Öğretici: Azure Sanal WAN kullanarak P2S Kullanıcı VPN bağlantısı oluşturma

Bu öğreticide Sanal WAN kullanarak Azure'daki kaynaklarınıza nasıl bağlanabileceğiniz gösterilmektedir. Bu öğreticide, Azure portal kullanarak OpenVPN veya IPsec/IKE (IKEv2) üzerinden noktadan siteye Kullanıcı VPN bağlantısı oluşturursunuz. Bu bağlantı türünde bağlantı kuran her istemci bilgisayarda yerel VPN istemcisinin yapılandırılması gerekir.

Bu öğreticide şunların nasıl yapıldığını öğreneceksiniz:

  • Sanal WAN oluşturma
  • Kullanıcı VPN yapılandırmasını oluşturma
  • Sanal hub'ı ve ağ geçidini oluşturma
  • İstemci yapılandırma dosyaları oluşturma
  • VPN istemcilerini yapılandırma
  • Sanal ağa bağlanma
  • Sanal WAN'ınızı görüntüleme
  • Ayarları değiştirme

Sanal WAN diyagramı.

Ön koşullar

  • Bir Azure aboneliğiniz var. Azure aboneliğiniz yoksa ücretsiz bir hesap oluşturun.

  • Bağlanmak istediğiniz bir sanal ağınız var.

    • Şirket içi ağlarınızın alt ağlarının hiçbirinin bağlanmak istediğiniz sanal ağlarla çakışmadığını doğrulayın.
    • Azure portal sanal ağ oluşturmak için Hızlı Başlangıç makalesine bakın.
  • Sanal ağınızda mevcut sanal ağ geçidi olmamalıdır.

    • Sanal ağınızda zaten ağ geçitleri (VPN veya ExpressRoute) varsa devam etmeden önce tüm ağ geçitlerini kaldırmanız gerekir.
    • Bu yapılandırma, sanal ağların yalnızca Sanal WAN hub ağ geçidine bağlanmasını gerektirir.
  • Sanal hub özel adres alanınız için kullanmak istediğiniz IP adresi aralığına karar verin. Bu bilgiler sanal hub'ınızı yapılandırırken kullanılır. Sanal hub, Sanal WAN tarafından oluşturulan ve kullanılan bir sanal ağdır. Bir bölgedeki Sanal WAN ağınızın temelidir. Adres alanı aralığı belirli kurallara uymalıdır:

    • Hub için belirttiğiniz adres aralığı, bağlandığınız mevcut sanal ağların hiçbiriyle örtüşemez.
    • Adres aralığı, bağlandığınız şirket içi adres aralıklarıyla çakışamaz.
    • Şirket içi ağ yapılandırmanızda bulunan IP adresi aralıklarını bilmiyorsanız, bu ayrıntıları sizin için sağlayabilecek biriyle koordine edin.

Sanal WAN oluşturma

  1. Portaldaki Kaynak ara çubuğuna arama kutusuna Sanal WAN yazın ve Enter tuşuna basın.

  2. Sonuçlardan Sanal WAN'ler'i seçin. Sanal WAN'ler sayfasında + Oluştur'u seçerek WAN Oluştur sayfasını açın.

  3. WAN Oluştur sayfasının Temel Bilgiler sekmesinde alanları doldurun. Ortamınıza uygulamak için örnek değerleri değiştirin.

    Temel Bilgiler sekmesinin seçili olduğu WAN Oluştur bölmesini gösteren ekran görüntüsü.

