Имитация удаленного сетевого подключения с помощью виртуальной глобальной сети Azure
Статья
В этой статье объясняется, как имитировать удаленное сетевое подключение с помощью удаленной виртуальной сети (vWAN). Если вы хотите имитировать удаленное сетевое подключение с помощью шлюза виртуальной сети Azure (VNG), см. статью "Имитация удаленного сетевого подключения с помощью Azure VNG".
Предпосылки
Чтобы выполнить действия в этом процессе, необходимо иметь следующие предварительные требования:
Подписка Azure и разрешение на создание ресурсов в портал Azure.
Базовое понимание сетей виртуальной зоны (vWAN).
Базовое понимание VPN-подключений типа "сайт-к-сайту".
Клиент Microsoft Entra с назначенной ролью глобального администратора безопасного доступа.
Базовое представление о виртуальных рабочих столах Azure или виртуальных машинах Azure.
В этом документе используются следующие примеры значений, а также значения в изображениях и шагах. Вы можете настроить эти параметры в соответствии с вашими собственными требованиями.
Подписка: Visual Studio Enterprise
Имя группы ресурсов: GlobalSecureAccess_Documentation
Регион: южная часть США
Пошаговые действия
Действия по созданию удаленной сети с помощью виртуальной глобальной сети Azure требуют доступа как к портал Azure, так и к Центру администрирования Microsoft Entra. Чтобы легко переключаться между ними, откройте Azure и Microsoft Entra на отдельных вкладках. Так как для развертывания некоторых ресурсов может потребоваться более 30 минут, не менее двух часов, чтобы завершить этот процесс. Напоминание: Ресурсы, которые продолжают работать, могут стоить вам денег. При завершении тестирования или в конце проекта рекомендуется удалить ресурсы, которые больше не нужны.
Создайте виртуальную глобальную сеть для подключения к ресурсам в Azure. Дополнительные сведения о виртуальной глобальной сети см. в обзоре виртуальной глобальной сети.
На портале Microsoft Azure в строке поиска ресурсов введите vWAN и нажмите клавишу Enter.
Выберите vWANs из результатов. На странице vWANs нажмите кнопку + Создать, чтобы открыть страницу Создать WAN.
На странице Создание глобальной сети на вкладке Основные сведения заполните поля. Замените примеры значений на соответствующие для вашей среды.
Подписка. Выберите подписку, которую вы хотите использовать.
Группа ресурсов. Создайте новую группу ресурсов или используйте имеющуюся.
Расположение группы ресурсов. Выберите расположение ресурсов из раскрывающегося списка. Глобальная сеть — это глобальный ресурс, который не располагается в определенном регионе. Однако вы должны выбрать регион для управления и найти созданный вами ресурс глобальной сети.
Имя: Введите имя, которое вы хотите использовать для вашего vWAN.
Тип. "Базовый" или "Стандартный". Выберите Стандартное. Если выбрать "Basic", учтите, что базовые vWAN могут содержать только базовые концентраторы. Базовые концентраторы можно использовать только для подключений между сайтами.
После заполнения полей в нижней части страницы нажмите кнопку "Проверить и создать".
После прохождения проверки нажмите кнопку "Создать ".
Создание виртуального концентратора с ПОМОЩЬЮ VPN-шлюза
Затем создайте виртуальный концентратор с помощью шлюза межсетевой виртуальной частной сети (VPN):
В новой виртуальной глобальной сети в разделе "Подключение" выберите "Центры".
Выберите + Новый концентратор.
На странице "Создание виртуального концентратора" на вкладке "Основные сведения" заполните поля в соответствии с вашей средой.
Регион: выберите регион, в котором требуется развернуть виртуальный центр.
Имя: имя виртуального центра.
Частное адресное пространство концентратора: в этом примере используйте 10.101.0.0/24. Чтобы создать концентратор, диапазон адресов должен быть представлен в нотации CIDR (маршрутизация без классов) и иметь минимальный размер адресного пространства /24.
Емкость виртуального концентратора: в этом примере выберите 2 единицы инфраструктуры маршрутизации, маршрутизатор 3 Гбит/с, поддерживает 2000 виртуальных машин. Дополнительные сведения о параметрах виртуальных концентраторов см. на этой странице.
