Een site-naar-site-VPN configureren via ExpressRoute Microsoft-peering
Dit artikel helpt u bij het configureren van beveiligde versleutelde connectiviteit tussen uw on-premises netwerk en uw virtuele Azure-netwerken (VNets) via een persoonlijke ExpressRoute-verbinding. U kunt Microsoft-peering gebruiken om een site-naar-site IPsec-/IKE VPN-tunnel tot stand te brengen tussen uw geselecteerde on-premises netwerken en Azure VNets. Door een beveiligde tunnel via ExpressRoute te configureren, kunnen gegevens worden uitgewisseld met vertrouwelijkheid, anti-herhaling, authenticiteit en integriteit.
Notitie
Wanneer u site-naar-site-VPN instelt via Microsoft-peering, worden kosten in rekening gebracht voor de VPN-gateway en vpn-uitgaand verkeer. Zie prijzen voor VPN Gateway voor meer informatie.
In de stappen en voorbeelden in dit artikel wordt gebruikgemaakt van Azure PowerShell Az-modules. Zie Azure PowerShell installeren als u de Az-modules lokaal op uw computer wilt installeren. Zie Introductie van de nieuwe Az-module van Azure PowerShell voor meer informatie over de Az-module. PowerShell-cmdlets worden regelmatig bijgewerkt. Als u niet de nieuwste versie uitvoert, kunnen de in de instructies opgegeven waarden mislukken. Gebruik de cmdlet Get-Module -ListAvailable Az
om de geïnstalleerde versies van PowerShell op uw systeem te vinden.
Architectuur
Voor hoge beschikbaarheid en redundantie kunt u meerdere tunnels configureren via de twee MSEE-PE-paren van een ExpressRoute-circuit en taakverdeling tussen de tunnels inschakelen.
VPN-tunnels via Microsoft-peering kunnen worden beëindigd met behulp van VPN-gateway of met behulp van een geschikt NVA (Network Virtual Appliance) dat beschikbaar is via Azure Marketplace. U kunt routes statisch of dynamisch uitwisselen via de versleutelde tunnels zonder de routeuitwisseling bloot te stellen aan de onderliggende Microsoft-peering. In de voorbeelden in dit artikel wordt BGP (anders dan de BGP-sessie die wordt gebruikt om de Microsoft-peering te maken) gebruikt voor het dynamisch uitwisselen van voorvoegsels via de versleutelde tunnels.
Belangrijk
Voor de on-premises zijde wordt Doorgaans Microsoft-peering beëindigd op de DMZ en wordt persoonlijke peering beëindigd in de kernnetwerkzone. De twee zones worden gescheiden met behulp van firewalls. Als u Microsoft-peering exclusief configureert voor het inschakelen van beveiligde tunneling via ExpressRoute, moet u alleen filteren op de openbare IP-adressen die via Microsoft-peering worden geadverteerd.
Workflow
- Configureer Microsoft-peering voor uw ExpressRoute-circuit.
- Public-voorvoegsels van Azure adverteren naar uw on-premises netwerk via Microsoft-peering.
- Een VPN-gateway configureren en IPsec-tunnels tot stand brengen
- Configureer het on-premises VPN-apparaat.
- Maak de site-naar-site-IPsec-/IKE-verbinding.
- (Optioneel) Configureer firewalls/filteren op het on-premises VPN-apparaat.
- Test en valideer de IPsec-communicatie via het ExpressRoute-circuit.
1. Microsoft-peering configureren
Als u een site-naar-site-VPN-verbinding via ExpressRoute wilt configureren, moet u ExpressRoute Microsoft-peering gebruiken.
Als u een nieuw ExpressRoute-circuit wilt configureren, begint u met het artikel met vereisten voor ExpressRoute en maakt en wijzigt u vervolgens een ExpressRoute-circuit.
Als u al een ExpressRoute-circuit hebt, maar geen Microsoft-peering hebt geconfigureerd, configureert u Microsoft-peering met behulp van het artikel Peering maken en wijzigen voor een ExpressRoute-circuitartikel .
