Freigeben über


Herstellen einer Verbindung von Azure Stack Hub mit Azure mithilfe von Azure ExpressRoute

In diesem Artikel wird beschrieben, wie Sie ein virtuelles Azure Stack Hub-Netzwerk über eine direkte Microsoft Azure ExpressRoute-Verbindung mit einem virtuellen Azure-Netzwerk verbinden.

Sie können diesen Artikel als Tutorial nutzen und mithilfe der Beispiele die gleiche Testumgebung einrichten. Alternativ dazu können Sie den Artikel als exemplarische Vorgehensweise nutzen und anhand der Anweisungen selbst eine ExpressRoute-Umgebung einrichten.

Übersicht, Annahmen und Voraussetzungen

Mit Azure ExpressRoute können Sie Ihre lokalen Netzwerke über eine von einem Konnektivitätsanbieter bereitgestellte private Verbindung auf die Microsoft Cloud ausdehnen. Bei ExpressRoute handelt es sich nicht um eine VPN-Verbindung über das öffentliche Internet.

Weitere Informationen zu Azure ExpressRoute finden Sie unter ExpressRoute-Übersicht.

Annahmen

In diesem Artikel wird Folgendes vorausgesetzt:

  • Sie verfügen über ausreichende praktische Kenntnisse von Azure.
  • Sie verfügen über grundlegende Kenntnisse von Azure Stack Hub.
  • Sie verfügen über grundlegende Kenntnisse von Netzwerken.

Voraussetzungen

Für die Verbindungsherstellung zwischen Azure Stack Hub und Azure mithilfe von ExpressRoute gelten die folgenden Anforderungen:

  • Eine bereitgestellte ExpressRoute-Verbindung über einen Konnektivitätsanbieter.
  • Ein Azure-Abonnement zum Erstellen einer ExpressRoute-Verbindung und von VNets in Azure.
  • Ein Router, der Folgendes unterstützt:
    • Site-to-Site-VPN-Verbindungen zwischen seiner LAN-Schnittstelle und dem mehrinstanzenfähigen Azure Stack Hub-Gateway
    • Erstellung mehrerer VRF-Instanzen (Virtual Routing and Forwarding), falls die Azure Stack Hub-Bereitstellung mehrere Mandanten umfasst
  • Ein Router, der über Folgendes verfügt:
    • Einen WAN-Port, der mit der ExpressRoute-Verbindung verbunden ist
    • Einen LAN-Port, der mit dem mehrinstanzenfähigen Azure Stack Hub-Gateway verbunden ist

ExpressRoute-Netzwerkarchitektur

Die folgende Abbildung zeigt die Azure Stack Hub- und die Azure-Umgebung nach der Einrichtung von ExpressRoute anhand der Beispiele in diesem Artikel:

ExpressRoute-Netzwerk

In der folgenden Abbildung ist dargestellt, wie für mehrere Mandanten eine Verbindung von der Azure Stack Hub-Infrastruktur über den ExpressRoute-Router mit Azure im hergestellt wird:

Verbindungen für mehrere Mandanten mit ExpressRoute

Im Beispiel in diesem Artikel wird die in diesem Diagramm dargestellte mehrinstanzenfähige Architektur verwendet, um Azure Stack Hub mithilfe von privatem ExpressRoute-Peering mit Azure zu verbinden. Bei der Verbindung handelt es sich um eine Site-to-Site-VPN-Verbindung zwischen dem Gateway des virtuellen Netzwerks in Azure Stack Hub und einem ExpressRoute-Router.

Die Schritte in diesem Artikel veranschaulichen, wie Sie eine End-to-End-Verbindung zwischen zwei VNETs von zwei unterschiedlichen Mandanten in Azure Stack Hub mit entsprechenden VNETs in Azure herstellen. Die Einrichtung von zwei Mandanten ist optional. Sie können diese Schritte auch für einen einzelnen Mandanten verwenden.

Konfigurieren von Azure Stack Hub

Verwenden Sie zum Einrichten der Azure Stack Hub-Umgebung für den ersten Mandanten die folgenden Schritte als Leitfaden. Falls Sie mehrere Mandanten einrichten, wiederholen Sie die folgenden Schritte:

Hinweis

In diesen Schritten wird gezeigt, wie Sie Ressourcen im Azure Stack Hub-Portal erstellen, Sie können jedoch auch PowerShell verwenden.

Einrichtung des Azure Stack Hub-Netzwerks

Voraussetzungen

Bevor Sie mit der Konfiguration von Azure Stack Hub beginnen, benötigen Sie Folgendes:

Erstellen von Netzwerkressourcen in Azure Stack Hub

Verwenden Sie die folgenden Verfahren, um die erforderlichen Netzwerkressourcen in Azure Stack Hub für einen Mandanten zu erstellen.

Erstellen des virtuellen Netzwerks und des VM-Subnetzes

  1. Melden Sie sich beim Azure Stack Hub-Benutzerportal an.

  2. Klicken Sie im Portal auf + Ressource erstellen.

  3. Wählen Sie unter Azure Marketplace die Option Netzwerk aus.

  4. Wählen Sie unter Ausgewählte die Option Virtuelles Netzwerk aus.

  5. Geben Sie unter Virtuelles Netzwerk erstellen die in der folgenden Tabelle aufgeführten Werte in die entsprechenden Felder ein:

    Feld Wert
    Name Tenant1VNet1
    Adressraum 10.1.0.0/16
    Subnetzname Tenant1-Sub1
    Subnetzadressbereich 10.1.1.0/24
  6. Daraufhin sollte das Feld Abonnement mit dem zuvor erstellten Abonnement aufgefüllt werden. Für die verbleibenden Felder:

    • Klicken Sie unter Ressourcengruppe auf Neu erstellen, um eine neue Ressourcengruppe zu erstellen, oder wählen Sie Vorhandene verwenden aus, wenn Sie bereits über eine Ressourcengruppe verfügen.
    • Überprüfen Sie den standardmäßigen Speicherort.
    • Klicken Sie auf Erstellen.
    • Optional: Klicken Sie auf An Dashboard anheften.

Erstellen des Gatewaysubnetzes

  1. Wählen Sie unter Virtuelles Netzwerk die Option Tenant1VNet1 aus.
  2. Wählen Sie unter EINSTELLUNGEN die Option Subnetze aus.
  3. Klicken Sie auf + Gatewaysubnetz, um dem virtuellen Netzwerk ein Gatewaysubnetz hinzuzufügen.
  4. Der Name des Subnetzes wird standardmäßig auf GatewaySubnet festgelegt. Gatewaysubnetze stellen einen Sonderfall dar und müssen diesen Namen besitzen, damit sie ordnungsgemäß funktionieren.
  5. Überprüfen Sie, ob die unter Adressbereich angegebene Adresse 10.1.0.0/24 lautet.
  6. Klicken Sie auf OK, um das Gatewaysubnetz zu erstellen.

Erstellen des Gateways für das lokale Netzwerk

  1. Klicken Sie im Azure Stack Hub-Benutzerportal auf + Ressource erstellen.
  2. Wählen Sie unter Azure Marketplace die Option Netzwerk aus.
  3. Wählen Sie in der Liste mit den Netzwerkressourcen den Eintrag Gateway von Virtual Network aus.
  4. Geben Sie GW1 in das Feld Name ein.
  5. Wählen Sie Virtuelles Netzwerk aus.
  6. Wählen Sie in der Dropdownliste Tenant1VNet1 aus.
  7. Klicken Sie auf Öffentliche IP-Adresse, auf Öffentliche IP-Adresse auswählen und anschließend auf Neu erstellen.
  8. Geben Sie im Feld Name die Zeichenfolge GW1-PiP ein, und klicken Sie auf OK.
  9. Für VPN-Typ sollte standardmäßig Routenbasiert ausgewählt sein. Behalten Sie diese Einstellung bei.
  10. Vergewissern Sie sich, dass Abonnement und Speicherort korrekt sind. Klicken Sie auf Erstellen.

Erstellen des Gateways des lokalen Netzwerks

Die Ressource „Gateway für lokales Netzwerk“ gibt das Remotegateway am anderen Ende der VPN-Verbindung an. In diesem Beispiel ist das Remoteende der Verbindung die LAN-Unterschnittstelle des ExpressRoute-Routers. Für „Tenant 1“ (Mandant 1) im vorherigen Diagramm lautet die Remoteadresse 10.60.3.255.

  1. Melden Sie sich beim Azure Stack Hub-Benutzerportal an, und wählen Sie + Ressource erstellen aus.

  2. Wählen Sie unter Azure Marketplace die Option Netzwerk aus.

  3. Wählen Sie in der Ressourcenliste den Eintrag für das lokale Netzwerkgateway aus.

  4. Geben Sie im Feld Name die Zeichenfolge ER-Router-GW ein.

  5. Ziehen Sie für das Feld IP-Adresse die vorherige Abbildung heran. Die IP-Adresse der LAN-Unterschnittstelle für den ExpressRoute-Router von „Tenant 1“ lautet 10.60.3.255. Geben Sie für Ihre eigene Umgebung die IP-Adresse der entsprechenden Schnittstelle Ihres Routers ein.

