共用方式為


使用 Azure ExpressRoute 將 Azure Stack Hub 連線至 Azure

本文說明如何使用 Microsoft Azure ExpressRoute 直接連線,將 Azure Stack Hub 虛擬網路連線至 Azure 虛擬網路

您可以使用本文作為教學課程,並使用範例來設定相同的測試環境。 或者,您可以閱讀本文作為逐步解說,引導您設定自己的 ExpressRoute 環境。

概觀、假設和必要條件

Azure ExpressRoute 可讓您透過連線提供者所提供的私人連線,將內部部署網路延伸至Microsoft雲端。 ExpressRoute 不是透過公用因特網的 VPN 連線。

如需 Azure ExpressRoute 的詳細資訊,請參閱 ExpressRoute 概觀

假設

本文假設:

  • 您有 Azure 的工作知識。
  • 您已對 Azure Stack Hub 有基本的瞭解。
  • 您已對網路有基本的瞭解。

必要條件

若要使用 ExpressRoute 連線 Azure Stack Hub 和 Azure,您必須符合下列需求:

  • 透過連線提供者布建的 ExpressRoute 線路
  • 在 Azure 中建立 ExpressRoute 線路和 VNet 的 Azure 訂用帳戶。
  • 路由器,必須:
    • 支援其 LAN 介面與 Azure Stack Hub 多租用戶閘道之間的站對站 VPN 連線。
    • 如果您的 Azure Stack Hub 部署中有多個租用戶,支援建立多個 VRF(虛擬路由和轉送)。
  • 具有:
    • 聯機到 ExpressRoute 線路的 WAN 埠。
    • 連線到 Azure Stack Hub 多租用戶閘道的 LAN 埠。

ExpressRoute 網路架構

下圖顯示完成使用本文範例設定 ExpressRoute 之後的 Azure Stack Hub 和 Azure 環境:

ExpressRoute 網路

下圖顯示多個租使用者如何透過 ExpressRoute 路由器從 Azure Stack Hub 基礎結構連線到 Azure:

使用 ExpressRoute 的多租用戶連線

本文中的範例會使用此圖表中顯示的相同多租用戶架構,使用 ExpressRoute 私人對等互連將 Azure Stack Hub 連線到 Azure。 聯機是使用從 Azure Stack Hub 中的虛擬網路閘道到 ExpressRoute 路由器的站對站 VPN 連線來完成。

本文中的步驟說明如何建立兩個 VNet 之間的端對端連線,從 Azure Stack Hub 中的兩個不同租使用者到 Azure 中的對應 VNet。 設定兩個租用戶是選擇性的;您也可以針對單一租使用者使用這些步驟。

設定 Azure Stack Hub

若要為第一個租用戶設定 Azure Stack Hub 環境,請使用下列步驟作為指南。 如果您要設定多個租使用者,請重複下列步驟:

注意

這些步驟示範如何使用 Azure Stack Hub 入口網站建立資源,但您也可以使用 PowerShell。

Azure Stack Hub 網路設定

開始之前

開始設定 Azure Stack Hub 之前,您需要:

在 Azure Stack Hub 中建立網路資源

使用下列程式,為租使用者在 Azure Stack Hub 中建立必要的網路資源。

建立虛擬網路和 VM 子網

  1. 登入 Azure Stack Hub 使用者入口網站。

  2. 在入口網站中,選取 [+ 建立資源]。

  3. 在 [Azure Marketplace] 底下,選取 [網络]。

  4. 在 [精選] 底下,選取 [虛擬網络]。

  5. 在 [ 建立虛擬網络] 下,將下表中顯示的值輸入適當的欄位:

    欄位
    名稱 Tenant1VNet1
    位址空間 10.1.0.0/16
    子網路名稱 Tenant1-Sub1
    子網路位址範圍 10.1.1.0/24
  6. 您應該會在 [訂用帳戶] 字段中看到您稍早建立的 用帳戶。 針對其餘欄位:

