Подключение VPN-шлюза (шлюза виртуальной сети) к Виртуальной глобальной сети

Эта статья поможет настроить подключение от VPN-шлюза Azure (шлюза виртуальной сети) к Виртуальной глобальной сети Azure (VPN-шлюзу). Создание подключения из VPN-шлюза (шлюза виртуальной сети) к Виртуальной глобальной сети (VPN-шлюз) аналогично настройке подключения к виртуальной глобальной сети из сайтов VPN филиалов.

Чтобы минимизировать возможные ошибки из-за сходства в названиях этих двух компонентов, мы будем указывать после слова "шлюз" имя компонента, к которому он относится. Например: "шлюз виртуальной сети VPN Gateway" и "шлюз виртуальной глобальной сети VPN".

Прежде чем начать

Прежде чем начать, создайте следующие ресурсы:

Виртуальная глобальная сеть Azure

Виртуальная сеть (для шлюза виртуальной сети)

  • Создайте виртуальную сеть без шлюзов виртуальных сетей. В дальнейшем для этой виртуальной сети будет настроен шлюз виртуальной сети в режиме "активный/активный". Ни одна из подсетей локальной сети не должна перекрывать виртуальные сети, к которым вы хотите подключиться.

1. Настройка шлюза виртуальной сети VPN-шлюза

В этом разделе вы создадите VPN-шлюз виртуальной сети в активном-активном режиме для вашей виртуальной сети. При создании шлюза можно использовать существующие общедоступные IP-адреса для двух экземпляров шлюза или создать новые общедоступные IP-адреса. Эти общедоступные IP-адреса будут использоваться при настройке сайтов виртуальной глобальной сети.

  1. Создайте шлюз виртуальной сети VPN-шлюза в режиме "активный — активный" в вашей виртуальной сети. Дополнительные сведения о шлюзах VPN "активный—активный" и этапах их настройки см. в разделе Настройка VPN-шлюзов "активный — активный". При создании шлюза виртуальной сети следует учитывать следующие параметры:

    • Режим "Активный—активный " — обязательно выберите режим "Активный— активный ". Этот параметр необходим для подключения шлюза виртуальной сети VPN-шлюза к виртуальной глобальной сети.
    • BGP — на странице конфигурации шлюза виртуальной сети можно (необязательно) выбрать "Настроить BGP". При настройке BGP измените значение ASN с указанного в портале значения по умолчанию. Для этой конфигурации ASN BGP не может иметь значение 65515. Номер 65515 будет использоваться Виртуальной глобальной сетью Azure.
    • Общедоступные IP-адреса — шлюзы виртуальной сети VPN-шлюза в режиме «активный-активный» назначаются двумя общедоступными IP-адресами. После создания шлюза, чтобы просмотреть оба публичных IP-адреса, перейдите на страницу "Свойства " (а не на страницу обзора).

2. Создание VPN-сайтов Виртуальной глобальной сети

В этом разделе вы создадите два сайта VPN Виртуальной глобальной сети, которые будут соответствовать шлюзам виртуальной сети, созданным в предыдущем разделе.

  1. На странице Виртуальная глобальная сеть перейдите к разделу VPN-сайты.

  2. На странице VPN sites (VPN-сайты) щелкните +Create site (+Создать сайт).

  3. На странице Создание сайта VPN на вкладке Основные сведения заполните следующие поля:

    • Регион: тот же регион, что и у шлюза виртуальной сети VPN-шлюза Azure.
    • Имя: например, "Site1".
    • Поставщик устройства. Имя поставщика устройства VPN (например, Citrix, Cisco, Barracuda). Добавление данных о поставщике устройства поможет команде Azure лучше понять вашу среду, чтобы добавить дополнительные возможности оптимизации в будущем или помочь вам устранить неполадки.
    • Частный диапазон адресов: введите значение или оставьте это поле пустым, если включен протокол BGP.
  4. Нажмите кнопку Далее: ссылки> для перехода на страницу Ссылки.

  5. На странице Ссылки заполните следующие поля:

    • Имя канала. Имя, предоставляемое для физического канала на сайте VPN. Пример: Link1.
    • Скорость соединения. Это скорость VPN-устройства в филиале. Пример 50, то есть 50 Мбит/с, — это скорость VPN-устройства на сайте филиала.
    • Имя поставщика канала. Имя физического канала на сайте VPN. Пример ATT, Verizon.
    • IP-адрес канала — введите IP-адрес. Для этой конфигурации IP-адрес совпадает с первым общедоступным IP-адресом, отображаемым в свойствах шлюза виртуальной сети (VPN-шлюза).
    • Адрес BGP и ASN — они должны совпадать с одним из IP-адресов узла BGP и номером ASN, присвоенными шлюзу виртуальной сети VPN-шлюза, который был настроен на этапе 1.
  6. Заполнив нужные поля, выберите параметр Просмотр и создание для проверки. Щелкните Создать, чтобы создать сайт.

  7. Повторите предыдущие шаги, чтобы создать второй сайт, чтобы соответствовать второму экземпляру виртуального сетевого шлюза VPN. Вы сохраните те же параметры, за исключением использования второго общедоступного IP-адреса и второго IP-адреса BGP-пиринга из конфигурации VPN-шлюза.

  8. Теперь у вас успешно настроены два сайта.

3. Подключение сайтов к виртуальному концентратору

Теперь подключите оба сайта к виртуальному концентратору, выполнив следующие действия. Дополнительные сведения о подключении сайтов см. в разделе Подключение VPN-сайтов к виртуальному концентратору.

  1. На странице виртуальной глобальной сети перейдите к разделу Концентраторы.

  2. На странице Концентраторы щелкните на концентратор, который вы создали.

  3. На странице созданного узла на панели слева выберите VPN (Межсайтовый).

  4. Ваши сайты должны отображаться на странице VPN (сайт-сайт). Если вы этого не сделали, может потребоваться щелкнуть элемент "Связь концентратора":x, чтобы очистить фильтры и просмотреть ваш сайт.

  5. Установите флажки рядом с именами обоих сайтов (не щелкайте имена сайтов напрямую), а затем нажмите Подключить VPN-сайты.

  6. На странице Подключение сайтов настройте необходимые параметры. Обязательно запишите значение Общего ключа. Это будет использоваться позже в упражнении, когда вы будете создавать подключения.

  7. В нижней части страницы выберите Подключить. Для обновления параметров сайта в хабе потребуется некоторое время.

4. Скачивание файлов конфигурации VPN

В этом разделе вы скачаете файлы конфигурации VPN для сайтов, созданных в предыдущем разделе.

  1. На странице "Виртуальная глобальная сеть" перейдите к разделу VPN-сайты.
  2. В верхней части страницы VPN-сайты выберите Скачать конфигурацию VPN типа "сеть — сеть" и скачайте файл. Azure создаст файл конфигурации с необходимыми значениями, которые будут использоваться для настройки шлюзов локальной сети в следующем разделе.

5. Создание шлюзов локальной сети

В этом разделе вы создадите два локальных сетевых шлюза для VPN-шлюза Azure. Файлы конфигурации из предыдущего шага содержат параметры конфигурации шлюзов. Используйте эти параметры, чтобы создать и настроить шлюзы локальной сети VPN-шлюза Azure.

  1. Создайте шлюз локальной сети, используя эти параметры. Сведения о создании шлюза локальной сети VPN-шлюза см. в статье по VPN-шлюзам Создание шлюза локальной сети.

    • IP-адрес — используйте IP-адрес экземпляра Instance0, указанный для gatewayconfiguration в файле конфигурации.
    • BGP — если используется подключение по протоколу BGP, выберите Настроить параметры BGP и введите номер ASN "65515". Введите IP-адрес узла BGP. Используйте адреса "Instance0 BgpPeeringAddresses" для gatewayconfiguration из файла конфигурации.
    • Адресное пространство — если подключение устанавливается не по протоколу BGP, убедитесь, что флажок Настроить параметры BGP снят. Введите адресные пространства, которые вы собираетесь объявить со стороны шлюза виртуальной сети. Можно добавить несколько диапазонов пространства адресов. Убедитесь, что указанные диапазоны не перекрывают диапазоны других сетей, к которым необходимо подключиться.
    • Подписка, Группа ресурсов и Расположение — эти параметры аналогичны параметрам концентратора Виртуальной глобальной сети.
  2. Проверьте настройки и создайте шлюз локальной сети. Шлюз локальной сети должен выглядеть подобно показанному в этом примере.

    Снимок экрана: страница конфигурации с IP-адресом, выделенным для шлюза локальной сети 1.

  3. Повторите эти действия, чтобы создать еще один шлюз локальной сети, но в этот раз используйте значения "Instance1" вместо значений "Instance0" из файла конфигурации.

    Снимок экрана: страница конфигурации с IP-адресом, выделенным для шлюза локальной сети 2.

Внимание

При настройке подключения BGP через IPsec к общедоступному IP-адресу, который не является общедоступным IP-адресом шлюза виртуальной глобальной сети с удалённым ASN "65515", развертывание шлюза локальной сети завершится сбоем, так как ASN "65515" является зарезервированным ASN. Однако, когда шлюз локальной сети считывает общедоступный IP-адрес виртуальной глобальной сети с удаленным ASN "65515", это ограничение отменяется платформой.

6. Создание подключений

В этом разделе вы создадите подключение между шлюзами локальной сети VPN-шлюза и его шлюзом виртуальной сети. Действия, необходимые для создания подключения к VPN-шлюзу, см. в разделе Настройка подключения.

  1. На портале перейдите к шлюзу виртуальной сети и выберите Подключения. В верхней части страницы "Подключения" выберите элемент Добавить, чтобы открыть страницу Добавление подключения.

  2. На странице Добавление подключения задайте следующие значения для подключения.

    • Имя — имя подключения.
    • Тип подключения: select Site-to-site(IPsec)
    • Шлюз виртуальной сети. Это значение является фиксированным, так как вы подключаетесь из этого шлюза.
    • Шлюз локальной сети: Это подключение подключает шлюз виртуальной сети к шлюзу локальной сети. Выберите один из созданных вами ранее шлюзов локальной сети.
    • Общий ключ: введите общий ключ, использованный ранее.
    • Протокол IKE — выберите протокол IKE.
  3. Щелкните ОК для создания подключения.

  4. Данные созданного подключения появятся на странице Подключения шлюза виртуальной сети.

  5. Повторите приведенные выше шаги, чтобы создать второе подключение. Во втором подключении выберите другой созданный вами шлюз локальной сети.

  6. Если подключения устанавливаются по протоколу BGP, то после создания подключений перейдите к подключению и выберите Конфигурация. На странице Конфигурация для BGP установите флажок Включен. Затем нажмите кнопку Сохранить.

  7. Повторите эти действия для второго подключения.

7. Проверка подключений

Чтобы проверить подключение, можно создать две виртуальные машины — одну в виртуальной сети VPN Gateway и одну в виртуальной сети для Virtual WAN, а затем выполнить ping между двумя виртуальными машинами.

  1. Создайте виртуальную машину в виртуальной сети (Test1-VNet) для VPN-шлюза Azure (Test1-VNG). Не создавайте виртуальную машину в подсети GatewaySubnet.

  2. Создайте другую виртуальную сеть для подключения к виртуальной глобальной сети. Создайте виртуальную машину в подсети этой виртуальной сети. Эта виртуальная сеть не может содержать шлюзы виртуальных сетей. Быстро создать виртуальную сеть можно с помощью команд PowerShell, приведенных в статье подключение типа "сеть — сеть". Не забудьте изменить значения перед запуском командлетов.

  3. Подключите виртуальную сеть к концентратору Виртуальной глобальной сети. На странице своей виртуальной глобальной сети выберите Подключения виртуальных сетей, затем выберите +Добавить подключение. На странице Добавление подключения заполните следующие поля.

    • Имя подключения. Укажите имя своего подключения.
    • Концентраторы. Выберите концентратор, который нужно связать с этим подключением.
    • Подписка. Проверьте подписку.
    • Виртуальная сеть. Выберите виртуальную сеть, которую вы хотите подключить к этому концентратору. В виртуальной сети не должно быть существующих шлюзов виртуальных сетей.
  4. Нажмите кнопку ОК, чтобы создать подключение виртуальной сети.

  5. Теперь между виртуальными машинами установлено подключение. Вы должны иметь возможность выполнить ping одной виртуальной машины с другой, если только какие-либо брандмауэры или другие политики не блокируют связь.

Следующие шаги