Поделиться через


Руководство. Создание подключения VPN типа "сеть — сеть" на портале Azure

В этом руководстве вы используете портал Azure для создания VPN-шлюза типа "сеть — сеть" (S2S) между локальной сетью и виртуальной сетью. Эту конфигурацию можно также создать с помощью Azure PowerShell или Azure CLI. Эта конфигурация использует указанный предварительно общий ключ для подключения между VPN-шлюзом Azure и локальным VPN-устройством. Вы также можете настроить подключение типа "сеть — сеть" с помощью проверки подлинности сертификата.

Diagram that shows site-to-site VPN gateway cross-premises connections.

Изучив это руководство, вы:

  • Создайте виртуальную сеть.
  • Создайте VPN-шлюз.
  • Создайте локальный сетевой шлюз.
  • Создайте VPN-подключение.
  • Проверьте подключение.
  • Подключение к виртуальной машине.

Предварительные условия

  • Вам потребуется учетная запись Azure с активной подпиской. Если у вас нет учетной записи, вы можете создать ее бесплатно.

  • Если вы не знаете диапазоны IP-адресов в своей конфигурации локальной сети, найдите того, кто сможет предоставить вам нужную информацию. При создании этой конфигурации необходимо указать префиксы диапазона IP-адресов, которые Azure направляет в вашу локальную инфраструктуру. Ни одна из подсетей локальной сети не может перекрываться с подсетями виртуальной сети, к которым требуется подключиться.

  • VPN-устройства:

    • Убедитесь, что у вас есть совместимое VPN-устройство и пользователь, который может его настроить. Дополнительные сведения о совместимых VPN-устройствах и конфигурации устройств см. в разделе "Сведения о VPN-устройствах".
    • Убедитесь, что у вас есть общедоступный IPv4–адрес для вашего VPN–устройства.
    • Убедитесь, что VPN-устройство поддерживает шлюзы активно-активного режима. This article creates an active-active mode VPN gateway, which is recommended for highly available connectivity. Режим "Активный— активный" указывает, что оба экземпляра виртуальной машины шлюза активны и используют два общедоступных IP-адреса, по одному для каждого экземпляра виртуальной машины шлюза. Вы настраиваете свое Vpn-устройство для подключения к IP-адресу каждого экземпляра виртуальной машины шлюза. Если VPN-устройство не поддерживает этот режим, не включите этот режим для шлюза. For more information, see Design highly available connectivity for cross-premises and VNet-to-VNet connections and About active-active mode VPN gateways.

Создание виртуальной сети

В этом разделе описано, как создать виртуальную сеть с помощью следующих значений:

  • Группа ресурсов: TestRG1
  • Имя: VNet1
  • Регион: (США) Восточная часть США
  • Диапазон IPv4-адресов: 10.1.0.0/16.
  • Имя подсети: FrontEnd.
  • Диапазон адресов подсети:

Примечание.

При использовании виртуальной сети в рамках кросс-локальной архитектуры обязательно обратитесь к локальному администратору сети, чтобы определить диапазон IP-адресов, который можно использовать специально для этой виртуальной сети. Если повторяющийся диапазон адресов существует на обеих сторонах VPN-подключения, трафик будет маршрутизироваться неправильно. Кроме того, если вы хотите подключить эту виртуальную сеть к другой виртуальной сети, адресное пространство не может перекрываться с другой виртуальной сетью. Спланируйте конфигурацию сети соответствующим образом.

  1. Войдите на портал Azure.

  2. В области поиска ресурсов, служб и документов (G+/) в верхней части страницы портала введите виртуальную сеть. Выберите виртуальную сеть из результатов поиска Marketplace , чтобы открыть страницу виртуальной сети .

  3. На странице "Виртуальная сеть" выберите "Создать", чтобы открыть страницу "Создать виртуальную сеть".

  4. На вкладке "Основы" настройте параметры виртуальной сети для сведений о проекте и сведения о экземпляре. При проверке входных значений отображается зеленый флажок. Значения, отображаемые в примере, можно настроить в соответствии с нужными параметрами.

