Självstudie: Skapa en plats-till-plats-anslutning i Azure Portal
Azure VPN-gatewayer ger anslutningar mellan olika platser, t.ex. mellan kundens lokaler och Azure. Den här självstudien visar hur du använder Azure Portal för att skapa en VPN-gatewayanslutning från plats till plats från ditt lokala nätverk till det virtuella nätverket. Du kan också skapa den här konfigurationen med Azure PowerShell eller Azure CLI.
I den här guiden får du lära dig att:
- Skapa ett virtuellt nätverk
- Skapa en VPN-gateway
- Skapa en lokal nätverksgateway
- Skapa en VPN-anslutning
- Verifiera anslutningen
- Ansluta till en virtuell dator
Förutsättningar
- Ett Azure-konto med en aktiv prenumeration. Om du inte har ett konto kan du skapa ett utan kostnad.
- Kontrollera att du har en kompatibel VPN-enhet och någon som kan konfigurera den. Se Om VPN-enheter för mer information om kompatibla VPN-enheter och enhetskonfiguration.
- Kontrollera att du har en extern offentlig IPv4-adress för VPN-enheten.
- Om du inte vet vilka IP-adressintervaller som används i din lokala nätverkskonfiguration kontaktar du relevant person som kan ge dig den här informationen. När du skapar den här konfigurationen måste du ange prefix för IP-adressintervall som Azure dirigerar till den lokala platsen. Inget av undernäten i ditt lokala nätverk kan överlappa de virtuella nätverksundernät du vill ansluta till.
Skapa ett virtuellt nätverk
Skapa ett virtuellt nätverk (VNet) med följande värden:
- Resursgrupp: TestRG1
- Namn: VNet1
- Region: (USA) USA, östra
- IPv4-adressutrymme: 10.1.0.0/16
- Undernätsnamn: Frontend
- Adressutrymme för undernätet: 10.1.0.0/24
Anteckning
När du använder ett virtuellt nätverk som en del av en lokal arkitektur, måste du koordinera med den lokala nätverks administratören för att dela ut ett IP-adressintervall som du kan använda specifikt för det här virtuella nätverket. Om det finns ett duplicerat adressintervall på båda sidorna av VPN-anslutningen dirigeras trafiken på ett oväntat sätt. Dessutom, om du vill ansluta det här virtuella nätverket till ett annat virtuellt nätverk, kan inte adress utrymmet överlappa med det andra virtuella nätverket. Planera din nätverkskonfiguration på lämpligt sätt.
Logga in på Azure-portalen.
I Sök efter resurser, tjänster och dokument (G+/) skriver du virtuellt nätverk_. Välj _ Virtuellt nätverk från Marketplace-resultat för att öppna sidan Virtuellt nätverk.
På sidan Virtuellt nätverk klickar du på Skapa. Då öppnas sidan Skapa virtuellt nätverk.
På fliken Grundläggande konfigurerar du VNet-inställningarna för att Project information och instansinformation. En grön bock visas när de värden som du anger verifieras. Värdena som visas i exemplet kan justeras enligt de inställningar som du behöver.
- Prenumeration: Verifiera att prenumerationen som visas är korrekt. Du kan ändra prenumerationer i listrutan.
- Resursgrupp: Välj en befintlig resursgrupp eller klicka på Skapa ny för att skapa en ny. Mer information om resursgrupper finns i Översikt över Azure Resource Manager.
- Namn: Ange namnet på det virtuella nätverket.
- Region: Välj platsen för ditt VNet. Platsen avgör var resurserna som du distribuerar till detta VNet kommer att vara.
Klicka på IP-adresser för att gå vidare till fliken IP-adresser. Konfigurera inställningarna på fliken IP-adresser. Värdena som visas i exemplet kan justeras enligt de inställningar som du behöver.
- IPv4-adressutrymme: Som standard skapas ett adressutrymme automatiskt. Du kan klicka på adressutrymmet för att justera det så att det återspeglar dina egna värden. Du kan också lägga till fler adressutrymmen.
