans skapas, där var och en har ett maximalt dataflöde på 500 Mbit/s. Om du till exempel har fem grenar, där var och en gör 10 Mbit/s på -grenen, behöver du en aggregering på 50 Mbit/s i huvudänden. Du bör planera för sammanställd kapacitet för Azure VPN-gatewayen när du har utvärderat kapaciteten som behövs för att stödja antalet grenar till hubben.

    • Routningsinställning: Med Routningsinställningar i Azure kan du välja hur trafiken ska dirigeras mellan Azure och Internet. Du kan välja att dirigera trafik antingen via Microsoft-nätverket eller via Internetleverantörens nätverk (offentligt Internet). Dessa alternativ kallas även för kall routning och heta routningsdirigeringar.

      Den offentliga IP-adressen i Virtual WAN tilldelas av tjänsten, baserat på vilket routningsalternativ som valts. Mer information om routningsinställningar via Microsoft-nätverk eller Internetleverantör finns i artikeln Om routningsinställningar.

  3. Välj Granska + skapa för att verifiera.

  4. Välj Skapa för att skapa hubben och gatewayen. Det här kan ta upp till 30 minuter. Efter 30 minuter uppdaterar du för att visa hubben på sidan Hubbar. Välj Gå till resurs för att navigera till resursen.

Skapa en webbplats

I det här avsnittet skapar du en webbplats. Platser motsvarar dina fysiska platser. Skapa så många webbplatser som du behöver. Om du till exempel har ett avdelningskontor i New York, ett i London och ett i LA kan du skapa tre separata platser. Platserna innehåller de lokala VPN-enhetsslutpunkterna. Du kan skapa upp till 1 000 platser per virtuell hubb i ett virtuellt WAN. Om du har flera hubbar kan du skapa 1 000 för var och en av dessa hubbar. Om du har Virtual WAN CPE-enheten kan du kontakta dem för att få veta mer om automatiseringen till Azure. Automatisering innebär vanligtvis en enkel klickupplevelse för att exportera storskalig greninformation till Azure och konfigurera anslutningar från CPE till Azure Virtual WAN VPN-gatewayen. Mer information finns i Automation-vägledning från Azure till CPE-partner.

  1. Gå till din Virtual WAN -> VPN-platser för att öppna sidan VPN-platser.

  2. På sidan VPN-platser klickar du på + Skapa webbplats.

  3. På sidan Skapa VPN-plats går du till fliken Grundläggande inställningar och fyller i följande fält:

    Skärmbild som visar sidan Skapa VPN-webbplats med fliken Grundläggande inställningar öppen.

    • Region: Tidigare kallat plats. Det här är den plats där du vill skapa platsresursen.

    • Namn: Det namn som du vill använda för att referera till din lokala plats.

    • Enhetsleverantör: Namnet på VPN-enhetsleverantören (till exempel Citrix, Cisco, Barracuda). Genom att lägga till enhetsleverantören kan Azure-teamet bättre förstå din miljö för att lägga till ytterligare optimeringsmöjligheter i framtiden eller för att hjälpa dig att felsöka.

    • Privat adressutrymme: IP-adressutrymmet som finns på din lokala plats. Trafik till det här adressutrymmet dirigeras till den lokala platsen. Detta krävs när BGP inte är aktiverat för platsen.

      Anteckning

      Om du redigerar adressutrymmet när du har skapat platsen (till exempel lägga till ytterligare ett adressutrymme) kan det ta 8–10 minuter att uppdatera de effektiva vägarna medan komponenterna återskapas.

  4. Välj Länkar för att lägga till information om de fysiska länkarna på -grenen. Om du har en CPE Virtual WAN-partnerenhet kan du kontrollera med dem om den här informationen utbyts med Azure som en del av uppladdningen av greninformation som har ställts in från deras system.

    Skärmbild som visar sidan Skapa VPN-webbplats med fliken Länkar öppen.

    • Länknamn: Ett namn som du vill ange för den fysiska länken på VPN-platsen. Exempel: mylink1.

    • Länkhastighet: Det här är hastigheten för VPN-enheten på grenplatsen. Exempel: 50, vilket innebär att 50 Mbit/s är hastigheten för VPN-enheten på grenplatsen.

    • Länkproviderns namn: Namnet på den fysiska länken på VPN-platsen. Exempel: ATT, Verizon.

