Delen via


VPN Gateway-topologie en -ontwerp

Er zijn veel verschillende configuratieopties beschikbaar voor VPN Gateway-verbindingen. Gebruik de diagrammen en beschrijvingen in de volgende secties om u te helpen de verbindingstopologie te selecteren die aan uw vereisten voldoet. In de diagrammen worden de belangrijkste basislijntopologieën weergegeven, maar het is mogelijk om complexere configuraties te maken met behulp van de diagrammen als richtlijnen.

Site-naar-site-VPN

Een site-naar-site-VPN-gatewayverbinding (S2S) is een verbinding via VPN-tunnel IPsec/IKE (IKEv1 of IKEv2). Site-naar-site-verbindingen kunnen worden gebruikt voor cross-premises en hybride configuraties. Voor een site-naar-site-verbinding is een VPN-apparaat vereist dat zich on-premises bevindt waaraan een openbaar IP-adres is toegewezen.

Diagram van cross-premises site-naar-site VPN Gateway-verbindingen.

U kunt meer dan één VPN-verbinding maken vanuit uw virtuele netwerkgateway, meestal verbinding maken met meerdere on-premises sites. Wanneer u met meerdere verbindingen werkt, moet u een Op route gebaseerd VPN-type gebruiken. Omdat elk virtueel netwerk maar één VPN-gateway kan hebben, delen alle verbindingen via de gateway de beschikbare bandbreedte. Dit type connectiviteitsontwerp wordt soms ook wel multi-site genoemd.

Diagram van site-naar-site VPN Gateway-cross-premises verbindingen met meerdere sites.

Als u een ontwerp wilt maken voor maximaal beschikbare gatewayconnectiviteit, kunt u uw gateway zo configureren dat deze zich in de modus Actief-actief bevindt. Met deze modus kunt u twee actieve tunnels (één van elk exemplaar van de virtuele gateway) configureren naar hetzelfde VPN-apparaat om maximaal beschikbare connectiviteit te maken. Naast een maximaal beschikbaar connectiviteitsontwerp is een ander voordeel van de actief-actieve modus dat klanten een hogere doorvoer ervaren.

Implementatiemodellen en -methoden voor S2S

Implementatiemodel Azure Portal PowerShell Azure-CLI
Resourcebeheer Zelfstudie Zelfstudie Zelfstudie

Punt-naar-site-VPN

Met een punt-naar-site (P2S) VPN-gatewayverbinding kunt u vanaf een individuele clientcomputer een veilige verbinding maken met uw virtuele netwerk. Er wordt een punt-naar-site-verbinding tot stand gebracht door deze vanaf de clientcomputer te starten. Deze oplossing is handig voor telewerkers die verbinding willen maken met virtuele Azure-netwerken vanaf een externe locatie, zoals thuis of op een conferentie. Punt-naar-site-VPN is ook een handige oplossing voor gebruik in plaats van site-naar-site-VPN wanneer u slechts een paar clients hebt die verbinding moeten maken met een virtueel netwerk.

In tegenstelling tot site-naar-site-verbindingen hebben punt-naar-site-verbindingen geen on-premises openbaar IP-adres of een VPN-apparaat nodig. Punt-naar-site-verbindingen kunnen worden gebruikt met site-naar-site-verbindingen via dezelfde VPN-gateway, zolang alle configuratievereisten voor beide verbindingen compatibel zijn. Zie Over punt-naar-site-VPN voor meer informatie over punt-naar-site-verbindingen.

Diagram van punt-naar-site-verbindingen.

Implementatiemodellen en -methoden voor P2S

Verificatiemethode Artikel
Certificaat Zelfstudie
Ondersteuning
Microsoft Entra ID Ondersteuning
RADIUS Ondersteuning

P2S VPN-clientconfiguratie

Verificatie Tunneltype Clientbesturingssysteem VPN-client
Certificaat
IKEv2, SSTP Windows Systeemeigen VPN-client
IKEv2 macOS Systeemeigen VPN-client
IKEv2 Linux strongSwan
OpenVPN Windows Azure VPN-client
OpenVPN-client
OpenVPN macOS OpenVPN-client
OpenVPN iOS OpenVPN-client
OpenVPN Linux Azure VPN-client
OpenVPN-client
Microsoft Entra ID
OpenVPN Windows Azure VPN-client
OpenVPN macOS Azure VPN-client
OpenVPN Linux Azure VPN-client

VNet-naar-VNet-verbindingen (IPsec-/IKE VPN-tunnel)

Het verbinden van een virtueel netwerk met een ander virtueel netwerk (VNet-naar-VNet) is vergelijkbaar met het verbinden van een virtueel netwerk met een on-premises sitelocatie. Voor beide connectiviteitstypen wordt een VPN-gateway gebruikt om een beveiligde tunnel met IPsec/IKE te bieden. U kunt zelfs VNet-naar-VNet-communicatie met multi-site-verbindingsconfiguraties combineren. Zo kunt u netwerktopologieën maken waarin cross-premises connectiviteit is gecombineerd met connectiviteit tussen virtuele netwerken.

De virtuele netwerken waarmee u verbinding maakt, zijn:

  • in dezelfde of verschillende regio's
  • in dezelfde of verschillende abonnementen
  • in dezelfde of verschillende implementatiemodellen

Diagram van VNet-naar-VNet-verbindingen.

Implementatiemodellen en -methoden voor VNet-naar-VNet

Implementatiemodel Azure Portal PowerShell Azure-CLI
Resourcebeheer Zelfstudie+ Zelfstudie Zelfstudie

(+) Deze implementatiemethode is alleen beschikbaar voor VNets in hetzelfde abonnement.

In sommige gevallen wilt u peering van virtuele netwerken gebruiken in plaats van VNet-naar-VNet om uw virtuele netwerken te verbinden. Peering van virtuele netwerken maakt geen gebruik van een gateway voor een virtueel netwerk. Zie Peering voor virtuele netwerken voor meer informatie.

Site-naar-site- en ExpressRoute-verbindingen naast elkaar

ExpressRoute is een directe privéverbinding van uw WAN (niet via het openbare internet) naar Microsoft Services, waaronder Azure. Site-naar-site-VPN-verkeer wordt versleuteld via het openbare internet. Het configureren van site-naar-site-VPN- en ExpressRoute-verbindingen voor hetzelfde virtuele netwerk heeft verschillende voordelen.

U kunt een site-naar-site-VPN configureren als een beveiligd failoverpad voor ExpressRoute of site-naar-site-VPN's gebruiken om verbinding te maken met sites die geen deel uitmaken van uw netwerk, maar die zijn verbonden via ExpressRoute. Voor deze configuratie zijn twee virtuele netwerkgateways vereist voor hetzelfde virtuele netwerk, één met het gatewaytype Vpn en de andere met het gatewaytype ExpressRoute.

Diagram van gelijktijdige Verbindingen tussen ExpressRoute en VPN Gateway.

Implementatiemodellen en -methoden voor gelijktijdige S2S- en ExpressRoute-verbindingen

Implementatiemodel Azure Portal PowerShell
Resourcebeheer Zelfstudie Zelfstudie

Maximaal beschikbare verbindingen

Zie De maximaal beschikbare gatewayconnectiviteit ontwerpen voor cross-premises en VNet-naar-VNet-verbindingen voor het plannen en ontwerpen van maximaal beschikbare verbindingen, inclusief configuraties voor actief-actief-modus.

Volgende stappen