    • 在 [資源群組] 底下,選取 [新建] 以建立新的資源群組,或者如果您已經有資源群組,請選取 [使用現有資源群組]。
    • 確認預設 位置
    • 按一下 [建立]。
    • (選擇性)按兩下 [ 釘選到儀錶板]。

建立閘道子網路

  1. 在 [虛擬網络] 底下,選取 [Tenant1VNet1]。
  2. 在 [設定] 底下,選取 [子網]。
  3. 選取 [+ 閘道子網 ] 以將閘道子網新增至虛擬網路。
  4. 根據預設,子網的名稱會設定為 GatewaySubnet 。 閘道子網是特殊案例,必須使用此名稱正確運作。
  5. 確認 [ 位址範圍 ] 為 10.1.0.0/24
  6. 按兩下 [ 確定 ] 以建立閘道子網。

建立虛擬網路閘道

  1. 在 Azure Stack Hub 使用者入口網站中,按兩下 [ + 建立資源]。
  2. 在 [Azure Marketplace] 底下,選取 [網络]。
  3. 從網路資源清單中選取 [虛擬網路網關 ]。
  4. 在 [ 名稱] 欄位中,輸入 GW1
  5. 選取 [虛擬網路]
  6. 從下拉式清單中選取 [Tenant1VNet1 ]。
  7. 選取 [公用 IP 位址],然後選擇 [公用 IP 位址],然後按兩下 [ 新建]。
  8. 在 [ 名稱] 字段中,輸入 GW1-PiP,然後按兩下 [ 確定]。
  9. 根據預設, VPN 類型 應該已 選取路由型 。 保留此設定。
  10. 確認 [訂用帳戶] 和 [位置] 正確無誤。 按一下 [建立]。

建立區域網路閘道

局域網路閘道資源會識別 VPN 連線另一端的遠端閘道。 在此範例中,連線的遠端端是 ExpressRoute 路由器的 LAN 子介面。 針對上圖中的租使用者 1,遠端位址為 10.60.3.255。

  1. 登入 Azure Stack Hub 使用者入口網站,然後選取 [ + 建立資源]。

  2. 在 [Azure Marketplace] 底下,選取 [網络]。

  3. 從資源清單中選取 局域網路閘道

  4. 在 [ 名稱] 欄位中,輸入 ER-Router-GW

  5. 如需 [ IP 位址] 字段,請參閱上圖。 租使用者 1 之 ExpressRoute 路由器 LAN 子介面的 IP 位址為 10.60.3.255。 針對您自己的環境,輸入路由器對應介面的IP位址。

  6. 在 [ 位址空間] 字段中,輸入您想要在 Azure 中連線之 VNet 的地址空間。 租使用者 1 的子網如下所示:

    • 192.168.2.0/24 是 Azure 中的中樞 VNet。
    • 10.100.0.0/16 是 Azure 中的輪輻 VNet。

    重要

    此範例假設您使用靜態路由進行 Azure Stack Hub 閘道與 ExpressRoute 路由器之間的站對站 VPN 連線。

  7. 確認您的 訂用帳戶資源群組位置 正確無誤。 然後選取建立

建立連線

  1. 在 Azure Stack Hub 使用者入口網站中,選取 [ + 建立資源]。
  2. 在 [Azure Marketplace] 底下,選取 [網络]。
  3. 從資源清單中選取 [ 連線 ]。
  4. 在 [基本概念] 下,選擇 [站對站 (IPSec)] 作為 [連線類型]。
  5. 選取 [訂用帳戶]、[資源群組] 和 [位置]。 按一下 [確定]
  6. 在 [設定] 底下,選取 [虛擬網络網關],然後選取 [GW1]。
  7. 選取 [ 局域網络網關],然後選取 [ER 路由器 GW]。
  8. 在 [ 連線名稱] 字段中,輸入 ConnectToAzure
  9. 在 [ 共用密鑰 (PSK)] 字段中,輸入 abc123 ,然後選取 [ 確定]。
  10. 在 [摘要] 底下,選取 [確定]。

