Overzicht van configuraties van VPN-apparaten van partners
Dit artikel bevat een overzicht van het configureren van on-premises VPN-apparaten voor het maken van verbinding met Azure VPN-gateways. Een voorbeeld van een installatie van een virtueel Azure-netwerk en vpn-gateway wordt gebruikt om te laten zien hoe u verbinding kunt maken met verschillende on-premises VPN-apparaatconfiguraties met behulp van dezelfde parameters.
Vereisten voor apparaten
Azure VPN-gateways maken gebruik van standaard-IPsec-/IKE-protocolsuites voor site-naar-site-VPN-tunnels (S2S). Zie Over VPN-apparaten voor een lijst met IPsec-/IKE-parameters en cryptografische algoritmen voor Azure VPN-gateways. U kunt ook de exacte algoritmen en belangrijke sterke punten voor een specifieke verbinding opgeven, zoals beschreven in Over cryptografische vereisten.
Eén VPN-tunnel
De eerste configuratie in het voorbeeld bestaat uit één S2S VPN-tunnel tussen een Azure VPN-gateway en een on-premises VPN-apparaat. U kunt het Border Gateway Protocol (BGP) via de VPN-tunnel desgewenst configureren.
Zie Een site-naar-site-verbinding configureren voor stapsgewijze instructies voor het instellen van één VPN-tunnel. In de volgende secties worden de verbindingsparameters voor de voorbeeldconfiguratie opgegeven en wordt een PowerShell-script weergegeven waarmee u aan de slag kunt.
Verbindingsparameters
Deze sectie bevat de parameters voor de voorbeelden die in de vorige secties worden beschreven.
Parameter | Waarde |
---|---|
Adresvoorvoegsels van virtueel netwerk | 10.11.0.0/16 10.12.0.0/16 |
IP-adres van Azure VPN-gateway | Ip-adres van Azure VPN Gateway |
On-premises adresvoorvoegsels | 10.51.0.0/16 10.52.0.0/16 |
IP-adres van on-premises VPN-apparaat | IP-adres van on-premises VPN-apparaat |
* Virtual network BGP ASN | 65010 |
* Ip-adres van Azure BGP-peer | 10.12.255.30 |
* On-premises BGP ASN | 65050 |
* Ip-adres van on-premises BGP-peer | 10.52.255.254 |
* Optionele parameter alleen voor BGP.
PowerShell-voorbeeldscript
Deze sectie bevat een voorbeeldscript om u op weg te helpen. Zie Een S2S VPN-verbinding maken met behulp van PowerShell voor gedetailleerde instructies.
# Declare your variables
$Sub1 = "Replace_With_Your_Subscription_Name"
$RG1 = "TestRG1"
$Location1 = "East US 2"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GWIPName1 = "VNet1GWIP"
$GWIPconfName1 = "gwipconf1"
$Connection15 = "VNet1toSite5"
$LNGName5 = "Site5"
$LNGPrefix50 = "10.52.255.254/32"
$LNGPrefix51 = "10.51.0.0/16"
$LNGPrefix52 = "10.52.0.0/16"
$LNGIP5 = "Your_VPN_Device_IP"
$LNGASN5 = 65050
$BGPPeerIP5 = "10.52.255.254"
# Connect to your subscription and create a new resource group
Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
New-AzResourceGroup -Name $RG1 -Location $Location1
# Create virtual network
$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1 $besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1
New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1
# Create VPN gateway
$gwpip1 = New-AzPublicIpAddress -Name $GWIPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gwipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName1 -Subnet $subnet1 -PublicIpAddress $gwpip1
New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gwipconf1 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN
# Create local network gateway
New-AzLocalNetworkGateway -Name $LNGName5 -ResourceGroupName $RG1 -Location $Location1 -GatewayIpAddress $LNGIP5 -AddressPrefix $LNGPrefix51,$LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP5
# Create the S2S VPN connection
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$lng5gw = Get-AzLocalNetworkGateway -Name $LNGName5 -ResourceGroupName $RG1
New-AzVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $False
(Optioneel) Aangepast IPsec-/IKE-beleid gebruiken met UsePolicyBasedTrafficSelectors
Als uw VPN-apparaten geen ondersteuning bieden voor any-to-any-verkeersselectors, zoals configuraties op basis van route of VTI, maakt u een aangepast IPsec-/IKE-beleid met de optie UsePolicyBasedTrafficSelectors .
Belangrijk
U moet een IPsec-/IKE-beleid maken om de optie UsePolicyBasedTrafficSelectors in te schakelen op de verbinding.
Met het voorbeeldscript wordt een IPsec-/IKE-beleid gemaakt met de volgende algoritmen en parameters:
- IKEv2: AES256, SHA384, DHGroup24
- IPsec: AES256, SHA1, PFS24, SA-levensduur 7.200 seconden en 20.480.000 kB (20 GB)
Het script past het IPsec/IKE-beleid toe en schakelt de optie UsePolicyBasedTrafficSelectors in op de verbinding.
$ipsecpolicy5 = New-AzIpsecPolicy -IkeEncryption AES256 -IkeIntegrity SHA384 -DhGroup DHGroup24 -IpsecEncryption AES256 -IpsecIntegrity SHA1 -PfsGroup PFS24 -SALifeTimeSeconds 7200 -SADataSizeKilobytes 20480000
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$lng5gw = Get-AzLocalNetworkGateway -Name $LNGName5 -ResourceGroupName $RG1
New-AzVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $False -IpsecPolicies $ipsecpolicy5 -UsePolicyBasedTrafficSelectors $True
(Optioneel) BGP gebruiken in een S2S VPN-verbinding
Wanneer u de S2S VPN-verbinding maakt, kunt u eventueel BGP gebruiken voor de VPN-gateway. Deze aanpak heeft twee verschillen:
De on-premises adresvoorvoegsels kunnen één hostadres zijn. Het ip-adres van de on-premises BGP-peer wordt als volgt opgegeven:
New-AzLocalNetworkGateway -Name $LNGName5 -ResourceGroupName $RG1 -Location $Location1 -GatewayIpAddress $LNGIP5 -AddressPrefix $LNGPrefix50 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP5
Wanneer u de verbinding maakt, moet u de optie -EnableBGP instellen op $True:
New-AzVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True