    Снимок экрана с вкладкой

    • Подписка. Убедитесь, что указана правильная подписка. Вы можете изменить подписки с помощью раскрывающегося списка.
    • Группа ресурсов: выберите существующую группу ресурсов или нажмите кнопку "Создать" , чтобы создать новую. Дополнительные сведения о группах ресурсов см. в статье Общие сведения об Azure Resource Manager.
    • Имя. Введите имя виртуальной сети.
    • Регион. Выберите расположение для виртуальной сети. Расположение определяет, где будут находиться ресурсы, развернутые в этой виртуальной сети.
  5. Нажмите кнопку "Далее" или "Безопасность", чтобы перейти на вкладку "Безопасность". В этом упражнении оставьте значения по умолчанию для всех служб на этой странице.

  6. Выберите IP-адреса, чтобы перейти на вкладку IP-адресов . На вкладке IP-адресов настройте параметры.

    • Диапазон адресов IPv4. По умолчанию диапазон IP-адресов создается автоматически. Вы можете выбрать диапазон адресов и настроить его в соответствии с вашими значениями. Вы также можете добавить другое адресное пространство и удалить значение по умолчанию, которое было создано автоматически. Например, можно указать начальный адрес как 10.1.0.0 и указать размер адресного пространства как /16. Затем нажмите кнопку "Добавить ", чтобы добавить это адресное пространство.

    • + Добавить подсеть. Если используется диапазон IP-адресов по умолчанию, подсеть по умолчанию создается автоматически. Если вы измените адресное пространство, добавьте новую подсеть в пределах этого адресного пространства. Выберите + Добавить подсеть, чтобы открыть окно Добавление подсети. Настройте следующие параметры и нажмите кнопку "Добавить " в нижней части страницы, чтобы добавить значения.

      • Имя подсети: можно использовать значение по умолчанию или указать имя. Пример: FrontEnd.
      • Диапазон адресов подсети. Диапазон адресов для этой подсети. Примерами являются 10.1.0.0 и /24.
  7. Просмотрите страницу IP-адресов и удалите все адресные пространства или подсети, которые вам не нужны.

  8. Выберите Проверка и создание, чтобы проверить настройки виртуальной сети.

  9. После проверки параметров нажмите кнопку "Создать ", чтобы создать виртуальную сеть.

После создания виртуальной сети можно при необходимости настроить защиту от атак DDoS Azure. Защита от атак DDoS Azure проста для включения в любой новой или существующей виртуальной сети и не требует изменений приложений или ресурсов. Дополнительные сведения о защите от атак DDoS Azure см. в статье "Что такое защита от атак DDoS Azure?".

Создать шлюзовую подсеть

Для шлюза виртуальной сети требуется определенная подсеть с именем GatewaySubnet. Подсеть шлюза является частью диапазона IP-адресов для виртуальной сети и содержит IP-адреса, используемые ресурсами и службами шлюза виртуальной сети.

При создании подсети шлюза указывается количество IP-адресов, которое содержит подсеть. Необходимое количество IP-адресов зависит от конфигурации VPN-шлюза, который вы хотите создать. Некоторым конфигурациям требуется больше IP-адресов, чем прочим. Лучше всего указать /27 или больше (/26, /25 и т. д.) для подсети шлюза.

  1. На странице виртуальной сети на левой панели выберите подсети, чтобы открыть страницу подсетей.
  2. В верхней части страницы выберите +Подсеть , чтобы открыть панель "Добавить подсеть ".
  3. Для назначения подсети выберите шлюз виртуальной сети в раскрывающемся списке.
  4. Имя автоматически вводится как GatewaySubnet. При необходимости настройте начальный IP-адрес и размер. Например, 10.1.255.0/27.
  5. Не настраивайте другие значения на странице. Нажмите кнопку "Добавить ", чтобы добавить подсеть.

Внимание

NSGs on the gateway subnet aren't supported. Связывание группы безопасности сети с этой подсетью может привести к остановке работы шлюза виртуальной сети (VPN и шлюзов ExpressRoute). Дополнительные сведения о группах безопасности сети см. в статье Фильтрация сетевого трафика с помощью групп безопасности сети.

Создание VPN-шлюза

На этом шаге вы создадите шлюз виртуальной сети (VPN-шлюз) для виртуальной сети. Создание шлюза часто занимает 45 минут и более, в зависимости от выбранного SKU шлюза.

Создание VPN-шлюза

Создайте шлюз виртуальной сети (VPN-шлюз) с помощью следующих значений:

  • Имя: Vnet1GW
  • Тип шлюза: VPN
  • SKU: VpnGw2AZ
  • Поколение. Поколение 2
  • Виртуальная сеть: VNet1
  • Диапазон адресов подсети шлюза: 10.1.255.0/27
  • Общедоступный IP-адрес: выберите вариант "Создать новый"
  • Имя общедоступного IP-адреса: VNet1GWpip1
  • Public IP address SKU: Standard
  • Назначение: статическое
  • Второй общедоступный IP-адрес: VNet1GWpip2
  • Enable active-active mode: Enabled
  • Настройка BGP: выключено
  1. В разделе "Ресурсы поиска", службы и документы (G+/) введите шлюз виртуальной сети. Найдите шлюз виртуальной сети в результатах поиска Marketplace и выберите его, чтобы открыть страницу "Создание шлюза виртуальной сети".

  2. На вкладке Основные введите значения в полях Сведения о проекте и Сведения об экземпляре.

    Screenshot that shows the Instance fields.

    • Подписка. Выберите подписку, которую вы хотите использовать в раскрывающемся списке.

    • Группа ресурсов. Это значение автоматически заполняется при выборе виртуальной сети на этой странице.

    • Имя. Это имя создаваемого объекта шлюза. Это отличается от подсети шлюза, в которую будут развернуты ресурсы шлюза.

    • Регион. Выберите регион, в котором требуется создать ресурс. Шлюз должен находиться в том же регионе, где и виртуальная сеть.

    • Тип шлюза. Выберите VPN. VPN-шлюзы используют тип шлюза виртуальной сети VPN.

    • Номер SKU. В раскрывающемся списке выберите номер SKU шлюза, поддерживающий функции, которые вы хотите использовать.

      • Рекомендуется выбрать номер SKU, который заканчивается в AZ, когда это возможно. SKU AZ поддерживают зоны доступности.
      • SKU "Базовый" недоступен в портале. Чтобы настроить шлюз SKU уровня "Базовый", необходимо использовать PowerShell или CLI.
    • Поколение: выберите поколение 2 из раскрывающегося списка.

    • Виртуальная сеть: в раскрывающемся списке выберите виртуальную сеть, в которую нужно добавить этот шлюз. Если вы не видите виртуальную сеть, которую вы хотите использовать, убедитесь, что выбрана правильная подписка и регион в предыдущих параметрах.

    • Диапазон адресов подсети шлюза или подсеть: Для создания VPN-шлюза необходима подсеть шлюза.

      В настоящее время это поле может отображать различные параметры в зависимости от адресного пространства виртуальной сети и того, создали ли вы уже подсеть с именем GatewaySubnet для виртуальной сети.

      Если у вас нет подсети шлюза и вы не видите возможность создать ее на этой странице, перейдите назад в свою виртуальную сеть и создайте подсеть шлюза. Затем вернитесь на эту страницу и настройте VPN-шлюз.

  1. Укажите значения общедоступного IP-адреса. Эти параметры указывают объекты общедоступного IP-адреса, которые будут связаны с VPN-шлюзом. Общедоступный IP-адрес назначается каждому объекту общедоступного IP-адреса при создании VPN-шлюза. Единственное время изменения назначенного общедоступного IP-адреса — при удалении и повторном создании шлюза. IP addresses don't change across resizing, resetting, or other internal maintenance/upgrades of your VPN gateway.

    Снимок экрана: поле

    • Тип общедоступного IP-адреса: если этот параметр отображается, выберите "Стандартный".

    • Общедоступный IP-адрес. Оставьте выбранный параметр Создать новый.

    • Имя общедоступного IP-адреса: в текстовом поле введите имя экземпляра общедоступного IP-адреса.

    • Public IP address SKU: Setting is autoselected to Standard SKU.

    • Назначение: назначение обычно выбирается автоматически и должно быть статическим.

    • Зона доступности. Этот параметр доступен для номеров SKU шлюза AZ в регионах, поддерживающих зоны доступности. Select Zone-redundant, unless you know you want to specify a zone.

    • Включение активно-активного режима: Рекомендуем выбрать «Включено», чтобы воспользоваться преимуществами шлюза в режиме активно-активного. Если вы планируете использовать этот шлюз для подключения типа "сеть — сеть", примите во внимание следующее:

      • Verify the active-active design that you want to use. Подключения к локальному VPN-устройству необходимо настроить специально, чтобы воспользоваться преимуществами активно-активного режима.
      • Some VPN devices don't support active-active mode. Если вы не уверены, обратитесь к поставщику VPN-устройств. Если вы используете VPN-устройство, которое не поддерживает активный режим, можно выбрать "Отключено " для этого параметра.
    • Второй общедоступный IP-адрес: выберите "Создать". Это доступно только в том случае, если для параметра «Включить активно-активный режим» выбрано значение Включено.

    • Имя общедоступного IP-адреса: в текстовом поле введите имя экземпляра общедоступного IP-адреса.

    • Public IP address SKU: Setting is autoselected to Standard SKU.

    • Availability zone: Select Zone-redundant, unless you know you want to specify a zone.

    • Настройка BGP: выберите "Отключено", если ваша конфигурация не требует этого параметра. Если он вам нужен, то по умолчанию для ASN устанавливается значение 65515, но вы можете его изменить.

    • Включение доступа к Key Vault: выберите "Отключено", если для настройки не требуется этот параметр.

  2. Выберите Просмотр и создание, чтобы выполнить проверку.

  3. После успешной проверки нажмите кнопку "Создать", чтобы развернуть шлюз VPN.

Полное создание и развертывание шлюза может занять 45 минут или более. Состояние развертывания можно просмотреть на странице обзора шлюза.

Внимание

NSGs on the gateway subnet aren't supported. Связывание группы безопасности сети с этой подсетью может привести к остановке работы шлюза виртуальной сети (VPN и шлюзов ExpressRoute). Дополнительные сведения о группах безопасности сети см. в статье Фильтрация сетевого трафика с помощью групп безопасности сети.

Просмотр общедоступного IP-адреса

Чтобы просмотреть IP-адрес, связанный с каждым экземпляром виртуальной машины шлюза виртуальной сети, перейдите к шлюзу виртуальной сети на портале.

  1. Перейдите на страницу свойств шлюза виртуальной сети (а не страницу обзора). Возможно, потребуется развернуть параметры , чтобы просмотреть страницу свойств в списке.
  2. Если шлюз в активно-пассивном режиме, вы увидите только один IP-адрес. Если шлюз находится в активно-активном режиме, вы увидите два общедоступных IP-адреса, по одному для каждого экземпляра виртуальной машины шлюза. При создании подключения типа "сайт-сайт" необходимо указать каждый IP-адрес при настройке VPN-устройства, поскольку обе виртуальные машины шлюза активны.
  3. Чтобы просмотреть дополнительные сведения об объекте IP-адреса, щелкните соответствующую ссылку IP-адреса.

Создание локального сетевого шлюза

Шлюз локальной сети — это конкретный объект, развернутый в Azure, который представляет локальное расположение (сайт) для маршрутизации. Вы предоставляете сайту имя, с помощью которого Azure может ссылаться на него, а затем укажите IP-адрес локального VPN-устройства, к которому создается подключение. Вы также указываете префиксы IP-адреса, которые направляются через VPN-шлюз на VPN-устройство. Префиксы адресов, которые вы указываете, находятся в вашей локальной сети. Если вы внесли изменения в локальной сети или вам нужно изменить общедоступный IP-адрес для VPN-устройства, значения можно легко обновить позже. Вы создаете отдельный шлюз локальной сети для каждого VPN-устройства, к которому требуется подключиться. Некоторые высокодоступные проекты подключения указывают несколько локальных VPN-устройств.

Создайте шлюз локальной сети с помощью следующих значений:

  • Имя: Site1
  • Группа ресурсов: TestRG1.
  • Расположение: восточная часть США.

Рекомендации по конфигурации:

  • VPN Gateway supports only one IPv4 address for each FQDN. If the domain name resolves to multiple IP addresses, VPN Gateway uses the first IP address returned by the DNS servers. To eliminate the uncertainty, we recommend that your FQDN always resolve to a single IPv4 address. IPv6 не поддерживается.
  • VPN-шлюз поддерживает кэш DNS, обновляемый каждые 5 минут. The gateway tries to resolve the FQDNs for disconnected tunnels only. Resetting the gateway also triggers FQDN resolution.
  • Although VPN Gateway supports multiple connections to different local network gateways with different FQDNs, all FQDNs must resolve to different IP addresses.
  1. На портале перейдите к шлюзам локальной сети и откройте страницу "Создание шлюза локальной сети".

  2. На вкладке Основные сведения укажите значения для шлюза локальной сети.

    Снимок экрана: создание шлюза локальной сети с IP-адресом.

    • Подписка — убедитесь, что указана правильная подписка.
    • Группа ресурсов: выберите группу ресурсов, которую вы хотите использовать. Вы можете создать новую группу ресурсов или выбрать уже существующую.
    • Регион: выберите регион для этого объекта. Может потребоваться выбрать то же расположение, где находится виртуальная сеть, но это не требуется.
    • Имя — укажите имя для объекта шлюза локальной сети.
    • Конечная точка: выберите тип конечной точки для локального VPN-устройства: IP-адрес или полное доменное имя.
      • IP-адрес. Если у вас есть статический общедоступный IP-адрес, выделенный поставщиком услуг Интернета (ISP) для VPN-устройства, выберите параметр IP-адреса. Заполните IP-адрес, как показано в примере. Этот адрес — общедоступный IP-адрес VPN-устройства, к которому подключается VPN-шлюз Azure. Если у вас нет IP-адреса прямо сейчас, можно использовать значения, показанные в примере. Позже необходимо вернуться и заменить ваш временный IP-адрес общедоступным IP-адресом вашего VPN-устройства. В противном случае Azure не удается подключиться.
      • FQDN. Если у вас есть динамический общедоступный IP-адрес, который может измениться через определенный период времени, часто определяемый вашим Интернет-провайдером, можно использовать постоянное DNS-имя с динамической DNS-службой, чтобы указать текущий общедоступный IP-адрес вашего VPN-устройства. Your Azure VPN gateway resolves the FQDN to determine the public IP address to connect to.
    • Адресное пространство: адресное пространство ссылается на диапазоны адресов для сети, представляющей эту локальную сеть. Можно добавить несколько диапазонов пространства адресов. Убедитесь, что указанные диапазоны не перекрывают диапазоны других сетей, к которым необходимо подключиться. Azure направляет диапазон адресов, указанный на IP-адрес локально размещённого VPN-устройства. Чтобы подключиться к локальному сайту, используйте здесь собственные значения, а не значения из примера.
  3. На вкладке "Дополнительно" можно настроить параметры BGP при необходимости.

  4. После указания значений нажмите кнопку "Проверить и создать " в нижней части страницы, чтобы проверить страницу.

  5. Нажмите кнопку Создать, чтобы создать объект шлюза локальной сети.

Настройка устройства VPN

Для подключения "сеть — сеть" к локальной сети требуется VPN-устройство. На этом этапе мы настроим VPN-устройство. При настройке VPN-устройства вам потребуется следующее:

  • Общий ключ: этот общий ключ совпадает с тем же ключом, который указывается при создании VPN-подключения типа "сеть — сеть". В наших примерах мы используем простой общий ключ. Для практического использования рекомендуется создавать более сложные ключи.
  • Общедоступные IP-адреса экземпляров шлюза вашей виртуальной сети: получите IP-адрес для каждого экземпляра виртуальной машины. Если шлюз находится в активно-активном режиме, у вас будет IP-адрес для каждого экземпляра виртуальной машины шлюза. Не забудьте настроить устройство с обоими IP-адресами, по одному для каждой виртуальной машины активного шлюза. Шлюзы режима "Активный режим ожидания" имеют только один IP-адрес.

Примечание.

Для подключений S2S с VPN-шлюзом активного режима убедитесь, что туннели устанавливаются для каждого экземпляра виртуальной машины шлюза. Если вы устанавливаете туннель только к одному экземпляру виртуальной машины шлюза, подключение будет прерываться во время обслуживания. Если VPN-устройство не поддерживает эту настройку, настройте шлюз для активного режима ожидания.

В зависимости от используемого VPN-устройства можно скачать скрипт конфигурации VPN-устройства. Дополнительные сведения см. в статье о скачивании скриптов конфигурации для VPN-устройств.

Дополнительные сведения о конфигурации см. по следующим ссылкам:

Создание VPN-подключений

Создайте подключение VPN типа "сеть — сеть" между шлюзом виртуальной сети и локальным VPN-устройством. Если вы используете шлюз активного режима (рекомендуется), каждый экземпляр виртуальной машины шлюза имеет отдельный IP-адрес. Чтобы правильно настроить высокодоступное подключение, необходимо установить туннель между каждым экземпляром виртуальной машины и VPN-устройством. Оба туннеля являются частью одного подключения.

Создайте подключение с помощью следующих значений:

  • Имя шлюза локальной сети: Site1.
  • Имя подключения: VNet1toSite1.
  • Общий ключ: в этом примере используется abc123. Но вы можете использовать все, что совместимо с оборудованием VPN. Важно, чтобы значения совпадали на обеих сторонах подключения.
  1. На портале перейдите к шлюзу виртуальной сети и откройте его.

  2. На странице шлюза выберите элемент Подключения.

  3. В верхней части страницы "Подключения" нажмите кнопку "Добавить ", чтобы открыть страницу "Создать подключение ".

    Снимок экрана: страница

  4. На странице "Создание подключения" на вкладке "Основные сведения" настройте значения для подключения:

    • В разделе "Сведения о проекте" выберите подписку и группу ресурсов, в которой находятся ресурсы.

    • Under Instance details, configure the following settings:

      • Тип подключения: выберите Сеть — сеть (IPSec).
      • Имя — имя подключения.
      • Регион: выберите регион этого подключения.
  5. Выберите вкладку "Параметры" и настройте следующие значения:

    Снимок экрана: страница параметров.

    • Шлюз виртуальной сети: выберите шлюз виртуальной сети из раскрывающегося списка.
    • Шлюз локальной сети: выберите шлюз локальной сети из раскрывающегося списка.
    • Общий ключ: значение здесь должно соответствовать значению, используемому для локального VPN-устройства. Если это поле не отображается на странице портала или вы хотите позже обновить этот ключ, можно сделать это после создания объекта подключения. Перейдите к созданному объекту подключения (например, имени VNet1toSite1) и обновите ключ на странице проверки подлинности .
    • Протокол IKE: выберите IKEv2.
    • Use Azure Private IP Address: Don't select.
    • Enable BGP: Don't select.
    • FastPath: не выбирайте.
    • Политика IPsec/IKE: выберите значение по умолчанию.
    • Use policy based traffic selector: Select Disable.
    • Время ожидания DPD в секундах: выберите 45.
    • Режим подключения: выберите значение по умолчанию. Этот параметр используется для указания того, какой шлюз может инициировать подключение. Дополнительные сведения см. в разделе параметры VPN-шлюза — режимы подключения.
  6. For NAT Rules Associations, leave both Ingress and Egress as 0 selected.

  7. Выберите "Проверка и создание ", чтобы проверить параметры подключения.

  8. Выберите Создать, чтобы создать подключение.

  9. После завершения развертывания можно просмотреть подключение на странице "Подключения " шлюза виртуальной сети. Состояние изменяется с "Неизвестно" на "Подключение", а затем на "Успешно".

Настройка дополнительных параметров подключения (необязательно)

При необходимости можно настроить дополнительные параметры подключения. В противном случае пропустите этот раздел и оставьте значения по умолчанию. Дополнительные сведения см. в разделе "Настройка настраиваемых политик подключения IPsec/IKE".

  1. Перейдите к шлюзу виртуальной сети и выберите "Подключения", чтобы открыть страницу "Подключения".

  2. Выберите имя подключения, которое вы хотите настроить, чтобы открыть страницу Подключения.

  3. В левой части страницы подключения выберите "Конфигурация", чтобы открыть страницу "Конфигурация". Внесите необходимые изменения и нажмите кнопку "Сохранить".

    На следующих снимках экрана параметры включены, чтобы вы могли видеть параметры конфигурации, доступные на портале. Выберите снимок экрана, чтобы просмотреть развернутое представление. При настройке подключений настройте только необходимые параметры. В противном случае оставьте настройку по умолчанию.

    Снимок экрана, показывающий настройки подключения на странице

    Снимок экрана: страница подключения с дополнительными параметрами подключения.

Проверка VPN-подключения

Чтобы на портале Azure просмотреть состояние подключения VPN-шлюза, перейдите к нужному подключению. В следующих шагах показано, как перейти к подключению и проверить его.

  1. В меню портал Azure выберите "Все ресурсы" или найдите и выберите "Все ресурсы" на любой странице.
  2. Выберите шлюз виртуальной сети.
  3. На панели шлюза виртуальной сети выберите "Подключения". Вы увидите состояние каждого подключения.
  4. Выберите имя подключения, которое необходимо проверить, чтобы открыть Essentials. На панели Essentials можно просмотреть дополнительные сведения о подключении. Статус: Успешно и Подключено после успешного соединения.

Другие необязательные шаги

Reset a gateway

Resetting an Azure VPN gateway is helpful if you lose cross-premises VPN connectivity on one or more site-to-site VPN tunnels. В этой ситуации все локальные VPN-устройства работают правильно, но не могут установить туннели IPsec для VPN-шлюзов Azure. If you need to reset an active-active gateway, you can reset both instances using the portal. You can also use PowerShell or CLI to reset each gateway instance separately using instance VIPs. Дополнительные сведения см. в разделе «Сброс подключения или шлюза».

  1. На портале перейдите к шлюзу виртуальной сети, который нужно сбросить.
  2. On the Virtual network gateway page, in the left pane, scroll and locate Help -> Reset.
  3. На странице Сброс выберите Сброс. После выдачи команды текущий активный экземпляр VPN-шлюза Azure перезагружается немедленно. Resetting the gateway causes a gap in VPN connectivity and might limit future root cause analysis of the issue.

Add another connection

Шлюз может иметь несколько подключений. Если вы хотите настроить подключения к нескольким локальным сайтам из одного VPN-шлюза, адресные пространства не могут перекрываться между любыми из подключений.

  1. Если вы подключаетесь с помощью VPN типа "сеть — сеть" и у вас нет шлюза локальной сети для сайта, к которому вы хотите подключиться, создайте другой шлюз локальной сети и укажите сведения о сайте. Дополнительные сведения см. в статье "Создание шлюза локальной сети".
  2. Чтобы добавить подключение, перейдите к VPN-шлюзу и выберите "Подключения", чтобы открыть страницу "Подключения".
  3. Select + Add to add your connection. Adjust the connection type to reflect either VNet-to-VNet (if connecting to another virtual network gateway) or site-to-site.
  4. Укажите общий ключ, который вы хотите использовать, и нажмите кнопку "ОК ", чтобы создать подключение.

Обновление общего ключа подключения

Для подключения можно указать другой общий ключ.

  1. На портале перейдите к установлению соединения.
  2. Измените общий ключ на странице проверки подлинности .
  3. Сохраните изменения.
  4. При необходимости обновите VPN-устройство с новым общим ключом.

Resize or change a gateway SKU

You can resize a gateway SKU, or you can change the gateway SKU. Существуют определенные правила, касающиеся того, какой вариант доступен, в зависимости от номера SKU шлюза, используемого в настоящее время. Для получения дополнительной информации см. раздел "Изменение размера или изменение SKU шлюза".

Дополнительные рекомендации по настройке

Конфигурации типа "сайт — сайт" можно настраивать различными способами. Дополнительные сведения см. в следующих статьях:

Очистка ресурсов

Если вы не собираетесь продолжать использовать это приложение или перейти к следующему руководству, удалите эти ресурсы.

  1. Введите имя группы ресурсов в поле Поиск в верхней части портала и выберите ее в результатах поиска.
  2. Выберите команду Удалить группу ресурсов.
  3. Введите имя вашей группы ресурсов в поле ВВЕДИТЕ ИМЯ ГРУППЫ РЕСУРСОВ и выберите Удалить.

Следующие шаги

После настройки подключения типа "сеть — сеть" можно добавить подключение типа "точка — сеть" к тому же шлюзу.