- Undernät: Om du använder standardadressutrymmet skapas ett standardundernät automatiskt. Om du ändrar adressutrymmet måste du lägga till ett undernät. Välj + Lägg till undernät för att öppna fönstret Lägg till undernät. Konfigurera följande inställningar och välj sedan Lägg till för att lägga till värdena.
- Undernätsnamn: I det här exemplet gav vi undernätet namnet "FrontEnd".
- Adressintervall för undernätet: Adressintervallet för det här undernätet.
Klicka på Säkerhet för att gå vidare till fliken Säkerhet. Lämna standardvärdena.
- BastionHost: Inaktivera
- DDoS Protection Standard: Inaktivera
- Brandvägg: Inaktivera
Välj Granska + skapa för att verifiera inställningarna för det virtuella nätverket.
När inställningarna har verifierats klickar du på Skapa för att skapa det virtuella nätverket.
Skapa en VPN-gateway
I det här steget ska du skapa den virtuella nätverksgatewayen för ditt virtuella nätverk. Att skapa en gateway kan ofta ta 45 minuter eller mer, beroende på vald gateway-SKU.
Om gateway-undernätet
Den virtuella nätverksgatewayen använder specifika undernät som kallas gateway-undernät. Gateway-undernätet ingår i det virtuella nätverkets IP-adressintervall som du anger när du konfigurerar det virtuella nätverket. Det innehåller de IP-adresser som gateway-resurserna och tjänsterna för det virtuella nätverket använder.
När du skapar gatewayundernätet anger du det antal IP-adresser som undernätet innehåller. Hur många IP-adresser som behövs beror på vilken konfiguration av VPN-gatewayen som du vill skapa. Vissa konfigurationer kräver fler IP-adresser än andra. Vi rekommenderar att du skapar ett gateway-undernät som använder /27 eller /28.
Kontrollera ditt VNet-adressintervall om du ser ett fel som anger att adressutrymmet överlappar ett undernät, eller att undernätet inte ligger inom adressutrymmet för det virtuella nätverket. Du kanske inte har tillräckligt med tillgängliga IP-adresser i adressintervallet som du har skapat för ditt virtuella nätverk. Till exempel om ditt standardundernät omfattar hela adressintervallet, finns det inga IP-adresser kvar till att skapa extra undernät. Du kan antingen justera dina undernät i det befintliga adressutrymmet för att frigöra IP-adresser, eller ange ett ytterligare adressintervall och skapa gateway-undernätet där.
Skapa gatewayen
Skapa en VPN-gateway med följande värden:
- Namn: VNet1GW
- Region: USA, östra
- Gatewaytyp: Vpn
- VPN-typ: Ruttbaserad
- SKU: VpnGw2
- Generation: Generation 2
- Virtuellt nätverk: VNet1
- Adressintervall för gateway-undernätet: 10.1.255.0/27
- Offentlig IP-adress: Skapa ny
- Namn på offentlig IP-adress: VNet1GWpip
- Aktivera läget aktiv-aktiv: Inaktiverad
- Konfigurera BGP: Inaktiverad
I Sök efter resurser, tjänster och dokument (G+/) skriver du virtuell nätverksgateway. Leta upp Virtuell nätverksgateway i sökresultatet och välj den.
På sidan Virtuella nätverksgatewayer väljer du + Skapa. Då öppnas sidan Skapa virtuell nätverksgateway.
På fliken Grundprinciper fyller du i värdena för att Project information om instansen och instansinformationen.
- Prenumeration: Välj den prenumeration som du vill använda i listrutan.
- Resursgrupp: Den här inställningen fylls i automatiskt när du väljer ditt virtuella nätverk på den här sidan.
- Namn: namnge din gateway. Att namnge din gateway är inte samma sak som att namnge ett gateway-undernät. Det här är namnet på det gatewayobjekt som du skapar.
- Region: Välj den region där du vill skapa den här resursen. Regionen för gatewayen måste vara samma som det virtuella nätverket.
- Gatewaytyp: välj VPN. En VPN-gateway använder VPN som virtuell nätverksgateway.
- VPN-typ: Välj den VPN-typ som har angetts för din konfiguration. De flesta konfigurationer kräver en ruttbaserad VPN-typ.
- SKU: Välj den gateway-SKU som du vill använda i listrutan. SKU:erna som visas i listrutan beror på vilken VPN-typ du har valt. Se till att välja en SKU som stöder de funktioner som du vill använda. Se Gateway-SKU:er för information om gateway-SKU:er.
- Generation: Välj den generation som du vill använda. Se Gateway SKU:er för mer information.
- Virtuellt nätverk: I listrutan väljer du det virtuella nätverk som du vill lägga till den här gatewayen i.
- Adressintervall för gateway-undernätet: Det här fältet visas bara om ditt VNet inte har något gateway-undernät. Det är bäst att ange /27 eller större (/26,/25 osv.). Detta tillåter tillräckligt med IP-adresser för framtida ändringar, till exempel att lägga till en ExpressRoute-gateway. Vi rekommenderar inte att du skapar ett intervall som är mindre än /28. Om du redan har ett gateway-undernät kan du visa information om GatewaySubnet genom att gå till det virtuella nätverket. Klicka på Undernät för att visa intervallet. Om du vill ändra intervallet kan du ta bort och återskapa GatewaySubnet.
Ange i värdena för Offentlig IP-adress. De här inställningarna anger det offentliga IP-adressobjektet som associeras med VPN-gatewayen. Den offentliga IP-adressen tilldelas dynamiskt till detta objekt när en VPN-gateway skapas. Den enda gången den offentliga IP-adressen ändras är när gatewayen tas bort och återskapas. Den ändras inte vid storleksändring, återställning eller annat internt underhåll/uppgraderingar av din VPN-gateway.
- Offentlig IP-adress: Låt Skapa ny vara markerat.
- Namn på offentlig IP-adress: Ange ett namn för din offentliga IP-adressinstans i textrutan.
- Tilldelning: VPN-gatewayen stöder endast dynamisk.
- Aktivera läget aktiv-aktiv: Välj endast Aktivera aktivt-aktivt läge om du skapar en aktiv-aktiv gateway-konfiguration. Annars lämnar du den här inställningen Inaktiverad.
- Lämna Konfigurera BGP som Inaktiverad, om inte konfigurationen kräver den här inställningen specifikt. Om du behöver inställningen så är standard-ASN 65515, men detta kan ändras.
Välj Granska + skapa för att köra valideringen.
När verifieringen är över väljer du Skapa för att distribuera VPN-gatewayen.
Du kan se distributionsstatusen på sidan Översikt för din gateway. Det kan ta upp till 45 minuter att skapa och distribuera en gateway. När gatewayen är skapad, kan du se IP-adressen som har tilldelats den genom att se på det virtuella nätverket i portalen. Gatewayen visas som en ansluten enhet.
Viktigt
När du arbetar med gateway-undernät, bör du undvika att associera en nätverkssäkerhetsgrupp (NSG) till gateway-undernätet. Om du kopplar en nätverkssäkerhetsgrupp till det här undernätet kan din virtuella nätverksgateway (VPN och Express Route-gatewayer) sluta fungera som förväntat. Mer information om nätverkssäkerhetsgrupper finns i Vad är en nätverkssäkerhetsgrupp?.
Visa den offentliga IP-adressen
Du kan visa den offentliga IP-adressen för gatewayen på sidan Översikt för din gateway.
Om du vill se mer information om det offentliga IP-adressobjektet klickar du på länken namn/IP-adress bredvid Offentlig IP-adress.
Skapa en lokal nätverksgateway
Den lokala nätverksgatewayen är ett specifikt objekt som representerar din lokala plats (platsen) i routningssyfte. Du namnger webbplatsen så att Azure kan referera till den och sedan anger du IP-adressen för den lokala VPN-enhet som du skapar en anslutning till. Du anger också IP-adressprefixen som ska dirigeras via VPN-gatewayen till VPN-enheten. Adressprefixen du anger är de prefix som finns på det lokala nätverket. Om ditt lokala nätverk ändras eller om du behöver ändra den offentliga IP-adressen för VPN-enheten, kan du enkelt uppdatera värden senare.
Skapa en lokal nätverksgateway med följande värden:
- Namn: Plats1
- Resursgrupp: TestRG1
- Plats: USA, östra
Från Azure Portal, i Sök resurser, tjänster och dokument (G +/) , skriver du lokal nätverksgateway. Leta upp lokal nätverksgateway under Marketplace i Sök resultaten och markera den. Då öppnas sidan skapa lokal nätverksgateway.
På sidan Skapa lokal nätverksgateway anger du värden för din lokala gateway.
- Namn: Ange ett namn för ditt lokala gateway-objekt.
- Slut punkt: Välj typ av slut punkt för den lokala VPN-enheten – IP-adress eller fullständigt domän namn (fullständigt kvalificerat domän namn).
- IP-adress: om du har en statisk offentlig IP-adress som har tilldelats från Internet leverantören för VPN-enheten väljer du alternativet IP-adress och fyller i IP-adressen så som visas i exemplet. Det här är den offentliga IP-adressen för VPN-enheten som du vill att Azure VPN-gatewayen ska ansluta till. Om du inte har IP-adressen just nu kan du använda de värden som visas i exemplet. Du behöver dock gå tillbaka och ersätta platshållar-IP-adressen med den offentliga IP-adressen för din VPN-enhet. Azure kommer annars inte kunna ansluta.
- FQDN: om du har en dynamisk offentlig IP-adress som kan ändras efter en viss tids period, som vanligt vis bestäms av Internet leverantören, kan du använda ett konstant DNS-namn med en dynamisk DNS-tjänst för att peka på din aktuella offentliga IP-adress för VPN-enheten. Din Azure VPN-gateway kommer att matcha FQDN för att fastställa den offentliga IP-adressen som ska anslutas till.
- Adressutrymme refererar till adressintervallen för det nätverk som detta lokala nätverk representerar. Du kan lägga till flera adressintervall. Kontrollera att intervallen du anger här inte överlappar intervallen för andra nätverk som du vill ansluta till. Azure vidarebefordrar det adressintervall som du anger till den lokala VPN-enhetens IP-adress. Använd egna värden här om du vill ansluta till din lokala plats. Använd inte de värden som visas i exemplet.
- Konfigurera BGP-inställningar: Använd endast vid konfigurering av BGP. Annars ska detta inte väljas.
- Prenumeration: Kontrollera att korrekt prenumeration visas.
- Resursgrupp: Välj den resursgrupp som du vill använda. Du kan antingen skapa en ny resursgrupp eller välja en som du redan har skapat.
- Plats: Platsen är samma som region i andra inställningar. Välj den plats som det här objektet kommer att skapas i. Du kanske vill välja samma plats som din VNet finns i, men du behöver inte göra det.
Anteckning
- Azure VPN stöder bara en IPv4-adress för varje fullständigt domän namn. Om domän namnet matchar flera IP-adresser kommer Azure VPN Gateway att använda den första IP-adressen som returneras av DNS-servrarna. För att eliminera osäkerheten rekommenderar vi att ditt FQDN alltid matchas till en enda IPv4-adress. IPv6 stöds inte.
- Azure VPN Gateway hanterar en DNS-cache som uppdateras var 5: e minut. Gatewayen försöker bara matcha FQDN: er för frånkopplade tunnlar. Att återställa gatewayen utlöser även FQDN-matchning.
