Lägg till en plats-till-plats-anslutning till ett VNet med en befintlig VPN-gatewayanslutning (klassisk)

Anteckning

Den här artikeln beskriver hur du gör om du använder den klassiska distributionsmodellen. Om du inte har erfarenhet av Azure rekommenderar vi att du använder Resource Manager-distributionsmodellen i stället. Resource Manager-distributionsmodellen är den mest aktuella distributionsmodellen och erbjuder fler alternativ och bättre funktionskompatibilitet än den klassiska distributionsmodellen. Mer information om distributionsmodellerna finns i Förstå distributionsmodeller.

För Resource Manager-versionen av den här artikeln väljer du den i list rutan eller i innehålls förteckningen till vänster.

Den här artikeln beskriver hur du använder PowerShell för att lägga till plats-till-plats-anslutningar (S2S) till en VPN-gateway som har en befintlig anslutning. Den här typen av anslutning kallas ofta för en konfiguration för flera webbplatser. Stegen i den här artikeln gäller för virtuella nätverk som skapats med hjälp av den klassiska distributionsmodellen (även kallat Service Management). De här stegen gäller inte för expressroute-/plats-till-plats-samexisterande anslutningskonfigurationer.

Distributionsmodeller och distributionsmetoder

Azure fungerar för nuvarande med två distributionsmodeller: Resource Manager och klassisk. De två modellerna är inte helt kompatibla med varandra. Innan du börjar behöver du veta vilken modell som du vill arbeta i. Mer information om distributionsmodellerna finns i Förstå distributionsmodeller. Om du inte har erfarenhet av Azure rekommenderar vi att du använder Resource Manager-distributionsmodellen.

Vi uppdaterar den här tabellen när nya artiklar och ytterligare verktyg blir tillgängliga för den här konfigurationen. När en artikel är tillgänglig länkar vi direkt till den från den här tabellen.

Distributions modell/-metod Azure-portalen PowerShell
Resource Manager Självstudie Stöds
Klassisk Stöds inte Självstudie

Om att ansluta

Du kan ansluta flera lokala platser till ett enda virtuellt nätverk. Detta är särskilt attraktivt för att skapa hybridmolnlösningar. Att skapa en anslutning för flera webbplatser till din virtuella Azure-nätverksgateway liknar att skapa andra plats-till-plats-anslutningar. I själva verket kan du använda en befintlig Azure VPN-gateway, så länge gatewayen är dynamisk (ruttbaserad).

Om du redan har en statisk gateway ansluten till ditt virtuella nätverk kan du ändra gatewaytypen till dynamisk utan att behöva återskapa det virtuella nätverket för att kunna hantera flera webbplatser. Kontrollera att din lokala VPN-gateway stöder routningsbaserade VPN-konfigurationer innan du ändrar routningstyp.

diagram över flera webbplatser

Några saker att tänka på

Du kommer inte att kunna använda portalen för att göra ändringar i det här virtuella nätverket. Du måste göra ändringar i nätverkskonfigurationsfilen i stället för att använda portalen. Om du gör ändringar i portalen skriver de över dina referensinställningar för flera webbplatser för det här virtuella nätverket.

Du bör känna dig bekväm med att använda nätverkskonfigurationsfilen när du har slutfört proceduren för flera webbplatser. Men om du har flera personer som arbetar med nätverkskonfigurationen måste du se till att alla känner till den här begränsningen. Det innebär inte att du inte kan använda portalen alls. Du kan använda den för allt annat, förutom att göra konfigurationsändringar i det här specifika virtuella nätverket.

Innan du börjar

Innan du börjar konfigurationen kontrollerar du att du har följande:

  • Kompatibel VPN-maskinvara för varje lokal plats. Kontrollera Om VPN-enheter Virtual Network anslutning för att kontrollera om den enhet som du vill använda är något som är kompatibelt.
  • En extern offentlig IPv4-adress för varje VPN-enhet. IP-adressen får inte finnas bakom en NAT. Detta är ett krav.
  • Någon som har kunskaper i att konfigurera VPN-maskinvara. Du måste ha en stark förståelse för hur du konfigurerar din VPN-enhet eller arbetar med någon som gör det.
  • De IP-adressintervall som du vill använda för ditt virtuella nätverk (om du inte redan har skapat ett).
  • IP-adressintervallen för var och en av de lokala nätverksplatser som du ska ansluta till. Du måste se till att IP-adressintervallen för var och en av de lokala nätverksplatser som du vill ansluta till inte överlappar varandra. Annars avvisar portalen eller REST API av konfigurationen som laddas upp.
    Om du till exempel har två lokala nätverksplatser som båda innehåller IP-adressintervallet 10.2.3.0/24 och du har ett paket med måladressen 10.2.3.3 vet inte Azure vilken plats du vill skicka paketet till eftersom adressintervallen överlappar varandra. För att förhindra routningsproblem tillåter inte Azure att du laddar upp en konfigurationsfil som har överlappande intervall.

