VPN kullanarak Azure Stack Hub ile Azure arasında bağlantı kurma

Bu makalede, azure'daki bir sanal ağa sanal ağı bağlamak için siteden siteye VPN Azure Stack Hub vpn oluşturma açıklanmıştır.

Başlamadan önce

Bağlantı yapılandırmasını tamamlamak için başlamadan önce aşağıdaki öğelerin olduğundan emin olun:

  • Doğrudan Azure Stack Hub tümleşik sistemler (çok düğümlü) dağıtımı. Dış genel IP adresi aralığınıza genel İnternet'den doğrudan ulaşılabilir olması gerekir.
  • Geçerli bir Azure aboneliği. Azure aboneliğiniz yoksa burada ücretsiz bir Azure hesabı oluşturabilirsiniz.

VPN bağlantısı diyagramı

Aşağıdaki şekilde, bitiren bağlantı yapılandırmasının nasıl olması gerektiğine dikkat edin:

Siteden siteye VPN bağlantısı yapılandırması

Ağ yapılandırması örnek değerleri

Ağ yapılandırma örnekleri tablosu, bu makaledeki örnekler için kullanılan değerleri gösterir. Bu değerleri kullanabilir veya bu makaledeki örnekleri daha iyi anlamak için bunlara başvurabilirsiniz:

Değer Azure Stack Hub Azure
Sanal ağın adı Azs-VNet AzureVNet
Sanal ağ adres alanı 10.1.0.0/16 10.100.0.0/16
Alt ağ adı FrontEnd FrontEnd
Alt ağ adres aralığı 10.1.0.0/24 10.100.0.0/24
Ağ geçidi alt ağı 10.1.1.0/24 10.100.1.0/24

Azure'da ağ kaynaklarını oluşturun

İlk olarak Azure için ağ kaynaklarını oluşturun. Aşağıdaki yönergelerde, Azure portal kullanılarak kaynakların nasıl oluşturul Azure portal.

Sanal ağ ve sanal makine (VM) alt ağı oluşturma

  1. Azure hesabınızla Azure portal oturum açın.
  2. Kullanıcı portalında + Kaynak oluştur'a seçin.
  3. Market'e gidinve Ağ'ı seçin.
  4. Sanal ağ'ı seçin.
  5. AzureAdı,Adres alanı, Alt ağ adı ve Alt ağ adres aralığı değerlerini tanımlamak için yapılandırma tablosundan bilgileri kullanın.
  6. Kaynak Grubu içinyeni bir kaynak grubu oluşturun veya zaten bir kaynak grubunuz varsa Var olanı kullan'ı seçin.
  7. VNet'inizin Konumunu seçin. Örnek değerleri kullanıyorsanız farklı bir konum Doğu ABD seçin.
  8. Panoya sabitle’yi seçin.
  9. Oluştur’u seçin.

Ağ geçidi alt ağını oluşturma

  1. Panodan oluşturduğunuz sanal ağ kaynağını (AzureVNet) açın.

  2. Ayarlar Alt Ağlar'ı seçin.

  3. Sanal ağa bir ağ geçidi alt ağı eklemek için Ağ geçidi alt ağı'ni seçin.

  4. Alt ağın adı varsayılan olarak GatewaySubnet şeklinde ayarlanır.

    Önemli

    Ağ geçidi alt ağları özeldir ve düzgün şekilde çalışabilmesi için bu ada sahip olmalıdır.

  5. Adres aralığı alanında, adresin 10.100.1.0/24 olduğunu doğrulayın.

  6. geçidi alt ağı oluşturmak için Tamam'ı seçin.

Sanal ağ geçidini oluşturma

  1. Azure portalında + Kaynak oluştur’u seçin.
  2. Market'e gidinve Ağ'ı seçin.
  3. Ağ kaynakları listesinden Sanal ağ geçidi'ni seçin.
  4. Ad alanınaAzure-GW yazın.
  5. Bir sanal ağ seçmek için Sanal ağ'ı seçin. Ardından listeden AzureVnet'i seçin.
  6. Genel IP adresi'ni seçin. Genel IP adresi seçin bölümü açıldığında Yeni oluştur'a tıklayın.
  7. Ad alanınaAzure-GW-PiP yazın veTamam'ı seçin.
  8. Abonelik ve Konum seçeneklerinin doğruluğunu onaylayın. Kaynağı panoya sabitleyebilirsiniz. Oluştur’u seçin.