När du är klar med att ange värdena väljer du knappen skapa längst ned på sidan för att skapa den lokala Nätverksgatewayen.
Konfigurera din VPN-enhet
Plats-till-plats-anslutningar till ett lokalt nätverk kräver en VPN-enhet. I det här steget konfigurerar du VPN-enheten. När du konfigurerar VPN-enheten behöver du följande värden:
- En delad nyckel. Det här är samma delade nyckel som du anger när du skapar VPN-anslutningen för plats-till-plats. I vårt exempel använder vi en enkel delad nyckel. Vi rekommenderar att du skapar och använder en mer komplex nyckel.
- Den offentliga IP-adressen för din virtuella nätverksgateway. Du kan visa den offentliga IP-adressen genom att använda Azure Portal, PowerShell eller CLI. Om du vill hitta den offentliga IP-adressen för din VPN-gateway Azure Portal du till Virtuella nätverksgatewayer och väljer sedan namnet på din gateway.
För att ladda ned konfigurationsskript för VPN-enheten:
Beroende på vilken VPN-enhet du har kan du eventuellt hämta ett skript för VPN-enhetskonfiguration. Mer information finns i Ladda ned konfigurationsskript för VPN-enheten.
Se följande länkar för ytterligare information om konfiguration:
Se VPN-enheter för mer information om kompatibla VPN-enheter.
Innan du konfigurerar VPN-enheten kontrollerar du om det finns några kända kompatibilitetsproblem med den VPN-enhet som du vill använda.
Mer information om länkar till konfigurationsinställningar för enheter, finns i Verifierade VPN-enheter. Länkarna till konfigurationsanvisningarna tillhandahålls i mån av möjlighet. Det är alltid bäst att kontrollera med enhetstillverkaren för att få den senaste konfigurationsinformationen. I listan visas de versioner vi har testat. Ditt operativsystem kan vara kompatibelt även om versionen inte finns med på listan. Kontrollera med enhetstillverkaren och verifiera att OS-versionen för VPN-enheten är kompatibel.
En översikt över VPN-enhetskonfigurationer finns i översikten över tredje parts VPN-enhetskonfigurationer.
Mer information om att redigera enhetens konfigurationsexempel finns i Redigera exempel.
Kryptografiska krav finns i Om kryptografiska krav och Azure VPN-gatewayer.
I Om VPN-enheter och IPSec-/IKE-parametrar för anslutningar för VPN-gateway från plats till plats finns mer information om IPsec/IKE-parametrar. Den här länken visar information om IKE-version, Diffie-Hellman-grupp, autentiseringsmetod, kryptering och hash-algoritmer, SA-livslängd, PFS och DPD, utöver annan parameterinformation som du behöver för att slutföra konfigurationen.
I Konfigurera IPsec/IKE-principer för S2S VPN- eller VNet-till-VNet-anslutningar finns mer information om konfigurationssteg för IPsex/IKE-principer.
Information om hur du ansluter flera principbaserade VPN-enheter finns i Ansluta Azure VPN-gatewayer till flera lokala principbaserade VPN-enheter med hjälp av PowerShell.
Skapa en VPN-anslutning
Skapa VPN-anslutningen för plats-till-plats mellan din virtuella nätverksgateway och din lokala VPN-enhet.
Skapa en anslutning med följande värden:
- Namn på lokal nätverksgateway: Plats1
- Anslutningsnamn: VNet1toSite1
- Delad nyckel: I det här exemplet använder vi abc123. Men du kan använda det som är kompatibelt med din VPN-maskinvara. Huvudsaken är att värdena matchar på båda sidorna av anslutningen.
Öppna sidan för din virtuella nätverksgateway. Du kan navigera till gatewayen genom att gå till namnet på din VNet-> översikt – > anslutna enheter – > namnet på din gateway, även om det finns flera andra sätt att navigera till.