Arbeta med Azure PowerShell

När du arbetar med den klassiska distributions modellen kan du inte använda Azure Cloud Shell. I stället måste du installera den senaste versionen av Azure Service Management (SM) PowerShell-cmdlets lokalt på datorn. Dessa cmdletar skiljer sig från AzureRM-eller AZ-cmdletarna. Information om hur du installerar SM-cmdlets finns i Installera Service Management-cmdletar. Mer information om Azure PowerShell i allmänhet finns i Azure PowerShell- dokumentationen.

1. Skapa ett plats-till-plats-VPN

Om du redan har en plats-till-plats-VPN med en gateway för dynamisk routning, utmärkt! Du kan fortsätta till Exportera konfigurationsinställningarna för virtuellt nätverk. Om inte, gör du följande:

Om du redan har ett virtuellt nätverk för plats-till-plats, men har en statisk (principbaserad) routningsgateway:

  1. Ändra din gatewaytyp till dynamisk routning. Ett VPN för flera webbplatser kräver en dynamisk (även kallad routningsbaserad) routningsgateway. Om du vill ändra din gatewaytyp måste du först ta bort den befintliga gatewayen och sedan skapa en ny.
  2. Konfigurera din nya gateway och skapa din VPN-tunnel. Anvisningar finns i Ange SKU och VPN-typ. Se till att du anger Routningstyp som Dynamisk.

Om du inte har något virtuellt nätverk för plats-till-plats:

  1. Skapa ditt virtuella nätverk för plats-till-plats med hjälp av följande anvisningar: Skapa en Virtual Network med en VPN-anslutning från plats till plats.
  2. Konfigurera en gateway för dynamisk routning med hjälp av följande anvisningar: Konfigurera en VPN Gateway. Se till att välja dynamisk routning för din gatewaytyp.

2. Exportera nätverkskonfigurationsfilen

Öppna PowerShell-konsolen med utökade rättigheter. Om du vill växla till tjänsthantering använder du det här kommandot:

azure config mode asm

Anslut till ditt konto. Använd följande exempel för att ansluta:

Add-AzureAccount

Exportera azure-nätverkskonfigurationsfilen genom att köra följande kommando. Du kan ändra platsen för filen för att exportera till en annan plats om det behövs.

Get-AzureVNetConfig -ExportToFile C:\AzureNet\NetworkConfig.xml

3. Öppna nätverkskonfigurationsfilen

Öppna nätverkskonfigurationsfilen som du laddade ned i det senaste steget. Använd valfri XML-redigerare. Filen bör se ut ungefär så här:

<NetworkConfiguration xmlns:xsd="https://www.w3.org/2001/XMLSchema" xmlns:xsi="https://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/ServiceHosting/2011/07/NetworkConfiguration">
  <VirtualNetworkConfiguration>
    <LocalNetworkSites>
      <LocalNetworkSite name="Site1">
        <AddressSpace>
          <AddressPrefix>10.0.0.0/16</AddressPrefix>
          <AddressPrefix>10.1.0.0/16</AddressPrefix>
        </AddressSpace>
        <VPNGatewayAddress>131.2.3.4</VPNGatewayAddress>
      </LocalNetworkSite>
      <LocalNetworkSite name="Site2">
        <AddressSpace>
          <AddressPrefix>10.2.0.0/16</AddressPrefix>
          <AddressPrefix>10.3.0.0/16</AddressPrefix>
        </AddressSpace>
        <VPNGatewayAddress>131.4.5.6</VPNGatewayAddress>
      </LocalNetworkSite>
    </LocalNetworkSites>
    <VirtualNetworkSites>
      <VirtualNetworkSite name="VNet1" AffinityGroup="USWest">
        <AddressSpace>
          <AddressPrefix>10.20.0.0/16</AddressPrefix>
          <AddressPrefix>10.21.0.0/16</AddressPrefix>
        </AddressSpace>
        <Subnets>
          <Subnet name="FE">
            <AddressPrefix>10.20.0.0/24</AddressPrefix>
          </Subnet>
          <Subnet name="BE">
            <AddressPrefix>10.20.1.0/24</AddressPrefix>
          </Subnet>
          <Subnet name="GatewaySubnet">
            <AddressPrefix>10.20.2.0/29</AddressPrefix>
          </Subnet>
        </Subnets>
        <Gateway>
          <ConnectionsToLocalNetwork>
            <LocalNetworkSiteRef name="Site1">
              <Connection type="IPsec" />
            </LocalNetworkSiteRef>
          </ConnectionsToLocalNetwork>
        </Gateway>
      </VirtualNetworkSite>
    </VirtualNetworkSites>
  </VirtualNetworkConfiguration>
</NetworkConfiguration>