Zodra u uw circuit en Microsoft-peering hebt geconfigureerd, kunt u het eenvoudig weergeven met behulp van de pagina Overzicht in Azure Portal.
2. Routefilters configureren
Via een routefilter kunt u services identificeren die u wilt gebruiken via Microsoft-peering op uw ExpressRoute-circuit. Het is in feite een acceptatielijst van alle BGP-communitywaarden.
In dit voorbeeld bevindt de implementatie zich alleen in de regio Azure - west US 2 . Er wordt een routefilterregel toegevoegd om alleen de aankondiging van regionale voorvoegsels van Azure - west US 2 toe te staan, met de BGP-communitywaarde 12076:51026. U geeft de regionale voorvoegsels op die u wilt toestaan door de regel Beheren te selecteren.
Binnen het routefilter moet u ook de ExpressRoute-circuits kiezen waarvoor het routefilter van toepassing is. U kunt de ExpressRoute-circuits kiezen door het circuit toevoegen te selecteren. In de vorige afbeelding is het routefilter gekoppeld aan het ExpressRoute-voorbeeldcircuit.
2.1 Het routefilter configureren
Configureer een routefilter. Zie Routefilters configureren voor Microsoft-peering voor stappen.
2.2 BGP-routes controleren
Zodra u de Microsoft-peering hebt gemaakt via uw ExpressRoute-circuit en een routefilter hebt gekoppeld aan het circuit, kunt u controleren of de BGP-routes die zijn ontvangen van Microsoft Enterprise Edge (MSEEs) op de PE-apparaten die peering met de MSEEs hebben. De verificatieopdracht varieert, afhankelijk van het besturingssysteem van uw PE-apparaten.
Cisco-voorbeelden
In dit voorbeeld wordt een Cisco IOS-XE-opdracht gebruikt. In het voorbeeld wordt een VRF-exemplaar (virtual routing and forwarding) gebruikt om het peeringverkeer te isoleren.
show ip bgp vpnv4 vrf 10 summary
In de volgende gedeeltelijke uitvoer ziet u dat 68 voorvoegsels zijn ontvangen van de buur *.243.229.34 met het autonome systeemnummer (ASN) 12076 (MSEE):
...
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
X.243.229.34 4 12076 17671 17650 25228 0 0 1w4d 68
Gebruik het volgende voorbeeld om de lijst met voorvoegsels te zien die van de buurman zijn ontvangen:
sh ip bgp vpnv4 vrf 10 neighbors X.243.229.34 received-routes
Als u wilt bevestigen dat u de juiste set voorvoegsels ontvangt, kunt u kruislings verifiëren. De volgende Azure PowerShell-opdrachtuitvoer bevat de voorvoegsels die worden geadverteerd via Microsoft-peering voor elk van de services en voor elke Azure-regio:
Get-AzBgpServiceCommunity
3. De VPN-gateway en IPsec-tunnels configureren
In deze sectie worden IPsec VPN-tunnels gemaakt tussen de Azure VPN-gateway en het on-premises VPN-apparaat. In de voorbeelden worden VPN-apparaten van Cisco Cloud Service Router (CSR1000) gebruikt.
In het volgende diagram ziet u de IPsec VPN-tunnels die zijn ingesteld tussen on-premises VPN-apparaat 1 en het exemplaarpaar van de Azure VPN-gateway. De twee IPsec VPN-tunnels die tussen het on-premises VPN-apparaat 2 en het paar azure VPN-gatewayexemplaren tot stand zijn gebracht, worden niet geïllustreerd in het diagram. De configuratiegegevens worden niet vermeld. Het hebben van meer VPN-tunnels verbetert echter de hoge beschikbaarheid.
