Mevcut bir VPN Ağ Geçidi bağlantısı ile bir VNet 'e siteden siteye bağlantı ekleme (klasik)
Not
Bu makale klasik dağıtım modeli için hazırlanmıştır. Azure'da yeniyseniz, bunun yerine Resource Manager dağıtım modeli kullanmanız önerilir. Resource Manager dağıtım modeli en güncel dağıtım modelidir ve klasik dağıtım modelinden daha fazla seçenek ile özellik uyumluluğu sunar. Dağıtım modelleri hakkında daha fazla bilgi için bkz. Dağıtım modellerini anlama.
Bu makalenin Kaynak Yöneticisi sürümü için, açılır listeden veya soldaki içindekiler tablosundan seçin.
Bu makalede, PowerShell kullanarak var olan bağlantısı olan bir VPN ağ geçidine siteden siteye (S2S) bağlantıları ekleme işlemi gösterilmektedir. Bu bağlantı türü genellikle "çok siteli" bir yapılandırma olarak adlandırılır. Bu makaledeki adımlar, klasik dağıtım modeli (hizmet yönetimi olarak da bilinir) kullanılarak oluşturulan sanal ağlar için geçerlidir. Bu adımlar, ExpressRoute/siteden siteye birlikte var olan bağlantı yapılandırmalarına yönelik olarak geçerli değildir.
Dağıtım modelleri ve yöntemleri
Azure şu anda iki dağıtım modeliyle çalışır: Resource Manager ve klasik. İki model birbiriyle tam olarak uyumlu değildir. Başlamadan önce hangi modelle çalışmak istediğinizi bilmeniz gerekir. Dağıtım modelleri hakkında bilgi için bkz. Dağıtım modellerini anlama. Azure'da yeniyseniz, Resource Manager dağıtım modeli kullanmanız önerilir.
Bu tablo, bu yapılandırma için yeni makaleler ve ek araçlar kullanılabilir hale geldiğinde güncelleştiririz. Bir makale kullanılabildiğinde, bu tablodan doğrudan buna bağlantı veriyoruz.
| Dağıtım modeli/yöntemi | Azure portalı | PowerShell |
|---|---|---|
| Resource Manager | Öğretici | Desteklenir |
| Klasik | Desteklenmiyor | Öğretici |
Bağlanma hakkında
Birden çok şirket içi siteyi tek bir sanal ağa bağlayabilirsiniz. Bu, karma bulut çözümleri oluşturmak için özellikle çekici bir çözümdür. Azure sanal ağ geçidinize çok siteli bir bağlantı oluşturmak, diğer siteden siteye bağlantılar oluşturmaya benzer. Aslında, ağ geçidi dinamik olduğu sürece (rota tabanlı) mevcut bir Azure VPN ağ geçidini kullanabilirsiniz.
Sanal ağınıza bağlı bir statik ağ geçidiniz zaten varsa, birden çok siteye uyum sağlamak için sanal ağı yeniden oluşturmaya gerek kalmadan ağ geçidi türünü dinamik olarak değiştirebilirsiniz. Yönlendirme türünü değiştirmeden önce, şirket içi VPN ağ geçidinizin yönlendirme tabanlı VPN yapılandırmalarının desteklediğinden emin olun.

Dikkat edilmesi gereken noktalar
Bu sanal ağ üzerinde değişiklik yapmak için portalı kullanamayacaksınız. Portalı kullanmak yerine ağ yapılandırma dosyasında değişiklik yapmanız gerekir. Portalda değişiklik yaparsanız, bu sanal ağ için çok siteli başvuru ayarlarınızın üzerine yazılır.
Ağ yapılandırma dosyasını çok siteli prosedürü tamamladığınız zamana göre rahat bir şekilde kullanmanız gerekir. Ancak, ağ yapılandırmanızda çalışan birden fazla kişi varsa, herkesin bu sınırlamayı bildiğinden emin olmanız gerekir. Bu, portalı hiç kullanmayacağınız anlamına gelmez. Bu belirli sanal ağ üzerinde yapılandırma değişiklikleri yapmak dışında, diğer her şey için kullanabilirsiniz.
Başlamadan önce
Yapılandırmaya başlamadan önce, aşağıdakilere sahip olduğunuzu doğrulayın:
- Her şirket içi konum için uyumlu VPN donanımı. Kullanmak istediğiniz cihazın uyumlu olduğu bilinen bir şey olup olmadığını doğrulamak için sanal ağ bağlantısı IÇIN VPN cihazları hakkında ' yı denetleyin.
- Her VPN aygıtı için dışarıdan kullanıma açık bir genel IPv4 IP adresi. IP adresi bir NAT 'ın arkasında bulunamıyor. Bu gereksinim.
- VPN donanımınızı yapılandırırken yetereden bir kişi. VPN cihazınızı nasıl yapılandıracağınızı veya çalıştıran biriyle nasıl çalışacağına ilişkin kesin bir anlaya sahip olmanız gerekir.
- Sanal ağınız için kullanmak istediğiniz IP adresi aralıkları (henüz bir oluşturmadıysanız).