    • Länka IP-adress/FQDN: Offentlig IP-adress för den lokala enheten med hjälp av den här länken. Du kan också ange den privata IP-adressen för din lokala VPN-enhet som finns bakom ExpressRoute. Du kan också inkludera ett fullständigt domännamn. Du kan till exempel something.contoso.com. FQDN ska kunna matchas från VPN-gatewayen. Detta är möjligt om DNS-servern som är värd för detta FQDN kan nås via Internet. IP-adressen har företräde när både IP-adress och FQDN anges.

      Anteckning

      • Stöder en IPv4-adress per FQDN. Om FQDN skulle matchas till flera IP-adresser hämtar VPN-gatewayen den första IP4-adressen från listan. IPv6-adresser stöds inte just nu.

      • VPN-gatewayen har en DNS-cache som uppdateras var femte minut. Gatewayen försöker endast matcha FQDN för frånkopplade tunnlar. En gatewayåterställning eller konfigurationsändring kan också utlösa FQDN-lösning.

    • Länk Border Gateway Protocol: Att konfigurera BGP på en virtuell WAN-länk motsvarar konfiguration av BGP på en virtuell nätverksgateway i Azure VPN. Din lokala BGP-peeradress får inte vara samma som den offentliga IP-adressen för din VPN till enhet eller VNet-adressutrymmet för VPN-platsen. Använd en annan IP-adress på VPN-enheten för BGP-peer-IP-adressen. Det kan vara en adress som tilldelats till loopback-gränssnittet på enheten. Ange den här adressen på motsvarande VPN-plats som representerar platsen. Krav för BGP finns i Om BGP med Azure VPN Gateway. Du kan alltid redigera en VPN-länkanslutning för att uppdatera dess BGP-parametrar (peering-IP på länken och AS #).

  5. Du kan lägga till eller ta bort fler länkar. Fyra länkar per VPN-plats stöds. Om du till exempel har fyra Internetleverantörer (Internetleverantör) på grenplatsen kan du skapa fyra länkar, en per internetleverantör och ange information för varje länk.

  6. När du har fyllt i fälten väljer du Granska + skapa för att verifiera. Klicka på Skapa för att skapa webbplatsen.

  7. På sidan VPN-platser klickar du på Hub association: Connected to this hub (Hubbassociation: Ansluten till den här hubben) för att rensa filtret.

    Skärmbild som visar Anslut till den här hubben.

  8. När filtret har rensats kan du visa webbplatsen.

    Skärmbild som visar webbplatsen.

Anslut VPN-platsen till en hubb

I det här avsnittet ansluter du VPN-platsen till hubben.

  1. Gå till din virtuella hubb – > VPN (plats till plats).

  2. Du kan behöva klicka på Hub association: Connected to this hub (Hubbassociation: Ansluten till den här hubben) för att rensa filtren och visa dina webbplatser.

  3. Markera kryssrutan för den plats som du vill ansluta och klicka sedan på Anslut VPN-platser.

    Skärmbild som visar Anslut webbplats.

  4. Konfigurera de Anslut inställningarna på sidan med Anslut webbplatser.

    Skärmbild som visar fönstret Anslutna platser för virtuell hubb som är redo för I förväg delad nyckel och associerade inställningar.

    • I förväg delad nyckel (PSK): Ange den i förväg delade nyckeln som används av VPN-enheten. Om du inte anger en nyckel genererar Azure en automatiskt åt dig. Sedan använder du den nyckeln när du konfigurerar VPN-enheten.

    • Protokoll och IPsec: Du kan antingen lämna standardinställningarna för Protokoll (IKEv2) och IPsec (standard), eller så kan du konfigurera anpassade inställningar. Mer information finns i standard-/anpassad IPsec.

    • Sprid standardväg: Ändra endast den här inställningen till Aktivera om du vet att du vill sprida standardvägen. Annars lämnar du det som Inaktivera. Du kan alltid ändra den här inställningen senare.

      Med alternativet Aktivera kan den virtuella hubben sprida en inlärd standardväg till den här anslutningen. Den här flaggan aktiverar standardvägspridning till en anslutning endast om standardvägen redan har lärts in av Virtual WAN-hubben på grund av att en brandvägg distribueras i hubben, eller om en annan ansluten plats har tvingad tunneling aktiverad. Standardvägen kommer inte från den Virtual WAN hubben.

    • Använd principbaserad trafikväljare: Lämna den här inställningen som Inaktivera om du inte konfigurerar en anslutning till en enhet som använder den här inställningen.

  5. Längst ned på sidan klickar du på Anslut.

  6. När du klickar Anslut visar anslutningsstatusen Uppdatera. När uppdateringen är klar visar platsen anslutnings- och anslutningsstatus.

    Skärmbild som visar plats-till-plats-anslutning och anslutningsstatus.

    Status för anslutningsetablering: Det här är statusen för Azure-resursen för anslutningen som ansluter VPN-platsen till Azure-hubbens VPN-gateway. När den här kontrollplansåtgärden har lyckats fortsätter Azure VPN-gatewayen och den lokala VPN-enheten att upprätta en anslutning.

    Anslutningsstatus: Detta är den faktiska anslutningsstatusen (datasökvägen) mellan Azures VPN-gateway i hubben och VPN-platsen. När uppdateringen är klar kan den visa något av följande tillstånd:

    • Okänd: Det här tillståndet visas vanligtvis om backend-systemen arbetar med att övergå till en annan status.
    • Ansluta: VPN-gatewayen försöker kontakta den faktiska lokala VPN-platsen.
    • Ansluten: Anslutningen upprättas mellan VPN-gatewayen och den lokala VPN-platsen.
    • Inte ansluten: Anslutningen har inte upprättats.
    • Frånkopplad: Den här statusen visas om anslutningen av någon anledning (lokalt eller i Azure) kopplades från.
  7. Om du vill göra ändringar på webbplatsen väljer du din webbplats och klickar sedan på snabbmenyn ... .

    Skärmbild som visar redigering, borttagning och nedladdning.

    Från den här sidan kan du göra följande:

    • Redigera eller ta bort VPN-anslutningen.
    • Ta bort VPN-anslutningen till den här hubben.
    • Ladda ned en grenspecifik konfiguration för information om Azure-webbplatsen. Om du vill ladda ned konfigurationsfilen som hör till alla anslutna platser i hubben väljer du Hämta VPN-konfiguration på menyn längst upp på sidan i stället.

Anslut ett VNet till hubben

I det här avsnittet skapar du en anslutning mellan hubben och ditt virtuella nätverk.

  1. Gå till din Virtual WAN.

  2. Välj Virtuella nätverksanslutningar.

  3. På sidan för virtuell nätverksanslutning väljer du +Lägg till anslutning.

    Skärmbild som visar lägg till.

  4. Konfigurera de nödvändiga inställningarna på sidan Lägg till anslutning. Mer information om routningsinställningar finns i Om routning.

    Skärmbild som visar sidan VNet-anslutning.

    • Anslutningsnamn: Ge anslutningen ett namn.
    • Hubbar: Välj den hubb som du vill associera med den här anslutningen.
    • Prenumeration: Verifiera prenumerationen.
    • Resursgrupp: Den resursgrupp som innehåller det virtuella nätverket.
    • Virtuellt nätverk: Välj det virtuella nätverk som du vill ansluta till den här hubben. Det virtuella nätverk som du väljer får inte ha en befintlig virtuell nätverksgateway.
    • Sprid till ingen: Detta är inställt på Nej som standard. Om du ändrar växeln till Ja blir konfigurationsalternativen för Sprid till vägtabeller och Sprid till etiketter otillgängliga för konfiguration.
    • Associera vägtabell: Du kan välja den vägtabell som du vill associera.
    • Statiska vägar: Du kan använda den här inställningen för att ange nästa hopp.
  5. När du har slutfört de inställningar som du vill konfigurera väljer du Skapa för att skapa anslutningen.

Ladda ned VPN-konfiguration

Använd konfigurationsfilen för VPN-enheten för att konfigurera din lokala VPN-enhet. De grundläggande stegen visas nedan. Informationen om vad konfigurationsfilen innehåller och hur du konfigurerar VPN-enheten är

  1. Gå till sidan Virtual HUB -> VPN (plats till plats).

  2. Längst upp på sidan VPN (plats-till-plats) klickar du på Ladda ned VPN-konfiguration. Du ser en serie meddelanden när Azure skapar ett lagringskonto i resursgruppen "microsoft-network-[location]", där platsen är WAN-nätverkets plats.

  3. När filen har skapat klickar du på länken för att ladda ned filen. Mer information om innehållet i filen finns i Om VPN-enhetens konfigurationsfil i det här avsnittet.

  4. Tillämpa konfigurationen på din lokala VPN-enhet. Mer information finns i VPN-enhetskonfiguration i det här avsnittet.

  5. När du har tillämpat konfigurationen på DINA VPN-enheter behöver du inte behålla lagringskontot som Azure skapade. Du kan ta bort den.

Om VPN-enhetens konfigurationsfil

Konfigurationsfilen för enheten innehåller de inställningarna du ska använda när du konfigurerar den lokala VPN-enheten. När du visar den här filen ser du följande information:

  • vpnSiteConfiguration I det här avsnittet anges enhetsinformation konfigurerad som en plats som ansluter till det virtuella WAN-nätverket. Det omfattar namn och offentlig IP-adress för grenenheten.

  • vpnSiteConnections – Det här avsnittet innehåller information om följande inställningar:

    • Adressutrymme för det virtuella hubbens virtuella nätverk.
      Exempel:

      "AddressSpace":"10.1.0.0/24"
      
    • Adressutrymme för de virtuella nätverk som är anslutna till hubben.
      Exempel:

      "ConnectedSubnets":["10.2.0.0/16","10.3.0.0/16"]
      
    • IP-adresser till vpngateway för den virtuella hubben. Eftersom varje anslutning till vpngatewayen består av två tunnlar i aktiv-aktiv-konfiguration visas båda IP-adresserna i listan i den här filen. I det här exemplet ser du "Instance0" och "Instance1" för varje plats.
      Exempel:

      "Instance0":"104.45.18.186"
      "Instance1":"104.45.13.195"
      
    • Konfigurationsinformation för Vpngateway-anslutning, till exempel BGP, i förväg delad nyckel osv. PSK är den i förväg delade nyckeln som genereras automatiskt åt dig. Du kan alltid redigera anslutningen på översiktssidan för en anpassad PSK.

Konfigurationsfil för exempelenhet

{ 
    "configurationVersion":{ 
       "LastUpdatedTime":"2018-07-03T18:29:49.8405161Z",
       "Version":"r403583d-9c82-4cb8-8570-1cbbcd9983b5"
    },
    "vpnSiteConfiguration":{ 
       "Name":"testsite1",
       "IPAddress":"73.239.3.208"
    },
    "vpnSiteConnections":[ 
       { 
          "hubConfiguration":{ 
             "AddressSpace":"10.1.0.0/24",
             "Region":"West Europe",
             "ConnectedSubnets":[ 
                "10.2.0.0/16",
                "10.3.0.0/16"
             ]
          },
          "gatewayConfiguration":{ 
             "IpAddresses":{ 
                "Instance0":"104.45.18.186",
                "Instance1":"104.45.13.195"
             }
          },
          "connectionConfiguration":{ 
             "IsBgpEnabled":false,
             "PSK":"bkOWe5dPPqkx0DfFE3tyuP7y3oYqAEbI",
             "IPsecParameters":{ 
                "SADataSizeInKilobytes":102400000,
                "SALifeTimeInSeconds":3600
             }
          }
       }
    ]
 },
 { 
    "configurationVersion":{ 
       "LastUpdatedTime":"2018-07-03T18:29:49.8405161Z",
       "Version":"1f33f891-e1ab-42b8-8d8c-c024d337bcac"
    },
    "vpnSiteConfiguration":{ 
       "Name":" testsite2",
       "IPAddress":"66.193.205.122"
    },
    "vpnSiteConnections":[ 
       { 
          "hubConfiguration":{ 
             "AddressSpace":"10.1.0.0/24",
             "Region":"West Europe"
          },
          "gatewayConfiguration":{ 
             "IpAddresses":{ 
                "Instance0":"104.45.18.187",
                "Instance1":"104.45.13.195"
             }
          },
          "connectionConfiguration":{ 
             "IsBgpEnabled":false,
             "PSK":"XzODPyAYQqFs4ai9WzrJour0qLzeg7Qg",
             "IPsecParameters":{ 
                "SADataSizeInKilobytes":102400000,
                "SALifeTimeInSeconds":3600
             }
          }
       }
    ]
 },
 { 
    "configurationVersion":{ 
       "LastUpdatedTime":"2018-07-03T18:29:49.8405161Z",
       "Version":"cd1e4a23-96bd-43a9-93b5-b51c2a945c7"
    },
    "vpnSiteConfiguration":{ 
       "Name":" testsite3",
       "IPAddress":"182.71.123.228"
    },
    "vpnSiteConnections":[ 
       { 
          "hubConfiguration":{ 
             "AddressSpace":"10.1.0.0/24",
             "Region":"West Europe"
          },
          "gatewayConfiguration":{ 
             "IpAddresses":{ 
                "Instance0":"104.45.18.187",
                "Instance1":"104.45.13.195"
             }
          },
          "connectionConfiguration":{ 
             "IsBgpEnabled":false,
             "PSK":"YLkSdSYd4wjjEThR3aIxaXaqNdxUwSo9",
             "IPsecParameters":{ 
                "SADataSizeInKilobytes":102400000,
                "SALifeTimeInSeconds":3600
             }
          }
       }
    ]
 }

