Подключение VPN-шлюза к нескольким локальным VPN-устройствам на основе политик
Статья
Эта статья поможет вам настроить VPN-шлюз Azure на основе маршрутов для подключения к нескольким локальным VPN-устройствам на основе политики, которые используют настраиваемые политики IPsec/IKE для VPN-подключений типа "сеть — сеть". Действия, описанные в этой статье, используют Azure PowerShell.
VPN-шлюзы на основе политики и маршрутов
VPN-устройства на основе политики и маршрутов отличаются способом установки селекторов трафика IPsec для подключения:
VPN-устройства на основе политики используют комбинации префиксов из двух сетей, чтобы определить способ шифрования и расшифровки трафика через IPsec- туннели. Как правило, это используется для устройств брандмауэра, выполняющих фильтрацию пакетов. Шифрование и расшифровка туннеля IPsec добавляются в фильтрацию пакетов и подсистему обработки.
VPN-устройства на основе маршрута используют селекторы трафика типа "любой к любому" (подстановочные) и позволяют таблицам пересылки и маршрута направлять трафик в различные IPsec-туннели. Как правило, это используется для платформ маршрутизатора, где каждый IPsec-туннель смоделирован как сетевой интерфейс или VTI (виртуальный интерфейс туннеля).
Следующие схемы выделяют две модели:
Пример VPN на основе политик
Пример VPN на основе маршрутов
Поддержка Azure VPN-устройств на основе политики
В настоящее время Azure поддерживает оба режима VPN-шлюзов: VPN-шлюзы на основе маршрута и VPN-шлюзы на основе политики. Они основаны на разных внутренних платформах, что приводит к разным спецификациям. Дополнительные сведения о шлюзах, пропускной способности и подключениях см. в разделе "Сведения о параметрах VPN-шлюз".
Тип VPN шлюза.
Gateway SKU
Поддерживаемые версии IKE
Шлюз на основе политик
Базовая
IKEv1
Шлюз на основе маршрутов
Базовая
IKEv2
Шлюз на основе маршрутов
VpnGw1, VpnGw2, VpnGw3, VpnGw4, VpnGw5
IKEv1 и IKEv2
Шлюз на основе маршрутов
VpnGw1AZ, VpnGw2AZ, VpnGw3AZ, VpnGw4AZ, VpnGw5AZ
IKEv1 и IKEv2
Ранее при работе с VPN-адресами на основе политик можно было использовать SKU "Базовый" VPN-шлюза на основе политик и подключаться только к одному локальному VPN-устройству или брандмауэру. Теперь с помощью настраиваемой политики IPsec/IKE можно использовать VPN-шлюз на основе маршрутов и подключаться к нескольким устройствам VPN или брандмауэра на основе политик. Чтобы сделать VPN-подключение на основе политик с помощью VPN-шлюза на основе маршрутов, настройте VPN-шлюз на основе маршрутов для использования селекторов трафика на основе префикса с параметром PolicyBasedTrafficSelectors.
Рекомендации
Чтобы включить возможность такого подключения, ваши локальные устройства VPN на основе политики должны поддерживать IKEv2 для подключения к VPN-шлюзам Azure на основе маршрута. Проверьте характеристики VPN-устройства.
Локальные сети, выполняющие подключение через VPN-устройства на основе политики с помощью этого механизма, могут подключаться только к виртуальной сети Azure. Подключение к другим локальным или виртуальным сетям с помощью одного VPN-шлюза Azure невозможно.
Параметр конфигурации является частью настраиваемой политики подключения IPsec/IKE. При включении параметра селектора трафика на основе политики вы должны указать полную политику (алгоритмы шифрования и целостности IPsec/IKE, уровни стойкости ключей и время существования SA).
На следующей схеме показано, почему транзитная маршрутизация через VPN-шлюз не работает с параметром на основе политики:
Как показано на схеме, у VPN-шлюза Azure есть селекторы трафика из виртуальной сети для каждого локального префикса в сети, а не префиксов кросс-подключения. Например, локальный сайт 2, сайт 3 и сайт 4 могут обмениваться данными с VNet1 соответственно, но не могут подключаться через VPN-шлюз Azure друг к другу. На схеме показаны селекторы трафика между подключениями, которые недоступны в VPN-шлюзе Azure в этой конфигурации.
Чтобы включить подключение, используйте следующий рабочий процесс:
Создайте виртуальную сеть, VPN-шлюз и шлюз локальной сети для распределенного подключения.
Создайте политику IPsec/IKE.
Примените политику при создании подключения "сеть — сеть" или "виртуальная сеть — виртуальная сеть" и включите селекторы трафика на основе политики для подключения.
Если подключение уже создано, можно применить или обновить политику для существующего подключения.
Включение селекторов трафика на основе политик
В этом разделе показано, как включить селекторы трафика на основе политики для подключения. Убедитесь, что выполнены действия, описанные в части 3 статьи “Настройка политики IPsec/IKE”. В действиях, описанных в этой статье, используются те же параметры.
Создание виртуальной сети, VPN-шлюза и шлюза локальной сети
Подключение. Если вы используете PowerShell локально на компьютере, войдите с помощью командлета Connect-AzAccount . Или откройте Azure Cloud Shell в браузере.
Объявите переменные. В этом упражнении мы используем следующие переменные:
Используйте приведенный ниже пример, чтобы создать виртуальную сеть TestVNet1 с тремя подсетями и VPN-шлюзом. При замене значений важно, чтобы вы назвали подсеть шлюза именем GatewaySubnet. Если вы используете другое имя, создание шлюза завершится сбоем.
Создайте VPN-подключение "сеть — сеть" с селекторами трафика на основе политики и политикой IPsec/IKE и примените политику IPsec/IKE, созданную на предыдущем шаге. Помните о дополнительном параметре -UsePolicyBasedTrafficSelectors $True, который активирует селекторы трафика на основе политики для подключения.
После выполнения этих действий подключение VPN типа "сеть — сеть" будет использовать для подключения определенную выше политику IPsec/IKE и включит селекторы трафика на основе политики. Вы можете повторить те же действия, чтобы добавить подключения для дополнительных локальных VPN-устройств на основе политики из одного VPN-шлюза Azure.
Обновление селекторов трафика на основе политики
В этом разделе показано, как обновить параметр селекторов трафика на основе политики для существующего VPN-подключения "сеть — сеть".
Посмотрите на параметр селекторов трафика на основе политики.
В следующей строке показано, используются ли для подключения селекторы трафика на основе политики:
$connection6.UsePolicyBasedTrafficSelectors
Если строка возвращает значение True, селекторы трафика на основе политики настроены для подключения. В противном случае возвращается значение False.
После получения ресурса подключения можно активировать или деактивировать для подключения селекторы трафика на основе политики.
Включение
В следующем примере включается параметр селекторов трафика на основе политики и не изменяется политика IPsec/IKE:
Дополнительные сведения о параметрах шлюза виртуальной частной сети (VPN) в Azure и типичных сценариях использования виртуальной частной сети. Создание и тестирование VPN для безопасного подключения сайтов к Azure.