    • Abonelik: Kullanmak istediğiniz aboneliği seçin.
    • Kaynak grubu: Yeni oluşturun veya var olanı kullanın.
    • Kaynak grubu konumu: Açılan listeden bir kaynak konumu seçin. WAN genel bir kaynaktır ve belirli bir bölgede yaşamıyor. Ancak, oluşturduğunuz WAN kaynağını yönetmek ve bulmak için bir bölge seçmeniz gerekir.
    • Ad: Sanal WAN'ınızı çağırmak istediğiniz Adı yazın.
    • Tür: Temel veya Standart. Standart'ı seçin. Temel'i seçerseniz, Temel sanal WAN'lerin yalnızca Temel hub'lar içerebileceğini anlayın. Temel hub'lar yalnızca siteden siteye bağlantılar için kullanılabilir.
  4. Alanları doldurmayı bitirdikten sonra, sayfanın en altında Gözden Geçir +Oluştur'u seçin.

  5. Doğrulama başarılı olduktan sonra Oluştur'a tıklayarak sanal WAN'ı oluşturun.

Kullanıcı VPN yapılandırması oluşturma

Kullanıcı VPN (P2S) yapılandırması, uzak istemcilerin bağlanması için parametreleri tanımlar. Hub'da P2S ağ geçidini oluşturmadan önce Kullanıcı VPN yapılandırmaları oluşturursunuz. Birden çok Kullanıcı VPN yapılandırması oluşturabilirsiniz. P2S ağ geçidini oluşturduğunuzda, kullanmak istediğiniz Kullanıcı VPN yapılandırmasını seçersiniz.

İzlediğiniz yönergeler, kullanmak istediğiniz kimlik doğrulama yöntemine bağlıdır. Bu alıştırma için OpenVpn ve IKEv2 ile sertifika kimlik doğrulamasını seçiyoruz. Ancak, diğer yapılandırmalar kullanılabilir. Her kimlik doğrulama yönteminin belirli gereksinimleri vardır.

Yapılandırma adımları

  1. Oluşturduğunuz sanal WAN'a gidin.

  2. Soldaki menüden Kullanıcı VPN yapılandırmaları'nı seçin.

  3. Kullanıcı VPN yapılandırmaları sayfasında +Kullanıcı VPN yapılandırması oluştur'u seçin.

    Kullanıcı VPN yapılandırmaları sayfasının ekran görüntüsü.

  4. Yeni Kullanıcı VPN yapılandırması oluştur sayfasının Temel bilgiler sekmesindeki Örnek ayrıntıları'nın altında, VPN yapılandırmanıza atamak istediğiniz Adı girin.

    IPsec özel geçişinin ekran görüntüsü.

  5. Tünel türü için açılan listeden istediğiniz tünel türünü seçin. Tünel türü seçenekleri şunlardır: IKEv2 VPN, OpenVPN veOpenVpn ve IKEv2. Her tünel türünün belirli gerekli ayarları vardır. Seçtiğiniz tünel türü, kullanılabilir kimlik doğrulama seçeneklerine karşılık gelir.

    Gereksinimler ve parametreler:

    IKEv2 VPN

    • Gereksinim -leri:IKEv2 tünel türünü seçtiğinizde, sizi bir kimlik doğrulama yöntemi seçmeye yönlendiren bir ileti görürsünüz. IKEv2 için yalnızca bir kimlik doğrulama yöntemi belirtebilirsiniz. Azure Sertifikası'nı veya RADIUS tabanlı kimlik doğrulamayı seçebilirsiniz.

    • IPSec özel parametreleri: IKE Aşama 1 ve IKE Aşama 2 parametrelerini özelleştirmek için IPsec anahtarını Özel'e getirin ve parametre değerlerini seçin. Özelleştirilebilir parametreler hakkında daha fazla bilgi için Özel IPsec makalesine bakın.

    OpenVPN

    • Gereksinim -leri:OpenVPN tünel türünü seçtiğinizde, sizi bir kimlik doğrulama mekanizması seçmeye yönlendiren bir ileti görürsünüz. Tünel türü olarak OpenVPN seçilirse, birden çok kimlik doğrulama yöntemi belirtebilirsiniz. Azure Sertifikası, Azure Active Directory veya RADIUS tabanlı kimlik doğrulamasının herhangi bir alt kümesini seçebilirsiniz. RADIUS tabanlı kimlik doğrulaması için ikincil bir RADIUS sunucusu IP adresi ve sunucu gizli dizisi sağlayabilirsiniz.
  6. Kullanmak istediğiniz Kimlik doğrulama yöntemlerini yapılandırın. Her kimlik doğrulama yöntemi ayrı bir sekmededir: Azure sertifikası, RADIUS kimlik doğrulaması ve Azure Active Directory. Bazı kimlik doğrulama yöntemleri yalnızca belirli tünel türlerinde kullanılabilir.

    Yapılandırmak istediğiniz kimlik doğrulama yönteminin sekmesinde Evet'i seçerek kullanılabilir yapılandırma ayarlarını görüntüleyin.

    • Örnek - Sertifika kimlik doğrulaması

      Bu ayarı yapılandırmak için Temel bilgiler sayfasının tünel türü IKEv2, OpenVPN veya OpenVPN ve IKEv2 olabilir.

      Evet'in seçili olduğu ekran görüntüsü.

    • Örnek - RADIUS kimlik doğrulaması

      Bu ayarı yapılandırmak için Temel Bilgiler sayfasındaki tünel türü Ikev2, OpenVPN veya OpenVPN ve IKEv2 olabilir.

      RADIUS kimlik doğrulama sayfasının ekran görüntüsü.

    • Örnek - Azure Active Directory kimlik doğrulaması

      Bu ayarı yapılandırmak için Temel Bilgiler sayfasındaki tünel türü OpenVPN olmalıdır. Azure Active Directory tabanlı kimlik doğrulaması yalnızca OpenVPN ile desteklenir.

      Azure Active Directory kimlik doğrulama sayfası.

  7. Ayarları yapılandırmayı bitirdiğinizde, sayfanın alt kısmındaki Gözden geçir ve oluştur'u seçin.

  8. Kullanıcı VPN yapılandırmasını oluşturmak için Oluştur'u seçin.

Sanal merkez ve ağ geçidi oluşturma

Temel Bilgiler sayfası

  1. Oluşturduğunuz sanal WAN'a gidin. Sanal WAN sayfasının sol bölmesindeki Bağlantı'nın altında Hub'lar'ı seçin.

  2. Hubs sayfasında +Yeni Hub'ı seçerek Sanal hub oluştur sayfasını açın.

    Temel Bilgiler sekmesinin seçili olduğu Sanal hub oluştur bölmesini gösteren ekran görüntüsü.

  3. Sanal hub oluştur sayfasında Temel Bilgiler sekmesinde aşağıdaki alanları doldurun:

    • Bölge: Sanal hub'ı dağıtmak istediğiniz bölgeyi seçin.
    • Ad: Sanal hub'ın bilinmesini istediğiniz ad.
    • Hub özel adres alanı: Hub'ın CIDR gösterimindeki adres aralığı. Hub oluşturmak için en düşük adres alanı /24'dür.
    • Sanal hub kapasitesi: Açılan listeden seçin. Daha fazla bilgi için bkz. Sanal hub ayarları.
    • Hub yönlendirme tercihi: Bu alan yalnızca sanal hub yönlendirme tercihi önizlemesinin bir parçası olarak kullanılabilir ve yalnızca önizleme portalında görüntülenebilir. Daha fazla bilgi için bkz. Sanal hub yönlendirme tercihi .
    • Yönlendirici ASN: Gerekli olmadığı sürece varsayılan değeri değiştirmeyin.

Noktadan siteye sayfası

  1. Noktadan siteye yapılandırma sayfasını açmak için Noktadan siteye sekmesine tıklayın. Noktadan siteye ayarlarını görüntülemek için Evet'e tıklayın.

    Noktadan siteye seçili sanal hub yapılandırmasının ekran görüntüsü.