Yerel ağ geçidi kaynağını oluşturma

  1. Azure portalında + Kaynak oluştur’u seçin.

  2. Market'e gidinve Ağ'ı seçin.

  3. Kaynak listesinden Yerel ağ geçidi'ni seçin.

  4. Ad alanınaAzs-GW yazın.

  5. IP adresi alanına, ağ yapılandırma tablosunda daha önce listelenen Azure Stack Hub Ağ Geçidiniz için genel IP adresini yazın.

  6. Adres Alanı alanında, Azure Stack Hub'dan AzureVNetiçin 10.1.0.0/24 ve 10.1.1.0/24 adres alanını yazın.

  7. Aboneliğinizin, KaynakGrubu 'nizinve Konumun doğru olduğunu doğrulayın ve oluştur'a tıklayın.

Bağlantı oluşturma

  1. Kullanıcı portalında + Kaynak oluştur'a seçin.

  2. Market'e gidinve Ağ'ı seçin.

  3. Kaynak listesinden Bağlantı'ya tıklayın.

  4. Temel ayarlar bölümünde, Bağlantı türü için Sitedensiteye (IPSec) 'i seçin.

  5. Abonelik, KaynakGrubu ve Konum'ıveardından Tamam'ı seçin.

  6. Sanal Ayarlar ağ geçidi'ni ve ardındanAzure-GW'yi seçin.

  7. Yerel ağ geçidi'nive ardından Azs-GW'yi seçin.

  8. Bağlantı adı'nınaltında Azure-Azs yazın.

  9. Paylaşılan anahtar (PSK) içinde12345 yazınve Tamam'ı seçin.

    Not

    Paylaşılan anahtar için farklı bir değer kullanıyorsanız, bağlantının diğer ucunda oluşturmakta olduğu paylaşılan anahtar değeriyle eşleşmesi gerektiğini unutmayın.

  10. Özet bölümünü gözden geçirerek Tamam'ı seçin.

Özel IPSec ilkesi oluşturma

Azure'ın bu ilkeyle eşleşmesi için özel bir IPSec Azure Stack Hub.

  1. Özel ilke oluşturma:

    $IPSecPolicy = New-AzIpsecPolicy -IkeEncryption AES256 -IkeIntegrity SHA384 -DhGroup ECP384  `
    -IpsecEncryption GCMAES256 -IpsecIntegrity GCMAES256 -PfsGroup ECP384 -SALifeTimeSeconds 27000 `
    -SADataSizeKilobytes 102400000
    
  2. İlkeyi bağlantıya uygulama:

    $Connection = Get-AzVirtualNetworkGatewayConnection -Name myTunnel -ResourceGroupName myRG
    Set-AzVirtualNetworkGatewayConnection -IpsecPolicies $IPSecPolicy -VirtualNetworkGatewayConnection $Connection
    

VM oluşturma

Şimdi Azure 'da bir VM oluşturun ve sanal ağınızdaki VM alt ağına yerleştirin.

  1. Azure portalında + Kaynak oluştur’u seçin.

  2. Market' e gidin ve ardından işlem' ı seçin.

  3. VM görüntüleri listesinde Windows Server 2016 Datacenter Eval görüntüsünü seçin.

  4. Temel bilgiler bölümünde, adiçin AzureVMyazın.

  5. Geçerli bir Kullanıcı adı ve parola yazın. Bu hesabı, oluşturulduktan sonra VM 'de oturum açmak için kullanırsınız.

  6. Bir abonelik, kaynak grubuve konumsağlayın ve Tamam' ı seçin.

  7. Boyut bölümünde, bu örnek IÇIN bir VM boyutu seçin ve ardından Seç' i seçin.

  8. Ayarlar bölümünde varsayılan ayarları kullanabilirsiniz. Tamam 'ıseçmeden önce şunları onaylayın:

    • AzureVnet sanal ağı seçilidir.
    • Alt ağ 10.100.0.0/24olarak ayarlanır.