  6. Geben Sie im Feld Adressraum den Adressraum der VNETs ein, mit denen Sie in Azure eine Verbindung herstellen möchten. Die Subnetze für den Mandanten 1 lauten wie folgt:

    • 192.168.2.0/24 ist das Hub-VNET in Azure.
    • 10.100.0.0/16 ist das Spoke-VNET in Azure.

    Wichtig

    In diesem Beispiel wird davon ausgegangen, dass Sie statische Routen für die Site-to-Site-VPN-Verbindung zwischen dem Azure Stack Hub-Gateway und dem ExpressRoute-Router verwenden.

  7. Vergewissern Sie sich, dass Ihr Abonnement, die Ressourcengruppe und der Speicherort richtig sind. Klicken Sie anschließend auf Erstellen.

Erstellen der Verbindung

  1. Klicken Sie im Azure Stack Hub-Benutzerportal auf + Ressource erstellen.
  2. Wählen Sie unter Azure Marketplace die Option Netzwerk aus.
  3. Wählen Sie in der Ressourcenliste die Option Verbindung aus.
  4. Wählen Sie unter Grundlagen die Option Standort-zu-Standort (IPsec) als Verbindungstyp aus.
  5. Wählen Sie das Abonnement, die Ressourcengruppe und den Speicherort aus. Klicken Sie auf OK.
  6. Klicken Sie unter Einstellungen auf Gateway für virtuelle Netzwerke, und wählen Sie dann GW1 aus.
  7. Wählen Sie Gateway für lokales Netzwerk und dann Azure-GW aus.
  8. Geben Sie ConnectToAzure in das Feld Verbindungsname ein.
  9. Geben Sie abc123 in das Feld Gemeinsam verwendeter Schlüssel (PSK) ein, und klicken Sie dann auf OK.
  10. Klicken Sie unter Zusammenfassung auf OK.

Abrufen der öffentlichen IP-Adresse des Gateways für virtuelle Netzwerke

Nachdem Sie das Gateway für virtuelle Netzwerke erstellt haben, können Sie die öffentliche IP-Adresse des Gateways abrufen. Notieren Sie sich diese Adresse für den Fall, dass Sie sie später für Ihre Bereitstellung benötigen. Je nach Bereitstellung wird diese Adresse als Interne IP-Adresse verwendet.

  1. Klicken Sie im Azure Stack Hub-Benutzerportal auf Alle Ressourcen.
  2. Wählen Sie unter Alle Ressourcen das Gateway für virtuelle Netzwerke aus (GW1 im Beispiel).
  3. Wählen Sie unter Gateway für virtuelle Netzwerke in der Ressourcenliste die Option Übersicht aus. Alternativ können Sie auf Eigenschaften klicken.
  4. Notieren Sie die unter Öffentliche IP-Adresse angezeigte IP-Adresse. Für die Beispielkonfiguration lautet diese Adresse 192.68.102.1.

Erstellen eines virtuellen Computers (VM)

Zum Testen des Datenverkehrs über die VPN-Verbindung benötigen Sie virtuelle Computer, um Daten im Azure Stack Hub-VNET senden und empfangen zu können. Erstellen Sie eine VM, und stellen Sie sie im VM-Subnetz für Ihr virtuelles Netzwerk bereit.

  1. Klicken Sie im Azure Stack Hub-Benutzerportal auf + Ressource erstellen.

  2. Wählen Sie unter Azure Marketplace die Option Compute aus.

  3. Wählen Sie in der Liste mit den VM-Images das Image Windows Server 2016 Datacenter Eval aus.

    Hinweis

    Falls das für diesen Artikel verwendete Image nicht verfügbar ist, bitten Sie Ihren Azure Stack Hub-Bediener, ein anderes Windows Server-Image bereitzustellen.

  4. Wählen Sie unter Virtuellen Computer erstellen die Option Grundlagen aus, und geben Sie VM01 als Name ein.

  5. Geben Sie einen gültigen Benutzernamen und ein Kennwort ein. Mit diesem Konto melden Sie sich bei dem virtuellen Computer an, nachdem dieser erstellt wurde.