  2. Aşağıdaki ayarları yapılandırın:

    • Ağ geçidi ölçek birimleri - Bu, Kullanıcı VPN ağ geçidinin toplam kapasitesini temsil eder. 40 veya daha fazla ağ geçidi ölçek birimi seçerseniz, istemci adres havuzunuzu uygun şekilde planlayın. Bu ayarın istemci adres havuzunu nasıl etkilediğini öğrenmek için bkz. İstemci adres havuzları hakkında. Ağ geçidi ölçek birimleri hakkında bilgi için bkz. SSS.

    • Noktadan siteye yapılandırma - Önceki adımda oluşturduğunuz Kullanıcı VPN yapılandırmasını seçin.

    • Yönlendirme tercihi - Azure yönlendirme tercihi, trafiğinizin Azure ile İnternet arasında nasıl yönlendirileceğini seçmenizi sağlar. Trafiği Microsoft ağı veya ISS ağı (genel İnternet) üzerinden yönlendirmeyi seçebilirsiniz. Bu seçenekler sırasıyla soğuk patates yönlendirme ve sıcak patates yönlendirme olarak da adlandırılır. Sanal WAN'daki genel IP adresi, hizmet tarafından seçilen yönlendirme seçeneğine göre atanır. Microsoft ağı veya ISS aracılığıyla yönlendirme tercihi hakkında daha fazla bilgi için Yönlendirme tercihi makalesine bakın.

    • Uzak/Şirket İçi RADIUS sunucusunu kullanma - Sanal WAN Bir Kullanıcı VPN ağ geçidi RADIUS tabanlı kimlik doğrulaması kullanacak şekilde yapılandırıldığında, Kullanıcı VPN ağ geçidi ara sunucu olarak çalışır ve RADIUS sunucunuza RADIUS erişim istekleri gönderir. "Uzak/Şirket İçi RADIUS sunucusunu kullan" ayarı varsayılan olarak devre dışı bırakılmıştır. Bu, Kullanıcı VPN ağ geçidinin kimlik doğrulama isteklerini yalnızca ağ geçidinin hub'ına bağlı sanal ağlardaki RADIUS sunucularına iletebileceği anlamına gelir. Ayarın etkinleştirilmesi, Kullanıcı VPN ağ geçidinin uzak hub'lara bağlı veya şirket içinde dağıtılan RADIUS sunucularıyla kimlik doğrulaması yapmasını sağlar.

      Not

      Uzak/Şirket İçi RADIUS sunucu ayarı ve ilgili ara sunucu IP'leri yalnızca Ağ Geçidi RADIUS tabanlı kimlik doğrulaması kullanacak şekilde yapılandırılmışsa kullanılır. Ağ Geçidi RADIUS tabanlı kimlik doğrulaması kullanacak şekilde yapılandırılmamışsa, bu ayar yoksayılır.

      Kullanıcılar hub tabanlı profil yerine genel VPN profiline bağlanacaksa "Uzak/Şirket İçi RADIUS sunucusunu kullan" ayarını açmanız gerekir. Daha fazla bilgi için bkz. genel ve merkez düzeyinde profiller.

      Kullanıcı VPN ağ geçidini oluşturduktan sonra ağ geçidine gidin ve RADIUS proxy IP'leri alanını not edin. RADIUS proxy IP'leri, Kullanıcı VPN ağ geçidinin RADIUS sunucunuza gönderdiği RADIUS paketlerinin kaynak IP'leridir. Bu nedenle, RADIUS sunucunuzun RADIUS proxy IP'lerinden gelen kimlik doğrulama isteklerini kabul etmek için yapılandırılması gerekir. RADIUS proxy IP'leri alanı boşsa veya yoksa, RADIUS sunucusunu hub'ın adres alanından gelen kimlik doğrulama isteklerini kabul etmek için yapılandırın.

      RADIUS Proxy I Ps ile Kullanıcı V P N Yapılandırmasının ekran görüntüsü.