Via het IPsec-tunnelpaar wordt een eBGP-sessie tot stand gebracht om privénetwerkroutes uit te wisselen. In het volgende diagram ziet u de eBGP-sessie die is ingesteld via het IPsec-tunnelpaar:
In het volgende diagram ziet u het abstracte overzicht van het voorbeeldnetwerk:
Voorbeelden van Azure Resource Manager-sjablonen
In de voorbeelden worden de VPN-gateway en de IPsec-tunnelbeëindigingen geconfigureerd met behulp van een Azure Resource Manager-sjabloon. Als u geen ervaring hebt met het gebruik van Resource Manager-sjablonen of als u de basisbeginselen van de Resource Manager-sjabloon wilt begrijpen, raadpleegt u Inzicht in de structuur en syntaxis van Azure Resource Manager-sjablonen. Met de sjabloon in deze sectie maakt u een groene Azure-omgeving (virtueel netwerk). Als u echter een bestaand virtueel netwerk hebt, kunt u ernaar verwijzen in de sjabloon. Als u niet bekend bent met IPsec-/IKE-siteconfiguraties voor VPN-gateways, raadpleegt u Een site-naar-site-verbinding maken.
Notitie
U hoeft geen Azure Resource Manager-sjablonen te gebruiken om deze configuratie te maken. U kunt deze configuratie maken met behulp van Azure Portal of PowerShell.
3.1 Declareer de variabelen
In dit voorbeeld komen de declaraties van variabelen overeen met het voorbeeldnetwerk. Wanneer u variabelen declareren, wijzigt u deze sectie zodat deze overeenkomt met uw omgeving.
- De variabele localAddressPrefix is een matrix van on-premises IP-adressen om de IPsec-tunnels te beëindigen.
- De gatewaySku bepaalt de VPN-doorvoer. Zie configuratie-instellingen voor VPN Gateway voor meer informatie over gatewaySku en vpnType. Zie prijzen voor VPN Gateway voor prijzen.
- Stel het vpnType in op RouteBased.
"variables": {
"virtualNetworkName": "SecureVNet", // Name of the Azure VNet
"azureVNetAddressPrefix": "10.2.0.0/24", // Address space assigned to the VNet
"subnetName": "Tenant", // subnet name in which tenants exists
"subnetPrefix": "10.2.0.0/25", // address space of the tenant subnet
"gatewaySubnetPrefix": "10.2.0.224/27", // address space of the gateway subnet
"localGatewayName": "localGW1", // name of remote gateway (on-premises)
"localGatewayIpAddress": "X.243.229.110", // public IP address of the on-premises VPN device
"localAddressPrefix": [
"172.16.0.1/32", // termination of IPsec tunnel-1 on-premises
"172.16.0.2/32" // termination of IPsec tunnel-2 on-premises
],
"gatewayPublicIPName1": "vpnGwVIP1", // Public address name of the first VPN gateway instance
"gatewayPublicIPName2": "vpnGwVIP2", // Public address name of the second VPN gateway instance
"gatewayName": "vpnGw", // Name of the Azure VPN gateway
"gatewaySku": "VpnGw1", // Azure VPN gateway SKU
"vpnType": "RouteBased", // type of VPN gateway
"sharedKey": "string", // shared secret needs to match with on-premises configuration
"asnVpnGateway": 65000, // BGP Autonomous System number assigned to the VPN Gateway
"asnRemote": 65010, // BGP Autonmous Syste number assigned to the on-premises device
"bgpPeeringAddress": "172.16.0.3", // IP address of the remote BGP peer on-premises
"connectionName": "vpn2local1",
"vnetID": "[resourceId('Microsoft.Network/virtualNetworks', variables('virtualNetworkName'))]",
"gatewaySubnetRef": "[concat(variables('vnetID'),'/subnets/','GatewaySubnet')]",
"subnetRef": "[concat(variables('vnetID'),'/subnets/',variables('subnetName'))]",
"api-version": "2017-06-01"
},
3.2 Virtueel netwerk maken (virtueel netwerk)
Als u een bestaand virtueel netwerk aan de VPN-tunnels wilt koppelen, kunt u deze stap overslaan.