- Bağlanacağınız her yerel ağ sitesinin IP adresi aralıkları. Bağlanmak istediğiniz her yerel ağ sitesi için IP adresi aralıklarının çakışmadığından emin olmanız gerekir. Aksi takdirde, portal veya REST API karşıya yüklenen yapılandırmayı reddeder.
Örneğin, 10.2.3.0/24 IP adres aralığını içeren iki yerel ağ siteniz varsa ve hedef adresi 10.2.3.3 olan bir paketiniz varsa, Azure, adres aralıkları örtüştiğinden paketi hangi siteye göndermek istediğinizi bilmez. Azure, yönlendirme sorunlarını engellemek için çakışan aralıklar içeren bir yapılandırma dosyasını karşıya yüklemeye izin vermez.
Azure PowerShell çalışma
Klasik dağıtım modeliyle çalışırken Azure Cloud Shell kullanamazsınız. Bunun yerine, Azure hizmet yönetimi (SM) PowerShell cmdlet 'lerinin en son sürümünü bilgisayarınıza yerel olarak yüklemelisiniz. Bu cmdlet 'ler Azurerd veya az cmdlet 'lerden farklıdır. SM cmdlet 'lerini yüklemek için bkz. hizmet yönetimi cmdlet 'Lerini yüklemek. Genel olarak Azure PowerShell hakkında daha fazla bilgi için Azure PowerShell belgelerinebakın.
1. siteden siteye VPN oluşturma
Dinamik yönlendirme ağ geçidi ile siteden siteye VPN zaten varsa harika! Sanal ağ yapılandırma ayarlarını dışarı aktarmayadevam edebilirsiniz. Aksi takdirde, şunları yapın:
Zaten bir siteden siteye sanal ağınız varsa, ancak statik (ilke tabanlı) yönlendirme ağ geçidine sahiptir:
- Ağ Geçidi türünü dinamik yönlendirme olarak değiştirin. Çok siteli VPN, dinamik (rota tabanlı) yönlendirme ağ geçidi gerektirir. Ağ Geçidi türünü değiştirmek için, önce mevcut ağ geçidini silip yeni bir tane oluşturmanız gerekir.
- Yeni ağ geçidinizi yapılandırın ve VPN tünelinizi oluşturun. Yönergeler için, yönergeler Için bkz. SKU ve VPN türünü belirtme. Yönlendirme türünü ' Dynamic ' olarak belirttiğinizden emin olun.
Siteden siteye sanal ağınız yoksa:
- Aşağıdaki yönergeleri kullanarak siteden siteye sanal ağınızı oluşturun: siteden sıteye VPN bağlantısı olan bir sanal ağ oluşturun.
- Şu yönergeleri kullanarak dinamik yönlendirme ağ geçidi yapılandırın: bir VPN Gateway yapılandırın. Ağ Geçidi türü için dinamik yönlendirme ' yi seçtiğinizden emin olun.
2. ağ yapılandırma dosyasını dışarı aktarma
PowerShell konsolunuzu yükseltilmiş haklarla açın. Hizmet yönetimine geçiş yapmak için şu komutu kullanın:
azure config mode asm
Hesabınıza bağlanın. Bağlanmanıza yardımcı olması için aşağıdaki örneği kullanın:
Add-AzureAccount
Aşağıdaki komutu çalıştırarak Azure ağ yapılandırma dosyanızı dışarı aktarın. Dosyanın konumunu, gerekirse farklı bir konuma dışarı aktarılacak şekilde değiştirebilirsiniz.
Get-AzureVNetConfig -ExportToFile C:\AzureNet\NetworkConfig.xml
3. ağ yapılandırma dosyasını açın
Son adımda indirdiğiniz ağ yapılandırma dosyasını açın. Dilediğiniz XML düzenleyicisini kullanın. Dosya şuna benzer olmalıdır:
<NetworkConfiguration xmlns:xsd="https://www.w3.org/2001/XMLSchema" xmlns:xsi="https://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/ServiceHosting/2011/07/NetworkConfiguration">
<VirtualNetworkConfiguration>
<LocalNetworkSites>
<LocalNetworkSite name="Site1">
<AddressSpace>
<AddressPrefix>10.0.0.0/16</AddressPrefix>
<AddressPrefix>10.1.0.0/16</AddressPrefix>
</AddressSpace>
<VPNGatewayAddress>131.2.3.4</VPNGatewayAddress>
</LocalNetworkSite>
<LocalNetworkSite name="Site2">
<AddressSpace>
<AddressPrefix>10.2.0.0/16</AddressPrefix>
<AddressPrefix>10.3.0.0/16</AddressPrefix>
</AddressSpace>
<VPNGatewayAddress>131.4.5.6</VPNGatewayAddress>
</LocalNetworkSite>
</LocalNetworkSites>
<VirtualNetworkSites>
<VirtualNetworkSite name="VNet1" AffinityGroup="USWest">
<AddressSpace>
<AddressPrefix>10.20.0.0/16</AddressPrefix>
<AddressPrefix>10.21.0.0/16</AddressPrefix>
</AddressSpace>
<Subnets>
<Subnet name="FE">
<AddressPrefix>10.20.0.0/24</AddressPrefix>
</Subnet>
<Subnet name="BE">
<AddressPrefix>10.20.1.0/24</AddressPrefix>
</Subnet>
<Subnet name="GatewaySubnet">
<AddressPrefix>10.20.2.0/29</AddressPrefix>
</Subnet>
</Subnets>
<Gateway>
<ConnectionsToLocalNetwork>
<LocalNetworkSiteRef name="Site1">
<Connection type="IPsec" />
</LocalNetworkSiteRef>
</ConnectionsToLocalNetwork>
</Gateway>
</VirtualNetworkSite>
</VirtualNetworkSites>
</VirtualNetworkConfiguration>
</NetworkConfiguration>
4. birden çok site başvurusu ekleme
Site başvuru bilgilerini eklediğinizde veya kaldırdığınızda, ConnectionsToLocalNetwork/LocalNetworkSiteRef üzerinde yapılandırma değişiklikleri yaparsınız. Yeni bir yerel site başvurusu ekleme yeni bir tünel oluşturmak için Azure 'ı tetikler. Aşağıdaki örnekte, ağ yapılandırması tek siteli bir bağlantı içindir. Değişikliklerinizi yapmayı bitirdikten sonra dosyayı kaydedin.
<Gateway>
<ConnectionsToLocalNetwork>
<LocalNetworkSiteRef name="Site1"><Connection type="IPsec" /></LocalNetworkSiteRef>
</ConnectionsToLocalNetwork>
</Gateway>
Ek site başvuruları eklemek için (çok siteli bir yapılandırma oluşturun), aşağıdaki örnekte gösterildiği gibi ek "LocalNetworkSiteRef" satırları eklemeniz yeterlidir:
<Gateway>
<ConnectionsToLocalNetwork>
<LocalNetworkSiteRef name="Site1"><Connection type="IPsec" /></LocalNetworkSiteRef>
<LocalNetworkSiteRef name="Site2"><Connection type="IPsec" /></LocalNetworkSiteRef>
</ConnectionsToLocalNetwork>
</Gateway>
5. ağ yapılandırma dosyasını içeri aktarın
Ağ yapılandırma dosyasını içeri aktarın. Bu dosyayı değişikliklerle içeri aktardığınızda yeni tüneller eklenecektir. Tüneller, daha önce oluşturduğunuz dinamik ağ geçidini kullanır. Dosyayı içeri aktarmak için PowerShell 'i kullanabilirsiniz.
6. indirme anahtarları
Yeni tünellerinizi eklendikten sonra, her tünel için IPSec/ıKE önceden paylaşılan anahtarlarını almak üzere ' Get-AzureVNetGatewayKey ' PowerShell cmdlet 'ini kullanın.
Örnek:
Get-AzureVNetGatewayKey –VNetName "VNet1" –LocalNetworkSiteName "Site1"
Get-AzureVNetGatewayKey –VNetName "VNet1" –LocalNetworkSiteName "Site2"
İsterseniz, önceden paylaşılan anahtarları almak için sanal ağ geçidi paylaşılan anahtar REST API al ' ı da kullanabilirsiniz.
7. bağlantılarınızı doğrulayın
Çok siteli tünel durumunu kontrol edin. Her tünele ilgili anahtarları indirdikten sonra, bağlantıları doğrulamak isteyeceksiniz. Aşağıdaki örnekte gösterildiği gibi, sanal ağ tünellerinin bir listesini almak için ' Get-AzureVnetConnection ' kullanın. VNet1, VNet 'in adıdır.
Get-AzureVnetConnection -VNetName VNET1
Örnek dönüş:
ConnectivityState : Connected
EgressBytesTransferred : 661530
IngressBytesTransferred : 519207
LastConnectionEstablished : 5/2/2014 2:51:40 PM
LastEventID : 23401
LastEventMessage : The connectivity state for the local network site 'Site1' changed from Not Connected to Connected.
LastEventTimeStamp : 5/2/2014 2:51:40 PM
LocalNetworkSiteName : Site1
OperationDescription : Get-AzureVNetConnection
OperationId : 7f68a8e6-51e9-9db4-88c2-16b8067fed7f
OperationStatus : Succeeded
ConnectivityState : Connected
EgressBytesTransferred : 789398
IngressBytesTransferred : 143908
LastConnectionEstablished : 5/2/2014 3:20:40 PM
LastEventID : 23401
LastEventMessage : The connectivity state for the local network site 'Site2' changed from Not Connected to Connected.
LastEventTimeStamp : 5/2/2014 2:51:40 PM
LocalNetworkSiteName : Site2
OperationDescription : Get-AzureVNetConnection
OperationId : 7893b329-51e9-9db4-88c2-16b8067fed7f
OperationStatus : Succeeded
Sonraki adımlar
VPN ağ geçitleri hakkında daha fazla bilgi edinmek için bkz. VPN ağ geçitleri hakkında.