    • İstemci adres havuzu - IP adreslerinin VPN istemcilerine otomatik olarak atanacağı adres havuzu. Daha fazla bilgi için bkz. İstemci adres havuzları hakkında.

    • Özel DNS Sunucuları - İstemcilerin kullanacağı DNS sunucularının IP adresi. En fazla 5 belirtebilirsiniz.

  3. Ayarlarınızı doğrulamak için Gözden geçir + oluştur'u seçin.

  4. Doğrulama başarılı olduğunda Oluştur'u seçin. Hub oluşturma işleminin tamamlanması 30 dakika veya daha uzun sürebilir.

İstemci yapılandırma dosyaları oluşturma

Kullanıcı VPN'i (P2S) kullanarak sanal ağa bağlandığınızda, bağlandığınız işletim sisteminde yerel olarak yüklü olan VPN istemcisini kullanabilirsiniz. VPN istemcileri için gerekli tüm yapılandırma ayarları bir VPN istemcisi yapılandırma zip dosyasında bulunur. Zip dosyasındaki ayarlar VPN istemcilerini kolayca yapılandırmanıza yardımcı olur. Oluşturduğunuz VPN istemcisi yapılandırma dosyaları, ağ geçidiniz için Kullanıcı VPN yapılandırmasına özeldir. Bu bölümde, VPN istemcilerinizi yapılandırmak için kullanılan dosyaları oluşturup indirebilirsiniz.

İndirebileceğiniz iki farklı yapılandırma profili türü vardır: genel ve hub. Genel profil, WAN düzeyinde bir yapılandırma profilidir. WAN düzeyi yapılandırma profilini indirdiğinizde yerleşik Traffic Manager tabanlı bir Kullanıcı VPN profili elde edersiniz. Genel profil kullandığınızda, herhangi bir nedenle bir hub kullanılamıyorsa, hizmet tarafından sağlanan yerleşik trafik yönetimi noktadan siteye kullanıcılar için Azure kaynaklarına (farklı bir hub üzerinden) bağlantı sağlar. Daha fazla bilgi için veya merkez düzeyinde profil VPN istemcisi yapılandırma paketini indirmek için bkz. Genel ve hub profilleri.

  1. WAN düzeyinde genel profil VPN istemcisi yapılandırma paketi oluşturmak için sanal WAN'a (sanal hub'a değil) gidin.

  2. Sol bölmede Kullanıcı VPN yapılandırmaları'nı seçin.

  3. Profilini indirmek istediğiniz yapılandırmayı seçin. Aynı profile atanmış birden çok hub'larınız varsa, hub'ları göstermek için profili genişletin ve ardından profili kullanan hub'lardan birini seçin.

  4. Sanal WAN kullanıcı VPN profilini indir'i seçin.

  5. İndirme sayfasında EAPTLS'yi ve ardından Profil oluştur ve indir'i seçin. İstemci yapılandırma ayarlarını içeren bir profil paketi (zip dosyası) oluşturulur ve bilgisayarınıza indirilir. Paketin içeriği, yapılandırmanız için kimlik doğrulaması ve tünel seçeneklerine bağlıdır.

VPN istemcilerini yapılandırma

İndirilen profil paketini kullanarak bilgisayarınızda yerel VPN istemcisini yapılandırın. Her işletim sistemi için yordam farklıdır. Sisteminiz için geçerli olan yönergeleri izleyin. İstemcinizi yapılandırmayı tamamladıktan sonra bağlanabilirsiniz.

IKEv2

Kullanıcı VPN yapılandırmasında, IKEv2 VPN tünel türünü belirttiyseniz yerel VPN istemcisini (Windows ve macOS Catalina veya üzeri) yapılandırabilirsiniz.

Aşağıdaki adımlar Windows içindir. macOS için bkz. IKEv2-macOS adımları.

