Azure VPN-gateways verbinden met meerdere on-premises, op beleid gebaseerde VPN-apparaten met behulp van PowerShell
Dit artikel helpt u bij het configureren van een op route gebaseerde VPN-gateway van Azure om verbinding te maken met meerdere on-premises, op beleid gebaseerde VPN-apparaten met behulp van aangepast IPsec-/IKE-beleid voor S2S VPN-verbindingen.
Over OP beleid en route gebaseerde VPN-gateways
Op beleid gebaseerde en op route gebaseerde VPN-apparaten verschillen in de wijze waarop de IPsec-verkeersselectors zijn ingesteld voor een verbinding:
- Op beleid gebaseerd VPN-apparaten gebruiken de combinaties van voorvoegsels van beide netwerken om te definiëren hoe verkeer wordt versleuteld/ontsleuteld via IPsec-tunnels. Het is doorgaans gebouwd op firewallapparaten die pakketfiltering uitvoeren. IPsec-tunnelversleuteling en -ontsleuteling worden toegevoegd aan de engine voor pakketfiltering en verwerking.
- Op route gebaseerd VPN-apparaten maken gebruik van any-to-any-verkeerkiezers (jokertekens) en kunnen routerings-/doorstuurtabellen verkeer omleiden naar verschillende IPsec-tunnels. Het is doorgaans gebouwd op routerplatforms waar elke IPsec-tunnel is gemodelleerd als een netwerkinterface of VTI (virtuele tunnelinterface).
In de volgende diagrammen worden de twee modellen gemarkeerd:
Vpn-voorbeeld op basis van beleid
Vpn-voorbeeld op basis van route
ondersteuning voor Azure voor vpn op basis van beleid
Momenteel ondersteunt Azure beide modi van VPN-gateways: op route gebaseerde VPN-gateways en op beleid gebaseerde VPN-gateways. Ze zijn gebouwd op verschillende interne platforms, wat resulteert in verschillende specificaties:
Categorie | Op beleid gebaseerde VPN Gateway | Op route gebaseerde VPN Gateway | Op route gebaseerde VPN Gateway | Op route gebaseerde VPN Gateway |
---|---|---|---|---|
Azure Gateway-SKU | Basic | Basic | VpnGw1, VpnGw2, VpnGw3, VpnGw1AZ, VpnGw2AZ, VpnGw3AZ | VpnGw4, VpnGw5, VpnGw4AZ, VpnGw5AZ |
IKE-versie | IKEv1 | IKEv2 | IKEv1 en IKEv2 | IKEv1 en IKEv2 |
Met maximaal S2S-verbindingen | 1 | 10 | 30 | 100 |
Voorheen was u bij het werken met op beleid gebaseerde VPN's beperkt tot het gebruik van de op beleid gebaseerde VPN Gateway Basic-SKU en kon u slechts verbinding maken met 1 on-premises VPN-/firewallapparaat. Met behulp van aangepast IPsec-/IKE-beleid kunt u nu een op route gebaseerde VPN-gateway gebruiken en verbinding maken met meerdere op beleid gebaseerde VPN-/firewallapparaten. Als u een op beleid gebaseerde VPN-verbinding wilt maken met behulp van een op route gebaseerde VPN-gateway, configureert u de op route gebaseerde VPN-gateway voor het gebruik van op voorvoegsels gebaseerde verkeerskiezers met de optie 'PolicyBasedTrafficSelectors'.
Belangrijk
- Als u deze connectiviteit wilt inschakelen, moeten uw on-premises, op beleid gebaseerde VPN-apparaten IKEv2 ondersteunen om verbinding te maken met de op route gebaseerde VPN-gateways van Azure. Controleer de specificaties van uw VPN-apparaat.
- De on-premises netwerken die verbinding maken via op beleid gebaseerde VPN-apparaten met dit mechanisme, kunnen alleen verbinding maken met het virtuele Azure-netwerk; ze kunnen niet worden overgedragen naar andere on-premises netwerken of virtuele netwerken via dezelfde Azure VPN-gateway.
- De configuratieoptie maakt deel uit van het aangepaste IPsec-/IKE-verbindingsbeleid. Als u de optie op basis van beleid voor verkeersselector inschakelt, moet u het volledige beleid opgeven (IPsec-/IKE-versleutelings- en integriteitsalgoritmen, belangrijke sterke punten en SA-levensduur).