{
"apiVersion": "[variables('api-version')]",
"type": "Microsoft.Network/virtualNetworks",
"name": "[variables('virtualNetworkName')]",
"location": "[resourceGroup().location]",
"properties": {
"addressSpace": {
"addressPrefixes": [
"[variables('azureVNetAddressPrefix')]"
]
},
"subnets": [
{
"name": "[variables('subnetName')]",
"properties": {
"addressPrefix": "[variables('subnetPrefix')]"
}
},
{
"name": "GatewaySubnet",
"properties": {
"addressPrefix": "[variables('gatewaySubnetPrefix')]"
}
}
]
},
"comments": "Create a Virtual Network with Subnet1 and Gatewaysubnet"
},
3.3 Openbare IP-adressen toewijzen aan VPN-gatewayexemplaren
Wijs een openbaar IP-adres toe voor elk exemplaar van een VPN-gateway.
{
"apiVersion": "[variables('api-version')]",
"type": "Microsoft.Network/publicIPAddresses",
"name": "[variables('gatewayPublicIPName1')]",
"location": "[resourceGroup().location]",
"properties": {
"publicIPAllocationMethod": "Static"
},
"comments": "Public IP for the first instance of the VPN gateway"
},
{
"apiVersion": "[variables('api-version')]",
"type": "Microsoft.Network/publicIPAddresses",
"name": "[variables('gatewayPublicIPName2')]",
"location": "[resourceGroup().location]",
"properties": {
"publicIPAllocationMethod": "Static"
},
"comments": "Public IP for the second instance of the VPN gateway"
},
3.4 Geef de beëindiging van de on-premises VPN-tunnel op (lokale netwerkgateway)
De on-premises VPN-apparaten worden de lokale netwerkgateway genoemd. In het volgende json-fragment worden ook externe BGP-peerdetails opgegeven:
{
"apiVersion": "[variables('api-version')]",
"type": "Microsoft.Network/localNetworkGateways",
"name": "[variables('localGatewayName')]",
"location": "[resourceGroup().location]",
"properties": {
"localNetworkAddressSpace": {
"addressPrefixes": "[variables('localAddressPrefix')]"
},
"gatewayIpAddress": "[variables('localGatewayIpAddress')]",
"bgpSettings": {
"asn": "[variables('asnRemote')]",
"bgpPeeringAddress": "[variables('bgpPeeringAddress')]",
"peerWeight": 0
}
},
"comments": "Local Network Gateway (referred to your on-premises location) with IP address of remote tunnel peering and IP address of remote BGP peer"
},
3.5 De VPN-gateway maken
In deze sectie van de sjabloon wordt de VPN-gateway geconfigureerd met de vereiste instellingen voor een actief-actief-configuratie. Houd rekening met de volgende vereisten:
- Maak de VPN-gateway met een 'RouteBased' VpnType. Deze instelling is verplicht als u de BGP-routering tussen de VPN-gateway en de on-premises VPN-gateway wilt inschakelen.
- Als u VPN-tunnels tussen de twee exemplaren van de VPN-gateway en een bepaald on-premises apparaat in de actief-actieve modus wilt instellen, wordt de parameter 'activeActive' ingesteld op true in de Resource Manager-sjabloon. Zie de maximaal beschikbare VPN-gatewayconnectiviteit voor meer informatie over maximaal beschikbare VPN-gateways.
- Als u eBGP-sessies tussen de VPN-tunnels wilt configureren, moet u twee verschillende ASN's aan beide zijden opgeven. Het verdient de voorkeur om privé-ASN-nummers op te geven. Zie Overzicht van BGP- en Azure VPN-gateways voor meer informatie.
{
"apiVersion": "[variables('api-version')]",
"type": "Microsoft.Network/virtualNetworkGateways",
"name": "[variables('gatewayName')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Network/publicIPAddresses/', variables('gatewayPublicIPName1'))]",
"[concat('Microsoft.Network/publicIPAddresses/', variables('gatewayPublicIPName2'))]",
"[concat('Microsoft.Network/virtualNetworks/', variables('virtualNetworkName'))]"
],
"properties": {
"ipConfigurations": [
{
"properties": {
"privateIPAllocationMethod": "Static",
"subnet": {
"id": "[variables('gatewaySubnetRef')]"
},
"publicIPAddress": {
"id": "[resourceId('Microsoft.Network/publicIPAddresses',variables('gatewayPublicIPName1'))]"
}
},
"name": "vnetGtwConfig1"
},
{
"properties": {
"privateIPAllocationMethod": "Static",
"subnet": {
"id": "[variables('gatewaySubnetRef')]"
},
"publicIPAddress": {
"id": "[resourceId('Microsoft.Network/publicIPAddresses',variables('gatewayPublicIPName2'))]"
}
},
"name": "vnetGtwConfig2"
}
],
"sku": {
"name": "[variables('gatewaySku')]",
"tier": "[variables('gatewaySku')]"
},
"gatewayType": "Vpn",
"vpnType": "[variables('vpnType')]",
"enableBgp": true,
"activeActive": true,
"bgpSettings": {
"asn": "[variables('asnVpnGateway')]"
}
},
"comments": "VPN Gateway in active-active configuration with BGP support"
},
3.6 Stel de IPsec-tunnels in
Met de laatste actie van het script worden IPsec-tunnels gemaakt tussen de Azure VPN-gateway en het on-premises VPN-apparaat.
{
"apiVersion": "[variables('api-version')]",
"name": "[variables('connectionName')]",
"type": "Microsoft.Network/connections",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Network/virtualNetworkGateways/', variables('gatewayName'))]",
"[concat('Microsoft.Network/localNetworkGateways/', variables('localGatewayName'))]"
],
"properties": {
"virtualNetworkGateway1": {
"id": "[resourceId('Microsoft.Network/virtualNetworkGateways', variables('gatewayName'))]"
},
"localNetworkGateway2": {
"id": "[resourceId('Microsoft.Network/localNetworkGateways', variables('localGatewayName'))]"
},
"connectionType": "IPsec",
"routingWeight": 0,
"sharedKey": "[variables('sharedKey')]",
"enableBGP": "true"
},
"comments": "Create a Connection type site-to-site (IPsec) between the Azure VPN Gateway and the VPN device on-premises"
}
4. Het on-premises VPN-apparaat configureren
De Azure VPN-gateway is compatibel met veel VPN-apparaten van verschillende leveranciers. Zie Informatie over VPN-apparaten voor configuratie-informatie en apparaten die zijn gevalideerd voor gebruik met VPN-gateway.
Bij het configureren van uw VPN-apparaat hebt u het volgende nodig:
- Een gedeelde sleutel. Deze waarde is dezelfde gedeelde sleutel die u opgeeft bij het maken van uw site-naar-site-VPN-verbinding. In de voorbeelden wordt een eenvoudige gedeelde sleutel gebruikt. We raden u aan een complexere sleutel te genereren.
- Het openbare IP-adres van uw VPN-gateway. U kunt het openbare IP-adres weergeven met behulp van Azure Portal, PowerShell of de CLI. Navigeer naar Virtuele netwerkgateways en selecteer de naam van uw VPN-gateway om het openbare IP-adres dat gebruikmaakt van Azure Portal te achterhalen.
Doorgaans zijn eBGP-peers rechtstreeks verbonden (vaak via een WAN-verbinding). Wanneer u echter eBGP configureert via IPsec VPN-tunnels via ExpressRoute Microsoft-peering, zijn er meerdere routeringsdomeinen tussen de eBGP-peers. Gebruik de opdracht ebgp-multihop om de eBGP-burenrelatie tot stand te brengen tussen de twee niet-rechtstreeks verbonden peers. Het gehele getal dat volgt op de opdracht ebgp-multihop geeft de TTL-waarde (Time to Live) op in de BGP-pakketten. De opdracht maximumpaden eibgp 2 maakt taakverdeling van verkeer tussen de twee BGP-paden mogelijk.
Voorbeeld van Cisco CSR1000
In het volgende voorbeeld ziet u de configuratie voor Cisco CSR1000 in een virtuele Hyper-V-machine als het on-premises VPN-apparaat:
!
crypto ikev2 proposal az-PROPOSAL
encryption aes-cbc-256 aes-cbc-128 3des
integrity sha1
group 2
!
crypto ikev2 policy az-POLICY
proposal az-PROPOSAL
!
crypto ikev2 keyring key-peer1
peer azvpn1
address 52.175.253.112
pre-shared-key secret*1234
!