На вкладке "Сайт — сайт " заполните следующие поля:
Выберите Да, чтобы создать VPN-шлюз Site-to-site.
Номер AS. Данные в этом поле нельзя изменить.
Единицы масштабирования шлюза: в этом примере выберите 1 единицу масштабирования — 500 Мбит/с x 2. Это значение должно соответствовать статистической пропускной способности VPN-шлюза, создаваемого в виртуальном концентраторе.
Вариант маршрутизации. В этом примере выберите сеть Майкрософт для маршрутизации трафика между Azure и Интернетом. Дополнительные сведения о предпочтениях маршрутизации через сеть Майкрософт или поставщик услуг Интернета (ISP) см. в статье о предпочтениях маршрутизации.
Оставьте остальные параметры вкладки заданными по умолчанию и выберите "Проверить и создать ", чтобы проверить.
Выберите Создать, чтобы создать концентратор и шлюз.
Этот процесс может занять до 30 минут.
Через 30 минут обновите центр на странице "Центры", а затем выберите "Перейти к ресурсу", чтобы перейти к ресурсу.
Получение сведений о VPN-шлюзе
Чтобы создать удаленную сеть в Центре администрирования Microsoft Entra, необходимо просмотреть и записать сведения о VPN-шлюзе для виртуального концентратора, созданного на предыдущем шаге.
В новой виртуальной глобальной сети в разделе "Подключение" выберите "Центры".
Выберите виртуальный концентратор.
Выберите VPN (сеть — сеть).
На странице "Виртуальный концентратор" выберите ссылку VPN-шлюз.
На странице VPN-шлюза выберите режим JSON.
Скопируйте текст JSON в файл для ссылки на предстоящие действия. Запишите автономный номер системы (ASN), IP-адрес устройства и адрес протокола BGP для использования в Центре администрирования Microsoft Entra на следующем шаге.
Создание удаленной сети в Центре администрирования Microsoft Entra
На этом шаге используйте сведения о сети из VPN-шлюза для создания удаленной сети в Центре администрирования Microsoft Entra. Первым шагом является указание имени и расположения удаленной сети.
Перейдите к Global Secure Access>Connect>Удаленные сети.
Нажмите кнопку "Создать удаленную сеть " и укажите сведения.
Имя: в этом примере используйте Azure_vWAN.
Регион: в этом примере выберите южную центральную часть США.
Нажмите кнопку "Далее": подключение для перехода на вкладку "Подключение".
На вкладке "Подключение" добавьте ссылки устройства для удаленной сети. Создайте одну ссылку для экземпляра VPN-шлюза Instance0 и еще одну ссылку для экземпляра VPN-шлюза Instance1.
Нажмите кнопку +Добавить ссылку.
Заполните поля на вкладке «Общие» в форме «Добавить ссылку», используя конфигурацию Instance0 VPN-шлюза из представления JSON.
Имя ссылки: имя локального оборудования клиента (CPE). В этом примере — Instance0.
Тип устройства: выберите вариант устройства из раскрывающегося списка. Установите значение "Другое".
IP-адрес устройства: общедоступный IP-адрес устройства. В этом примере используйте 203.0.113.250.
Адрес BGP устройства: введите IP-адрес протокола BGP для CPE. В этом примере используйте 10.101.0.4.
ASN устройства: укажите номер автономной системы (ASN) CPE. В этом примере ASN равно 65515.
Избыточность: задайте значение "Нет избыточности".
Локальный BGP-адрес с избыточностью в зонах: это необязательное поле отображается только при выборе избыточности зоны.
Введите IP-адрес BGP, который не входит в локальную сеть, где находится CPE, и отличается от локального BGP-адреса.
Емкость пропускной способности (Мбит/с):укажите пропускную способность туннеля. В этом примере задайте значение 250 Мбит/с.
Локальный адрес BGP: используйте IP-адрес BGP, который не входит в локальную сеть, где находится CPE, например 192.168.10.10.
Ознакомьтесь со списком допустимых адресов BGP, чтобы узнать о зарезервированных значениях, которые нельзя использовать.
Нажмите кнопку "Далее", чтобы просмотреть вкладку "Сведения". Сохраните параметры по умолчанию.
Нажмите кнопку "Далее", чтобы просмотреть вкладку "Безопасность".
Введите общий ключ (PSK). Тот же секретный ключ должен использоваться в CPE.
Выберите кнопку Сохранить.
Дополнительные сведения о ссылках см. в статье " Управление ссылками удаленного сетевого устройства".
Повторите описанные выше действия, чтобы создать вторую ссылку на устройство, используя конфигурацию Instance1 VPN-шлюза.
Нажмите кнопку +Добавить ссылку.
Заполните поля на вкладке "Общие " в форме "Добавить ссылку " с помощью конфигурации VPN-шлюза Instance1 из представления JSON:
Название ссылки: Instance1
Тип устройства: другие
IP-адрес устройства: 203.0.113.251
BGP-адрес устройства: 10.101.0.5
ASN устройства: 65515
Избыточность: Отсутствие избыточности
Емкость пропускной способности (Мбит/с): 250 Мбит/с
Локальный адрес BGP: 192.168.10.11
Нажмите кнопку "Далее", чтобы просмотреть вкладку "Сведения". Сохраните параметры по умолчанию.
Нажмите кнопку "Далее", чтобы просмотреть вкладку "Безопасность".
Введите общий ключ (PSK). Тот же секретный ключ должен использоваться в CPE.
Выберите кнопку Сохранить.
Перейдите на вкладку "Профили трафика" , чтобы выбрать профиль трафика, чтобы связаться с удаленной сетью.
Выберите профиль трафика Microsoft 365.
Выберите Review + create (Просмотреть и создать).
Выберите "Создать удаленную сеть".
Перейдите на страницу удаленной сети, чтобы просмотреть сведения о новой удаленной сети. Должен быть один регион и две ссылки.
В разделе "Сведения о подключении" выберите ссылку "Просмотр конфигурации ".
Скопируйте текст конфигурации удаленной сети в файл, чтобы использовать его в предстоящих шагах. Запишите адрес конечной точки, ASN и BGP для каждой ссылки (Instance0 и Instance1).
На этом шаге создайте VPN-сайт, свяжите VPN-сайт с концентратором и проверьте подключение.
Создание VPN-сайта
В портале Microsoft Azure войдите в виртуальный концентратор, созданный на предыдущих этапах.
Перейдите к Подключение>VPN (от сайта к сайту).
Выберите и создайте новый VPN-сайт.
На странице "Создание VPN-сайта" заполните поля на вкладке "Основные сведения".
Перейдите на вкладку "Ссылки ". Для каждой ссылки введите конфигурацию шлюза Майкрософт из конфигурации удаленной сети, указанной на шаге "Просмотр сведений":
Имя ссылки: в этом примере Instance0; Instance1.
Скорость связи: в этом примере 250 для обоих ссылок.
Имя поставщика ссылок: задайте для обоих ссылок значение "Другие ".
Свяжите IP-адрес или полное доменное имя (FQDN): используйте адрес конечной точки. В этом примере 203.0.113.32; 203.0.113.34.
Связывание адреса BGP: используйте адрес BGP, 192.168.10.10; 192.168.10.11.
Связывание ASN: используйте ASN. В этом примере для обоих ссылок используется 65476 .
Выберите Просмотр и создание.
Нажмите кнопку создания.
Создание подключения "сеть — сеть"
На этом шаге свяжите VPN-сайт из предыдущего шага с концентратором. Затем удалите ассоциацию центрального устройства по умолчанию:
Перейдите к Подключение>VPN (сайт к сайту).
Выберите X, чтобы удалить связь концентратора по умолчанию: подключено к этому фильтру концентратора, чтобы VPN-сайт появился в списке доступных VPN-сайтов.
Выберите VPN-сайт из списка и выберите "Подключить VPN-сайты".
В форме "Подключение сайтов" введите тот же предварительно общий ключ (PSK), используемый для административного центра Microsoft Entra.
Нажмите Подключиться.
Через 30 минут vpn-сайт обновляется, чтобы отобразить значки успешности как состояния подготовки подключения, так и состояния подключения.
Проверьте подключение BGP и изученные маршруты в портале Microsoft Azure
На этом шаге используйте панель мониторинга BGP, чтобы проверить список выученных маршрутов, которые изучает шлюз от узла к узлу.
Перейдите к Подключение>VPN (сеть-сеть).
Выберите VPN-сайт, созданный на предыдущих шагах.
Выберите BGP Dashboard.
На панели мониторинга BGP перечислены BGP-пиры (VPN-шлюзы и VPN-сайт), которые должны иметь состояниеПодключено.
Чтобы просмотреть список выученных маршрутов, выберите Маршруты, изучаемые шлюзом "сеть-сеть".
Список обученных маршрутов показывает, что шлюз "сеть — сеть" изучает маршруты Microsoft 365, перечисленные в профиле трафика Microsoft 365.
На следующем рисунке показан профиль трафика Политики и правила для Microsoft 365, который должен соответствовать маршрутам, полученным из шлюза межсайтового соединения.
Проверка подключения в Центре администрирования Microsoft Entra
Просмотрите журналы работоспособности удаленной сети, чтобы проверить подключение в Центре администрирования Microsoft Entra.
В Центре администрирования Microsoft Entra перейдите к Global Secure Access>Монитор>Журналы работоспособности удаленной сети.
Выберите Добавить фильтр.
Выберите исходный IP-адрес и введите его для IP-адреса экземпляра VPN-шлюза Экземпляра0 или Экземпляра1. Выберите Применить.
На этом шаге мы подготовимся к тестированию, настроив виртуальную сеть, добавив подключение виртуальной сети к виртуальной глобальной сети и создав виртуальный рабочий стол Azure.
Создание виртуальной сети
На этом шаге используйте портал Azure для создания виртуальной сети.
На портале Azure найдите и выберите Виртуальные сети.
На странице Виртуальные сети выберите команду + Создать.
Перейдите на вкладку "Основные сведения", включая подписку, группу ресурсов, имя виртуальной сети и регион.
Нажмите кнопку "Далее ", чтобы перейти на вкладку "Безопасность ".
В разделе Бастиона Azure выберите "Включить бастион".
Введите имя узла Azure Bastion. В этом примере используйте Virtual_network_01-bastion.
Выберите общедоступный IP-адрес Бастиона Azure. В этом примере выберите (Создать) по умолчанию.
Нажмите кнопку "Далее ", чтобы перейти на вкладку " IP-адреса". Настройте адресное пространство виртуальной сети с одним или несколькими диапазонами адресов IPv4 или IPv6.
Совет
Не используйте перекрывающиеся адресные пространства. Например, если виртуальный концентратор, созданный на предыдущих шагах, использует адресное пространство 10.0.0.0/16, создайте эту виртуальную сеть с адресным пространством 10.2.0.0/16.
7. Выберите "Проверить и создать". После завершения проверки нажмите кнопку Создать.
Добавить подключение виртуальной сети к виртуальной глобальной сети (vWAN)
На этом шаге подключите виртуальную сеть к виртуальной глобальной сети.
Откройте Виртуальную WAN, созданную на предыдущих шагах, и перейдите к Подключение>Подключения виртуальной сети.
Требуемая группа ресурсов. В этом примере GlobalSecureAccess_Documentation.
Префикс имени: avd
Тип виртуальной машины: выберите виртуальную машину Azure.
Расположение виртуальной машины: южная часть США.
Параметры доступности: выберите "Не требуется избыточность инфраструктуры".
Тип безопасности: выберите надежную виртуальную машину запуска.
Включение безопасной загрузки: Да
Включение vTPM: Да
Изображение: В этом примере выберите Windows 11 Корпоративная для многосеансового использования + приложения Microsoft 365 версии 22H2.
Размер виртуальной машины: выберите стандартный D2s версии 3, 2 виртуальных ЦП, 8 ГБ памяти.
Количество виртуальных машин: 1
Виртуальная сеть: выберите виртуальную сеть, созданную на предыдущем шаге, VirtualNetwork.
Домен для присоединения: выберите идентификатор Microsoft Entra.
Введите учетные данные учетной записи администратора.
Оставьте другие параметры по умолчанию и нажмите кнопку "Просмотр и создание".
После завершения проверки нажмите кнопку Создать.
Примерно через 30 минут пул узлов обновится, чтобы показать, что развертывание завершено.
Перейдите к домашней странице Microsoft Azure и выберите "Виртуальные машины".
Выберите виртуальную машину, созданную на предыдущих шагах.
Выберите Подключить>Подключиться через бастион.
Выберите Развернуть Бастион. На развертывание узла Бастиона требуется около 30 минут.
После развертывания Бастиона введите те же учетные данные администратора, что и для создания виртуального рабочего стола Azure.
Нажмите Подключиться. Запускается виртуальный рабочий стол.
Тестирование функций безопасности с помощью Виртуального рабочего стола Azure (AVD)
На этом шаге мы используем AVD для тестирования ограничений доступа к виртуальной сети.
Проверка ограничения клиента
Перед тестированием включите ограничения клиента в виртуальной сети.
В Центре администрирования Microsoft Entra перейдите к разделу Глобальный безопасный доступ>Параметры>Управление сеансами.
Установите переключатель Включить теги для принудительного применения ограничений арендатора в вашей сети в положение "вкл.".
Выберите Сохранить.
Вы можете изменить политику доступа между арендаторами, перейдя к Идентификация>Внешние идентичности>Параметры доступа между арендаторами. Дополнительные сведения см. в статье Обзор межтенантного доступа.
Сохраните параметры по умолчанию, которые препятствуют входу пользователей с помощью внешних учетных записей на управляемых устройствах.
Чтобы проверить:
Войдите на виртуальную машину Виртуального рабочего стола Azure, созданную на предыдущих шагах.
Перейдите к www.office.com и войдите с помощью внутреннего идентификатора организации. Этот тест должен пройти успешно.
Повторите предыдущий шаг, но с внешней учетной записью. Этот тест должен завершиться ошибкой из-за заблокированного доступа.
Восстановление исходного IP-адреса тестирования
Перед тестированием включите условный доступ.
В Центре администрирования Microsoft Entra перейдите к Глобальному безопасному доступу>Параметры>Управление сеансами.
Перейдите на вкладку Адаптивный доступ .
Установите переключатель «Включить глобальный безопасный доступ» в положении "включено" в разделе условного доступа.
Выберите Сохранить. Дополнительные сведения см. в статье о восстановлении ИСХОДНОго IP-адреса.
Чтобы протестировать вариант 1: повторите тест ограничения арендатора из предыдущего раздела.
Войдите на виртуальную машину Виртуального рабочего стола Azure, созданную на предыдущих шагах.
Перейдите к www.office.com и войдите с помощью внутреннего идентификатора организации. Этот тест должен пройти успешно.
Повторите предыдущий шаг, но с внешней учетной записью. Этот тест должен завершиться неудачно из-за того, что исходящий IP-адрес в сообщении об ошибке поступает из общедоступного IP-адреса VPN-шлюза вместо того, чтобы запрос был проксирован SSE Microsoft в Microsoft Entra.
Для тестирования (вариант 2):
В Центре администрирования Microsoft Entra перейдите к Global Secure Access>Monitor> журналам работоспособности удаленной сети.
Выберите Добавить фильтр.
Выберите исходный IP-адрес и введите общедоступный IP-адрес VPN-шлюза. Выберите Применить.
Система восстанавливает IP-адрес локального оборудования (CPE) филиала. Так как VPN-шлюз представляет CPE, журналы работоспособности отображают общедоступный IP-адрес VPN-шлюза, а не IP-адрес прокси-сервера.
Удаление ненужных ресурсов
При завершении тестирования или в конце проекта рекомендуется удалить ресурсы, которые больше не нужны. Оставленные без присмотра ресурсы могут стоить вам денег. Вы можете удалить ресурсы по отдельности либо удалить всю группу ресурсов.
В этом модуле вы настроите безопасный доступ к рабочим нагрузкам с помощью виртуальной сети Azure. Лаборатория объединяет как обучение, так и практические практики.
Планирование, доставка, управление и мониторинг возможностей виртуального рабочего стола и удаленных приложений в Microsoft Azure для любого устройства.