In het volgende diagram ziet u waarom transitroutering via Azure VPN Gateway niet werkt met de optie op basis van beleid:
Zoals weergegeven in het diagram, heeft de Azure VPN-gateway verkeersselectors van het virtuele netwerk naar elk van de on-premises netwerkvoorvoegsels, maar niet de voorvoegsels voor meerdere verbindingen. On-premises site 2, site 3 en site 4 kunnen bijvoorbeeld elk communiceren met respectievelijk VNet1, maar kunnen niet via de Azure VPN-gateway met elkaar worden verbonden. Het diagram toont de verkeerskiezers voor meerdere verbindingen die niet beschikbaar zijn in de Azure VPN-gateway onder deze configuratie.
Werkstroom
De instructies in dit artikel volgen hetzelfde voorbeeld als beschreven in IPsec-/IKE-beleid configureren voor S2S- of VNet-naar-VNet-verbindingen om een S2S VPN-verbinding tot stand te brengen. Dit wordt weergegeven in het volgende diagram:
De werkstroom voor het inschakelen van deze connectiviteit:
- Maak het virtuele netwerk, de VPN-gateway en de lokale netwerkgateway voor uw cross-premises verbinding.
- Een IPsec-/IKE-beleid maken.
- Pas het beleid toe wanneer u een S2S- of VNet-naar-VNet-verbinding maakt en de op beleid gebaseerde verkeerskiezers voor de verbinding inschakelt.
- Als de verbinding al is gemaakt, kunt u het beleid toepassen of bijwerken naar een bestaande verbinding.
Voordat u begint
Controleer of u een Azure-abonnement hebt. Als u nog geen Azure-abonnement hebt, kunt u uw voordelen als MSDN-abonnee activeren of u aanmelden voor een gratis account.
-
In dit artikel worden PowerShell-cmdlets gebruikt. U kunt Azure Cloud Shell gebruiken om de cmdlets uit te voeren. Cloud Shell is een gratis interactieve shell die u kunt gebruiken om de stappen in dit artikel uit te voeren. In deze shell zijn algemene Azure-hulpprogramma's vooraf geïnstalleerd en geconfigureerd voor gebruik met uw account.
Als u Cloud Shell wilt openen, selecteert u Proberen in de rechterbovenhoek van een codeblok. U kunt Cloud Shell ook openen op een afzonderlijk browsertabblad door naar te https://shell.azure.com/powershellgaan. Selecteer Kopiëren om de codeblokken te kopiëren, plak ze in Cloud Shell en selecteer Enter om ze uit te voeren.
U kunt de Azure PowerShell cmdlets ook lokaal op uw computer installeren en uitvoeren. PowerShell-cmdlets worden regelmatig bijgewerkt. Als u de nieuwste versie niet hebt geïnstalleerd, kunnen de waarden die in de instructies zijn opgegeven, mislukken. Gebruik
Get-Module -ListAvailable Az
de cmdlet om de versies van Azure PowerShell die op uw computer zijn geïnstalleerd te vinden. Zie De Azure PowerShell-module installeren als u de module Azure PowerShell wilt installeren of bijwerken.
Op beleid gebaseerde verkeersselectors inschakelen
In deze sectie wordt beschreven hoe u op beleid gebaseerde verkeerskiezers inschakelt voor een verbinding. Zorg ervoor dat u deel 3 van het artikel IPsec-/IKE-beleid configureren hebt voltooid. In de stappen in dit artikel worden dezelfde parameters gebruikt.
Stap 1: het virtuele netwerk, de VPN-gateway en de lokale netwerkgateway maken
Verbinding maken met uw abonnement en uw variabelen declareren
Als u PowerShell lokaal op uw computer uitvoert, meldt u zich aan met de cmdlet Connect-AzAccount . Of gebruik in plaats daarvan Azure Cloud Shell in uw browser.
Declareer uw variabelen. Voor deze oefening gebruiken we de volgende variabelen:
$Sub1 = "<YourSubscriptionName>" $RG1 = "TestPolicyRG1" $Location1 = "East US 2" $VNetName1 = "TestVNet1" $FESubName1 = "FrontEnd" $BESubName1 = "Backend" $GWSubName1 = "GatewaySubnet" $VNetPrefix11 = "10.11.0.0/16" $VNetPrefix12 = "10.12.0.0/16" $FESubPrefix1 = "10.11.0.0/24" $BESubPrefix1 = "10.12.0.0/24" $GWSubPrefix1 = "10.12.255.0/27" $DNS1 = "8.8.8.8" $GWName1 = "VNet1GW" $GW1IPName1 = "VNet1GWIP1" $GW1IPconf1 = "gw1ipconf1" $Connection16 = "VNet1toSite6" $LNGName6 = "Site6" $LNGPrefix61 = "10.61.0.0/16" $LNGPrefix62 = "10.62.0.0/16" $LNGIP6 = "131.107.72.22"
Het virtuele netwerk, de VPN-gateway en de lokale netwerkgateway maken
Maak een resourcegroep.
New-AzResourceGroup -Name $RG1 -Location $Location1
Gebruik het volgende voorbeeld om het virtuele netwerk TestVNet1 met drie subnetten en de VPN-gateway te maken. Als u waarden wilt vervangen, is het belangrijk dat u uw gatewaysubnet altijd specifiek 'GatewaySubnet' noemt. Als u een andere naam kiest, mislukt het maken van de gateway.
$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1 $besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1 $gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1 New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1 $gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic $vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 $subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1 $gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1 New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 New-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1 -Location $Location1 -GatewayIpAddress $LNGIP6 -AddressPrefix $LNGPrefix61,$LNGPrefix62
Stap 2: een S2S VPN-verbinding maken met een IPsec-/IKE-beleid
Een IPsec-/IKE-beleid maken.
Belangrijk
U moet een IPsec-/IKE-beleid maken om de optie UsePolicyBasedTrafficSelectors in te schakelen voor de verbinding.
In het volgende voorbeeld wordt een IPsec-/IKE-beleid gemaakt met deze algoritmen en parameters:
- IKEv2: AES256, SHA384, DHGroup24
- IPsec: AES256, SHA256, PFS Geen, SA-levensduur 14400 seconden & 102400000 kB
$ipsecpolicy6 = New-AzIpsecPolicy -IkeEncryption AES256 -IkeIntegrity SHA384 -DhGroup DHGroup24 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup None -SALifeTimeSeconds 14400 -SADataSizeKilobytes 102400000
Maak de S2S VPN-verbinding met op beleid gebaseerde verkeerskiezers en IPsec/IKE-beleid en pas het IPsec/IKE-beleid toe dat in de vorige stap is gemaakt. Houd rekening met de aanvullende parameter '-UsePolicyBasedTrafficSelectors $True', waarmee op beleid gebaseerde verkeersselectors voor de verbinding worden ingeschakeld.
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 $lng6 = Get-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1 New-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng6 -Location $Location1 -ConnectionType IPsec -UsePolicyBasedTrafficSelectors $True -IpsecPolicies $ipsecpolicy6 -SharedKey 'AzureA1b2C3'
Na het voltooien van de stappen gebruikt de S2S VPN-verbinding het gedefinieerde IPsec/IKE-beleid en schakelt de op beleid gebaseerde verkeersselectors voor de verbinding in. U kunt dezelfde stappen herhalen om meer verbindingen toe te voegen aan extra on-premises, op beleid gebaseerde VPN-apparaten vanuit dezelfde Azure VPN-gateway.
Op beleid gebaseerde verkeersselectors bijwerken
In deze sectie wordt beschreven hoe u de optie verkeerskiezers op basis van beleid bijwerkt voor een bestaande S2S VPN-verbinding.
Haal de verbindingsresource op.
$RG1 = "TestPolicyRG1" $Connection16 = "VNet1toSite6" $connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
Bekijk de optie op beleid gebaseerde verkeerskiezers. De volgende regel laat zien of de op beleid gebaseerde verkeersselectors worden gebruikt voor de verbinding:
$connection6.UsePolicyBasedTrafficSelectors
Als de regel 'Waar' retourneert, worden op beleid gebaseerde verkeersselectors geconfigureerd voor de verbinding; anders wordt 'False' geretourneerd.
Zodra u de verbindingsresource hebt verkregen, kunt u de op beleid gebaseerde verkeersselectors voor een verbinding in- of uitschakelen.
Inschakelen
In het volgende voorbeeld wordt de optie op beleid gebaseerde verkeersselectors ingeschakeld, maar blijft het IPsec-/IKE-beleid ongewijzigd:
$RG1 = "TestPolicyRG1" $Connection16 = "VNet1toSite6" $connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1 Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6 -UsePolicyBasedTrafficSelectors $True
Uitschakelen
In het volgende voorbeeld wordt de optie verkeerkiezers op basis van beleid uitgeschakeld, maar blijft het IPsec-/IKE-beleid ongewijzigd:
$RG1 = "TestPolicyRG1" $Connection16 = "VNet1toSite6" $connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1 Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6 -UsePolicyBasedTrafficSelectors $False
Volgende stappen
Wanneer de verbinding is voltooid, kunt u virtuele machines aan uw virtuele netwerken toevoegen. Zie Een virtuele machine maken voor de stappen.
Raadpleeg ook IPsec-/IKE-beleid configureren voor S2S VPN- of VNet-naar-VNet-verbindingen voor meer informatie over aangepast IPsec-/IKE-beleid.