    Tamam’ı seçin.

  9. Özet bölümündeki ayarları gözden geçirin ve ardından Tamam' ı seçin.

Azure Stack hub 'da ağ kaynaklarını oluşturma

Sonra, Azure Stack hub 'ında ağ kaynaklarını oluşturun.

Kullanıcı olarak oturum açın

Bir hizmet yöneticisi, kullanıcılarının kullanabileceği planları, teklifleri ve abonelikleri test etmek için Kullanıcı olarak oturum açabilir. Henüz bir hesabınız yoksa, oturum açmadan önce bir kullanıcı hesabı oluşturun .

Sanal ağ ve VM alt ağı oluşturma

  1. Kullanıcı portalında oturum açmak için bir kullanıcı hesabı kullanın.

  2. Kullanıcı portalında + kaynak oluştur' u seçin.

    Yeni sanal ağ oluştur

  3. Market' e gidin ve ardından ' ı seçin.

  4. Sanal ağ' ı seçin.

  5. Ad, Adres alanı, alt ağ adıve alt ağ adres aralığıiçin, ağ yapılandırması tablosundaki değerleri kullanın.

  6. Abonelikte, daha önce oluşturduğunuz abonelik görüntülenir.

  7. Kaynak grubuiçin, bir kaynak grubu oluşturabilir veya zaten bir tane varsa var olanı kullan' ı seçin.

  8. Varsayılan konumu doğrulayın.

  9. Panoya sabitle’yi seçin.

  10. Oluştur’u seçin.

Ağ geçidi alt ağını oluşturma

  1. Panoda, oluşturduğunuz Azs-VNet sanal ağ kaynağını açın.

  2. Ayarlar bölümünde alt ağlar' ı seçin.

  3. Sanal ağa bir ağ geçidi alt ağı eklemek için ağ geçidi alt ağı' nı seçin.

    Ağ geçidi alt ağı ekle

  4. Varsayılan olarak, alt ağ adı Gatewaysubnetolarak ayarlanır. Ağ geçidi alt ağlarının düzgün çalışması için Gatewaysubnet adını kullanmaları gerekir.

  5. Adres aralığı' nda, adresin 10.1.1.0/24olduğunu doğrulayın.

  6. Ağ geçidi alt ağını oluşturmak için Tamam ' ı seçin.

Sanal ağ geçidini oluşturma

  1. Azure Stack hub portalında + kaynak oluştur' u seçin.

  2. Market' e gidin ve ardından ' ı seçin.

  3. Ağ kaynakları listesinden sanal ağ geçidi' ni seçin.

  4. Adalanına AZS-GWyazın.

  5. Bir sanal ağ seçmek için sanal ağ öğesini seçin. Listeden AZS-VNET ' i seçin.

  6. Genel IP adresi menü öğesini seçin. Ortak IP adresi Seç bölümü açıldığında Yeni oluştur' u seçin.

  7. Adalanına AZS-GW-PIyazın ve ardından Tamam' ı seçin.

  8. Varsayılan olarak, VPN türüiçin Rota tabanlı seçilidir. Rota tabanlı VPN türünü saklayın.

  9. Abonelik ve Konum seçeneklerinin doğruluğunu onaylayın. Kaynağı panoya sabitleyebilir. Oluştur’u seçin.

Yerel ağ geçidini oluşturma

Azure Stack hub 'da yerel ağ geçidi kavramı, Azure dağıtımından farklıdır.

Bir Azure dağıtımında, yerel ağ geçidi, Azure 'da bir sanal ağ geçidine bağlandığınız şirket içi (Kullanıcı konumu) fiziksel cihazı temsil eder. Ancak Azure Stack hub 'da bağlantının her iki ucu da sanal ağ geçitlerdir.

Daha genel bir açıklama, yerel ağ geçidi kaynağının bağlantının diğer ucundaki uzak ağ geçidini her zaman gösterdiği anlamına gelir.

Yerel ağ geçidi kaynağı oluşturma

  1. Azure Stack hub portalında oturum açın.

  2. Kullanıcı portalında + kaynak oluştur' u seçin.

  3. Market' e gidin ve ardından ' ı seçin.

  4. Kaynak listesinden yerel ağ geçidi' ni seçin.

  5. Ad alanına Azure-GWyazın.

  6. IP adresi alanında, Azure Azure-GW-PI' de sanal ağ geçidi için genel IP adresini yazın. Bu adres, daha önce ağ yapılandırma tablosunda görünür.

  7. Adres alanı alanında, oluşturduğunuz Azure VNET 'in adres alanı için 10.100.0.0/24 ve 10.100.1.0/24yazın.

  8. Aboneliğinizin, kaynak grubunuzunve konum değerlerinizin doğru olduğundan emin olun ve ardından Oluştur' u seçin.

Bağlantı oluşturma

  1. Kullanıcı portalında + kaynak oluştur' u seçin.

  2. Market' e gidin ve ardından ' ı seçin.

  3. Kaynak listesinden bağlantı' yı seçin.

  4. Temel bilgiler ayarları bölümünde, bağlantı türüIçin siteden siteye (IPSec)seçeneğini belirleyin.

  5. Abonelik, kaynak grubuve konum' u seçip Tamam' ı seçin.

  6. Ayarlar bölümünde, sanal ağ geçidi' ni seçin ve ardından azs-GW' ı seçin.

  7. Yerel ağ geçidi' ni seçin ve ardından Azure-GW' yi seçin.

  8. Bağlantı adıalanına AZS-Azureyazın.

  9. Paylaşılan anahtar (PSK)alanına 12345yazın ve ardından Tamam' ı seçin.

  10. Özet bölümünde Tamam' ı seçin.

VM oluşturma

VPN bağlantısını denetlemek için iki VM oluşturun: Azure 'da, diğeri de Azure Stack hub 'ı. Bu VM 'Leri oluşturduktan sonra, VPN tüneli üzerinden veri göndermek ve almak için bunları kullanabilirsiniz.

  1. Azure portalında + Kaynak oluştur’u seçin.

  2. Market' e gidin ve ardından işlem' ı seçin.

  3. VM görüntüleri listesinde Windows Server 2016 Datacenter Eval görüntüsünü seçin.

  4. Temel bilgiler bölümünde, adbölümünde AZS-VMyazın.

  5. Geçerli bir Kullanıcı adı ve parola yazın. Bu hesabı, oluşturulduktan sonra VM 'de oturum açmak için kullanırsınız.

  6. Bir abonelik, kaynak grubuve konumsağlayın ve Tamam' ı seçin.

  7. Boyut bölümünde, bu örnek IÇIN bir VM boyutu seçin ve ardından Seç' i seçin.

  8. Ayarlar bölümünde, varsayılanları kabul edin. AZS-VNET sanal ağının seçili olduğundan emin olun. Alt ağın 10.1.0.0/24olarak ayarlandığını doğrulayın. Ardından Tamam’ı seçin.

  9. Özet bölümünde ayarları gözden geçirin ve ardından Tamam' ı seçin.

Bağlantıyı test etme

Siteden siteye bağlantı kurulduktan sonra, her iki yönde de veri akışı alabildiğinizi doğrulamanız gerekir. Bağlantıyı test etmenin en kolay yolu bir ping testi yapar:

  • Azure Stack hub 'ında oluşturduğunuz VM 'de oturum açın ve Azure 'da VM 'ye ping atın.
  • Azure 'da oluşturduğunuz sanal makinede oturum açın ve Azure Stack hub 'ında VM 'ye ping gönderin.

Not

Siteden siteye bağlantı üzerinden trafik göndermekte olduğunuzdan emin olmak için VIP değil, uzak alt ağdaki VM 'nin doğrudan IP (DIP) adresine ping gönderin.