!
crypto ikev2 keyring key-peer2
peer azvpn2
address 52.175.250.191
pre-shared-key secret*1234
!
!
!
crypto ikev2 profile az-PROFILE1
match address local interface GigabitEthernet1
match identity remote address 52.175.253.112 255.255.255.255
authentication remote pre-share
authentication local pre-share
keyring local key-peer1
!
crypto ikev2 profile az-PROFILE2
match address local interface GigabitEthernet1
match identity remote address 52.175.250.191 255.255.255.255
authentication remote pre-share
authentication local pre-share
keyring local key-peer2
!
crypto ikev2 dpd 10 2 on-demand
!
!
crypto ipsec transform-set az-IPSEC-PROPOSAL-SET esp-aes 256 esp-sha-hmac
mode tunnel
!
crypto ipsec profile az-VTI1
set transform-set az-IPSEC-PROPOSAL-SET
set ikev2-profile az-PROFILE1
!
crypto ipsec profile az-VTI2
set transform-set az-IPSEC-PROPOSAL-SET
set ikev2-profile az-PROFILE2
!
!
interface Loopback0
ip address 172.16.0.3 255.255.255.255
!
interface Tunnel0
ip address 172.16.0.1 255.255.255.255
ip tcp adjust-mss 1350
tunnel source GigabitEthernet1
tunnel mode ipsec ipv4
tunnel destination 52.175.253.112
tunnel protection ipsec profile az-VTI1
!
interface Tunnel1
ip address 172.16.0.2 255.255.255.255
ip tcp adjust-mss 1350
tunnel source GigabitEthernet1
tunnel mode ipsec ipv4
tunnel destination 52.175.250.191
tunnel protection ipsec profile az-VTI2
!
interface GigabitEthernet1
description External interface
ip address x.243.229.110 255.255.255.252
negotiation auto
no mop enabled
no mop sysid
!
interface GigabitEthernet2
ip address 10.0.0.1 255.255.255.0
negotiation auto
no mop enabled
no mop sysid
!
router bgp 65010
bgp router-id interface Loopback0
bgp log-neighbor-changes
network 10.0.0.0 mask 255.255.255.0
network 10.1.10.0 mask 255.255.255.128
neighbor 10.2.0.228 remote-as 65000
neighbor 10.2.0.228 ebgp-multihop 5
neighbor 10.2.0.228 update-source Loopback0
neighbor 10.2.0.228 soft-reconfiguration inbound
neighbor 10.2.0.228 filter-list 10 out
neighbor 10.2.0.229 remote-as 65000
neighbor 10.2.0.229 ebgp-multihop 5
neighbor 10.2.0.229 update-source Loopback0
neighbor 10.2.0.229 soft-reconfiguration inbound
maximum-paths eibgp 2
!
ip route 0.0.0.0 0.0.0.0 10.1.10.1
ip route 10.2.0.228 255.255.255.255 Tunnel0
ip route 10.2.0.229 255.255.255.255 Tunnel1
!
5. Vpn-apparaatfilters en firewalls configureren (optioneel)
Configureer uw firewall en filter op basis van uw vereisten.