Välj anslutningar på sidan för gatewayen. Längst upp på sidan anslutningar väljer du + Lägg till för att öppna sidan Lägg till anslutning .
På sidan Lägg till anslutning ställer du in värdena för anslutningen.
- Namn: Namnge din anslutning.
- Anslutnings typ: Välj plats-till-plats (IPSec).
- Virtuell nätverksgateway: Värdet är låst eftersom du ansluter från den här gatewayen.
- Lokal nätverksgateway: Välj Välj en lokal nätverksgateway och välj den lokala nätverksgateway som du vill använda.
- Delad nyckel: Värdet måste matcha det värde som du använder för din lokala VPN-enhet. I det här exemplet använder vi abc123. Du kan (och bör) dock använda ett mer komplext värde. Det är viktigt att värdet du anger här är samma värde som du anger när du konfigurerade VPN-enheten.
- Lämna alternativet Använd Azures privata IP-adress avmarkerat.
- Låt Enable BGP vara avmarkerat.
- Välj IKEv2.
- De återstående värdena för Prenumeration, Resursgrupp och Plats är låsta.
Välj OK för att skapa anslutningen. Du kommer att se Skapar anslutningen blinka fram på skärmen.
Anslutningen visas på sidan Anslutningar för den virtuella nätverksgatewayen. Statusen kommer att gå från Okänd till Ansluter och sedan till Klar.
Verifiera VPN-anslutningen
Du kan visa anslutningsstatus för en Resource Manager VPN Gateway i Azure Portal genom att navigera till anslutningen. Följande steg visar ett sätt att navigera till din anslutning och verifiera.
I Azure Portal -menyn väljer du alla resurser eller söker efter och väljer alla resurser från vilken sida som helst.
Välj en virtuell nätverksgateway.
På bladet för den virtuella nätverksgatewayen, klickar du på Anslutningar. Du kan se status för varje anslutning.
Klicka på namnet på den anslutning du vill verifiera för att öppna Essentials. I Essentials, kan du visa mer information om din anslutning. Statusen är Lyckades och Ansluten, när du har skapat en lyckad anslutning.
Ansluta till en virtuell dator
Du kan ansluta till en virtuell dator som är distribuerad till ditt VNet genom att skapa en anslutning till fjärrskrivbord till den virtuella datorn. Det bästa sättet att först kontrollera att du kan ansluta till den virtuella datorn är att ansluta via dess privata IP-adress snarare än datornamnet. På så sätt kan du testa om du kan ansluta, men inte om namnmatchningen är korrekt konfigurerad.
Leta upp den privata IP-adressen. Du kan hitta privata IP-adressen för en virtuell dator genom att antingen granska egenskaperna för den virtuella datorn i Azure Portal eller med hjälp av PowerShell.
Azure Portal – Leta upp din första virtuella dator på Azure Portal. Visa egenskaperna för den virtuella datorn. Den privata IP-adressen är angiven.
PowerShell – Använd exemplet för att visa en lista över virtuella datorer och privata IP-adresser från dina resursgrupper. Du behöver inte ändra exemplet innan du använder det.
$VMs = Get-AzVM $Nics = Get-AzNetworkInterface | Where VirtualMachine -ne $null foreach($Nic in $Nics) { $VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id $Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress $Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod Write-Output "$($VM.Name): $Prv,$Alloc" }
Kontrollera att du är ansluten till ditt VNet med en punkt-till-plats-anslutning via VPN.
Öppna anslutning till fjärrskrivbord genom att skriva "RDP" eller "anslutning till fjärrskrivbord" i sökrutan i aktivitets fältet och välj sedan anslutning till fjärrskrivbord. Du kan även öppna Anslutning till fjärrskrivbord med hjälp av kommandot ”mstsc” i PowerShell.
I fjärrskrivbordsanslutningen anger du den virtuella datorns privata IP-adress. Du kan klicka på "Visa alternativ" för att justera inställningar och sedan ansluta.
