Поделиться через


Руководство. Создание подключения VPN типа "сеть — сеть" на портале Azure

В этом руководстве вы используете портал Azure для создания VPN-шлюза типа "сеть — сеть" (S2S) между локальной сетью и виртуальной сетью. Эту конфигурацию можно также создать с помощью Azure PowerShell или Azure CLI. Эта конфигурация использует указанный предварительно общий ключ для подключения между VPN-шлюзом Azure и локальным VPN-устройством. Вы также можете настроить подключение типа "сеть — сеть" с помощью проверки подлинности сертификата.

Схема, показывающая подключения между площадками через VPN-шлюз.

Изучив это руководство, вы:

  • Создайте виртуальную сеть.
  • Создайте VPN-шлюз.
  • Создайте локальный сетевой шлюз.
  • Создайте VPN-подключение.
  • Проверьте подключение.
  • Подключение к виртуальной машине.

Предварительные условия

  • Вам потребуется учетная запись Azure с активной подпиской. Если у вас его нет, его можно создать бесплатно.

  • Если вы не знаете диапазоны IP-адресов в своей конфигурации локальной сети, найдите того, кто сможет предоставить вам нужную информацию. При создании этой конфигурации необходимо указать префиксы диапазона IP-адресов, которые Azure направляет в вашу локальную инфраструктуру. Ни одна из подсетей локальной сети не может перекрываться с подсетями виртуальной сети, к которым требуется подключиться.

  • VPN-устройства:

    • Убедитесь, что у вас есть совместимое VPN-устройство и пользователь, который может его настроить. Дополнительные сведения о совместимых VPN-устройствах и конфигурации устройств см. в разделе "Сведения о VPN-устройствах".
    • Убедитесь, что у вас есть общедоступный IPv4–адрес для вашего VPN–устройства.
    • Убедитесь, что VPN-устройство поддерживает шлюзы активно-активного режима. В этой статье создается VPN-шлюз в активно-активном режиме, который рекомендуется для высокодоступного соединения. Режим "Активный— активный" указывает, что оба экземпляра виртуальной машины шлюза активны и используют два общедоступных IP-адреса, по одному для каждого экземпляра виртуальной машины шлюза. Вы настраиваете свое Vpn-устройство для подключения к IP-адресу каждого экземпляра виртуальной машины шлюза. Если VPN-устройство не поддерживает этот режим, не включите этот режим для шлюза. Дополнительные сведения см. в разделах Проектирование высокодоступного подключения для кросс-площадочных и VNet-to-VNet подключений и О VPN-шлюзах в режиме active-active.

Создание виртуальной сети

В этом разделе описано, как создать виртуальную сеть с помощью следующих значений:

  • Группа ресурсов: TestRG1
  • Имя: VNet1
  • Регион: (США) Восточная часть США
  • Адресное пространство IPv4: 10.1.0.0/16
  • Имя подсети: FrontEnd
  • Адресное пространство подсети:

Примечание.

При использовании виртуальной сети в рамках кросс-локальной архитектуры обязательно обратитесь к локальному администратору сети, чтобы определить диапазон IP-адресов, который можно использовать специально для этой виртуальной сети. Если повторяющийся диапазон адресов существует на обеих сторонах VPN-подключения, трафик будет маршрутизироваться неправильно. Кроме того, если вы хотите подключить эту виртуальную сеть к другой виртуальной сети, адресное пространство не может перекрываться с другой виртуальной сетью. Спланируйте конфигурацию сети соответствующим образом.

  1. Войдите на портал Azure.

  2. В области поиска ресурсов, служб и документов (G+/) в верхней части страницы портала введите виртуальную сеть. Выберите виртуальную сеть из результатов поиска Marketplace , чтобы открыть страницу виртуальной сети .

  3. На странице "Виртуальная сеть" выберите "Создать ", чтобы открыть страницу "Создать виртуальную сеть ".

  4. На вкладке "Основы" настройте параметры виртуальной сети для сведений о проекте и сведения о экземпляре. При проверке входных значений отображается зеленый флажок. Значения, отображаемые в примере, можно настроить в соответствии с нужными параметрами.

    Снимок экрана: вкладка

    • Подписка. Убедитесь, что указанная подписка является правильной. Вы можете изменить подписки с помощью раскрывающегося списка.
    • Группа ресурсов: выберите существующую группу ресурсов или нажмите кнопку "Создать" , чтобы создать новую. Дополнительные сведения о группах ресурсов см. в обзоре Azure Resource Manager.
    • Имя. Введите имя виртуальной сети.
    • Регион. Выберите расположение для виртуальной сети. Расположение определяет, где будут находиться ресурсы, развернутые в этой виртуальной сети.
  5. Нажмите кнопку "Далее " или " Безопасность ", чтобы перейти на вкладку "Безопасность ". В этом упражнении оставьте значения по умолчанию для всех служб на этой странице.

  6. Выберите IP-адреса, чтобы перейти на вкладку IP-адресов . На вкладке IP-адресов настройте параметры.

    • Адресное пространство IPv4: по умолчанию адресное пространство создается автоматически. Вы можете выбрать диапазон адресов и настроить его в соответствии с вашими значениями. Вы также можете добавить другое адресное пространство и удалить значение по умолчанию, которое было создано автоматически. Например, можно указать начальный адрес как 10.1.0.0 и указать размер адресного пространства как /16. Затем нажмите кнопку "Добавить ", чтобы добавить это адресное пространство.

    • + Добавить подсеть: при использовании адресного пространства по умолчанию создается подсеть по умолчанию автоматически. Если вы измените адресное пространство, добавьте новую подсеть в пределах этого адресного пространства. Нажмите кнопку "+ Добавить подсеть ", чтобы открыть окно "Добавить подсеть ". Настройте следующие параметры и нажмите кнопку "Добавить " в нижней части страницы, чтобы добавить значения.

      • Имя подсети: можно использовать значение по умолчанию или указать имя. Пример : FrontEnd.
      • Диапазон адресов подсети: диапазон адресов для этой подсети. Примерами являются 10.1.0.0 и /24.
  7. Просмотрите страницу IP-адресов и удалите все адресные пространства или подсети, которые вам не нужны.

  8. Выберите "Проверка и создание ", чтобы проверить параметры виртуальной сети.

  9. После проверки параметров нажмите кнопку "Создать ", чтобы создать виртуальную сеть.

После создания виртуальной сети можно при необходимости настроить защиту от атак DDoS Azure. Защита от атак DDoS Azure проста для включения в любой новой или существующей виртуальной сети и не требует изменений приложений или ресурсов. Дополнительные сведения о защите от атак DDoS Azure см. в статье "Что такое защита от атак DDoS Azure?".

Создать шлюзовую подсеть

Для шлюза виртуальной сети требуется определенная подсеть с именем GatewaySubnet. Подсеть шлюза является частью диапазона IP-адресов для виртуальной сети и содержит IP-адреса, используемые ресурсами и службами шлюза виртуальной сети.

При создании подсети шлюза указывается количество IP-адресов, которое содержит подсеть. Необходимое количество IP-адресов зависит от конфигурации VPN-шлюза, который вы хотите создать. Некоторым конфигурациям требуется больше IP-адресов, чем прочим. Лучше всего указать /27 или больше (/26, /25 и т. д.) для подсети шлюза.

  1. На странице виртуальной сети на левой панели выберите подсети , чтобы открыть страницу подсетей .
  2. В верхней части страницы выберите +Подсеть , чтобы открыть панель "Добавить подсеть ".
  3. Для назначения подсети выберите шлюз виртуальной сети в раскрывающемся списке.
  4. Имя автоматически вводится как GatewaySubnet. При необходимости настройте начальный IP-адрес и размер. Например, 10.1.255.0/27.
  5. Не настраивайте другие значения на странице. Нажмите кнопку "Добавить ", чтобы добавить подсеть.

Внимание

Группы сетевой безопасности в подсети шлюза не поддерживаются. Связывание группы безопасности сети с этой подсетью может привести к остановке работы шлюза виртуальной сети (VPN и шлюзов ExpressRoute). Дополнительные сведения о группах безопасности сети см. в разделе "Что такое группа безопасности сети?".

Создание VPN-шлюза

На этом шаге вы создадите шлюз виртуальной сети (VPN-шлюз) для виртуальной сети. Создание шлюза часто занимает 45 минут и более, в зависимости от выбранного SKU шлюза.

Создание VPN-шлюза

Создайте шлюз виртуальной сети (VPN-шлюз) с помощью следующих значений:

  • Имя: VNet1GW
  • Тип шлюза: VPN
  • SKU: VpnGw2AZ
  • Поколение: поколение 2
  • Виртуальная сеть: VNet1
  • Диапазон адресов подсети шлюза: 10.1.255.0/27
  • Общедоступный IP-адрес: создание нового
  • Имя общедоступного IP-адреса: VNet1GWpip1
  • SKU публичного IP-адреса: Стандарт
  • Задание: Статический
  • Второе имя общедоступного IP-адреса: VNet1GWpip2
  • Включение активно-активного режима: включено
  • Настройка BGP: отключена
  1. В разделе "Ресурсы поиска", службы и документы (G+/) введите шлюз виртуальной сети. Найдите шлюз виртуальной сети в результатах поиска Marketplace и выберите его, чтобы открыть страницу "Создание шлюза виртуальной сети ".

  2. На вкладке Основы введите значения сведений о проекте и сведений о экземпляре.

    Снимок экрана: поля экземпляра.

    • Подписка. Выберите подписку, которую вы хотите использовать в раскрывающемся списке.

    • Группа ресурсов. Это значение автоматически заполняется при выборе виртуальной сети на этой странице.

    • Имя. Это имя создаваемого объекта шлюза. Это отличается от подсети шлюза, в которую будут развернуты ресурсы шлюза.

    • Регион: выберите регион, в котором нужно создать этот ресурс. Шлюз должен находиться в том же регионе, где и виртуальная сеть.

    • Тип шлюза: выберите VPN. VPN-шлюзы используют тип виртуального сетевого шлюза VPN.

    • Номер SKU. В раскрывающемся списке выберите номер SKU шлюза , поддерживающий функции, которые вы хотите использовать.

      • Рекомендуется выбрать номер SKU, который заканчивается в AZ, когда это возможно. SKU AZ поддерживают зоны доступности.
      • SKU "Базовый" недоступен в портале. Чтобы настроить шлюз SKU уровня "Базовый", необходимо использовать PowerShell или CLI.
    • Поколение: выберите поколение 2 из раскрывающегося списка.

    • Виртуальная сеть: в раскрывающемся списке выберите виртуальную сеть, в которую нужно добавить этот шлюз. Если вы не видите виртуальную сеть, которую вы хотите использовать, убедитесь, что выбрана правильная подписка и регион в предыдущих параметрах.

    • Диапазон адресов подсети шлюза или подсеть. Для создания VPN-шлюза требуется подсеть шлюза.

      В настоящее время это поле может отображать различные параметры в зависимости от адресного пространства виртуальной сети и того, создали ли вы уже подсеть с именем GatewaySubnet для виртуальной сети.

      Если у вас нет подсети шлюза и вы не видите возможность создать ее на этой странице, перейдите назад в свою виртуальную сеть и создайте подсеть шлюза. Затем вернитесь на эту страницу и настройте VPN-шлюз.

  1. Укажите значения общедоступного IP-адреса. Эти параметры указывают объекты общедоступного IP-адреса, которые будут связаны с VPN-шлюзом. Общедоступный IP-адрес назначается каждому объекту общедоступного IP-адреса при создании VPN-шлюза. Единственное время изменения назначенного общедоступного IP-адреса — при удалении и повторном создании шлюза. IP-адреса не изменяются при изменении размера, сбросе или других внутренних обновлениях VPN-шлюза.

    Снимок экрана: поле

    • Тип общедоступного IP-адреса: если этот параметр отображается, выберите "Стандартный".

    • Общедоступный IP-адрес: оставьте выбран вариант "Создать новый".

    • Имя общедоступного IP-адреса: в текстовом поле введите имя экземпляра общедоступного IP-адреса.

    • SKU публичного IP-адреса: параметр автоматически устанавливается на SKU "Стандартный".

    • Назначение: назначение обычно выбирается автоматически и должно быть статическим.

    • Зона доступности. Этот параметр доступен для номеров SKU шлюза AZ в регионах, поддерживающих зоны доступности. Выберите с избыточностью по зонам, если только вы не хотите указать зону.

    • Включите активно-активный режим: Рекомендуется выбрать Включено, чтобы воспользоваться преимуществами шлюза режима «активно-активный». Если вы планируете использовать этот шлюз для подключения типа "сеть — сеть", примите во внимание следующее:

      • Убедитесь, что дизайн active-active, который вы хотите использовать. Подключения к локальному VPN-устройству необходимо настроить специально, чтобы воспользоваться преимуществами активно-активного режима.
      • Некоторые VPN-устройства не поддерживают режим "активный-активный". Если вы не уверены, обратитесь к поставщику VPN-устройств. Если вы используете VPN-устройство, которое не поддерживает активный режим, можно выбрать "Отключено " для этого параметра.
    • Второй общедоступный IP-адрес: Нажмите кнопку "Создать". Это доступно только в случае, если вы выбрали Включено для настройки Включить активный-активный режим.

    • Имя общедоступного IP-адреса: в текстовом поле введите имя экземпляра общедоступного IP-адреса.

    • SKU общедоступного IP-адреса: параметр автоматически выбирается в SKU Стандартный.

    • Зона доступности: выберите избыточную для зон, если вы не хотите указывать конкретную зону.

    • Настройка BGP: Выберите "Отключено", если для настройки не требуется этот параметр. Если он вам нужен, то по умолчанию для ASN устанавливается значение 65515, но вы можете его изменить.

    • Включение доступа к Key Vault: выберите "Отключено", если для настройки не требуется этот параметр.

  2. Выберите "Проверка и создание ", чтобы выполнить проверку.

  3. После прохождения проверки нажмите кнопку "Создать ", чтобы развернуть VPN-шлюз.

Полное создание и развертывание шлюза может занять 45 минут или более. Состояние развертывания можно просмотреть на странице обзора шлюза.

Внимание

Группы сетевой безопасности в подсети шлюза не поддерживаются. Связывание группы безопасности сети с этой подсетью может привести к остановке работы шлюза виртуальной сети (VPN и шлюзов ExpressRoute). Дополнительные сведения о группах безопасности сети см. в разделе "Что такое группа безопасности сети?".

Просмотр общедоступного IP-адреса

Чтобы просмотреть IP-адрес, связанный с каждым экземпляром виртуальной машины шлюза виртуальной сети, перейдите к шлюзу виртуальной сети на портале.

  1. Перейдите на страницу свойств шлюза виртуальной сети (а не страницу обзора). Возможно, потребуется развернуть параметры , чтобы просмотреть страницу свойств в списке.
  2. Если шлюз в активно-пассивном режиме, вы увидите только один IP-адрес. Если шлюз находится в активно-активном режиме, вы увидите два общедоступных IP-адреса, по одному для каждого экземпляра виртуальной машины шлюза. При создании подключения типа "сайт-сайт" необходимо указать каждый IP-адрес при настройке VPN-устройства, поскольку обе виртуальные машины шлюза активны.
  3. Чтобы просмотреть дополнительные сведения об объекте IP-адреса, щелкните соответствующую ссылку IP-адреса.

Создание локального сетевого шлюза

Шлюз локальной сети — это конкретный объект, развернутый в Azure, который представляет локальное расположение (сайт) для маршрутизации. Вы предоставляете сайту имя, с помощью которого Azure может ссылаться на него, а затем укажите IP-адрес локального VPN-устройства, к которому создается подключение. Вы также указываете префиксы IP-адреса, которые направляются через VPN-шлюз на VPN-устройство. Префиксы адресов, которые вы указываете, находятся в вашей локальной сети. Если вы внесли изменения в локальной сети или вам нужно изменить общедоступный IP-адрес для VPN-устройства, значения можно легко обновить позже. Вы создаете отдельный шлюз локальной сети для каждого VPN-устройства, к которому требуется подключиться. Некоторые высокодоступные проекты подключения указывают несколько локальных VPN-устройств.

Создайте шлюз локальной сети с помощью следующих значений:

  • Имя: Site1
  • Группа ресурсов: TestRG1
  • Расположение: восточная часть США

Рекомендации по конфигурации:

  • VPN-шлюз поддерживает только один IPv4 адрес для каждого полного доменного имени. Если доменное имя разрешается на несколько IP-адресов, VPN-шлюз использует первый IP-адрес, возвращаемый DNS-серверами. Чтобы устранить такую неопределенность, мы рекомендуем всегда разрешать полное доменное имя на один IPv4-адрес. IPv6 не поддерживается.
  • VPN-шлюз поддерживает кэш DNS, обновляемый каждые 5 минут. Шлюз пытается определить полные доменные имена только для неподключенных туннелей. Сброс шлюза также активирует разрешение FQDN.
  • Хотя VPN-шлюз поддерживает несколько подключений к разным шлюзам локальной сети с разными полными доменными именами, все полные доменные имена должны разрешаться для разных IP-адресов.
  1. На портале перейдите к шлюзам локальной сети и откройте страницу "Создание шлюза локальной сети ".

  2. На вкладке "Основные сведения" укажите значения для шлюза локальной сети.

    Снимок экрана: создание шлюза локальной сети с IP-адресом.

    • Подписка: убедитесь, что отображается правильная подписка.
    • Группа ресурсов: выберите группу ресурсов, которую вы хотите использовать. Вы можете создать новую группу ресурсов или выбрать уже существующую.
    • Регион: выберите регион для этого объекта. Может потребоваться выбрать то же расположение, где находится виртуальная сеть, но это не требуется.
    • Имя. Укажите имя объекта шлюза локальной сети.
    • Конечная точка: выберите тип для локального VPN-устройства как IP-адрес или FQDN (полное доменное имя).
      • IP-адрес. Если у вас есть статический общедоступный IP-адрес, выделенный поставщиком услуг Интернета (ISP) для VPN-устройства, выберите параметр IP-адреса. Заполните IP-адрес, как показано в примере. Этот адрес — общедоступный IP-адрес VPN-устройства, к которому подключается VPN-шлюз Azure. Если у вас нет IP-адреса прямо сейчас, можно использовать значения, показанные в примере. Позже необходимо вернуться и заменить ваш временный IP-адрес общедоступным IP-адресом вашего VPN-устройства. В противном случае Azure не удается подключиться.
      • Полное доменное имя: Если у вас есть динамический общедоступный IP-адрес, который может измениться через определенный период времени, часто определяемый поставщиком интернет-услуг, вы можете использовать постоянное DNS-имя со службой динамического DNS, чтобы указать текущий общедоступный IP-адрес вашего VPN-устройства. VPN-шлюз Azure разрешает полное доменное имя (FQDN) для определения общедоступного IP-адреса для подключения.
    • Адресное пространство: адресное пространство ссылается на диапазоны адресов для сети, представляющей эту локальную сеть. Можно добавить несколько диапазонов пространства адресов. Убедитесь, что указанные диапазоны не перекрывают диапазоны других сетей, к которым необходимо подключиться. Azure направляет диапазон адресов, указанный на IP-адрес локально размещённого VPN-устройства. Используйте собственные значения здесь, если вы хотите подключиться к локальному сайту, а не значения, показанные в примере.
  3. На вкладке "Дополнительно" можно настроить параметры BGP при необходимости.

  4. После указания значений нажмите кнопку "Проверить и создать " в нижней части страницы, чтобы проверить страницу.

  5. Выберите "Создать", чтобы создать объект шлюза локальной сети.

Настройка устройства VPN

Для подключения "сеть — сеть" к локальной сети требуется VPN-устройство. На этом этапе мы настроим VPN-устройство. При настройке VPN-устройства вам потребуется следующее:

  • Общий ключ: этот общий ключ совпадает с тем же ключом, который указывается при создании VPN-подключения типа "сеть — сеть". В наших примерах мы используем простой общий ключ. Для практического использования рекомендуется создавать более сложные ключи.
  • Общедоступные IP-адреса экземпляров шлюза виртуальной сети: получение IP-адреса для каждого экземпляра виртуальной машины. Если шлюз находится в активно-активном режиме, у вас будет IP-адрес для каждого экземпляра виртуальной машины шлюза. Не забудьте настроить устройство с обоими IP-адресами, по одному для каждой виртуальной машины активного шлюза. Шлюзы режима "Активный режим ожидания" имеют только один IP-адрес.

Примечание.

Для подключений S2S с VPN-шлюзом активного режима убедитесь, что туннели устанавливаются для каждого экземпляра виртуальной машины шлюза. Если вы устанавливаете туннель только к одному экземпляру виртуальной машины шлюза, подключение будет прерываться во время обслуживания. Если VPN-устройство не поддерживает эту настройку, настройте шлюз для активного режима ожидания.

В зависимости от используемого VPN-устройства можно скачать скрипт конфигурации VPN-устройства. Дополнительные сведения см. в разделе "Скачивание сценариев конфигурации VPN-устройства".

Дополнительные сведения о конфигурации см. по следующим ссылкам:

Создание VPN-подключений

Создайте подключение VPN типа "сеть — сеть" между шлюзом виртуальной сети и локальным VPN-устройством. Если вы используете шлюз активного режима (рекомендуется), каждый экземпляр виртуальной машины шлюза имеет отдельный IP-адрес. Чтобы правильно настроить высокодоступное подключение, необходимо установить туннель между каждым экземпляром виртуальной машины и VPN-устройством. Оба туннеля являются частью одного подключения.

Создайте подключение с помощью следующих значений:

  • Имя шлюза локальной сети: Site1
  • Имя подключения: VNet1toSite1
  • Общий ключ: в этом примере используется abc123. Но вы можете использовать все, что совместимо с оборудованием VPN. Важно, чтобы значения совпадали на обеих сторонах подключения.
  1. На портале перейдите к шлюзу виртуальной сети и откройте его.

  2. На странице шлюза выберите "Подключения".

  3. В верхней части страницы "Подключения" нажмите кнопку "Добавить ", чтобы открыть страницу "Создать подключение ".

    Снимок экрана: страница

  4. На странице "Создание подключения " на вкладке "Основные сведения" настройте значения для подключения:

    • В разделе "Сведения о проекте" выберите подписку и группу ресурсов, в которой находятся ресурсы.

    • В разделе "Сведения об экземпляре" настройте следующие параметры:

      • Тип подключения: выберите "Сеть — сеть" (IPSec).
      • Имя: присвойте подключению имя.
      • Регион: выберите регион для этого подключения.
  5. Выберите вкладку "Параметры" и настройте следующие значения:

    Снимок экрана: страница

    • Шлюз виртуальной сети: выберите шлюз виртуальной сети из раскрывающегося списка.
    • Шлюз локальной сети: выберите шлюз локальной сети из раскрывающегося списка.
    • Общий ключ: значение здесь должно соответствовать значению, используемому для локального VPN-устройства. Если это поле не отображается на странице портала или вы хотите позже обновить этот ключ, можно сделать это после создания объекта подключения. Перейдите к созданному объекту подключения (например, имени VNet1toSite1) и обновите ключ на странице проверки подлинности .
    • Протокол IKE: select IKEv2.
    • Используйте частный IP-адрес Azure: Не выбирайте.
    • Включение BGP: не выбирайте.
    • FastPath: не выбирайте.
    • Политика IPsec/IKE: Выберите значение по умолчанию.
    • Используйте селектор трафика на основе политики: нажмите кнопку "Отключить".
    • Время ожидания DPD в секундах: выберите 45.
    • Режим подключения: выберите значение по умолчанию. Этот параметр используется для указания того, какой шлюз может инициировать подключение. Дополнительные сведения см. в разделе параметров VPN-шлюза — режимы подключения.
  6. Для ассоциаций правил NAT оставьте и входящий, и исходящий в состоянии выбрано 0.

  7. Выберите "Проверка и создание ", чтобы проверить параметры подключения.

  8. Нажмите кнопку "Создать" , чтобы создать подключение.

  9. После завершения развертывания можно просмотреть подключение на странице "Подключения " шлюза виртуальной сети. Состояние изменяется с "Неизвестно" на "Подключение", а затем на "Успешно".

Настройка дополнительных параметров подключения (необязательно)

При необходимости можно настроить дополнительные параметры подключения. В противном случае пропустите этот раздел и оставьте значения по умолчанию. Дополнительные сведения см. в разделе "Настройка настраиваемых политик подключения IPsec/IKE".

  1. Перейдите к шлюзу виртуальной сети и выберите "Подключения" , чтобы открыть страницу "Подключения ".

  2. Выберите имя подключения, которое нужно настроить, чтобы открыть страницу подключения .

  3. В левой части страницы подключения выберите "Конфигурация ", чтобы открыть страницу "Конфигурация ". Внесите необходимые изменения и нажмите кнопку "Сохранить".

    На следующих снимках экрана параметры включены, чтобы вы могли видеть параметры конфигурации, доступные на портале. Выберите снимок экрана, чтобы просмотреть развернутое представление. При настройке подключений настройте только необходимые параметры. В противном случае оставьте настройку по умолчанию.

    Скриншот, показывающий настройки подключения на странице

    Снимок экрана: страница подключения с дополнительными параметрами подключения.

Проверка VPN-подключения

Чтобы на портале Azure просмотреть состояние подключения VPN-шлюза, перейдите к нужному подключению. В следующих шагах показано, как перейти к подключению и проверить его.

  1. В меню портала Azure выберите все ресурсы или найдите все ресурсы и выберите все ресурсы на любой странице.
  2. Выберите шлюз виртуальной сети.
  3. На панели шлюза виртуальной сети выберите "Подключения". Вы увидите состояние каждого подключения.
  4. Выберите имя подключения, которое необходимо проверить, чтобы открыть Essentials. На панели Essentials можно просмотреть дополнительные сведения о подключении. Состояние успешно выполнено и подключено после успешного подключения.

Другие необязательные шаги

Сброс параметров шлюза

Сброс настроек VPN-шлюза Azure полезен при потере распределенного VPN-подключения в одном или нескольких VPN-туннелях типа "сеть — сеть". В этой ситуации все локальные VPN-устройства работают правильно, но не могут установить туннели IPsec для VPN-шлюзов Azure. Если вам нужно перезагрузить активный-активный шлюз, вы можете перезагрузить оба экземпляра через портал. Вы также можете использовать PowerShell или CLI для сброса каждого экземпляра шлюза отдельно с помощью IP-адресов экземпляра. Для получения дополнительной информации см. Сброс подключения или шлюза.

  1. На портале перейдите к шлюзу виртуальной сети, который нужно сбросить.
  2. На странице шлюза виртуальной сети в левой области прокрутите страницу и найдите справку —> сброс.
  3. На странице Сброс выберите Сброс. После выдачи команды текущий активный экземпляр VPN-шлюза Azure перезагружается немедленно. Сброс шлюза приводит к перерыву в VPN-подключении и может ограничить будущий анализ причин проблемы.

Добавление подключения

Шлюз может иметь несколько подключений. Если вы хотите настроить подключения к нескольким локальным сайтам из одного VPN-шлюза, адресные пространства не могут перекрываться между любыми из подключений.

  1. Если вы подключаетесь с помощью VPN типа "сеть — сеть" и у вас нет шлюза локальной сети для сайта, к которому вы хотите подключиться, создайте другой шлюз локальной сети и укажите сведения о сайте. Дополнительные сведения см. в статье "Создание шлюза локальной сети".
  2. Чтобы добавить подключение, перейдите к VPN-шлюзу и выберите "Подключения ", чтобы открыть страницу "Подключения ".
  3. Нажмите кнопку +Добавить , чтобы добавить подключение. Измените тип подключения, чтобы указать VNet-к-VNet (если подключаетесь к другому шлюзу виртуальной сети) или межсайтовое подключение.
  4. Укажите общий ключ, который вы хотите использовать, и нажмите кнопку "ОК ", чтобы создать подключение.

Обновление общего ключа подключения

Для подключения можно указать другой общий ключ.

  1. На портале перейдите к установлению соединения.
  2. Измените общий ключ на странице проверки подлинности .
  3. Сохраните изменения.
  4. При необходимости обновите VPN-устройство с новым общим ключом.

Изменение размера или изменение номера SKU шлюза

Вы можете изменить размер SKU шлюза или изменить SKU шлюза. Существуют определенные правила, касающиеся того, какой вариант доступен, в зависимости от номера SKU шлюза, используемого в настоящее время. Дополнительные сведения см. в разделе Изменение размера или изменение SKU шлюза.

Дополнительные рекомендации по настройке

Конфигурации типа "сайт — сайт" можно настраивать различными способами. Дополнительные сведения см. в следующих статьях:

Очистка ресурсов

Если вы не собираетесь продолжать использовать это приложение или перейти к следующему руководству, удалите эти ресурсы.

  1. Введите имя группы ресурсов в поле поиска в верхней части портала и выберите его из результатов поиска.
  2. Выберите "Удалить группу ресурсов".
  3. Введите группу ресурсов для ТИПА ИМЕНИ ГРУППЫ РЕСУРСОВ и нажмите кнопку "Удалить".

Следующие шаги

После настройки подключения типа "сеть — сеть" можно добавить подключение типа "точка — сеть" к тому же шлюзу.