VPN ağ geçidi kullanarak bir şirket içi ağı Azure’a bağlamaConnect an on-premises network to Azure using a VPN gateway

Bu referans mimaride siteden siteye sanal özel ağ (VPN) kullanarak bir şirket içi ağı Azure’a genişletme gösterilmiştir.This reference architecture shows how to extend an on-premises network to Azure, using a site-to-site virtual private network (VPN). Trafik, IPSec VPN tüneli aracılığıyla şirket içi ağı ve Azure Sanal Ağı (VNet) arasında gerçekleşir.Traffic flows between the on-premises network and an Azure Virtual Network (VNet) through an IPSec VPN tunnel. Bu çözümü dağıtın.Deploy this solution.

Şirket içi ve Azure altyapısını kapsayan karma ağ

Bu mimarinin bir Visio dosyasını indirin.Download a Visio file of this architecture.

MimariArchitecture

Mimari aşağıdaki bileşenlerden oluşur.The architecture consists of the following components.

  • Şirket içi ağı.On-premises network. Bir kuruluşun içinde çalışan özel bir yerel ağ.A private local-area network running within an organization.

  • VPN gereci.VPN appliance. Şirket içi ağa dış bağlantı sağlayan bir cihaz veya hizmet.A device or service that provides external connectivity to the on-premises network. VPN gereci, bir donanım cihazı veya Windows Server 2012’deki Yönlendirme ve Uzaktan Erişim Hizmeti (RRAS) gibi bir yazılım çözümü olabilir.The VPN appliance may be a hardware device, or it can be a software solution such as the Routing and Remote Access Service (RRAS) in Windows Server 2012. Desteklenen VPN cihazlarının bir listesi ve bunları Azure VPN ağ geçidine bağlanmak için yapılandırma hakkında bilgi için Siteden Siteye VPN Gateway bağlantıları için VPN cihazları hakkında makalesinde ilgili cihazın yönergelerine bakın.For a list of supported VPN appliances and information on configuring them to connect to an Azure VPN gateway, see the instructions for the selected device in the article About VPN devices for Site-to-Site VPN Gateway connections.

  • Sanal ağ (VNet).Virtual network (VNet). Bulut uygulaması ve Azure VPN ağ geçidi için bileşenler aynı VNet’te yer alır.The cloud application and the components for the Azure VPN gateway reside in the same VNet.

  • Azure VPN ağ geçidi.Azure VPN gateway. VPN ağ geçidi hizmeti, VNet’i VPN uygulaması üzerinden şirket içi ağa bağlamanıza olanak sağlar.The VPN gateway service enables you to connect the VNet to the on-premises network through a VPN appliance. Daha fazla bilgi için bkz. Şirket içi bir ağı Microsoft Azure sanal ağına bağlama.For more information, see Connect an on-premises network to a Microsoft Azure virtual network. VPN ağ geçidi aşağıdaki öğeleri içerir:The VPN gateway includes the following elements:

    • Sanal ağ geçidi.Virtual network gateway. VNet için sanal bir VPN uygulaması sağlayan bir kaynaktır.A resource that provides a virtual VPN appliance for the VNet. Şirket içi ağdan VNet'e trafiği yönlendirmekten sorumludur.It is responsible for routing traffic from the on-premises network to the VNet.
    • Yerel ağ geçidi.Local network gateway. Şirket içi VPN cihazının kavramsal adıdır.An abstraction of the on-premises VPN appliance. Ağ uygulamasından şirket içi ağa giden ağ trafiği, bu ağ geçidi üzerinden yönlendirilir.Network traffic from the cloud application to the on-premises network is routed through this gateway.
    • Bağlantı.Connection. Bağlantının bağlantı türünü (IPSec) ve trafiğin şifrelenmesi için şirket içi VPN gereci ile paylaşılan anahtarı belirten özellikleri vardır.The connection has properties that specify the connection type (IPSec) and the key shared with the on-premises VPN appliance to encrypt traffic.
    • Ağ geçidi alt ağı.Gateway subnet. Sanal ağ geçidi, aşağıdaki Öneriler bölümünde açıklanan çeşitli gereksinimlere sahip, kendi alt ağında bulunur.The virtual network gateway is held in its own subnet, which is subject to various requirements, described in the Recommendations section below.
  • Bulut uygulaması.Cloud application. Uygulama Azure’da barındırılır.The application hosted in Azure. Birden fazla alt ağın Azure yük dengeleyicileri aracılığıyla birbirine bağlandığı bir mimaride birden fazla katman içerebilir.It might include multiple tiers, with multiple subnets connected through Azure load balancers. Uygulama altyapısı hakkında daha fazla bilgi için bkz. Windows VM iş yüklerini çalıştırma ve Linux VM iş yüklerini çalıştırma.For more information about the application infrastructure, see Running Windows VM workloads and Running Linux VM workloads.

  • İç yük dengeleyici.Internal load balancer. VPN ağ geçidinden gelen ağ trafiği bulut uygulamasına bir iç yük dengeleyici üzerinden yönlendirilir.Network traffic from the VPN gateway is routed to the cloud application through an internal load balancer. Yük dengeleyici, uygulamanın ön uç alt ağında yer alır.The load balancer is located in the front-end subnet of the application.

ÖnerilerRecommendations

Aşağıdaki öneriler çoğu senaryo için geçerlidir.The following recommendations apply for most scenarios. Bu önerileri geçersiz kılan belirli bir gereksiniminiz olmadığı sürece izlemeniz önerilir.Follow these recommendations unless you have a specific requirement that overrides them.

VNet ve ağ geçidi alt ağıVNet and gateway subnet

Tüm gerekli kaynaklarınız için yeterince büyük bir adres alanı olan bir Azure sanal ağı oluşturun.Create an Azure VNet with an address space large enough for all of your required resources. Gelecekte ek VM'lerin gerekmesi olasıysa VNet adres alanının büyüme için yeterli alanı olduğundan emin olun.Ensure that the VNet address space has sufficient room for growth if additional VMs are likely to be needed in the future. VNet’in adres alanının şirket içi ağ ile çakışmaması gerekir.The address space of the VNet must not overlap with the on-premises network. Örneğin, yukarıdaki diyagramda VNet için 10.20.0.0/16 adres alanı kullanılmıştır.For example, the diagram above uses the address space 10.20.0.0/16 for the VNet.

GatewaySubnet adlı ve /27 adres aralığına sahip bir alt ağ oluşturun.Create a subnet named GatewaySubnet, with an address range of /27. Bu alt ağ, sanal ağ geçidi için gereklidir.This subnet is required by the virtual network gateway. Bu alt ağa 32 adres ayrılması, ileride ağ geçidi boyutu sınırlamaları yaşanmasını önleyecektir.Allocating 32 addresses to this subnet will help to prevent reaching gateway size limitations in the future. Ayrıca, bu alt ağı adres alanının ortasına yerleştirmekten kaçının.Also, avoid placing this subnet in the middle of the address space. Ağ geçidi alt ağının adres alanını VNet adres alanının üst sonunda ayarlamanız iyi bir uygulamadır.A good practice is to set the address space for the gateway subnet at the upper end of the VNet address space. Aşağıdaki diyagramda gösterilen örnekte 10.20.255.224/27 kullanılmıştır.The example shown in the diagram uses 10.20.255.224/27. CIDR değerini hesaplamak için hızlı bir yordam şöyledir:Here is a quick procedure to calculate the CIDR:

  1. VNet’in adres alanındaki değişken bitlerini, ağ geçidi alt ağı tarafından kullanılan bitlere kadar, 1’e ayarlayın, kalan bitleri 0’a ayarlayın.Set the variable bits in the address space of the VNet to 1, up to the bits being used by the gateway subnet, then set the remaining bits to 0.
  2. Sonuçta elde edilen bitleri ondalık sayıya dönüştürün ve ön ek uzunluğu ağ geçidi alt ağının boyutuna ayarlanmış bir adres alanı olarak ifade edin.Convert the resulting bits to decimal and express it as an address space with the prefix length set to the size of the gateway subnet.

Örneğin, 10.20.0.0/16 IP adres aralığı olan bir VNet için yukarıdaki 1. adım 10.20.0b11111111.0b11100000 haline gelir.For example, for a VNet with an IP address range of 10.20.0.0/16, applying step #1 above becomes 10.20.0b11111111.0b11100000. Bunu ondalığa dönüştürüp adres alanı olarak ifade etmek 10.20.255.224/27 sonucunu verir.Converting that to decimal and expressing it as an address space yields 10.20.255.224/27.

Uyarı

Ağ geçidi alt ağına herhangi bir VM dağıtmayın.Do not deploy any VMs to the gateway subnet. Ayrıca, bu alt ağ için bir NSG atamayın. Ağ geçidinin çalışmayı durdurmasına neden olur.Also, do not assign an NSG to this subnet, as it will cause the gateway to stop functioning.

Sanal ağ geçidiVirtual network gateway

Sanal ağ geçidi için genel bir IP adresi ayırın.Allocate a public IP address for the virtual network gateway.

Sanal ağ geçidini ağ geçidi alt ağında oluşturun ve yeni ayrılmış genel IP adresini buna atayın.Create the virtual network gateway in the gateway subnet and assign it the newly allocated public IP address. Gereksinimlerinizle en yakından eşleşen ve VPN cihazınızla uyumlu ağ geçidi türünü kullanın:Use the gateway type that most closely matches your requirements and that is enabled by your VPN appliance:

  • İsteklerin adres önekleri gibi ilke ölçütlere göre nasıl yönlendirildiğini denetlemeniz gerekiyorsa bir ilke tabanlı ağ geçidi oluşturun.Create a policy-based gateway if you need to closely control how requests are routed based on policy criteria such as address prefixes. İlke tabanlı ağ geçitleri statik yönlendirme kullanır ve yalnızca siteden siteye bağlantılarla çalışır.Policy-based gateways use static routing, and only work with site-to-site connections.

  • Şirket içi ağa RRAS kullanarak bağlanıyorsanız, çok siteli veya bölgeler arası bağlantıları destekliyor veya VNet-VNet bağlantılar (birden çok sanal ağı kapsayan rotalar dahildir) kullanıyorsanız bir rota tabanlı ağ geçidi oluşturun.Create a route-based gateway if you connect to the on-premises network using RRAS, support multi-site or cross-region connections, or implement VNet-to-VNet connections (including routes that traverse multiple VNets). Rota tabanlı ağ geçitleri ağlar arasında trafiği yönlendirmek için dinamik yönlendirme kullanır.Route-based gateways use dynamic routing to direct traffic between networks. Alternatif yollar deneyebildiklerinden statik yollara kıyasla hatalara daha dayanıklıdırlar.They can tolerate failures in the network path better than static routes because they can try alternative routes. Ağ adresleri değiştiğinde yolların el ile güncelleştirilmesi gerekmediğinden rota tabanlı ağ geçitleri yönetim yükünü de azaltabilir.Route-based gateways can also reduce the management overhead because routes might not need to be updated manually when network addresses change.

Desteklenen VPN cihazlarının bir listesi için bkz. Siteden Siteye VPN Gateway bağlantıları için VPN cihazları hakkında.For a list of supported VPN appliances, see About VPN devices for Site-to-Site VPN Gateway connections.

Not

Ağ geçidi oluşturulduktan sonra ağ geçidi türlerini ağ geçidini silip yeniden oluşturmadan değiştiremezsiniz.After the gateway has been created, you cannot change between gateway types without deleting and re-creating the gateway.

Aktarım hızı gereksinimlerinizi en iyi şekilde karşılayan Azure VPN ağ geçidi SKU’sunu seçin.Select the Azure VPN gateway SKU that most closely matches your throughput requirements. Daha fazla bilgi için ağ geçidi SKU'larıFor more information, see Gateway SKUs

Not

Temel SKU, Azure ExpressRoute ile uyumlu değildir.The Basic SKU is not compatible with Azure ExpressRoute. Ağ geçidi oluşturulduktan sonra SKU’yu değiştirebilirsiniz.You can change the SKU after the gateway has been created.

Ücretlendirme, ağ geçidinin sağlandığı ve kullanılabilir olduğu saat üzerinden hesaplanır.You are charged based on the amount of time that the gateway is provisioned and available. Bkz. VPN Gateway Fiyatlandırması.See VPN Gateway Pricing.

Ağ geçidi alt ağı için isteklerin doğrudan uygulama VM’lerine geçmesine izin vermek yerine ağ geçidinden gelen uygulama trafiğini iç yük dengeleyiciye yönlendiren yönlendirme kuralları oluşturun.Create routing rules for the gateway subnet that direct incoming application traffic from the gateway to the internal load balancer, rather than allowing requests to pass directly to the application VMs.

Şirket içi ağ bağlantısıOn-premises network connection

Yerel ağ geçidi oluşturma.Create a local network gateway. Şirket içi VPN cihazının genel IP adresini ve şirket içi ağın adres alanını belirtin.Specify the public IP address of the on-premises VPN appliance, and the address space of the on-premises network. Şirket içi VPN aracının Azure VPN Gateway’de yerel ağ geçidi tarafından erişilebilecek bir genel IP adresi olması gerektiğini unutmayın.Note that the on-premises VPN appliance must have a public IP address that can be accessed by the local network gateway in Azure VPN Gateway. VPN cihazı, ağ adresi çevirisi (NAT) cihazının arkasında yer almamalıdır.The VPN device cannot be located behind a network address translation (NAT) device.

Sanal ağ geçidi ve yerel ağ geçidi için bir siteden siteye bağlantı oluşturun.Create a site-to-site connection for the virtual network gateway and the local network gateway. Siteden siteye (IPSec) bağlantı türü seçin ve paylaşılan anahtarı belirtin.Select the site-to-site (IPSec) connection type, and specify the shared key. Azure VPN ağ geçidi ile siteden siteye şifreleme, IPSec protokolünü temel alır ve kimlik doğrulaması için önceden paylaşılmış anahtarlar kullanır.Site-to-site encryption with the Azure VPN gateway is based on the IPSec protocol, using preshared keys for authentication. Anahtarı Azure VPN ağ geçidini oluşturduğunuzda belirtirsiniz.You specify the key when you create the Azure VPN gateway. Şirket içinde çalışan VPN cihazını aynı anahtarla yapılandırmanız gerekir.You must configure the VPN appliance running on-premises with the same key. Diğer kimlik doğrulama mekanizmaları şu anda desteklenmemektedir.Other authentication mechanisms are not currently supported.

Şirket içindeki yönlendirme altyapısının Azure VNet'teki adreslere gönderilen istekleri VPN cihazına iletmek için yapılandırıldığından emin olun.Ensure that the on-premises routing infrastructure is configured to forward requests intended for addresses in the Azure VNet to the VPN device.

Şirket içi ağda bulut uygulamasının gerektirdiği tüm bağlantı noktalarını açın.Open any ports required by the cloud application in the on-premises network.

Aşağıdakileri doğrulamak için bağlantıyı test edin:Test the connection to verify that:

  • Şirket içi VPN cihazı Azure VPN ağ geçidi üzerinden trafiği bulut uygulamasına doğru şekilde yönlendirmelidir.The on-premises VPN appliance correctly routes traffic to the cloud application through the Azure VPN gateway.
  • VNet trafiği şirket içi ağa doğru şekilde yönlendirmelidir.The VNet correctly routes traffic back to the on-premises network.
  • Yasaklanmış trafik her iki yönde de doğru şekilde engellenmelidir.Prohibited traffic in both directions is blocked correctly.

Ölçeklenebilirlik konusunda dikkat edilmesi gerekenlerScalability considerations

Temel veya Standart VPN Gateway SKU'larından Yüksek Performans VPN SKU'ya geçerek sınırlı dikey ölçeklenebilirlik elde edebilirsiniz.You can achieve limited vertical scalability by moving from the Basic or Standard VPN Gateway SKUs to the High Performance VPN SKU.

Büyük miktarda VPN trafiği beklenen VNet’ler için farklı iş yüklerini daha küçük ayrı VNet’lere dağıtmayı ve bunların her biri için bir VPN ağ geçidi yapılandırmayı göz önünde bulundurun.For VNets that expect a large volume of VPN traffic, consider distributing the different workloads into separate smaller VNets and configuring a VPN gateway for each of them.

VNet’i yatay veya dikey olarak bölümleyebilirsiniz.You can partition the VNet either horizontally or vertically. Yatay bölümlemek için her katmandan bazı VM örneklerini yeni VNet'in alt ağlarına taşıyın.To partition horizontally, move some VM instances from each tier into subnets of the new VNet. Sonuç olarak, her VNet aynı yapıya ve işlevlere sahip olur.The result is that each VNet has the same structure and functionality. Dikey bölümleme için işlevleri farklı mantıksal alanlara (örneğin, sipariş işleme, faturalama, müşteri hesap yönetimi ve benzeri) ayıracak şekilde her katmanı yeniden tasarlayın.To partition vertically, redesign each tier to divide the functionality into different logical areas (such as handling orders, invoicing, customer account management, and so on). Her işlevsel alan daha sonra kendi VNet’ine yerleştirilebilir.Each functional area can then be placed in its own VNet.

VNet içinde bir şirket içi Active Directory etki alanı denetleyicisine çoğaltma ve VNet içinde DNS uygulama, şirket içi ağdan buluta giden güvenlikle ilgili trafiğin ve yönetim trafiğinin bir kısmını azaltılmaya yardımcı olabilir.Replicating an on-premises Active Directory domain controller in the VNet, and implementing DNS in the VNet, can help to reduce some of the security-related and administrative traffic flowing from on-premises to the cloud. Daha fazla bilgi için bkz. Active Directory Domain Services’i (AD DS) Azure’a genişletme.For more information, see Extending Active Directory Domain Services (AD DS) to Azure.

Kullanılabilirlik konusunda dikkat edilmesi gerekenlerAvailability considerations

Şirket içi ağın Azure VPN ağ geçidi için kullanılabilir olmaya devam ettiğinden emin olmanız gerekiyorsa, şirket içi VPN ağ geçidi için bir yük devretme kümesi uygulayın.If you need to ensure that the on-premises network remains available to the Azure VPN gateway, implement a failover cluster for the on-premises VPN gateway.

Kuruluşunuzda birden çok şirket içi site varsa bir veya daha fazla Azure VNet’i için çok siteli bağlantılar oluşturun.If your organization has multiple on-premises sites, create multi-site connections to one or more Azure VNets. Bu yaklaşım dinamik (rota tabanlı) yönlendirme gerektirir, bu nedenle şirket içi VPN ağ geçidinin bu özelliği desteklediğinden emin olun.This approach requires dynamic (route-based) routing, so make sure that the on-premises VPN gateway supports this feature.

Hizmet düzeyi sözleşmeleri hakkında daha fazla ayrıntı için bkz. VPN Gateway için SLA.For details about service level agreements, see SLA for VPN Gateway.

Yönetilebilirlik konusunda dikkat edilmesi gerekenlerManageability considerations

Şirket içi VPN cihazlarından alınan tanılama bilgilerini izleyin.Monitor diagnostic information from on-premises VPN appliances. Bu işlem, VPN cihazı tarafından sağlanan özelliklere bağlıdır.This process depends on the features provided by the VPN appliance. Örneğin, Windows Server 2012'de Yönlendirme ve Uzaktan Erişim hizmeti kullanıyorsanız, RRAS günlük kullanılır.For example, if you are using the Routing and Remote Access Service on Windows Server 2012, RRAS logging.

Bağlantı sorunları hakkında bilgi toplamak için Azure VPN ağ geçidi tanılamayı kullanın.Use Azure VPN gateway diagnostics to capture information about connectivity issues. Bu günlükler, bağlantı isteklerinin kaynak ve hedefleri, hangi protokolün kullanıldığı ve nasıl bağlantı kurulduğu (veya neden bağlantı girişiminin başarısız olduğu) gibi bilgileri izlemek için kullanılabilir.These logs can be used to track information such as the source and destinations of connection requests, which protocol was used, and how the connection was established (or why the attempt failed).

Azure portalındaki denetim günlüklerini kullanarak Azure VPN ağ geçidinin işlem günlüklerini izleyin.Monitor the operational logs of the Azure VPN gateway using the audit logs available in the Azure portal. Yerel ağ geçidi, Azure ağ geçidi ve bağlantı için ayrı günlükler vardır.Separate logs are available for the local network gateway, the Azure network gateway, and the connection. Bu bilgiler, ağ geçidinde yapılan değişiklikleri izlemek için kullanılabilir ve daha önce çalışan bir ağ geçidi herhangi bir nedenden dolayı çalışmayı durdurursa yararlı olabilir.This information can be used to track any changes made to the gateway, and can be useful if a previously functioning gateway stops working for some reason.

Azure portalında denetim günlükleri

Bağlantıyı ve bağlantı hatası olaylarını izleyin.Monitor connectivity, and track connectivity failure events. Bu bilgileri toplamak ve raporlamak için Nagios gibi bir izleme paketi kullanabilirsiniz.You can use a monitoring package such as Nagios to capture and report this information.

Güvenlikle ilgili dikkat edilmesi gerekenlerSecurity considerations

Her VPN ağ geçidi için farklı bir paylaşılan anahtar oluşturun.Generate a different shared key for each VPN gateway. Deneme yanılma saldırılarına karşı dayanıklılık sağlamak için güçlü bir paylaşılan anahtar kullanın.Use a strong shared key to help resist brute-force attacks.

Not

Şu anda Azure VPN ağ geçidinin anahtarlarını önceden paylaşmak için Azure Key Vault kullanamazsınız.Currently, you cannot use Azure Key Vault to preshare keys for the Azure VPN gateway.

Şirket içi VPN cihazının Azure VPN ağ geçidi ile uyumlu bir şifreleme yöntemini kullandığından emin olun.Ensure that the on-premises VPN appliance uses an encryption method that is compatible with the Azure VPN gateway. İlke tabanlı yönlendirme için Azure VPN ağ geçidi AES256, AES128 ve 3DES şifreleme algoritmalarını destekler.For policy-based routing, the Azure VPN gateway supports the AES256, AES128, and 3DES encryption algorithms. Rota tabanlı ağ geçitleri AES256 ve 3DES destekler.Route-based gateways support AES256 and 3DES.

Şirket içi VPN cihazınız çevre ağı ve İnternet arasında bir güvenlik duvarı olan bir çevre ağında (DMZ) ise, siteden siteye VPN bağlantısına izin vermek için ek güvenlik duvarı kuralları yapılandırmanız gerekebilir.If your on-premises VPN appliance is on a perimeter network (DMZ) that has a firewall between the perimeter network and the Internet, you might have to configure additional firewall rules to allow the site-to-site VPN connection.

VNet’teki uygulama İnternet'e veri gönderiyorsa, İnternet'e yönelik tüm trafiği şirket içi ağ üzerinden yönlendirmek için zorunlu tünel uygulamak isteyebilirsiniz.If the application in the VNet sends data to the Internet, consider implementing forced tunneling to route all Internet-bound traffic through the on-premises network. Bu yaklaşım, uygulamanın şirket içi altyapıdan yaptığı giden istekleri denetlemenizi sağlar.This approach enables you to audit outgoing requests made by the application from the on-premises infrastructure.

Not

Zorunlu tünel, Azure hizmetlerine (örneğin Depolama Hizmeti) bağlantıyı ve Windows lisans yöneticisini etkileyebilir.Forced tunneling can impact connectivity to Azure services (the Storage Service, for example) and the Windows license manager.

Çözümü dağıtmaDeploy the solution

Önkoşullar.Prerequisites. Zaten uygun bir ağ gereci ile yapılandırılmış mevcut bir şirket içi altyapınız olmalıdır.You must have an existing on-premises infrastructure already configured with a suitable network appliance.

Çözümü dağıtmak için aşağıdaki adımları gerçekleştirin.To deploy the solution, perform the following steps.

  1. Aşağıdaki düğmeye tıklayın:Click the button below:
  2. Bağlantının Azure portalında açılmasını bekleyin ve sonra aşağıdaki adımları izleyin:Wait for the link to open in the Azure portal, then follow these steps:
    • Kaynak grubu adı dosyada zaten tanımlanmış olduğundan, Yeni Oluştur’u seçip metin kutusuna ra-hybrid-vpn-rg yazın.The Resource group name is already defined in the parameter file, so select Create New and enter ra-hybrid-vpn-rg in the text box.
    • Konum açılan kutusundan bölgeyi seçin.Select the region from the Location drop down box.
    • Şablon Kök Uri’si veya Parametre Kök Uri’si metin kutularını düzenlemeyin.Do not edit the Template Root Uri or the Parameter Root Uri text boxes.
    • Hüküm ve koşulları gözden geçirin ve ardından Yukarıda belirtilen hüküm ve koşulları kabul ediyorum onay kutusuna tıklayın.Review the terms and conditions, then click the I agree to the terms and conditions stated above checkbox.
    • Satın Al düğmesine tıklayın.Click the Purchase button.
  3. Dağıtımın tamamlanmasını bekleyin.Wait for the deployment to complete.

Bağlantı sorunlarını giderme için bkz: karma bir VPN bağlantı sorunlarını giderme.To troubleshoot the connection, see Troubleshoot a hybrid VPN connection.