  6. Geben Sie ein Abonnement, eine Ressourcengruppe und einen Speicherort an. Klicken Sie auf OK.

  7. Wählen Sie unter Größe auswählen eine VM-Größe für diese Instanz aus, und klicken Sie dann auf Auswählen.

  8. Überprüfen Sie unter Einstellungen Folgendes:

    • Das virtuelle Netzwerk ist Tenant1VNet1.
    • Das Subnetz ist auf 10.1.1.0/24 festgelegt.

    Verwenden Sie die Standardeinstellungen, und klicken Sie auf OK.

  9. Überprüfen Sie unter Zusammenfassung die VM-Konfiguration, und klicken Sie anschließend auf OK.

Um weitere Mandanten hinzuzufügen, wiederholen Sie die Schritte, die Sie in den folgenden Abschnitten ausgeführt haben:

Vergessen Sie nicht, die IP-Adressen zu ändern, um Überlappungen zu vermeiden, falls Sie den Mandanten 2 als Beispiel verwenden.

Konfigurieren des virtuellen NAT-Computers für das Durchlaufen des Gateways

Wichtig

Dieser Abschnitt gilt nur für ASDK-Bereitstellungen. NAT ist für Bereitstellungen mit mehreren Knoten nicht erforderlich.

Das ASDK ist eigenständig und von dem Netzwerk isoliert, in dem der physische Host bereitgestellt wird. Das VIP-Netzwerk, mit dem die Gateways verbunden sind, ist nicht extern, sondern befindet sich hinter einem Router, der Netzwerkadressenübersetzung (Network Address Translation, NAT) ausführt.

Der Router ist der ASDK-Host, der mit der RRAS-Rolle (Routing and Remote Access Services) ausgeführt wird. Sie müssen die NAT auf dem ASDK-Host konfigurieren, um die Site-to-Site-VPN-Verbindung an beiden Endpunkten zu ermöglichen.

Konfigurieren der NAT

  1. Melden Sie sich mit Ihrem Administratorkonto am Azure Stack Hub-Hostcomputer an.

  2. Führen Sie das Skript in einer PowerShell-ISE mit erhöhten Rechten aus. Das Skript gibt Ihre externe BGPNAT-Adresse zurück.

    Get-NetNatExternalAddress
    
  3. Kopieren und bearbeiten Sie das folgende PowerShell-Skript, um die NAT zu konfigurieren. Ersetzen Sie im Skript die External BGPNAT address und Internal IP address durch die folgenden Beispielwerte:

    • Verwenden Sie für die externe BGPNAT-Adresse 10.10.0.62.
    • Verwenden Sie für die interne IP-Adresse 192.168.102.1.

    Führen Sie das folgende Skript in einer PowerShell ISE mit erhöhten Rechten aus:

    $ExtBgpNat = 'External BGPNAT address'
    $IntBgpNat = 'Internal IP address'
    
    # Designate the external NAT address for the ports that use the IKE authentication.
    Add-NetNatExternalAddress `
       -NatName BGPNAT `
       -IPAddress $Using:ExtBgpNat `
       -PortStart 499 `
       -PortEnd 501
    Add-NetNatExternalAddress `
       -NatName BGPNAT `
       -IPAddress $Using:ExtBgpNat `
       -PortStart 4499 `
       -PortEnd 4501
    # Create a static NAT mapping to map the external address to the Gateway public IP address to map the ISAKMP port 500 for PHASE 1 of the IPSEC tunnel.
    Add-NetNatStaticMapping `
       -NatName BGPNAT `
       -Protocol UDP `
       -ExternalIPAddress $Using:ExtBgpNat `
       -InternalIPAddress $Using:IntBgpNat `
       -ExternalPort 500 `
       -InternalPort 500
    # Configure NAT traversal which uses port 4500 to  establish the complete IPSEC tunnel over NAT devices.
    Add-NetNatStaticMapping `
       -NatName BGPNAT `
       -Protocol UDP `
       -ExternalIPAddress $Using:ExtBgpNat `
       -InternalIPAddress $Using:IntBgpNat `
       -ExternalPort 4500 `
       -InternalPort 4500
    

Konfigurieren von Azure

Nachdem Sie Azure Stack Hub konfiguriert haben, können Sie die Azure-Ressourcen bereitstellen. die folgende Abbildung zeigt ein Beispiel für ein virtuelles Mandantennetzwerk in Azure. Sie können für Ihr VNET in Azure ein beliebiges Namens- und Adressierungsschema verwenden. Der Adressbereich der VNETs in Azure und Azure Stack Hub muss aber eindeutig sein und darf sich nicht überschneiden:

