合作夥伴 VPN 裝置設定的概觀
本文提供設定連線到 Azure VPN 閘道之內部部署 VPN 裝置的概觀。 範例 Azure 虛擬網路和 VPN 閘道安裝程式是用來以相同參數連線到不同的內部部署 VPN 裝置設定。
裝置需求
Azure VPN 閘道會針對站對站 (S2S) VPN 通道使用標準的 IPsec/IKE 通訊協定組合。 如需 IPsec/IKE 參數的清單,以及 Azure VPN 閘道的密碼編譯演算法,請參閱關於 VPN 裝置。 您也可以針對特定連線指定確切的演算法和金鑰長度,如關於密碼編譯需求中所述。
單一 VPN 通道
範例中的第一個設定是由 Azure VPN 閘道與內部部署 VPN 裝置之間的單一 S2S VPN 通道所組成。 您可以選擇透過 VPN 通道設定邊界閘道協定 (BGP)。
如需設定單一 VPN 通道的逐步指示,請參閱設定站對站連線。 下列章節指定範例設定的連線參數,並且提供 PowerShell 指令碼以協助您開始使用。
連接參數
本節列出先前章節所述之範例的參數。
參數 | 值 |
---|---|
虛擬網路位址首碼 | 10.11.0.0/16 10.12.0.0/16 |
Azure VPN 閘道 IP | Azure VPN 閘道 IP |
內部部署位址首碼 | 10.51.0.0/16 10.52.0.0/16 |
內部部署 VPN 裝置 IP | 內部部署 VPN 裝置 IP |
* 虛擬網路 BGP ASN | 65010 |
* Azure BGP 對等 IP | 10.12.255.30 |
* 內部部署 BGP ASN | 65050 |
* 內部部署 BGP 對等 IP | 10.52.255.254 |
* 僅適用於 BGP 的選擇性參數。
範例 PowerShell 指令碼
本節提供可協助您開始的範例指令碼。 如需詳細指示,請參閱使用 PowerShell 建立 S2S VPN 連線。
# Declare your variables
$Sub1 = "Replace_With_Your_Subscription_Name"
$RG1 = "TestRG1"
$Location1 = "East US 2"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GWIPName1 = "VNet1GWIP"
$GWIPconfName1 = "gwipconf1"
$Connection15 = "VNet1toSite5"
$LNGName5 = "Site5"
$LNGPrefix50 = "10.52.255.254/32"
$LNGPrefix51 = "10.51.0.0/16"
$LNGPrefix52 = "10.52.0.0/16"
$LNGIP5 = "Your_VPN_Device_IP"
$LNGASN5 = 65050
$BGPPeerIP5 = "10.52.255.254"
# Connect to your subscription and create a new resource group
Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
New-AzResourceGroup -Name $RG1 -Location $Location1
# Create virtual network
$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1 $besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1
New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1
# Create VPN gateway
$gwpip1 = New-AzPublicIpAddress -Name $GWIPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gwipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName1 -Subnet $subnet1 -PublicIpAddress $gwpip1
New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gwipconf1 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN
# Create local network gateway
New-AzLocalNetworkGateway -Name $LNGName5 -ResourceGroupName $RG1 -Location $Location1 -GatewayIpAddress $LNGIP5 -AddressPrefix $LNGPrefix51,$LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP5
# Create the S2S VPN connection
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$lng5gw = Get-AzLocalNetworkGateway -Name $LNGName5 -ResourceGroupName $RG1
New-AzVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $False
(選擇性) 使用自訂 IPsec/IKE 原則搭配 UsePolicyBasedTrafficSelectors
如果您的 VPN 裝置不支援任意-到-任意的流量選取器 (例如,路由式或 VTI 式設定),請搭配 UsePolicyBasedTrafficSelectors 選項建立自訂的 IPsec/IKE 原則。
重要
您必須建立 IPsec/IKE 原則,才能在連線上啟用 UsePolicyBasedTrafficSelectors 選項。
範例指令碼會使用下列演算法和參數來建立 IPsec/IKE 原則:
- IKEv2:AES256、SHA384、DHGroup24
- IPsec:AES256、SHA1、PFS24、SA 存留期 7200 秒和 20480000KB (20GB)
指令碼會套用 IPsec/IKE 原則,並且在連線上啟用 UsePolicyBasedTrafficSelectors 選項。
$ipsecpolicy5 = New-AzIpsecPolicy -IkeEncryption AES256 -IkeIntegrity SHA384 -DhGroup DHGroup24 -IpsecEncryption AES256 -IpsecIntegrity SHA1 -PfsGroup PFS24 -SALifeTimeSeconds 7200 -SADataSizeKilobytes 20480000
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$lng5gw = Get-AzLocalNetworkGateway -Name $LNGName5 -ResourceGroupName $RG1
New-AzVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $False -IpsecPolicies $ipsecpolicy5 -UsePolicyBasedTrafficSelectors $True
(選擇性) 在 S2S VPN 連線上使用 BGP
當您建立 S2S VPN 連線時,您可以選擇性地使用適用於 VPN 閘道的 BGP。 這個方法有兩個差異:
內部部署位址首碼可以是單一主機位址。 內部部署 BGP 對等 IP 位址指定如下:
New-AzLocalNetworkGateway -Name $LNGName5 -ResourceGroupName $RG1 -Location $Location1 -GatewayIpAddress $LNGIP5 -AddressPrefix $LNGPrefix50 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP5
當您建立連線時,您必須將 -EnableBGP 選項設定為 $True:
New-AzVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True
下一步
如需設定主動-主動 VPN 閘道的逐步指示,請參閱設定跨單位和 VNet 對 VNet 連線的主動-主動 VPN 閘道。