6. De IPsec-tunnel testen en valideren
De status van IPsec-tunnels kan worden geverifieerd op de Azure VPN-gateway door PowerShell-opdrachten:
Get-AzVirtualNetworkGatewayConnection -Name vpn2local1 -ResourceGroupName myRG | Select-Object ConnectionStatus,EgressBytesTransferred,IngressBytesTransferred | fl
Voorbeelduitvoer:
ConnectionStatus : Connected
EgressBytesTransferred : 17734660
IngressBytesTransferred : 10538211
Als u de status van de tunnels op de Exemplaren van de Azure VPN-gateway onafhankelijk wilt controleren, gebruikt u het volgende voorbeeld:
Get-AzVirtualNetworkGatewayConnection -Name vpn2local1 -ResourceGroupName myRG | Select-Object -ExpandProperty TunnelConnectionStatus
Voorbeelduitvoer:
Tunnel : vpn2local1_52.175.250.191
ConnectionStatus : Connected
IngressBytesTransferred : 4877438
EgressBytesTransferred : 8754071
LastConnectionEstablishedUtcTime : 11/04/2017 17:03:30
Tunnel : vpn2local1_52.175.253.112
ConnectionStatus : Connected
IngressBytesTransferred : 5660773
EgressBytesTransferred : 8980589
LastConnectionEstablishedUtcTime : 11/04/2017 17:03:13
U kunt ook de tunnelstatus controleren op uw on-premises VPN-apparaat.
Voorbeeld van Cisco CSR1000:
show crypto session detail
show crypto ikev2 sa
show crypto ikev2 session detail
show crypto ipsec sa
Voorbeelduitvoer:
csr1#show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
R - IKE Auto Reconnect
Interface: Tunnel1
Profile: az-PROFILE2
Uptime: 00:52:46
Session status: UP-ACTIVE
Peer: 52.175.250.191 port 4500 fvrf: (none) ivrf: (none)
Phase1_id: 52.175.250.191
Desc: (none)
Session ID: 3
IKEv2 SA: local 10.1.10.50/4500 remote 52.175.250.191/4500 Active
Capabilities:DN connid:3 lifetime:23:07:14
IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 0.0.0.0/0.0.0.0
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 279 drop 0 life (KB/Sec) 4607976/433
Outbound: #pkts enc'ed 164 drop 0 life (KB/Sec) 4607992/433
Interface: Tunnel0
Profile: az-PROFILE1
Uptime: 00:52:43
Session status: UP-ACTIVE
Peer: 52.175.253.112 port 4500 fvrf: (none) ivrf: (none)
Phase1_id: 52.175.253.112
Desc: (none)
Session ID: 2
IKEv2 SA: local 10.1.10.50/4500 remote 52.175.253.112/4500 Active
Capabilities:DN connid:2 lifetime:23:07:17
IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 0.0.0.0/0.0.0.0
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 668 drop 0 life (KB/Sec) 4607926/437
Outbound: #pkts enc'ed 477 drop 0 life (KB/Sec) 4607953/437
Het regelprotocol op de Virtual Tunnel Interface (VTI) verandert pas in 'up' totdat IKE fase 2 is voltooid. Met de volgende opdracht wordt de beveiligingskoppeling gecontroleerd:
csr1#show crypto ikev2 sa
IPv4 Crypto IKEv2 SA
Tunnel-id Local Remote fvrf/ivrf Status
2 10.1.10.50/4500 52.175.253.112/4500 none/none READY
Encr: AES-CBC, keysize: 256, PRF: SHA1, Hash: SHA96, DH Grp:2, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/3277 sec
Tunnel-id Local Remote fvrf/ivrf Status
3 10.1.10.50/4500 52.175.250.191/4500 none/none READY
Encr: AES-CBC, keysize: 256, PRF: SHA1, Hash: SHA96, DH Grp:2, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/3280 sec
IPv6 Crypto IKEv2 SA
csr1#show crypto ipsec sa | inc encaps|decaps
#pkts encaps: 177, #pkts encrypt: 177, #pkts digest: 177
#pkts decaps: 296, #pkts decrypt: 296, #pkts verify: 296
#pkts encaps: 554, #pkts encrypt: 554, #pkts digest: 554
#pkts decaps: 746, #pkts decrypt: 746, #pkts verify: 746
End-to-end-connectiviteit tussen het on-premises netwerk en het virtuele Azure-netwerk controleren