Azure-VNETs

Die Ressourcen, die Sie in Azure bereitstellen, ähneln den Ressourcen, die Sie in Azure Stack Hub bereitgestellt haben. Sie stellen die folgenden Komponenten bereit:

  • Virtuelle Netzwerke und Subnetze
  • Ein Gatewaysubnetz
  • Ein virtuelles Netzwerkgateway
  • Eine Verbindung
  • Eine ExpressRoute-Verbindung

Die Azure-Netzwerkinfrastruktur im Beispiel ist wie folgt konfiguriert:

  • Es wird ein Hub-and-Spoke-VNET-Standardmodell verwendet (Hub: 192.168.2.0/24, Spoke 10.100.0.0./16). Weitere Informationen zu einer Hub-Spoke-Netzwerktopologie finden Sie unter Implementieren einer Hub-Spoke-Netzwerktopologie in Azure.
  • Die Workloads werden im Spoke-VNET bereitgestellt, und die ExpressRoute-Verbindung wird mit dem Hub-VNET hergestellt.
  • Die beiden VNETs sind über VNET-Peering verbunden.

Konfigurieren der Azure-VNETs

  1. Melden Sie sich mit Ihren Azure-Anmeldeinformationen am Azure-Portal an.
  2. Erstellen Sie das Hub-VNET mit dem Adressbereich 192.168.2.0/24.
  3. Erstellen Sie über den Adressbereich 192.168.2.0/25 ein Subnetz, und fügen Sie ein Gatewaysubnetz hinzu, indem Sie den Adressbereich 192.168.2.128/27 nutzen.
  4. Erstellen Sie das Spoke-VNET und das Subnetz über den Adressbereich 10.100.0.0/16.

Weitere Informationen zum Erstellen virtueller Netzwerke in Azure finden Sie unter Create a virtual network (Erstellen eines virtuellen Netzwerks).

Konfigurieren einer ExpressRoute-Verbindung

  1. Überprüfen Sie die ExpressRoute-Voraussetzungen unter Voraussetzungen und Checkliste für ExpressRoute.

  2. Führen Sie die Schritte unter Erstellen und Ändern einer ExpressRoute-Verbindung aus, um mit Ihrem Azure-Abonnement eine ExpressRoute-Verbindung zu erstellen.

    Hinweis

    Geben Sie für Ihren Dienst den Dienstschlüssel für Ihre Verbindung an, damit die ExpressRoute-Verbindung an diesem Ende eingerichtet werden kann.

  3. Führen Sie die Schritte unter Erstellen und Ändern des Peerings für eine ExpressRoute-Verbindung aus, um das private Peering für die ExpressRoute-Verbindung zu konfigurieren.

Erstellen des Gateways für das lokale Netzwerk

Führen Sie die Schritte unter Konfigurieren eines Gateways für ein virtuelles Netzwerk für ExpressRoute mit PowerShell aus, um ein Gateway des virtuellen Netzwerks für ExpressRoute im Hub-VNET zu erstellen.

Erstellen der Verbindung

Führen Sie die Schritte unter Verbinden eines virtuellen Netzwerks mit einer ExpressRoute-Verbindung aus, um die ExpressRoute-Verbindung mit dem Hub-VNET zu verknüpfen.

Verknüpfen der VNETs per Peering

Verknüpfen Sie die Hub-and-Spoke-VNETs, indem Sie die Schritte unter Herstellen einer Verbindung zwischen virtuellen Netzwerken mittels Peering über das Azure-Portal ausführen. Stellen Sie beim Konfigurieren des VNET-Peerings sicher, dass Sie die folgenden Optionen auswählen:

  • Vom Hub zum Spoke: Gatewaytransit zulassen
  • Vom Spoke zum Hub: Remotegateways verwenden

Erstellen eines virtuellen Computers

Stellen Sie Ihre virtuellen Workloadcomputer im Spoke-VNET bereit.

Wiederholen Sie diese Schritte für alle zusätzlichen Mandanten-VNETs, für die Sie in Azure über die jeweiligen ExpressRoute-Verbindungen eine Verbindung herstellen möchten.

Konfigurieren des Routers

Sie können das folgende Konfigurationsdiagramm des ExpressRoute-Routers als Orientierungshilfe für die Konfiguration Ihres ExpressRoute-Routers verwenden. In dieser Abbildung sind zwei Mandanten („Tenant 1“ und „Tenant 2“) mit ihren jeweiligen ExpressRoute-Verbindungen dargestellt. Jeder Mandant ist mit einer eigenen VRF-Instanz (Virtual Routing and Forwarding) auf der LAN- und WAN-Seite des ExpressRoute-Routers verbunden. Durch diese Konfiguration wird eine End-to-End-Isolation zwischen den beiden Mandanten sichergestellt. Notieren Sie sich die IP-Adressen, die in den Routerschnittstellen verwendet werden, während Sie das Konfigurationsbeispiel durcharbeiten.

Konfiguration des ExpressRoute-Routers

Sie können einen beliebigen Router verwenden, der ein IKEv2-VPN und BGP unterstützt, um die Site-to-Site-VPN-Verbindung von Azure Stack Hub zu beenden. Derselbe Router wird verwendet, um über eine ExpressRoute-Verbindung eine Verbindung mit Azure herzustellen.

Das folgende Konfigurationsbeispiel für den Aggregation Services Router der ASR 1000-Reihe von Cisco unterstützt die im Diagramm Konfiguration des ExpressRoute-Routers dargestellte Netzwerkinfrastruktur.

ip vrf Tenant 1
 description Routing Domain for PRIVATE peering to Azure for Tenant 1
 rd 1:1
!
ip vrf Tenant 2
 description Routing Domain for PRIVATE peering to Azure for Tenant 2
 rd 1:5
!
crypto ikev2 proposal V2-PROPOSAL2
description IKEv2 proposal for Tenant 1
encryption aes-cbc-256
 integrity sha256
 group 2
crypto ikev2 proposal V4-PROPOSAL2
description IKEv2 proposal for Tenant 2
encryption aes-cbc-256
 integrity sha256
 group 2
!
crypto ikev2 policy V2-POLICY2
description IKEv2 Policy for Tenant 1
match fvrf Tenant 1
 match address local 10.60.3.255
 proposal V2-PROPOSAL2
description IKEv2 Policy for Tenant 2
crypto ikev2 policy V4-POLICY2
 match fvrf Tenant 2
 match address local 10.60.3.251
 proposal V4-PROPOSAL2
!
crypto ikev2 profile V2-PROFILE
description IKEv2 profile for Tenant 1
match fvrf Tenant 1
 match address local 10.60.3.255
 match identity remote any
 authentication remote pre-share key abc123
 authentication local pre-share key abc123
 ivrf Tenant 1
!
crypto ikev2 profile V4-PROFILE
description IKEv2 profile for Tenant 2
 match fvrf Tenant 2
 match address local 10.60.3.251
 match identity remote any
 authentication remote pre-share key abc123
 authentication local pre-share key abc123
 ivrf Tenant 2
!
crypto ipsec transform-set V2-TRANSFORM2 esp-gcm 256
 mode tunnel
crypto ipsec transform-set V4-TRANSFORM2 esp-gcm 256
 mode tunnel
!
crypto ipsec profile V2-PROFILE
 set transform-set V2-TRANSFORM2
 set ikev2-profile V2-PROFILE
!
crypto ipsec profile V4-PROFILE
 set transform-set V4-TRANSFORM2
 set ikev2-profile V4-PROFILE
!
interface Tunnel10
description S2S VPN Tunnel for Tenant 1
 ip vrf forwarding Tenant 1
 ip address 11.0.0.2 255.255.255.252
 ip tcp adjust-mss 1350
 tunnel source TenGigabitEthernet0/1/0.211
 tunnel mode ipsec ipv4
 tunnel destination 10.10.0.62
 tunnel vrf Tenant 1
 tunnel protection ipsec profile V2-PROFILE
!
interface Tunnel20
description S2S VPN Tunnel for Tenant 2
 ip vrf forwarding Tenant 2
 ip address 11.0.0.2 255.255.255.252
 ip tcp adjust-mss 1350
 tunnel source TenGigabitEthernet0/1/0.213
 tunnel mode ipsec ipv4
 tunnel destination 10.10.0.62
 tunnel vrf VNET3
 tunnel protection ipsec profile V4-PROFILE
!
interface GigabitEthernet0/0/1
 description PRIMARY ExpressRoute Link to AZURE over Equinix
 no ip address
 negotiation auto
!
interface GigabitEthernet0/0/1.100
description Primary WAN interface of Tenant 1
 description PRIMARY ER link supporting Tenant 1 to Azure
 encapsulation dot1Q 101
 ip vrf forwarding Tenant 1
 ip address 192.168.1.1 255.255.255.252
!
interface GigabitEthernet0/0/1.102
description Primary WAN interface of Tenant 2
 description PRIMARY ER link supporting Tenant 2 to Azure
 encapsulation dot1Q 102
 ip vrf forwarding Tenant 2
 ip address 192.168.1.17 255.255.255.252
!
interface GigabitEthernet0/0/2
 description BACKUP ExpressRoute Link to AZURE over Equinix
 no ip address
 negotiation auto
!
interface GigabitEthernet0/0/2.100
description Secondary WAN interface of Tenant 1
 description BACKUP ER link supporting Tenant 1 to Azure
 encapsulation dot1Q 101
 ip vrf forwarding Tenant 1
 ip address 192.168.1.5 255.255.255.252
!
interface GigabitEthernet0/0/2.102
description Secondary WAN interface of Tenant 2
description BACKUP ER link supporting Tenant 2 to Azure
 encapsulation dot1Q 102
 ip vrf forwarding Tenant 2
 ip address 192.168.1.21 255.255.255.252
!
interface TenGigabitEthernet0/1/0
 description Downlink to ---Port 1/47
 no ip address
!
interface TenGigabitEthernet0/1/0.211
 description LAN interface of Tenant 1
description Downlink to --- Port 1/47.211
 encapsulation dot1Q 211
 ip vrf forwarding Tenant 1
 ip address 10.60.3.255 255.255.255.254
!
interface TenGigabitEthernet0/1/0.213
description LAN interface of Tenant 2
 description Downlink to --- Port 1/47.213
 encapsulation dot1Q 213
 ip vrf forwarding Tenant 2
 ip address 10.60.3.251 255.255.255.254
!
router bgp 65530
 bgp router-id <removed>
 bgp log-neighbor-changes
 description BGP neighbor config and route advertisement for Tenant 1 VRF
 address-family ipv4 vrf Tenant 1
  network 10.1.0.0 mask 255.255.0.0
  network 10.60.3.254 mask 255.255.255.254
  network 192.168.1.0 mask 255.255.255.252
  network 192.168.1.4 mask 255.255.255.252
  neighbor 10.10.0.62 remote-as 65100
  neighbor 10.10.0.62 description VPN-BGP-PEER-for-Tenant 1
  neighbor 10.10.0.62 ebgp-multihop 5
  neighbor 10.10.0.62 activate
  neighbor 10.60.3.254 remote-as 4232570301
  neighbor 10.60.3.254 description LAN peer for CPEC:INET:2112 VRF
  neighbor 10.60.3.254 activate
  neighbor 10.60.3.254 route-map BLOCK-ALL out
  neighbor 192.168.1.2 remote-as 12076
  neighbor 192.168.1.2 description PRIMARY ER peer for Tenant 1 to Azure
  neighbor 192.168.1.2 ebgp-multihop 5
  neighbor 192.168.1.2 activate
  neighbor 192.168.1.2 soft-reconfiguration inbound
  neighbor 192.168.1.2 route-map Tenant 1-ONLY out
  neighbor 192.168.1.6 remote-as 12076
  neighbor 192.168.1.6 description BACKUP ER peer for Tenant 1 to Azure
  neighbor 192.168.1.6 ebgp-multihop 5
  neighbor 192.168.1.6 activate
  neighbor 192.168.1.6 soft-reconfiguration inbound
  neighbor 192.168.1.6 route-map Tenant 1-ONLY out
  maximum-paths 8
 exit-address-family
 !
description BGP neighbor config and route advertisement for Tenant 2 VRF
address-family ipv4 vrf Tenant 2
  network 10.1.0.0 mask 255.255.0.0
  network 10.60.3.250 mask 255.255.255.254
  network 192.168.1.16 mask 255.255.255.252
  network 192.168.1.20 mask 255.255.255.252
  neighbor 10.10.0.62 remote-as 65300
  neighbor 10.10.0.62 description VPN-BGP-PEER-for-Tenant 2
  neighbor 10.10.0.62 ebgp-multihop 5
  neighbor 10.10.0.62 activate
  neighbor 10.60.3.250 remote-as 4232570301
  neighbor 10.60.3.250 description LAN peer for CPEC:INET:2112 VRF
  neighbor 10.60.3.250 activate
  neighbor 10.60.3.250 route-map BLOCK-ALL out
  neighbor 192.168.1.18 remote-as 12076
  neighbor 192.168.1.18 description PRIMARY ER peer for Tenant 2 to Azure
  neighbor 192.168.1.18 ebgp-multihop 5
  neighbor 192.168.1.18 activate
  neighbor 192.168.1.18 soft-reconfiguration inbound
  neighbor 192.168.1.18 route-map VNET-ONLY out
  neighbor 192.168.1.22 remote-as 12076
  neighbor 192.168.1.22 description BACKUP ER peer for Tenant 2 to Azure
  neighbor 192.168.1.22 ebgp-multihop 5
  neighbor 192.168.1.22 activate
  neighbor 192.168.1.22 soft-reconfiguration inbound
  neighbor 192.168.1.22 route-map VNET-ONLY out
  maximum-paths 8
 exit-address-family
!
ip forward-protocol nd
!
ip as-path access-list 1 permit ^$
ip route vrf Tenant 1 10.1.0.0 255.255.0.0 Tunnel10
ip route vrf Tenant 2 10.1.0.0 255.255.0.0 Tunnel20
!
ip prefix-list BLOCK-ALL seq 5 deny 0.0.0.0/0 le 32
!
route-map BLOCK-ALL permit 10
 match ip address prefix-list BLOCK-ALL
!
route-map VNET-ONLY permit 10
 match as-path 1
!

Testen der Verbindung

Testen Sie Ihre Verbindung, nachdem Sie die Site-to-Site-Verbindung und die ExpressRoute-Verbindung hergestellt haben.

Führen Sie folgende Pingtests durch:

  • Melden Sie sich bei einer der VMs an, die Sie in Ihrem Azure VNET erstellt haben, und pingen Sie die VM, die Sie in Azure Stack Hub erstellt haben.
  • Melden Sie sich bei einer der VMs an, die Sie in Azure Stack Hub erstellt haben, und pingen Sie die VM, die Sie in Azure VNET erstellt haben.

Hinweis

Um sicherzustellen, dass Sie den Datenverkehr über die Site-to-Site- und ExpressRoute-Verbindungen senden, müssen Sie die dedizierte IP-Adresse (DIP) der VM an beiden Enden pingen, und nicht die VIP-Adresse der VM.

Zulassen von ICMP in eingehender Richtung über die Firewall

Standardmäßig lässt Windows Server 2016 keine eingehenden ICMP-Pakete durch die Firewall zu. Für jeden virtuellen Computer, den Sie für Pingtests verwenden, müssen Sie eingehende ICMP-Pakete zulassen. Führen Sie zum Erstellen einer Firewallregel für ICMP das folgende Cmdlet in einem PowerShell-Fenster mit erhöhten Rechten aus:

# Create ICMP firewall rule.
New-NetFirewallRule `
  -DisplayName "Allow ICMPv4-In" `
  -Protocol ICMPv4

Pingen der Azure Stack Hub-VM

  1. Melden Sie sich beim Azure Stack Hub-Benutzerportal an.

  2. Suchen Sie den erstellten virtuellen Computer, und wählen Sie ihn aus.

  3. Wählen Sie Verbinden.

  4. Geben Sie an einer Windows- oder PowerShell-Eingabeaufforderung mit erhöhten Rechten ipconfig /all ein. Notieren Sie die IPv4-Adresse, die in der Ausgabe zurückgegeben wird.

  5. Pingen Sie die IPv4-Adresse von der VM im Azure VNET aus.

    In der Beispielumgebung stammt die IPv4-Adresse aus dem Subnetz 10.1.1.x/24. In Ihrer Umgebung wird unter Umständen eine andere Adresse verwendet, sie sollte aber innerhalb des Subnetzes liegen, das Sie für das VNET-Subnetz des Mandanten erstellt haben.

Anzeigen der Datenübertragungsstatistik

Wenn Sie wissen möchten, wie viel Datenverkehr über Ihre Verbindung übertragen wird, finden Sie diese Informationen im Azure Stack Hub-Benutzerportal. Die Anzeige von Datenübertragungsstatistiken ist auch eine gute Möglichkeit festzustellen, ob Ihre Pingtestdaten über die VPN- und ExpressRoute-Verbindungen gesendet wurden:

  1. Melden Sie sich beim Azure Stack Hub-Benutzerportal an, und wählen Sie Alle Ressourcen aus.
  2. Navigieren Sie zur Ressourcengruppe für Ihr VPN Gateway, und wählen Sie den Objekttyp Verbindung aus.
  3. Wählen Sie in der Liste die Verbindung ConnectToAzure aus.
  4. Unter Verbindungen>Übersicht werden Statistiken für Eingehende Daten und Ausgehende Daten angezeigt. Dort sollten Werte angezeigt werden, die nicht Null sind.

Nächste Schritte

Bereitstellen von Apps in Azure und Azure Stack Hub