Dela via


Förbered för att ansluta Azure Communications Gateway till ditt eget virtuella nätverk (förhandsversion)

I den här artikeln beskrivs de steg som krävs för att ansluta en Azure Communications Gateway till ditt eget virtuella nätverk med hjälp av VNet-inmatning för Azure Communications Gateway (förhandsversion). Den här proceduren krävs för att distribuera Azure Communications Gateway till ett undernät som du styr och används när du ansluter ditt lokala nätverk med ExpressRoute Private Peering eller via en Azure VPN Gateway. Azure Communications Gateway har två tjänstregioner med sin egen anslutning, vilket innebär att du måste tillhandahålla virtuella nätverk och undernät i var och en av dessa regioner.

Följande diagram visar en översikt över Azure Communications Gateway som distribuerats med VNet-inmatning. Nätverksgränssnitten på Azure Communications Gateway mot nätverket distribueras till ditt undernät, medan nätverksgränssnitten mot serverdelskommunikationstjänster fortfarande hanteras av Microsoft.

Nätverksdiagram som visar Azure Communications Gateway distribuerad till två Azure-regioner. Azure Communications Gateway-resursen i varje region ansluter till ett virtuellt operatornätverk med operatorstyrda IP-adresser.

Förutsättningar

  • Aktivera din Azure-prenumeration för Azure Communications Gateway.
  • Informera ditt registreringsteam om att du tänker använda dina egna virtuella nätverk.
  • Skapa ett virtuellt Azure-nätverk i var och en av de Azure-regioner som ska användas som Azure Communications Gateway-tjänstregioner. Lär dig hur du skapar ett virtuellt nätverk.
  • Skapa ett undernät i varje virtuellt Azure-nätverk för exklusiv användning av Azure Communications Gateway. Dessa undernät måste ha minst 16 IP-adresser (ett /28 IPv4-intervall eller större). Inget annat får använda det här undernätet. Lär dig hur du skapar ett undernät.
  • Kontrollera att ditt Azure-konto har rollen Nätverksdeltagare, eller en överordnad av den här rollen, i de virtuella nätverken.
  • Distribuera den valda anslutningslösningen (till exempel ExpressRoute) till din Azure-prenumeration och se till att den är redo att användas.

Dricks

Labbdistributioner har bara en tjänstregion, så du behöver bara konfigurera en enda region under den här proceduren.

Delegera de virtuella nätverksundernäten

Om du vill använda ditt virtuella nätverk med Azure Communications Gateway måste du delegera undernäten till Azure Communications Gateway. Undernätsdelegering ger explicit behörighet till Azure Communications Gateway för att skapa tjänstspecifika resurser, till exempel nätverksgränssnitt (NIC) i undernäten.

Följ de här stegen för att delegera dina undernät för användning med din Azure Communications Gateway:

  1. Gå till dina virtuella nätverk och välj det virtuella nätverk som ska användas i den första tjänstregionen för Azure Communications Gateway.

  2. Välj Undernät.

  3. Välj ett undernät som du vill delegera till Azure Communications Gateway.

    Viktigt!

    Det undernät som du använder måste vara dedikerat till Azure Communications Gateway.

  4. I Delegera undernät till en tjänst väljer du Microsoft.AzureCommunicationsGateway/networkSettings och väljer sedan Spara.

  5. Kontrollera att Microsoft.AzureCommunicationsGateway/networkSettings visas i kolumnen Delegerad till för ditt undernät.

  6. Upprepa stegen ovan för det virtuella nätverket och undernätet i den andra Azure Communications Gateway-tjänstregionen.

Konfigurera nätverkssäkerhetsgrupper

När du ansluter din Azure Communications Gateway till virtuella nätverk måste du konfigurera en nätverkssäkerhetsgrupp (NSG) så att trafik från nätverket kan nå Azure Communications Gateway. En NSG innehåller åtkomstkontrollregler som tillåter eller nekar trafik baserat på trafikriktningen, protokollet, källadressen och -porten, samt måladressen och -porten.

Reglerna för en NSG kan ändras när som helst och ändringar tillämpas på alla associerade instanser. Det kan ta upp till 10 minuter innan NSG-ändringarna är effektiva.

Viktigt!

Om du inte konfigurerar en nätverkssäkerhetsgrupp kommer trafiken inte att kunna komma åt nätverksgränssnitten för Azure Communication Gateway.

Konfigurationen av nätverkssäkerhetsgruppen består av två steg som ska utföras i varje tjänstregion:

  1. Skapa en nätverkssäkerhetsgrupp som tillåter önskad trafik.
  2. Associera nätverkssäkerhetsgruppen med de virtuella nätverksundernäten.

Du kan använda en NSG för att styra trafik till en eller flera virtuella datorer (VM), rollinstanser, nätverkskort (NÄTVERKSkort) eller undernät i ditt virtuella nätverk. En NSG innehåller åtkomstkontrollregler som tillåter eller nekar trafik baserat på trafikriktningen, protokollet, källadressen och -porten, samt måladressen och -porten. Reglerna för en NSG kan ändras när som helst och ändringar tillämpas på alla associerade instanser.

Mer information om NSG:er finns i vad som är en NSG.

Skapa relevant nätverkssäkerhetsgrupp

Arbeta med registreringsteamet för att fastställa rätt nätverkssäkerhetsgruppskonfiguration för dina virtuella nätverk. Den här konfigurationen beror på ditt anslutningsval (till exempel ExpressRoute) och topologin för det virtuella nätverket.

Konfigurationen av nätverkssäkerhetsgruppen måste tillåta trafik till nödvändiga portintervall som används av Azure Communications Gateway.

Dricks

Du kan använda rekommendationer för nätverkssäkerhetsgrupper för att säkerställa att konfigurationen matchar bästa praxis för säkerhet.

Associera undernätet med nätverkssäkerhetsgruppen

  1. Gå till nätverkssäkerhetsgruppen och välj Undernät.
  2. Välj + Associera på den översta menyraden.
  3. För Virtuellt nätverk väljer du ditt virtuella nätverk.
  4. För Undernät väljer du undernätet för det virtuella nätverket.
  5. Välj OK för att associera det virtuella nätverksundernätet med nätverkssäkerhetsgruppen.
  6. Upprepa de här stegen för den andra tjänstregionen.

Gå vidare