Azure Stack hub 'ında Kullanıcı sanal makinesinde oturum açma

  1. Azure Stack hub portalında oturum açın.

  2. Sol gezinti çubuğunda sanal makineler' i seçin.

  3. VM 'Ler listesinde, daha önce oluşturduğunuz AZS-VM ' yi bulun ve ardından seçin.

  4. VM 'nin bölümünde Bağlan' yi seçin ve ardından Azs-VM. rdp dosyasını açın.

    Bağlan düğmesi

  5. VM oluştururken yapılandırdığınız hesapla oturum açın.

  6. yükseltilmiş bir Windows PowerShell istemi açın.

  7. ipconfig /all yazın.

  8. Çıktıda, IPv4 adresinibulun ve daha sonra kullanmak üzere adresi kaydedin. Bu, Azure 'dan ping yaptığınız adrestir. Örnek ortamda, adres 10.1.0.4olur, ancak ortamınızda farklı olabilir. Daha önce oluşturduğunuz 10.1.0.0/24 alt ağı içinde yer almalıdır.

  9. VM 'nin ping komutuna yanıt vermesini sağlayan bir güvenlik duvarı kuralı oluşturmak için aşağıdaki PowerShell komutunu çalıştırın:

    New-NetFirewallRule `
     -DisplayName "Allow ICMPv4-In" `
     -Protocol ICMPv4
    

Azure 'da Kiracı VM 'de oturum açma

  1. Azure portalında oturum açın.

  2. Sol gezinti çubuğunda sanal makineler' i seçin.

  3. VM 'Ler listesinden daha önce oluşturduğunuz Azure-VM ' yi bulun ve ardından seçin.

  4. VM 'nin bölümünde Bağlan' yi seçin.

  5. VM oluştururken yapılandırdığınız hesapla oturum açın.

  6. Yükseltilmiş bir Windows PowerShell penceresini açın.

  7. ipconfig /all yazın.

  8. 10.100.0.0/24içinde kalan bir IPv4 adresi görmeniz gerekir. Örnek ortamda, adres 10.100.0.4olur, ancak adresiniz farklı olabilir.

  9. VM 'nin ping komutuna yanıt vermesini sağlayan bir güvenlik duvarı kuralı oluşturmak için aşağıdaki PowerShell komutunu çalıştırın:

    New-NetFirewallRule `
     -DisplayName "Allow ICMPv4-In" `
     -Protocol ICMPv4
    
  10. Azure 'daki VM 'den, tünel üzerinden Azure Stack hub 'ında VM 'ye ping gönderin. Bunu yapmak için AZS-VM ' d e kaydettiğiniz DIP 'e ping atayın. Örnek ortamda, bu 10.1.0.4'dir, ancak laboratuvarınızda not ettiğiniz adrese ping atadığınızdan emin olun. Aşağıdaki ekran yakalama gibi görünen bir sonuç görmeniz gerekir:

    Başarılı ping

  11. Uzak VM 'den bir yanıt, başarılı bir test olduğunu gösterir. VM penceresini kapatabilirsiniz.

Ayrıca daha kapsamlı veri aktarımı testi de yapmalısınız (örneğin, farklı boyutlardaki dosyaları her iki yönde de kopyalama).

Ağ geçidi bağlantısı üzerinden veri aktarımı istatistiklerini görüntüleme

Siteden siteye bağlantınızın ne kadar veri geçireceğini öğrenmek isterseniz, bu bilgiler bağlantı bölümünde bulunur. Bu test, henüz VPN bağlantısı üzerinden gönderdiğiniz ping bağlantısını doğrulamak için de başka bir yoldur.

  1. Azure Stack hub 'ında Kullanıcı sanal makinesinde oturum açana sırada Kullanıcı Portalı 'nda oturum açmak için kullanıcı hesabınızı kullanın.

  2. Tüm kaynaklar' a gidin ve ardından AZS-Azure bağlantısı ' nı seçin. Bağlantılar görüntülenir.

  3. Bağlantı bölümünde, içindeki verilerin istatistikleri ve veri çıkışı görüntülenir. Aşağıdaki ekran yakalamada, büyük sayılar ek dosya aktarımına atanır. Burada sıfır dışında bir değer görmeniz gerekir.

    Veri ve çıkış

Sonraki adımlar