Konfigurera en VPN-enhet

Anteckning

Om du arbetar med en partnerlösning med virtuellt WAN-nätverk sker VPN-enhetens konfiguration automatiskt. Enhetens styrenhet hämtar konfigurationsfilen från Azure och tillämpar den på enheten för att skapa en anslutning till Azure. Det innebär att du inte behöver veta hur du konfigurerar VPN-enheten manuellt.

Om du behöver anvisningar för att konfigurera enheten kan du använda instruktionerna på sidan om konfigurationsskript till VPN-enheter med följande förbehåll:

  • Instruktionerna på VPN-enhetssidan inte är skrivna för virtuella WAN-nätverk, men du kan använda värdena för de virtuella WAN-nätverken från konfigurationsfilen och manuellt konfigurera VPN-enheten.

  • De nedladdningsbara skripten för enhetskofiguration till VPN-gatewayen fungerar inte för virtuellt WAN. Konfigurationerna skiljer sig åt.

  • En ny Virtual WAN stöder både IKEv1 och IKEv2.

  • Virtual WAN kan använda både principbaserade och ruttbaserade VPN-enheter och enhetsinstruktioner.

Visa eller redigera gatewayinställningar

Du kan visa och redigera vpn-gatewayinställningarna när som helst genom att gå till Virtual HUB -> VPN (plats till plats) och välja Visa/konfigurera.

Skärmbild som visar sidan "VPN (plats-till-plats)" med en pil som pekar på åtgärden "Visa/konfigurera".

sidan VPN Gateway kan du se följande inställningar:

  • Offentlig IP-adress: Tilldelad av Azure.

  • Privat IP-adress: Tilldelad av Azure.

  • Standard-BGP IP-adress: Tilldelad av Azure.

  • Anpassad BGP IP-adress: Det här fältet är reserverat för APIPA (automatisk privat IP-adressering). Azure stöder BGP IP i intervallen 169.254.21.* och 169.254.22.*. Azure accepterar BGP-anslutningar inom dessa intervall, men kommer att ringa upp anslutningen till standard-BGP IP.

    Skärmbild som visar sidan VPN Gateway redigera med knappen Redigera markerad.

Rensa resurser

Ta bort dem när du inte längre behöver de resurser som du skapade. Vissa av Virtual WAN måste tas bort i en viss ordning på grund av beroenden. Det kan ta cirka 30 minuter att ta bort den.

  1. Öppna det virtuella WAN-nätverk som du skapade.

  2. Välj en virtuell hubb som är kopplad till det virtuella WAN-nätverket för att öppna hubbsidan.

  3. Ta bort alla gatewayentiteter enligt nedanstående ordning för gatewaytypen. Det kan ta 30 minuter att slutföra.

    VPN:

    1. Koppla från VPN-platser
    2. Ta bort VPN-anslutningar
    3. Ta bort VPN-gatewayer

    ExpressRoute:

    1. Ta bort ExpressRoute-anslutningar
    2. Ta bort ExpressRoute-gatewayer
  4. Du kan antingen ta bort hubben nu eller ta bort den senare när du tar bort resursgruppen.

  5. Upprepa för alla hubbar som är associerade med det virtuella WAN-nätverk.

  6. Gå till resursgruppen i Azure Portal.

  7. Välj Ta bort resursgrupp. Detta tar bort allt i resursgruppen, inklusive hubbarna och det virtuella WAN-nätverk.

Nästa steg

Mer information om Virtual WAN finns i: