Mevcut bir VPN Ağ Geçidi bağlantısı ile bir VNet 'e siteden siteye bağlantı ekleme (klasik)

Not

Bu makale klasik dağıtım modeli için hazırlanmıştır. Azure'da yeniyseniz, bunun yerine Resource Manager dağıtım modeli kullanmanız önerilir. Resource Manager dağıtım modeli en güncel dağıtım modelidir ve klasik dağıtım modelinden daha fazla seçenek ile özellik uyumluluğu sunar. Dağıtım modelleri hakkında daha fazla bilgi için bkz. Dağıtım modellerini anlama.

Bu makalenin Kaynak Yöneticisi sürümü için, açılır listeden veya soldaki içindekiler tablosundan seçin.

Bu makalede, PowerShell kullanarak var olan bağlantısı olan bir VPN ağ geçidine siteden siteye (S2S) bağlantıları ekleme işlemi gösterilmektedir. Bu bağlantı türü genellikle "çok siteli" bir yapılandırma olarak adlandırılır. Bu makaledeki adımlar, klasik dağıtım modeli (hizmet yönetimi olarak da bilinir) kullanılarak oluşturulan sanal ağlar için geçerlidir. Bu adımlar, ExpressRoute/siteden siteye birlikte var olan bağlantı yapılandırmalarına yönelik olarak geçerli değildir.

Dağıtım modelleri ve yöntemleri

Azure şu anda iki dağıtım modeliyle çalışır: Resource Manager ve klasik. İki model birbiriyle tam olarak uyumlu değildir. Başlamadan önce hangi modelle çalışmak istediğinizi bilmeniz gerekir. Dağıtım modelleri hakkında bilgi için bkz. Dağıtım modellerini anlama. Azure'da yeniyseniz, Resource Manager dağıtım modeli kullanmanız önerilir.

Bu tablo, bu yapılandırma için yeni makaleler ve ek araçlar kullanılabilir hale geldiğinde güncelleştiririz. Bir makale kullanılabildiğinde, bu tablodan doğrudan buna bağlantı veriyoruz.

Dağıtım modeli/yöntemi Azure portalı PowerShell
Resource Manager Öğretici Desteklenir
Klasik Desteklenmiyor Öğretici

Bağlanma hakkında

Birden çok şirket içi siteyi tek bir sanal ağa bağlayabilirsiniz. Bu, karma bulut çözümleri oluşturmak için özellikle çekici bir çözümdür. Azure sanal ağ geçidinize çok siteli bir bağlantı oluşturmak, diğer siteden siteye bağlantılar oluşturmaya benzer. Aslında, ağ geçidi dinamik olduğu sürece (rota tabanlı) mevcut bir Azure VPN ağ geçidini kullanabilirsiniz.

Sanal ağınıza bağlı bir statik ağ geçidiniz zaten varsa, birden çok siteye uyum sağlamak için sanal ağı yeniden oluşturmaya gerek kalmadan ağ geçidi türünü dinamik olarak değiştirebilirsiniz. Yönlendirme türünü değiştirmeden önce, şirket içi VPN ağ geçidinizin yönlendirme tabanlı VPN yapılandırmalarının desteklediğinden emin olun.

Çoklu site diyagramı

Dikkat edilmesi gereken noktalar

Bu sanal ağ üzerinde değişiklik yapmak için portalı kullanamayacaksınız. Portalı kullanmak yerine ağ yapılandırma dosyasında değişiklik yapmanız gerekir. Portalda değişiklik yaparsanız, bu sanal ağ için çok siteli başvuru ayarlarınızın üzerine yazılır.

Ağ yapılandırma dosyasını çok siteli prosedürü tamamladığınız zamana göre rahat bir şekilde kullanmanız gerekir. Ancak, ağ yapılandırmanızda çalışan birden fazla kişi varsa, herkesin bu sınırlamayı bildiğinden emin olmanız gerekir. Bu, portalı hiç kullanmayacağınız anlamına gelmez. Bu belirli sanal ağ üzerinde yapılandırma değişiklikleri yapmak dışında, diğer her şey için kullanabilirsiniz.

Başlamadan önce

Yapılandırmaya başlamadan önce, aşağıdakilere sahip olduğunuzu doğrulayın:

  • Her şirket içi konum için uyumlu VPN donanımı. Kullanmak istediğiniz cihazın uyumlu olduğu bilinen bir şey olup olmadığını doğrulamak için sanal ağ bağlantısı IÇIN VPN cihazları hakkında ' yı denetleyin.
  • Her VPN aygıtı için dışarıdan kullanıma açık bir genel IPv4 IP adresi. IP adresi bir NAT 'ın arkasında bulunamıyor. Bu gereksinim.
  • VPN donanımınızı yapılandırırken yetereden bir kişi. VPN cihazınızı nasıl yapılandıracağınızı veya çalıştıran biriyle nasıl çalışacağına ilişkin kesin bir anlaya sahip olmanız gerekir.
  • Sanal ağınız için kullanmak istediğiniz IP adresi aralıkları (henüz bir oluşturmadıysanız).
  • Bağlanacağınız her yerel ağ sitesinin IP adresi aralıkları. Bağlanmak istediğiniz her yerel ağ sitesi için IP adresi aralıklarının çakışmadığından emin olmanız gerekir. Aksi takdirde, portal veya REST API karşıya yüklenen yapılandırmayı reddeder.
    Örneğin, 10.2.3.0/24 IP adres aralığını içeren iki yerel ağ siteniz varsa ve hedef adresi 10.2.3.3 olan bir paketiniz varsa, Azure, adres aralıkları örtüştiğinden paketi hangi siteye göndermek istediğinizi bilmez. Azure, yönlendirme sorunlarını engellemek için çakışan aralıklar içeren bir yapılandırma dosyasını karşıya yüklemeye izin vermez.

Azure PowerShell çalışma

Klasik dağıtım modeliyle çalışırken Azure Cloud Shell kullanamazsınız. Bunun yerine, Azure hizmet yönetimi (SM) PowerShell cmdlet 'lerinin en son sürümünü bilgisayarınıza yerel olarak yüklemelisiniz. Bu cmdlet 'ler Azurerd veya az cmdlet 'lerden farklıdır. SM cmdlet 'lerini yüklemek için bkz. hizmet yönetimi cmdlet 'Lerini yüklemek. Genel olarak Azure PowerShell hakkında daha fazla bilgi için Azure PowerShell belgelerinebakın.

1. siteden siteye VPN oluşturma

Dinamik yönlendirme ağ geçidi ile siteden siteye VPN zaten varsa harika! Sanal ağ yapılandırma ayarlarını dışarı aktarmayadevam edebilirsiniz. Aksi takdirde, şunları yapın:

Zaten bir siteden siteye sanal ağınız varsa, ancak statik (ilke tabanlı) yönlendirme ağ geçidine sahiptir:

  1. Ağ Geçidi türünü dinamik yönlendirme olarak değiştirin. Çok siteli VPN, dinamik (rota tabanlı) yönlendirme ağ geçidi gerektirir. Ağ Geçidi türünü değiştirmek için, önce mevcut ağ geçidini silip yeni bir tane oluşturmanız gerekir.
  2. Yeni ağ geçidinizi yapılandırın ve VPN tünelinizi oluşturun. Yönergeler için, yönergeler Için bkz. SKU ve VPN türünü belirtme. Yönlendirme türünü ' Dynamic ' olarak belirttiğinizden emin olun.

Siteden siteye sanal ağınız yoksa:

  1. Aşağıdaki yönergeleri kullanarak siteden siteye sanal ağınızı oluşturun: siteden sıteye VPN bağlantısı olan bir sanal ağ oluşturun.
  2. Şu yönergeleri kullanarak dinamik yönlendirme ağ geçidi yapılandırın: bir VPN Gateway yapılandırın. Ağ Geçidi türü için dinamik yönlendirme ' yi seçtiğinizden emin olun.

2. ağ yapılandırma dosyasını dışarı aktarma

PowerShell konsolunuzu yükseltilmiş haklarla açın. Hizmet yönetimine geçiş yapmak için şu komutu kullanın:

azure config mode asm

Hesabınıza bağlanın. Bağlanmanıza yardımcı olması için aşağıdaki örneği kullanın:

Add-AzureAccount

Aşağıdaki komutu çalıştırarak Azure ağ yapılandırma dosyanızı dışarı aktarın. Dosyanın konumunu, gerekirse farklı bir konuma dışarı aktarılacak şekilde değiştirebilirsiniz.

Get-AzureVNetConfig -ExportToFile C:\AzureNet\NetworkConfig.xml

3. ağ yapılandırma dosyasını açın

Son adımda indirdiğiniz ağ yapılandırma dosyasını açın. Dilediğiniz XML düzenleyicisini kullanın. Dosya şuna benzer olmalıdır:

<NetworkConfiguration xmlns:xsd="https://www.w3.org/2001/XMLSchema" xmlns:xsi="https://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/ServiceHosting/2011/07/NetworkConfiguration">
  <VirtualNetworkConfiguration>
    <LocalNetworkSites>
      <LocalNetworkSite name="Site1">
        <AddressSpace>
          <AddressPrefix>10.0.0.0/16</AddressPrefix>
          <AddressPrefix>10.1.0.0/16</AddressPrefix>
        </AddressSpace>
        <VPNGatewayAddress>131.2.3.4</VPNGatewayAddress>
      </LocalNetworkSite>
      <LocalNetworkSite name="Site2">
        <AddressSpace>
          <AddressPrefix>10.2.0.0/16</AddressPrefix>
          <AddressPrefix>10.3.0.0/16</AddressPrefix>
        </AddressSpace>
        <VPNGatewayAddress>131.4.5.6</VPNGatewayAddress>
      </LocalNetworkSite>
    </LocalNetworkSites>
    <VirtualNetworkSites>
      <VirtualNetworkSite name="VNet1" AffinityGroup="USWest">
        <AddressSpace>
          <AddressPrefix>10.20.0.0/16</AddressPrefix>
          <AddressPrefix>10.21.0.0/16</AddressPrefix>
        </AddressSpace>
        <Subnets>
          <Subnet name="FE">
            <AddressPrefix>10.20.0.0/24</AddressPrefix>
          </Subnet>
          <Subnet name="BE">
            <AddressPrefix>10.20.1.0/24</AddressPrefix>
          </Subnet>
          <Subnet name="GatewaySubnet">
            <AddressPrefix>10.20.2.0/29</AddressPrefix>
          </Subnet>
        </Subnets>
        <Gateway>
          <ConnectionsToLocalNetwork>
            <LocalNetworkSiteRef name="Site1">
              <Connection type="IPsec" />
            </LocalNetworkSiteRef>
          </ConnectionsToLocalNetwork>
        </Gateway>
      </VirtualNetworkSite>
    </VirtualNetworkSites>
  </VirtualNetworkConfiguration>
</NetworkConfiguration>

4. birden çok site başvurusu ekleme

Site başvuru bilgilerini eklediğinizde veya kaldırdığınızda, ConnectionsToLocalNetwork/LocalNetworkSiteRef üzerinde yapılandırma değişiklikleri yaparsınız. Yeni bir yerel site başvurusu ekleme yeni bir tünel oluşturmak için Azure 'ı tetikler. Aşağıdaki örnekte, ağ yapılandırması tek siteli bir bağlantı içindir. Değişikliklerinizi yapmayı bitirdikten sonra dosyayı kaydedin.

  <Gateway>
    <ConnectionsToLocalNetwork>
      <LocalNetworkSiteRef name="Site1"><Connection type="IPsec" /></LocalNetworkSiteRef>
    </ConnectionsToLocalNetwork>
  </Gateway>

Ek site başvuruları eklemek için (çok siteli bir yapılandırma oluşturun), aşağıdaki örnekte gösterildiği gibi ek "LocalNetworkSiteRef" satırları eklemeniz yeterlidir:

  <Gateway>
    <ConnectionsToLocalNetwork>
      <LocalNetworkSiteRef name="Site1"><Connection type="IPsec" /></LocalNetworkSiteRef>
      <LocalNetworkSiteRef name="Site2"><Connection type="IPsec" /></LocalNetworkSiteRef>
    </ConnectionsToLocalNetwork>
  </Gateway>

5. ağ yapılandırma dosyasını içeri aktarın

Ağ yapılandırma dosyasını içeri aktarın. Bu dosyayı değişikliklerle içeri aktardığınızda yeni tüneller eklenecektir. Tüneller, daha önce oluşturduğunuz dinamik ağ geçidini kullanır. Dosyayı içeri aktarmak için PowerShell 'i kullanabilirsiniz.

6. indirme anahtarları

Yeni tünellerinizi eklendikten sonra, her tünel için IPSec/ıKE önceden paylaşılan anahtarlarını almak üzere ' Get-AzureVNetGatewayKey ' PowerShell cmdlet 'ini kullanın.

Örnek:

Get-AzureVNetGatewayKey –VNetName "VNet1" –LocalNetworkSiteName "Site1"
Get-AzureVNetGatewayKey –VNetName "VNet1" –LocalNetworkSiteName "Site2"

İsterseniz, önceden paylaşılan anahtarları almak için sanal ağ geçidi paylaşılan anahtar REST API al ' ı da kullanabilirsiniz.

7. bağlantılarınızı doğrulayın

Çok siteli tünel durumunu kontrol edin. Her tünele ilgili anahtarları indirdikten sonra, bağlantıları doğrulamak isteyeceksiniz. Aşağıdaki örnekte gösterildiği gibi, sanal ağ tünellerinin bir listesini almak için ' Get-AzureVnetConnection ' kullanın. VNet1, VNet 'in adıdır.

Get-AzureVnetConnection -VNetName VNET1

Örnek dönüş:

    ConnectivityState         : Connected
    EgressBytesTransferred    : 661530
    IngressBytesTransferred   : 519207
    LastConnectionEstablished : 5/2/2014 2:51:40 PM
    LastEventID               : 23401
    LastEventMessage          : The connectivity state for the local network site 'Site1' changed from Not Connected to Connected.
    LastEventTimeStamp        : 5/2/2014 2:51:40 PM
    LocalNetworkSiteName      : Site1
    OperationDescription      : Get-AzureVNetConnection
    OperationId               : 7f68a8e6-51e9-9db4-88c2-16b8067fed7f
    OperationStatus           : Succeeded

    ConnectivityState         : Connected
    EgressBytesTransferred    : 789398
    IngressBytesTransferred   : 143908
    LastConnectionEstablished : 5/2/2014 3:20:40 PM
    LastEventID               : 23401
    LastEventMessage          : The connectivity state for the local network site 'Site2' changed from Not Connected to Connected.
    LastEventTimeStamp        : 5/2/2014 2:51:40 PM
    LocalNetworkSiteName      : Site2
    OperationDescription      : Get-AzureVNetConnection
    OperationId               : 7893b329-51e9-9db4-88c2-16b8067fed7f
    OperationStatus           : Succeeded

Sonraki adımlar

VPN ağ geçitleri hakkında daha fazla bilgi edinmek için bkz. VPN ağ geçitleri hakkında.