Informationen zu VPN Gateway-Einstellungen
Die Architektur für eine VPN-Gatewayverbindung verlässt sich auf die Konfiguration mehrerer Ressourcen, die jeweils konfigurierbare Einstellungen enthalten. In den Abschnitten in diesem Artikel werden die Ressourcen und Einstellungen beschrieben, die sich auf ein VPN-Gateway für ein virtuelles Netzwerk beziehen. Beschreibungen und Topologiediagramme für jede Verbindungslösung finden Sie im Artikel VPN Gateway-Topologie und -Entwurf.
Die Werte in diesem Artikel gelten für VPN-Gateways (virtuelle Netzwerkgateways, die „-GatewayType Vpn“ verwenden). Wenn Sie nach Informationen zu den folgenden Typen von Gateways suchen, lesen Sie die folgenden Artikel:
- Werte, die für „-GatewayType 'ExpressRoute'“ gelten, finden Sie unter Virtuelle Netzwerkgateways für ExpressRoute.
- Informationen zu zonenredundanten Gateways finden Sie unter Informationen zu zonenredundanten Gateways für das virtuelle Netzwerk in Azure-Verfügbarkeitszonen.
- Informationen zu virtuellen WAN-Gateways finden Sie unter Über Virtual WAN.
Gateways und Gatewaytypen
Ein virtuelles Netzwerkgateway besteht aus mindestens zwei von Azure verwalteten VMs, die automatisch konfiguriert und in einem von Ihnen erstellten speziellen Subnetz bereitgestellt werden, das als Gatewaysubnetz bezeichnet wird. Die Gateway-VMs enthalten Routingtabellen und führen bestimmte Gatewaydienste aus. Wenn Sie ein virtuelles Netzwerkgateway erstellen, werden die Gateway-VMs automatisch im Gateway-Subnetz (immer GatewaySubnet genannt) bereitgestellt und mit den von Ihnen angegebenen Einstellungen konfiguriert. Der Vorgang kann je nach gewählter Gateway-SKU 45 Minuten oder länger dauern.
Eine der Einstellungen, die Sie beim Erstellen eines virtuellen Netzwerkgateways angeben, ist der Gatewaytyp. Der Gatewaytyp bestimmt, wie das virtuelle Netzwerkgateway verwendet wird und welche Aktionen es ausführt. Ein virtuelles Netzwerk kann zwei virtuelle Netzwerkgateways besitzen, ein VPN-Gateway und ein ExpressRoute-Gateway. Das Argument „VPN“ für -GatewayType gibt an, dass es sich beim Typ des erstellten Gateways des virtuellen Netzwerks um ein VPN-Gateway handelt. Dadurch unterscheidet es sich von einem ExpressRoute-Gateway.
Gateway-SKUs und Leistung
Informationen zu Gateway-SKUs, zu den neuesten Informationen zu Gateway-SKUs, zur Leistung und zu unterstützten Funktionen finden Sie im Artikel Über Gateway-SKUs.
VPN-Typen
Azure unterstützt zwei verschiedene VPN-Typen für VPN-Gateways: richtlinienbasiert und routenbasiert. Routenbasierte VPN-Gateways basieren auf einer anderen Plattform als richtlinienbasierte VPN-Gateways. Dies führt zu unterschiedlichen Gatewayspezifikationen. In der folgenden Tabelle sind die Gateway-SKUs aufgeführt, die die einzelnen VPN-Typen und die zugehörigen unterstützten IKE-Versionen unterstützen.
Gateway-VPN-Typ | Gateway-SKU | Unterstützte IKE-Versionen |
---|---|---|
Richtlinienbasiertes Gateway | Standard | IKEv1 |
Routenbasiertes Gateway | Standard | IKEv2 |
Routenbasiertes Gateway | VpnGw1, VpnGw2, VpnGw3, VpnGw4, VpnGw5 | IKEv1 und IKEv2 |
Routenbasiertes Gateway | VpnGw1AZ, VpnGw2AZ, VpnGw3AZ, VpnGw4AZ, VpnGw5AZ | IKEv1 und IKEv2 |
In den meisten Fällen erstellen Sie ein routenbasiertes VPN-Gateway. Zuvor hatten die älteren Gateway-SKUs IKEv1 für routenbasierte Gateways nicht unterstützt. Derzeit werden IKEv1 und IKEv2 von den meisten aktuellen Gateway-SKUs unterstützt.
Ab dem 1. Oktober 2023 können richtlinienbasierte Gateways nur mithilfe von PowerShell oder CLI konfiguriert werden und sind nicht im Azure-Portal verfügbar. Informationen zum Erstellen eines richtlinienbasierten Gateways finden Sie unter Erstellen eines Basic-SKU-VPN-Gateways mit PowerShell.
Wenn Sie bereits über ein richtlinienbasiertes Gateway verfügen, müssen Sie Ihr Gateway nicht zu „routingbasiert“ ändern, es sei denn, Sie möchten eine Konfiguration verwenden, die ein routingbasiertes Gateway erfordert, z. B. Punkt-zu-Site.
Sie können ein richtlinienbasiertes Gateway nicht in routingbasiert konvertieren. Sie müssen das vorhandene Gateway löschen und dann ein neues Gateway als routenbasiertes erstellen.
Gateways im Aktiv/Aktiv-Modus
Azure-VPN-Gateways können als „Aktiv/Standby“ oder „Aktiv/Aktiv“ konfiguriert werden. In einer Aktiv/Aktiv-Konfiguration erstellen beide Instanzen der Gateway-VMs jeweils S2S-VPN-Tunnel zu Ihrem lokalen VPN-Gerät. Aktiv/Aktiv-Gateways sind ein wichtiger Bestandteil des Entwurfs für hochverfügbare Gatewaykonnektivität. Weitere Informationen finden Sie in den folgenden Artikeln:
- Grundlegendes zu Aktiv/Aktiv-Gateways
- Entwerfen hochverfügbarer Gatewaykonnektivität für standortübergreifende Verbindungen und VNet-zu-VNet-Verbindungen
Private Gateway-IP-Adressen
Diese Einstellung wird für bestimmte private Peeringkonfigurationen von ExpressRoute verwendet. Es ist möglich, eine Standort-zu-Standort-VPN-Verbindung über privates ExpressRoute-Peering zu konfigurieren.
Verbindungstypen
Für jede Verbindung ist ein bestimmter Verbindungstyp für virtuelle Netzwerkgateways erforderlich. Die verfügbaren PowerShell-Werte für New-AzVirtualNetworkGatewayConnection -Connection Type
lauten: IPsec, Vnet2Vnet, ExpressRoute, VPNClient.
Verbindungsmodi
Die Eigenschaft „Verbindungsmodus“ gilt nur für routenbasierte VPN-Gateways, die IKEv2-Verbindungen verwenden. Verbindungsmodi definieren die Richtung der Verbindungsinitiierung und gelten nur für die anfängliche Herstellung der IKE-Verbindung. Jede Partei kann Neuschlüssel und weitere Nachrichten initiieren. InitiatorOnly bedeutet, dass die Verbindung von Azure initiiert werden muss. ResponderOnly bedeutet, dass die Verbindung vom lokalen Gerät initiiert werden muss. Das Standardverhalten ist Akzeptieren und Wählen, unabhängig davon, welche Partei zuerst eine Verbindung herstellt.
Gatewaysubnetz
Bevor Sie ein VPN-Gateway erstellen, müssen Sie ein Gatewaysubnetz erstellen. Das Gatewaysubnetz enthält die IP-Adressen, die von den VMs und Diensten des virtuellen Netzwerkgateways verwendet werden. Bei der Erstellung des Gateways des virtuellen Netzwerks, werden Gateway-VMs für das Gatewaysubnetz bereitgestellt und mit den erforderlichen VPN Gateway-Einstellungen konfiguriert. Stellen Sie für das Gatewaysubnetz nie etwas anderes bereit (beispielsweise zusätzliche VMs). Das Gatewaysubnetz muss den Namen „GatewaySubnet“ aufweisen, damit es einwandfrei funktioniert. Wenn Sie dem Gatewaysubnetz den Namen „GatewaySubnet“ zugewiesen haben, erkennt Azure, dass es sich dabei um das Subnetz handelt, für das die VMs und Dienste des virtuellen Netzwerkgateways bereitgestellt werden sollen.
Bei der Gatewayerstellung geben Sie die Anzahl der im Subnetz enthaltenen IP-Adressen an. Die IP-Adressen im Gatewaysubnetz werden den Gatewaydiensten und -VMs zugeordnet. Einige Konfigurationen erfordern mehr IP-Adressen als andere.