Als de IPsec-tunnels zijn ingesteld en de statische routes correct zijn ingesteld, moet u het IP-adres van de externe BGP-peer kunnen pingen:
csr1#ping 10.2.0.228
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.2.0.228, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 5/5/5 ms
#ping 10.2.0.229
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.2.0.229, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/5/6 ms
De BGP-sessies via IPsec controleren
Controleer op de Azure VPN-gateway de status van BGP-peer:
Get-AzVirtualNetworkGatewayBGPPeerStatus -VirtualNetworkGatewayName vpnGtw -ResourceGroupName SEA-C1-VPN-ER | ft
Voorbeelduitvoer:
Asn ConnectedDuration LocalAddress MessagesReceived MessagesSent Neighbor RoutesReceived State
--- ----------------- ------------ ---------------- ------------ -------- -------------- -----
65010 00:57:19.9003584 10.2.0.228 68 72 172.16.0.10 2 Connected
65000 10.2.0.228 0 0 10.2.0.228 0 Unknown
65000 07:13:51.0109601 10.2.0.228 507 500 10.2.0.229 6 Connected
Als u wilt controleren of de lijst met netwerkvoorvoegsels die zijn ontvangen via eBGP van de VPN-concentrator on-premises, kunt u filteren op kenmerk "Origin":
Get-AzVirtualNetworkGatewayLearnedRoute -VirtualNetworkGatewayName vpnGtw -ResourceGroupName myRG | Where-Object Origin -eq "EBgp" |ft
In de voorbeelduitvoer is de ASN 65010 het autonome BGP-systeemnummer in de on-premises VPN.
AsPath LocalAddress Network NextHop Origin SourcePeer Weight
------ ------------ ------- ------- ------ ---------- ------
65010 10.2.0.228 10.1.10.0/25 172.16.0.10 EBgp 172.16.0.10 32768
65010 10.2.0.228 10.0.0.0/24 172.16.0.10 EBgp 172.16.0.10 32768
De lijst met geadverteerde routes bekijken:
Get-AzVirtualNetworkGatewayAdvertisedRoute -VirtualNetworkGatewayName vpnGtw -ResourceGroupName myRG -Peer 10.2.0.228 | ft
Voorbeelduitvoer:
AsPath LocalAddress Network NextHop Origin SourcePeer Weight
------ ------------ ------- ------- ------ ---------- ------
10.2.0.229 10.2.0.0/24 10.2.0.229 Igp 0
10.2.0.229 172.16.0.10/32 10.2.0.229 Igp 0
10.2.0.229 172.16.0.5/32 10.2.0.229 Igp 0
10.2.0.229 172.16.0.1/32 10.2.0.229 Igp 0
65010 10.2.0.229 10.1.10.0/25 10.2.0.229 Igp 0
65010 10.2.0.229 10.0.0.0/24 10.2.0.229 Igp 0
Voorbeeld voor de on-premises Cisco-CSR1000:
csr1#show ip bgp neighbors 10.2.0.228 routes
BGP table version is 7, local router ID is 172.16.0.10
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter,
x best-external, a additional-path, c RIB-compressed,
t secondary path,
Origin codes: i - IGP, e - EGP, ? - incomplete
RPKI validation codes: V valid, I invalid, N Not found
Network Next Hop Metric LocPrf Weight Path
*> 10.2.0.0/24 10.2.0.228 0 65000 i
r> 172.16.0.1/32 10.2.0.228 0 65000 i
r> 172.16.0.2/32 10.2.0.228 0 65000 i
r> 172.16.0.3/32 10.2.0.228 0 65000 i
Total number of prefixes 4
De lijst met netwerken die zijn geadverteerd van de on-premises Cisco CSR1000 naar de Azure VPN-gateway, kan worden weergegeven met behulp van de volgende opdracht:
csr1#show ip bgp neighbors 10.2.0.228 advertised-routes
BGP table version is 7, local router ID is 172.16.0.10
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter,
x best-external, a additional-path, c RIB-compressed,
t secondary path,
Origin codes: i - IGP, e - EGP, ? - incomplete
RPKI validation codes: V valid, I invalid, N Not found
Network Next Hop Metric LocPrf Weight Path
*> 10.0.0.0/24 0.0.0.0 0 32768 i
*> 10.1.10.0/25 0.0.0.0 0 32768 i
Total number of prefixes 2