  1. Windows bilgisayarın mimarisine karşılık gelen VPN istemcisi yapılandırma dosyalarını seçin. 64 bit işlemci mimarisi için 'VpnClientSetupAmd64' yükleyici paketini seçin. 32 bit işlemci mimarisi için 'VpnClientSetupX86' yükleyici paketini seçin.

  2. Yüklemek için pakete çift tıklayın. SmartScreen açılan menüsü görürseniz Daha fazla bilgi'yi ve ardından Yine de çalıştır'ı seçin.

  3. İstemci bilgisayarda Ağ Ayarları'na gidin ve VPN'yi seçin. VPN bağlantısı, bağlandığı sanal ağın adını gösterir.

  4. Bu Kullanıcı VPN yapılandırması aracılığıyla bağlanmak istediğiniz her bilgisayara bir istemci sertifikası yükleyin. Yerel Azure sertifika kimlik doğrulaması türü kullanılırken kimlik doğrulaması için bir istemci sertifikası gereklidir. Sertifika oluşturma hakkında daha fazla bilgi için bkz. Sertifika Oluşturma. İstemci sertifikası yükleme hakkında bilgi için bkz. İstemci sertifikası yükleme.

OpenVPN

Kullanıcı VPN yapılandırmasında OpenVPN tünel türünü belirttiyseniz Azure VPN istemcisini indirip yapılandırabilir veya bazı durumlarda OpenVPN istemci yazılımını kullanabilirsiniz. Adımlar için yapılandırmanıza karşılık gelen bağlantıyı kullanın.

Sanal ağı hub'a bağlama

Bu bölümde, sanal hub'ınız ve sanal ağınız arasında bir bağlantı oluşturacaksınız. Bu öğretici için yönlendirme ayarlarını yapılandırmanız gerekmez.

  1. Azure portal Sanal WAN -> Sanal ağ bağlantıları sayfanıza gidin.

  2. Bağlantı ekle sayfasında bağlantı ayarlarını yapılandırın. Yönlendirme ayarları hakkında bilgi için bkz. Yönlendirme hakkında.

    Bağlantı ekle sayfasının ekran görüntüsü.

    • Bağlantı adı: Bağlantınıza bir ad verin.
    • Hubs: Bu bağlantıyla ilişkilendirmek istediğiniz hub'ı seçin.
    • Abonelik: Aboneliği doğrulayın.
    • Kaynak grubu: Bağlanmak istediğiniz sanal ağı içeren kaynak grubunu seçin.
    • Sanal ağ: Bu hub'a bağlanmak istediğiniz sanal ağı seçin. Seçtiğiniz sanal ağ zaten var olan bir sanal ağ geçidine sahip olamaz.
    • Yok olarak yay: Varsayılan olarak Hayır olarak ayarlanır. Anahtarın Evet olarak değiştirilmesi, Yönlendirme Tablolarına Yay ve Etiketlere Yay için yapılandırma seçeneklerinin yapılandırma için kullanılamaz olmasını sağlar.
    • Yol Tablosunu İlişkilendir: Açılan listeden ilişkilendirmek istediğiniz bir yol tablosu seçebilirsiniz.
    • Etiketlere yay: Etiketler, yol tablolarından oluşan mantıksal bir gruptır. Bu ayar için açılan listeden öğesini seçin.
    • Statik yollar: Gerekirse statik yolları yapılandırın. Ağ Sanal Gereçleri için statik yolları yapılandırın (varsa). Sanal WAN, sanal ağ bağlantısındaki statik yol için tek bir sonraki atlama IP'sini destekler. Örneğin, giriş ve çıkış trafiği akışları için ayrı bir sanal gereciniz varsa, sanal gereçleri ayrı sanal ağlarda kullanmak ve sanal ağları sanal hub'a eklemek en iyisidir.
    • Bu sanal ağ içindeki iş yükleri için Sonraki Atlama IP'sini atla: Bu ayar NVA'ları ve diğer iş yüklerini NVA üzerinden tüm trafiği zorlamadan aynı sanal ağa dağıtmanıza olanak tanır. Bu ayar yalnızca yeni bir bağlantı yapılandırırken yapılandırılabilir. Bu ayarı önceden oluşturduğunuz bir bağlantı için kullanmak istiyorsanız bağlantıyı silin ve yeni bir bağlantı ekleyin.
  3. Yapılandırmak istediğiniz ayarları tamamladıktan sonra bağlantıyı oluşturmak için Oluştur'a tıklayın.