取得虛擬網路閘道公用IP位址

建立虛擬網路閘道之後,您可以取得閘道的公用IP位址。 請記下此位址,以防稍後需要部署。 視您的部署而定,此位址會作為 內部IP位址

  1. 在 Azure Stack Hub 使用者入口網站中,選取 [ 所有資源]。
  2. 在 [所有資源] 下,選取範例中的 GW1 虛擬網路閘道
  3. 在 [虛擬網络網關] 底下,從資源清單中選取 [概觀]。 或者,您可以選取 [屬性]。
  4. 您要記下的 IP 位址列在 [公用 IP 位址] 底下。 針對範例組態,此位址為 192.68.102.1。

建立虛擬機器 (VM)

若要透過 VPN 連線測試數據流量,您需要 VM 在 Azure Stack Hub VNet 中傳送和接收數據。 建立 VM,並將其部署至虛擬網路的 VM 子網。

  1. 在 Azure Stack Hub 使用者入口網站中,選取 [ + 建立資源]。

  2. 在 [Azure Marketplace] 底下,選取 [計算]。

  3. 在 VM 映射清單中,選取 Windows Server 2016 Datacenter Eval 映射。

    注意

    如果本文所使用的映像無法使用,請要求您的 Azure Stack Hub 操作員提供不同的 Windows Server 映像。

  4. [建立虛擬機] 中,選取 [ 基本] ,然後輸入 VM01 作為 [ 名稱]。

  5. 輸入有效的使用者名稱和密碼。 建立 VM 之後,您將使用此帳戶登入 VM。

  6. 提供訂用 帳戶資源群組位置。 選取 [確定]。

  7. 在 [選擇大小] 下,選取此實例的 VM 大小,然後選取 [選取]。

  8. 在 [設定] 底下,確認:

    • 虛擬網路是 Tenant1VNet1
    • 子網會設定為 10.1.1.0/24

    使用預設設定,然後按兩下 [ 確定]。

  9. 在 [摘要] 底下檢閱 VM 組態,然後按兩下 [確定]。

若要新增更多租使用者,請重複您在下列各節中遵循的步驟:

如果您使用租使用者 2 作為範例,請記得變更 IP 位址以避免重疊。

設定NAT VM 以進行閘道周遊

重要

本節僅適用於 ASDK 部署。 多節點部署不需要 NAT。

ASDK 是獨立的,且與部署實體主機的網路隔離。 閘道所連線的VIP網路不是外部網路;它隱藏在執行網路位址轉換的路由器後面(NAT)。

路由器是執行路由和遠端訪問服務 (RRAS) 角色的 ASDK 主機。 您必須在 ASDK 主機上設定 NAT,才能讓站對站 VPN 連線在兩端連線。

設定 NAT

  1. 使用您的系統管理員帳戶登入 Azure Stack Hub 主電腦。

  2. 在提升許可權的 PowerShell ISE 中執行腳本。 此文稿會傳回您的 外部 BGPNAT 位址

    Get-NetNatExternalAddress
    
  3. 若要設定 NAT,請複製並編輯下列 PowerShell 腳本。 編輯文稿,以將 和 Internal IP address 取代External BGPNAT address為下列範例值:

    • 針對 外部 BGPNAT 位址 ,請使用 10.10.0.62
    • 針對 內部IP位址 ,請使用192.168.102.1

    從提升權限的 PowerShell ISE 執行下列文稿:

    $ExtBgpNat = 'External BGPNAT address'
    $IntBgpNat = 'Internal IP address'
    
    # Designate the external NAT address for the ports that use the IKE authentication.
    Add-NetNatExternalAddress `
       -NatName BGPNAT `
       -IPAddress $Using:ExtBgpNat `
       -PortStart 499 `
       -PortEnd 501
    Add-NetNatExternalAddress `
       -NatName BGPNAT `
       -IPAddress $Using:ExtBgpNat `
       -PortStart 4499 `
       -PortEnd 4501
    # Create a static NAT mapping to map the external address to the Gateway public IP address to map the ISAKMP port 500 for PHASE 1 of the IPSEC tunnel.
    Add-NetNatStaticMapping `
       -NatName BGPNAT `
       -Protocol UDP `
       -ExternalIPAddress $Using:ExtBgpNat `
       -InternalIPAddress $Using:IntBgpNat `
       -ExternalPort 500 `
       -InternalPort 500
    # Configure NAT traversal which uses port 4500 to  establish the complete IPSEC tunnel over NAT devices.
    Add-NetNatStaticMapping `
       -NatName BGPNAT `
       -Protocol UDP `
       -ExternalIPAddress $Using:ExtBgpNat `
       -InternalIPAddress $Using:IntBgpNat `
       -ExternalPort 4500 `
       -InternalPort 4500
    

設定 Azure

完成設定 Azure Stack Hub 之後,您可以部署 Azure 資源。 下圖顯示 Azure 中租使用者虛擬網路的範例。 您可以在 Azure 中使用 VNet 的任何名稱和尋址配置。 不過,Azure 和 Azure Stack Hub 中 VNet 的位址範圍必須是唯一的,且不得重疊:

Azure VNets

您在 Azure 中部署的資源類似於您在 Azure Stack Hub 中部署的資源。 您可以部署下列元件:

  • 虛擬網路和子網路
  • 閘道子網
  • 虛擬網路閘道
  • 連接
  • ExpressRoute 線路

範例 Azure 網路基礎結構設定如下:

  • 標準中樞 (192.168.2.0/24) 和輪輻 (10.100.0.0./16) VNet 模型。 如需中樞輪輻網路拓撲的詳細資訊,請參閱 在 Azure 中實作中樞輪輻網路拓撲。
  • 工作負載會部署在輪輻 VNet 中,而 ExpressRoute 線路會連線到中樞 VNet。
  • 這兩個 VNet 是使用 VNet 對等互連來連線。

設定 Azure VNet

  1. 使用您的 Azure 認證登入 Azure 入口網站。
  2. 使用 192.168.2.0/24 位址範圍建立中樞 VNet。
  3. 使用 192.168.2.0/25 位址範圍建立子網,並使用 192.168.2.128/27 位址範圍新增閘道子網。
  4. 使用 10.100.0.0/16 位址範圍建立輪輻 VNet 和子網。

如需在 Azure 中建立虛擬網路的詳細資訊,請參閱 建立虛擬網路

設定 ExpressRoute 線路

  1. 檢閱 ExpressRoute 必要條件和檢查清單中的 ExpressRoute 必要條件

  2. 依照建立和修改 ExpressRoute 線路中的步驟,使用您的 Azure 訂用帳戶建立 ExpressRoute 線路。

    注意

    為您的線路提供服務密鑰,讓他們可以在其端設定 ExpressRoute 線路。

  3. 請遵循建立和修改 ExpressRoute 線路的對等互連中的步驟,在 ExpressRoute 線路上設定私人對等互連。

建立虛擬網路閘道

請遵循使用 PowerShell 為 ExpressRoute 設定虛擬網路閘道中的步驟,在中樞 VNet 中建立 ExpressRoute 的虛擬網路閘道。

建立連線

若要將 ExpressRoute 線路連結至中樞 VNet,請遵循將虛擬網路連線至 ExpressRoute 線路中的步驟。

將 VNet 對等互連

使用使用 Azure 入口網站 建立虛擬網路對等互連中的步驟,將中樞和輪輻 VNet 對等互連。 設定 VNet 對等互連時,請確定您使用下列選項:

  • 從中樞到輪輻, 允許閘道傳輸
  • 從輪輻到中樞, 使用遠端網關

建立虛擬機器

將您的工作負載 VM 部署到輪輻 VNet。

針對您想要透過個別 ExpressRoute 線路在 Azure 中連線的任何其他租使用者 VNet 重複這些步驟。

設定路由器

您可以使用下列 ExpressRoute 路由器設定圖表作為設定 ExpressRoute 路由器的指南。 此圖顯示兩個租使用者(租使用者 1 和租使用者 2)及其各自的 ExpressRoute 線路。 每個租用戶都會連結到 ExpressRoute 路由器的 LAN 和 WAN 端自己的 VRF(虛擬路由和轉送)。 此設定可確保兩個租用戶之間的端對端隔離。 請記下路由器介面中使用的IP位址,因為您遵循設定範例。

ExpressRoute 路由器設定

您可以使用任何支援 IKEv2 VPN 和 BGP 的路由器,從 Azure Stack Hub 終止站對站 VPN 連線。 相同的路由器是用來使用 ExpressRoute 線路連線到 Azure。

下列 Cisco ASR 1000 系列匯總服務路由器設定範例支援 ExpressRoute 路由器組態圖中顯示的網路基礎結構。

ip vrf Tenant 1
 description Routing Domain for PRIVATE peering to Azure for Tenant 1
 rd 1:1
!
ip vrf Tenant 2
 description Routing Domain for PRIVATE peering to Azure for Tenant 2
 rd 1:5
!
crypto ikev2 proposal V2-PROPOSAL2
description IKEv2 proposal for Tenant 1
encryption aes-cbc-256
 integrity sha256
 group 2
crypto ikev2 proposal V4-PROPOSAL2
description IKEv2 proposal for Tenant 2
encryption aes-cbc-256
 integrity sha256
 group 2
!
crypto ikev2 policy V2-POLICY2
description IKEv2 Policy for Tenant 1
match fvrf Tenant 1
 match address local 10.60.3.255
 proposal V2-PROPOSAL2
description IKEv2 Policy for Tenant 2
crypto ikev2 policy V4-POLICY2
 match fvrf Tenant 2
 match address local 10.60.3.251
 proposal V4-PROPOSAL2
!
crypto ikev2 profile V2-PROFILE
description IKEv2 profile for Tenant 1
match fvrf Tenant 1
 match address local 10.60.3.255
 match identity remote any
 authentication remote pre-share key abc123
 authentication local pre-share key abc123
 ivrf Tenant 1
!
crypto ikev2 profile V4-PROFILE
description IKEv2 profile for Tenant 2
 match fvrf Tenant 2
 match address local 10.60.3.251
 match identity remote any
 authentication remote pre-share key abc123
 authentication local pre-share key abc123
 ivrf Tenant 2
!
crypto ipsec transform-set V2-TRANSFORM2 esp-gcm 256
 mode tunnel
crypto ipsec transform-set V4-TRANSFORM2 esp-gcm 256
 mode tunnel
!
crypto ipsec profile V2-PROFILE
 set transform-set V2-TRANSFORM2
 set ikev2-profile V2-PROFILE
!
crypto ipsec profile V4-PROFILE
 set transform-set V4-TRANSFORM2
 set ikev2-profile V4-PROFILE
!
interface Tunnel10
description S2S VPN Tunnel for Tenant 1
 ip vrf forwarding Tenant 1
 ip address 11.0.0.2 255.255.255.252
 ip tcp adjust-mss 1350
 tunnel source TenGigabitEthernet0/1/0.211
 tunnel mode ipsec ipv4
 tunnel destination 10.10.0.62
 tunnel vrf Tenant 1
 tunnel protection ipsec profile V2-PROFILE
!
interface Tunnel20
description S2S VPN Tunnel for Tenant 2
 ip vrf forwarding Tenant 2
 ip address 11.0.0.2 255.255.255.252
 ip tcp adjust-mss 1350
 tunnel source TenGigabitEthernet0/1/0.213
 tunnel mode ipsec ipv4
 tunnel destination 10.10.0.62
 tunnel vrf VNET3
 tunnel protection ipsec profile V4-PROFILE
!
interface GigabitEthernet0/0/1
 description PRIMARY ExpressRoute Link to AZURE over Equinix
 no ip address
 negotiation auto
!
interface GigabitEthernet0/0/1.100
description Primary WAN interface of Tenant 1
 description PRIMARY ER link supporting Tenant 1 to Azure
 encapsulation dot1Q 101
 ip vrf forwarding Tenant 1
 ip address 192.168.1.1 255.255.255.252
!
interface GigabitEthernet0/0/1.102
description Primary WAN interface of Tenant 2
 description PRIMARY ER link supporting Tenant 2 to Azure
 encapsulation dot1Q 102
 ip vrf forwarding Tenant 2
 ip address 192.168.1.17 255.255.255.252
!
interface GigabitEthernet0/0/2
 description BACKUP ExpressRoute Link to AZURE over Equinix
 no ip address
 negotiation auto
!
interface GigabitEthernet0/0/2.100
description Secondary WAN interface of Tenant 1
 description BACKUP ER link supporting Tenant 1 to Azure
 encapsulation dot1Q 101
 ip vrf forwarding Tenant 1
 ip address 192.168.1.5 255.255.255.252
!
interface GigabitEthernet0/0/2.102
description Secondary WAN interface of Tenant 2
description BACKUP ER link supporting Tenant 2 to Azure
 encapsulation dot1Q 102