Beziehen Sie sich beim Planen der Größe Ihres Gatewaysubnetzes auf die Dokumentation für die Konfiguration, die Sie erstellen möchten. Beispielsweise erfordert die Konfiguration für die parallele Ausführung von ExpressRoute/VPN Gateway ein größeres Subnetz als die meisten anderen Konfigurationen. Es ist zwar möglich, ein kleines Gatewaysubnetz der Größe /29 zu erstellen (gilt nur für die Basic SKU), alle anderen SKUs erfordern jedoch mindestens ein Gatewaysubnetz der Größe /27 (/27, /26, /25 usw.). Sie sollten ein Gatewaysubnetz erstellen, das größer als /27 ist, damit das Subnetz über genügend IP-Adressen verfügt, um mögliche künftige Konfigurationen aufnehmen zu können.
Im folgenden PowerShell-Beispiel wird ein Gatewaysubnetz namens GatewaySubnet gezeigt. Sie erkennen, das mit der CIDR-Notation die Größe /27 angegeben wird. Dies ist für eine ausreichende Zahl von IP-Adressen für die meisten Konfigurationen, die derzeit üblich sind, groß genug.
Add-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -AddressPrefix 10.0.3.0/27
Überlegungen:
Benutzerdefinierte Routen mit einem 0.0.0.0/0-Ziel und NSGs im Gatewaysubnetz werden nicht unterstützt. Gateways mit dieser Konfiguration können nicht erstellt werden. Gateways benötigen für die ordnungsgemäße Funktion Zugriff auf die Verwaltungscontroller. BGP-Routenverteilung sollte für das Gatewaysubnetz auf „Aktiviert“ festgelegt werden, um die Verfügbarkeit des Gateways zu gewährleisten. Wenn die BGP-Routenverteilung auf deaktiviert festgelegt ist, funktioniert das Gateway nicht.
Diagnose, Datenpfad und Steuerungspfad können betroffen sein, wenn sich eine benutzerdefinierte Route mit dem Subnetzbereich des Gateways oder dem öffentlichen IP-Bereich des Gateways überschneidet.
Lokale Netzwerkgateways
Ein Gateway des lokalen Netzwerks unterscheidet sich von einem Gateway für virtuelle Netzwerke. Wenn Sie mit einer Site-to-Site-Architektur eines VPN-Gateways arbeiten, stellt das lokale Netzwerkgateway in der Regel Ihr lokales Netzwerk und das entsprechende VPN-Gerät dar.
Wenn Sie ein lokales Netzwerkgateway konfigurieren, geben Sie den Namen, die öffentliche IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) des lokalen VPN-Geräts sowie die Adresspräfixe an, die sich am lokalen Standort befinden. Azure sucht unter den Zieladresspräfixen nach Netzwerkdatenverkehr, sieht in der Konfiguration nach, die Sie für das lokale Netzwerkgateway angegeben haben, und routet die Pakete entsprechend. Wenn Sie das Border Gateway Protocol (BGP) auf Ihrem VPN-Gerät verwenden, geben Sie die IP-Adresse des BGP-Peers Ihres VPN-Geräts und die autonome Systemnummer (ASN) Ihres lokalen Systems an. Sie geben auch Gateways des lokalen Netzwerks für VNet-zu-VNet-Konfigurationen an, die eine VPN-Gatewayverbindung verwenden.
Mit dem folgenden PowerShell-Beispiel wird ein neues Gateway des lokalen Netzwerks erstellt:
New-AzLocalNetworkGateway -Name LocalSite -ResourceGroupName testrg `
-Location 'West US' -GatewayIpAddress '23.99.221.164' -AddressPrefix '10.5.51.0/24'
Manchmal müssen Sie die Einstellungen des Gateways des lokalen Netzwerks ändern, beispielsweise wenn Sie den Adressbereich erweitern oder ändern oder wenn sich die IP-Adresse des VPN-Geräts ändert. Weitere Informationen finden Sie unter Ändern der Einstellungen des lokalen Netzwerkgateways.
REST-APIs, PowerShell-Cmdlets und CLI
Zusätzliche technische Ressourcen und spezielle Syntaxanforderungen bei der Verwendung von REST-APIs, PowerShell-Cmdlets oder Azure CLI für VPN Gateway-Konfigurationen finden Sie auf den folgenden Seiten:
Nächste Schritte
Weitere Informationen zu verfügbaren Verbindungskonfigurationen finden Sie unter Informationen zu VPN Gateway.