Sanal WAN görüntüleme

  1. Sanal WAN'ınıza gidin.

  2. Genel Bakış sayfasında, haritadaki her nokta bir hub'ı temsil eder.

  3. Hub'lar ve bağlantılar bölümünde hub durumunu, siteyi, bölgeyi, VPN bağlantı durumunu ve gelen ve giden baytları görüntüleyebilirsiniz.

Ayarları değiştirme

İstemci adres havuzunu değiştirme

  1. Sanal HUB -> Kullanıcı VPN'inize (Noktadan siteye) gidin.

  2. Kullanıcı VPN ağ geçidini düzenle sayfasını açmak için Ağ geçidi ölçek birimleri'nin yanındaki değere tıklayın.

  3. Kullanıcı VPN ağ geçidini düzenle sayfasında ayarları düzenleyin.

  4. Ayarlarınızı doğrulamak için sayfanın alt kısmındaki Düzenle'ye tıklayın.

  5. Ayarlarınızı kaydetmek için Onayla'ya tıklayın. Bu sayfadaki tüm değişikliklerin tamamlanması 30 dakika kadar sürebilir.

DNS sunucularını değiştirme

  1. Sanal HUB -> Kullanıcı VPN'inize (Noktadan siteye) gidin.

  2. Kullanıcı VPN ağ geçidini düzenle sayfasını açmak için Özel DNS Sunucuları'nın yanındaki değere tıklayın.

  3. Kullanıcı VPN ağ geçidini düzenle sayfasında Özel DNS Sunucuları alanını düzenleyin. Özel DNS Sunucuları metin kutularına DNS sunucusu IP adreslerini girin. En fazla beş DNS Sunucusu belirtebilirsiniz.

  4. Ayarlarınızı doğrulamak için sayfanın alt kısmındaki Düzenle'ye tıklayın.

  5. Ayarlarınızı kaydetmek için Onayla'ya tıklayın. Bu sayfadaki tüm değişikliklerin tamamlanması 30 dakika kadar sürebilir.

Kaynakları temizleme

Oluşturduğunuz kaynaklara artık ihtiyacınız kalmadığında bunları silin. Bağımlılıklar nedeniyle bazı Sanal WAN kaynaklarının belirli bir sırada silinmesi gerekir. Silme işleminin tamamlanması yaklaşık 30 dakika sürer.

  1. Oluşturduğunuz sanal WAN'i açın.

  2. Merkez sayfasını açmak için sanal WAN ile ilişkilendirilmiş bir sanal hub seçin.

  3. Her ağ geçidi türü için aşağıdaki sırayla tüm ağ geçidi varlıklarını silin. Bu işlemin tamamlanması 30 dakika sürebilir.

    VPN:

    • VPN sitelerinin bağlantısını kesme
    • VPN bağlantılarını silme
    • VPN ağ geçitlerini silme

    ExpressRoute:

    • ExpressRoute bağlantılarını silme
    • ExpressRoute ağ geçitlerini silme
  4. Sanal WAN ile ilişkili tüm hub'lar için yineleyin.

  5. Bu noktada hub'ları silebilir veya daha sonra kaynak grubunu sildiğinizde hub'ları silebilirsiniz.

  6. Azure portal kaynak grubuna gidin.

  7. Kaynak grubunu sil'i seçin. Bu işlem, hub'lar ve sanal WAN dahil olmak üzere kaynak grubundaki diğer kaynakları siler.

Sonraki adımlar