 ip vrf forwarding Tenant 2
 ip address 192.168.1.21 255.255.255.252
!
interface TenGigabitEthernet0/1/0
 description Downlink to ---Port 1/47
 no ip address
!
interface TenGigabitEthernet0/1/0.211
 description LAN interface of Tenant 1
description Downlink to --- Port 1/47.211
 encapsulation dot1Q 211
 ip vrf forwarding Tenant 1
 ip address 10.60.3.255 255.255.255.254
!
interface TenGigabitEthernet0/1/0.213
description LAN interface of Tenant 2
 description Downlink to --- Port 1/47.213
 encapsulation dot1Q 213
 ip vrf forwarding Tenant 2
 ip address 10.60.3.251 255.255.255.254
!
router bgp 65530
 bgp router-id <removed>
 bgp log-neighbor-changes
 description BGP neighbor config and route advertisement for Tenant 1 VRF
 address-family ipv4 vrf Tenant 1
  network 10.1.0.0 mask 255.255.0.0
  network 10.60.3.254 mask 255.255.255.254
  network 192.168.1.0 mask 255.255.255.252
  network 192.168.1.4 mask 255.255.255.252
  neighbor 10.10.0.62 remote-as 65100
  neighbor 10.10.0.62 description VPN-BGP-PEER-for-Tenant 1
  neighbor 10.10.0.62 ebgp-multihop 5
  neighbor 10.10.0.62 activate
  neighbor 10.60.3.254 remote-as 4232570301
  neighbor 10.60.3.254 description LAN peer for CPEC:INET:2112 VRF
  neighbor 10.60.3.254 activate
  neighbor 10.60.3.254 route-map BLOCK-ALL out
  neighbor 192.168.1.2 remote-as 12076
  neighbor 192.168.1.2 description PRIMARY ER peer for Tenant 1 to Azure
  neighbor 192.168.1.2 ebgp-multihop 5
  neighbor 192.168.1.2 activate
  neighbor 192.168.1.2 soft-reconfiguration inbound
  neighbor 192.168.1.2 route-map Tenant 1-ONLY out
  neighbor 192.168.1.6 remote-as 12076
  neighbor 192.168.1.6 description BACKUP ER peer for Tenant 1 to Azure
  neighbor 192.168.1.6 ebgp-multihop 5
  neighbor 192.168.1.6 activate
  neighbor 192.168.1.6 soft-reconfiguration inbound
  neighbor 192.168.1.6 route-map Tenant 1-ONLY out
  maximum-paths 8
 exit-address-family
 !
description BGP neighbor config and route advertisement for Tenant 2 VRF
address-family ipv4 vrf Tenant 2
  network 10.1.0.0 mask 255.255.0.0
  network 10.60.3.250 mask 255.255.255.254
  network 192.168.1.16 mask 255.255.255.252
  network 192.168.1.20 mask 255.255.255.252
  neighbor 10.10.0.62 remote-as 65300
  neighbor 10.10.0.62 description VPN-BGP-PEER-for-Tenant 2
  neighbor 10.10.0.62 ebgp-multihop 5
  neighbor 10.10.0.62 activate
  neighbor 10.60.3.250 remote-as 4232570301
  neighbor 10.60.3.250 description LAN peer for CPEC:INET:2112 VRF
  neighbor 10.60.3.250 activate
  neighbor 10.60.3.250 route-map BLOCK-ALL out
  neighbor 192.168.1.18 remote-as 12076
  neighbor 192.168.1.18 description PRIMARY ER peer for Tenant 2 to Azure
  neighbor 192.168.1.18 ebgp-multihop 5
  neighbor 192.168.1.18 activate
  neighbor 192.168.1.18 soft-reconfiguration inbound
  neighbor 192.168.1.18 route-map VNET-ONLY out
  neighbor 192.168.1.22 remote-as 12076
  neighbor 192.168.1.22 description BACKUP ER peer for Tenant 2 to Azure
  neighbor 192.168.1.22 ebgp-multihop 5
  neighbor 192.168.1.22 activate
  neighbor 192.168.1.22 soft-reconfiguration inbound
  neighbor 192.168.1.22 route-map VNET-ONLY out
  maximum-paths 8
 exit-address-family
!
ip forward-protocol nd
!
ip as-path access-list 1 permit ^$
ip route vrf Tenant 1 10.1.0.0 255.255.0.0 Tunnel10
ip route vrf Tenant 2 10.1.0.0 255.255.0.0 Tunnel20
!
ip prefix-list BLOCK-ALL seq 5 deny 0.0.0.0/0 le 32
!
route-map BLOCK-ALL permit 10
 match ip address prefix-list BLOCK-ALL
!
route-map VNET-ONLY permit 10
 match as-path 1
!

測試連線

在您建立站對站連線和 ExpressRoute 線路之後,測試您的連線。

執行下列 Ping 測試:

  • 登入 Azure VNet 中的其中一個 VM,並偵測您在 Azure Stack Hub 中建立的 VM。
  • 登入您在 Azure Stack Hub 中建立的其中一個 VM,並偵測您在 Azure VNet 中建立的 VM。

注意

若要確保您透過站對站和 ExpressRoute 連線傳送流量,您必須在兩端偵測 VM 的專用 IP (DIP) 位址,而不是 VM 的 VIP 位址。

允許ICMP通過防火牆

根據預設,Windows Server 2016 不允許透過防火牆傳入的ICMP封包。 對於用於 Ping 測試的每個 VM,您必須允許傳入的 ICMP 封包。 若要建立ICMP的防火牆規則,請在提升許可權的PowerShell視窗中執行下列 Cmdlet:

# Create ICMP firewall rule.
New-NetFirewallRule `
  -DisplayName "Allow ICMPv4-In" `
  -Protocol ICMPv4

Ping the Azure Stack Hub VM

  1. 登入 Azure Stack Hub 使用者入口網站。

  2. 尋找您建立的 VM 並加以選取。

  3. 選取 Connect

  4. 從提升許可權的 Windows 或 PowerShell 命令提示字元中,輸入 ipconfig /all。 請注意輸出中傳回的 IPv4 位址。

  5. 從 Azure VNet 中的 VM Ping IPv4 位址。

    在範例環境中,IPv4 位址來自 10.1.1.x/24 子網。 在您的環境中,位址可能不同,但應該位於您為租使用者 VNet 子網建立的子網中。

檢視數據傳輸統計數據

如果您想要知道有多少流量通過您的連線,您可以在 Azure Stack Hub 使用者入口網站上找到這項資訊。 檢視數據傳輸統計數據也是瞭解您的 Ping 測試資料是否通過 VPN 和 ExpressRoute 連線的好方法:

  1. 登入 Azure Stack Hub 使用者入口網站,然後選取 [ 所有資源]。
  2. 流覽至 VPN 閘道 的資源群組,然後選取 Connection 物件類型。
  3. 從清單中選取 [ ConnectToAzure 連線 ]。
  4. 在 [連線>概觀] 底下,您可以看到 [數據進出] 的統計數據。您應該會看到一些非零的值。

下一步

將應用程式部署至 Azure 和 Azure Stack Hub