4. Lägg till flera platsreferenser

När du lägger till eller tar bort platsreferensinformation gör du konfigurationsändringar i ConnectionsToLocalNetwork/LocalNetworkSiteRef. Genom att lägga till en ny lokal platsreferens utlöses Azure för att skapa en ny tunnel. I exemplet nedan är nätverkskonfigurationen för en anslutning med en enda plats. Spara filen när du är klar med ändringarna.

  <Gateway>
    <ConnectionsToLocalNetwork>
      <LocalNetworkSiteRef name="Site1"><Connection type="IPsec" /></LocalNetworkSiteRef>
    </ConnectionsToLocalNetwork>
  </Gateway>

Om du vill lägga till ytterligare platsreferenser (skapa en konfiguration för flera platser) lägger du bara till ytterligare "LocalNetworkSiteRef"-rader enligt exemplet nedan:

  <Gateway>
    <ConnectionsToLocalNetwork>
      <LocalNetworkSiteRef name="Site1"><Connection type="IPsec" /></LocalNetworkSiteRef>
      <LocalNetworkSiteRef name="Site2"><Connection type="IPsec" /></LocalNetworkSiteRef>
    </ConnectionsToLocalNetwork>
  </Gateway>

5. Importera nätverkskonfigurationsfilen

Importera nätverkskonfigurationsfilen. När du importerar den här filen med ändringarna läggs de nya tunnlarna till. Tunnlarna använder den dynamiska gateway som du skapade tidigare. Du kan använda PowerShell för att importera filen.

6. Hämta nycklar

När dina nya tunnlar har lagts till använder du PowerShell-cmdleten Get-AzureVNetGatewayKey för att hämta IPsec/IKE-i förväg delade nycklar för varje tunnel.

Exempel:

Get-AzureVNetGatewayKey –VNetName "VNet1" –LocalNetworkSiteName "Site1"
Get-AzureVNetGatewayKey –VNetName "VNet1" –LocalNetworkSiteName "Site2"

Om du vill kan du även använda hämta Virtual Network gateway-delad nyckel REST API hämta de i förväg delade nycklarna.

7. Verifiera dina anslutningar

Kontrollera tunnelstatus för flera webbplatser. När du har laddat ned nycklarna för varje tunnel bör du verifiera anslutningarna. Använd Get-AzureVnetConnection för att hämta en lista över virtuella nätverkstunnlar, som du ser i exemplet nedan. VNet1 är namnet på det virtuella nätverket.

Get-AzureVnetConnection -VNetName VNET1

Exempelretur:

    ConnectivityState         : Connected
    EgressBytesTransferred    : 661530
    IngressBytesTransferred   : 519207
    LastConnectionEstablished : 5/2/2014 2:51:40 PM
    LastEventID               : 23401
    LastEventMessage          : The connectivity state for the local network site 'Site1' changed from Not Connected to Connected.
    LastEventTimeStamp        : 5/2/2014 2:51:40 PM
    LocalNetworkSiteName      : Site1
    OperationDescription      : Get-AzureVNetConnection
    OperationId               : 7f68a8e6-51e9-9db4-88c2-16b8067fed7f
    OperationStatus           : Succeeded

    ConnectivityState         : Connected
    EgressBytesTransferred    : 789398
    IngressBytesTransferred   : 143908
    LastConnectionEstablished : 5/2/2014 3:20:40 PM
    LastEventID               : 23401
    LastEventMessage          : The connectivity state for the local network site 'Site2' changed from Not Connected to Connected.
    LastEventTimeStamp        : 5/2/2014 2:51:40 PM
    LocalNetworkSiteName      : Site2
    OperationDescription      : Get-AzureVNetConnection
    OperationId               : 7893b329-51e9-9db4-88c2-16b8067fed7f
    OperationStatus           : Succeeded

Nästa steg

Mer information om VPN-gatewayer finns i Om VPN Gateways.