Felsöka en anslutning
Om du har problem med att ansluta till en virtuell dator via VPN-anslutningen kan du kontrollera följande:
Kontrollera att VPN-anslutningen har genomförts.
Kontrollera att du ansluter till den virtuella datorns privata IP-adress.
Om du kan ansluta till den virtuella datorn med hjälp av den privata IP-adressen, men inte med namnet på datorn, kontrollerar du att du har konfigurerat DNS korrekt. Mer information om hur namnmatchningen fungerar för virtuella datorer finns i Namnmatchning för virtuella datorer.
Mer information finns i Felsöka fjärrskrivbordsanslutningar till en virtuell dator.
Valfria steg
Lägga till ytterligare anslutningar till gatewayen
Du kan lägga till ytterligare anslutningar, förutsatt att ingen av adressutrymmena överlappar mellan anslutningar.
- Om du vill lägga till ytterligare en anslutning går du till VPN-gatewayen och väljer sedan Anslutningar för att öppna sidan Anslutningar.
- Välj +Lägg till för att lägga till anslutningen. Justera anslutningstyp för att återspegla antingen VNet-to-VNet (om du ansluter till en annan VNet-gateway) eller Plats-till-plats.
- Om du ansluter med Plats-till-plats och inte redan har skapat en lokal nätverksgateway för webbplatsen du vill ansluta till kan du skapa en ny.
- Ange den delade nyckel som du vill använda och välj sedan OK för att skapa anslutningen.
Ändra storlek på en gateway-SKU
Det finns specifika regler för storleksändring jämfört med att ändra en gateway-SKU. I det här avsnittet ändrar vi storlek på SKU:n. Mer information finns i Gatewayinställningar – ändra storlek på och ändra SKU:er.
Gå till konfigurations sidan för den virtuella Nätverksgatewayen.
Välj pilarna för List rutan.
Välj SKU i list rutan.
Återställa en gateway
Du kan behöva återställa en Azure VPN-gateway om VPN-anslutningen mellan flera platser i en eller flera VPN-tunnlar för plats-till-plats bryts. I det här fallet fungerar de lokala VPN-enheterna korrekt, men de kan inte upprätta IPSec-tunnlar med Azures VPN-gatewayer.
I portalen navigerar du till den virtuella nätverksgateway som du vill återställa.
På sidan för den virtuella Nätverksgatewayen väljer du Återställ.
På sidan Återställ klickar du på Återställ. När kommandot ges startas den aktuella aktiva instansen av Azures VPN-gateway om omedelbart. Om du återställer gatewayen skapas en lucka i VPN-anslutningen, vilket kan begränsa framtida rotorsaksanalyser av problemet.
Ytterligare konfigurationsöverväganden
S2S-konfigurationer kan anpassas på flera olika sätt. Mer information finns i följande artiklar:
- Information om BGP finns i BGP-översikt och Så här konfigurerar du BGP.
- Information om tvingad tunneling finns i Om tvingad tunneling.
- Mer information om aktiv-aktiv-anslutningar med hög tillgänglighet finns i Anslutning med hög tillgänglighet på flera platser och VNet-till-VNet-anslutning.
- Mer information om hur du begränsar nätverkstrafiken till resurser i ett virtuellt nätverk finns i Nätverkssäkerhet.
- Mer information om hur Azure dirigerar trafik mellan Azure, lokala och Internet-resurser finns i Trafikdirigering i virtuella nätverk.
Rensa resurser
Om du inte tänker fortsätta att använda det här programmet eller gå till nästa självstudie tar du bort dessa resurser med hjälp av följande steg:
Ange namnet på resursgruppen i sökrutan överst i portalen och välj den bland sökresultaten.
Välj Ta bort resursgrupp.
Ange din resursgrupp för SKRIV RESURSGRUPPENS NAMN och välj Ta bort.
Nästa steg
När du har konfigurerat en S2S-anslutning kan du lägga till en P2S-anslutning till samma gateway.