Azure VPN-opties implementeren

Voltooid

De datacenters van Contoso ondersteunen externe connectiviteit, zodat gebruikers op afstand kunnen werken. Sommige filialen zijn ook verbonden met het datacenter van het hoofdkantoor via site-naar-site VPN's. Als hoofdsysteemengineer moet u een VPN-oplossing implementeren die doorlopende ondersteuning biedt voor de huidige gebruiksscenario's.

VPN-gatewayontwerp

Met behulp van een Azure-gateway kunt u de volgende verschillende soorten VPN-verbindingen implementeren om te voldoen aan de behoeften van uw organisatie:

  • S2S
  • Meerdere locaties
  • P2S
  • VNet-naar-VNet

Site-naar-site

U implementeert een S2S-verbinding via IPsec (Internet Protocol Security)/Internet Key Exchange (IKE). U gebruikt S2S-verbindingen om cross-premises en hybride configuraties te ondersteunen. Als u een S2S-verbinding wilt implementeren, moet u een VPN-apparaat met een openbaar IP-adres hebben, zoals aangegeven in het volgende diagram.

Een diagram van een typische S2S VPN-configuratie. Een VNet (IP: 10.10.0.0/16) met het label VNet1 maakt verbinding via een VPN Gateway-apparaat (IP: 131.1.1.) via een IPsec/IKE VPN-tunnel naar een VPN-apparaat (IP: 33.2.1.5) in LocalSite1 op het hoofdkantoor.

Meerdere locaties

Een verbinding met meerdere sites is een variant van de S2S-verbinding. Met dit verbindingstype maakt u meer dan één VPN-verbinding van uw VNet-gateway. Wanneer u verbindingen met meerdere sites implementeert, moet u een Op RouteBased VPN-type gebruiken.

Zoals de naam al aangeeft, gebruikt u dit verbindingstype doorgaans om verbinding te maken met meerdere on-premises sites, zoals aangegeven in het volgende diagram.

Een diagram van een typische VPN-configuratie met meerdere sites. VNet1 in US - west maakt verbinding via een VPN-gateway (IP: 131.1.1.1). De gateway heeft twee IPsec-/IKE VPN-tunnels. Er wordt verbinding gemaakt met LocalSite1(IP: 128.8.8.8) en de andere met LocalSite2 (IP: 139.9.9.9).

Tip

Een VNet kan slechts één VPN-gateway hebben, zodat alle verbindingen de bandbreedte delen.

Punt-naar-site

Met een P2S VPN-verbinding kunnen gebruikers verbinding maken met uw organisatie vanuit een extern netwerk, zoals hun thuis of een openbare Wi-Fi-hotspot. Gebruikers initiëren doorgaans P2S-verbindingen, zoals in het volgende diagram. In het diagram initiëren twee gebruikers een SSTP-verbinding (Secure Socket Tunneling Protocol), terwijl een derde GEBRUIKMAAKT van IKEv2. In tegenstelling tot S2S-verbindingen hebt u geen on-premises openbaar IP-adres of een VPN-apparaat nodig om P2S-verbindingen te implementeren.

Een diagram van een typische P2S-configuratie. VNet1 in VS - oost maakt verbinding met een VPN-gateway (IP: 131.1.1.1). Er zijn drie VPN-tunnels verbonden met de VPN-gateway. Twee zijn van het type SSTP terwijl de derde IKEv2 is. Clients gebruikers en apparaten worden weergegeven aan de verre kant van de tunnel, elk met een privé-IP-adres dat is toegewezen vanuit een groep.

Tip

U kunt P2S-verbindingen samen met S2S-verbindingen gebruiken via dezelfde VPN-gateway.

VNet-naar-VNet

Op sommige manieren is het implementeren van VNet-naar-VNet-verbindingen vergelijkbaar met het verbinden van één VNet met een on-premises sitelocatie (S2S). In beide scenario's gebruikt u een VPN Gateway om een IPsec-/IKE-tunnel te implementeren.

Notitie

Wanneer u een VNet-naar-VNet-verbinding implementeert via VPN Gateway, hoeven de VNets zich niet in dezelfde Azure-regio of hetzelfde abonnement te bevinden.

Tip

U kunt peering ook gebruiken om VNets te verbinden, ongeacht de locatie of het abonnement. Deze aanpak kan sneller en efficiënter zijn.

Een diagram van een typische Vnet-naar-Vnet-verbinding. VNet1 in VS - oost maakt verbinding via een VPN-gateway (IP: 131.1.1.1). Een IPsec-/IKE-tunnel maakt verbinding met een VPN-gateway (IP: 151.2.2.2) die zich bevindt aan de rand van de regio VNet4, VS - west.

ExpressRoute-verbindingen

U kunt Azure ExpressRoute-verbindingen gebruiken om een privéverbinding van uw on-premises netwerken naar de Microsoft Cloud of naar andere sites binnen uw organisatie te vergemakkelijken. Omdat de netwerkverbinding privé is, is deze veiliger en biedt het mogelijk ook aanzienlijke prestatievoordelen. U configureert een ExpressRoute-verbinding met behulp van een VNet-gateway. Met een ExpressRoute-verbinding configureert u de VNet-gateway echter met het gatewaytype ExpressRoute in plaats van VPN.

Tip

Hoewel verkeer dat via een ExpressRoute-circuit reist niet standaard is versleuteld, kunt u de verbinding configureren om versleuteld verkeer te verzenden.

Het is ook mogelijk om ExpressRoute- en S2S-verbindingen te combineren, zoals aangegeven in het volgende diagram. U kunt bijvoorbeeld een S2S VPN configureren:

  • Als een beveiligd failoverpad voor ExpressRoute.
  • Verbinding maken met sites die geen deel uitmaken van uw netwerk, maar die zijn verbonden via ExpressRoute.

Een diagram van een dubbele verbinding vanuit VNet1, VS - oost, via zowel een ExpressRoute-gateway als een VPN-gateway (IP: 131.1.1.1.1). De ExpressRoute-verbinding biedt een privéverbinding met de on-premises HQ-site (IP: 141.4.4.4.4). De HQ-site heeft ook een IPsec-/IKE-tunnel die verbinding maakt met VNet1. Ten slotte gebruikt VNet1 de VPN Gateway om via een IPsec-/IKE-tunnel verbinding te maken met LocalSite2.

VPN-gateway implementeren

Wanneer u uw VPN-gateway configureert, moet u een aantal instellingen selecteren en configureren. Eerst moet u beslissen of u een configuratie op basis van beleid of route wilt implementeren.

Op beleid gebaseerd

Als u ervoor kiest om op beleid gebaseerde gateways te implementeren (die zijn gebaseerd op statische routering), moet u sets met IP-adressen definiëren die door de gateway worden gebruikt om pakketbestemmingen te bepalen. De gateway evalueert elk pakket op basis van die sets IP-adressen om te bepalen via welke tunnel een pakket wordt versleuteld en gerouteerd.

Op route gebaseerd

U kunt op route gebaseerde gateways gebruiken om te voorkomen dat u hoeft te definiëren welke IP-adressen zich achter elke tunnel bevinden. Met op route gebaseerde gateways bepaalt IP-routering over welke van uw tunnelinterfaces elk pakket moet worden verzonden.

Tip

Selecteer op route gebaseerde VPN's voor on-premises apparaten, omdat ze toleranter zijn voor wijzigingen in de topologie, bijvoorbeeld als u nieuwe subnetten in uw VNet maakt.

U moet altijd een op route gebaseerde VPN-gateway kiezen voor de volgende typen connectiviteit:

  • Verbindingen tussen virtuele netwerken
  • P2S-verbindingen
  • Multi-site-verbindingen
  • Co-existentie met een Azure ExpressRoute-gateway

Aanvullende instellingen

Daarnaast moet u ook de volgende instellingen definiëren om VPN-gateway te implementeren:

  • VPN of ExpressRoute. Kies het fundamentele type verbinding.
  • Adresbereik van gatewaysubnet. Hiermee geeft u het privé-IP-adresbereik dat is gekoppeld aan de VPN-gateway.
  • Openbaar IP-adres. Hiermee geeft u het openbare IP-adresobject dat wordt gekoppeld aan de VPN-gateway.

Een VNet maken

Als u een VPN Gateway wilt implementeren, moet u een VNet hebben. U kunt dit maken vóór of tijdens de CONFIGURATIE van de VPN Gateway. We maken er eerst een. Hiervoor opent u Azure Portal en voert u de volgende procedure uit:

  1. Selecteer Een resource maken en zoek en selecteer Virtual Network.

  2. Selecteer Maken op de blade Virtueel netwerk.

  3. Maak een VNet door de juiste eigenschappen op te geven: Abonnement, Resourcegroep, Naam en Regio.

    Een schermopname van de pagina Een virtueel netwerk maken. De beheerder heeft het abonnement gedefinieerd en de ContosoResourceGroup geselecteerd. De naam van het VNet is ContosoVPN1 in de regio VS - oost.

  4. Selecteer Volgende: IP-adressen >.

  5. Configureer het subnet dat u aan het VNet wilt koppelen door de standaardinstellingen te accepteren of door uw eigen instellingen te configureren.

  6. Selecteer Controleren en maken en selecteer vervolgens Maken.

De gateway maken

Nadat u het juiste VNet hebt gemaakt, moet u nu de VPN-gateway maken. Als u bijvoorbeeld een op route gebaseerde VPN-gateway wilt maken met behulp van Azure Portal, gebruikt u de volgende procedure:

  1. Zoek en selecteer virtuele netwerkgateway in Azure Portal.

  2. Selecteer Maken op de blade Virtuele netwerkgateway.

  3. Maak de gateway op de blade Virtuele netwerkgateway maken door de juiste eigenschappen op te geven: Abonnement, Naam en Regio.

  4. Kies vervolgens of u een VPN- of ExpressRoute-verbinding implementeert.

  5. Voor een VPN selecteert u op route of op basis van beleid.

    Een schermopname van de pagina Een gateway voor een virtueel netwerk maken. De beheerder heeft het abonnement gedefinieerd. De naam is ContosoVPNGateway, in de regio VS - oost. Gatewaytype is VPN en VPN-type is gebaseerd op route.

  6. Selecteer het virtuele netwerk dat u eerder hebt gemaakt.

  7. Configureer het adresbereik van het gatewaysubnet en de instellingen voor het openbare IP-adres.

    Een schermopname van de pagina Een gateway voor een virtueel netwerk maken. De beheerder heeft het adresbereik van het gatewaysubnet (10.3.1.0/24) geselecteerd en heeft gekozen voor het maken van een nieuw openbaar IP-adres met de naam ContosoVPNPublic. Andere opties zijn uitgeschakeld..

  8. Selecteer Controleren en maken en selecteer vervolgens Maken.

Probeer het zelf

Als u wilt werken met Azure VPN, kunt u deze laboefeningen uitproberen. De oefeningen zijn gebaseerd op een sandbox-omgeving en vereisen geen Azure-abonnement om het volgende te voltooien: