İngilizce dilinde oku

Aracılığıyla paylaş


Azure Sanal WAN kullanarak P2S Kullanıcı VPN bağlantısı oluşturma - PowerShell

Bu makalede, Azure'daki kaynaklarınıza bağlanmak için Sanal WAN nasıl kullanacağınız gösterilmektedir. Bu makalede, PowerShell kullanarak OpenVPN veya IPsec/IKE (IKEv2) üzerinden noktadan siteye Kullanıcı VPN bağlantısı oluşturacaksınız. Bu bağlantı türünde bağlantı kuran her istemci bilgisayarda yerel VPN istemcisinin yapılandırılması gerekir. Bu makaledeki adımların çoğu, sertifika kimlik doğrulaması için sertifikaları karşıya yükleme dışında Azure Cloud Shell kullanılarak gerçekleştirilebilir.

Sanal WAN diyagramın ekran görüntüsü.

Önkoşullar

  • Bir Azure aboneliğiniz var. Azure aboneliğiniz yoksa ücretsiz hesap oluşturun.

  • Bağlanmak istediğiniz bir sanal ağınız var.

    • Şirket içi ağlarınızın alt ağlarından hiçbirinin bağlanmak istediğiniz sanal ağlarla çakışmadığını doğrulayın.
    • Azure portalında sanal ağ oluşturmak için Hızlı Başlangıç makalesine bakın.
  • Sanal ağınızda mevcut sanal ağ geçidi olmamalıdır.

    • Sanal ağınızda zaten ağ geçitleri (VPN veya ExpressRoute) varsa devam etmeden önce tüm ağ geçitlerini kaldırmanız gerekir.
    • Bu yapılandırma, sanal ağların yalnızca Sanal WAN hub ağ geçidine bağlanmasını gerektirir.
  • Sanal hub özel adres alanınız için kullanmak istediğiniz IP adresi aralığına karar verin. Bu bilgiler sanal hub'ınızı yapılandırırken kullanılır. Sanal hub, Sanal WAN tarafından oluşturulan ve kullanılan bir sanal ağdır. Bir bölgedeki Sanal WAN ağınızın çekirdeğidir. Adres alanı aralığı belirli kurallara uymalıdır:

    • Hub için belirttiğiniz adres aralığı, bağlandığınız mevcut sanal ağlardan hiçbiriyle çakışamaz.
    • Adres aralığı, bağlandığınız şirket içi adres aralıklarıyla çakışamaz.
    • Şirket içi ağ yapılandırmanızda bulunan IP adresi aralıklarını bilmiyorsanız, sizin için bu ayrıntıları sağlayabilecek biriyle eşgüdüm sağlayın.

Azure PowerShell

Bu makalede PowerShell cmdlet'leri kullanılır. Cmdlet'leri çalıştırmak için Azure Cloud Shell'i kullanabilirsiniz. Cloud Shell, bu makaledeki adımları çalıştırmak için kullanabileceğiniz ücretsiz bir etkileşimli kabukdur. Yaygın Azure araçları, kabuğa önceden yüklenmiştir ve kabuk, hesabınızla birlikte kullanılacak şekilde yapılandırılmıştır.

Cloud Shell'i açmak için bir kod bloğunun sağ üst köşesinden CloudShell'i Aç'ı seçmeniz gerekir. Cloud Shell'i adresine giderek https://shell.azure.com/powershellayrı bir tarayıcı sekmesinde de açabilirsiniz. Kod bloklarını kopyalamak için Kopyala'yı seçin, bunları Cloud Shell'e yapıştırın ve çalıştırmak için Enter tuşunu seçin.

Ayrıca Azure PowerShell cmdlet'lerini bilgisayarınıza yerel olarak yükleyebilir ve çalıştırabilirsiniz. PowerShell cmdlet'leri sık sık güncelleştirilir. En son sürümü yüklemediyseniz, yönergelerde belirtilen değerler başarısız olabilir. Bilgisayarınızda yüklü Azure PowerShell sürümlerini bulmak için cmdlet'ini Get-Module -ListAvailable Az kullanın. Yüklemek veya güncelleştirmek için bkz . Azure PowerShell modülünü yükleme.

Oturum açın

Azure Cloud Shell kullanıyorsanız CloudShell'i açtıktan sonra otomatik olarak hesabınızda oturum açmaya yönlendirilirsiniz. komutunu çalıştırmanız Connect-AzAccountgerekmez. Oturum açtıktan sonra ve Select-AzSubscriptionkullanarak Get-AzSubscription gerekirse abonelikleri değiştirebilirsiniz.

PowerShell'i yerel olarak çalıştırıyorsanız yükseltilmiş ayrıcalıklara sahip PowerShell konsolunu açın ve Azure hesabınıza bağlanın. Connect-AzAccount Cmdlet sizden kimlik bilgilerini ister. Kimlik doğrulaması yaptıktan sonra hesap ayarlarınızı indirerek Azure PowerShell'in kullanımına sunulmasını sağlar. ve Select-AzSubscription -SubscriptionName "Name of subscription"kullanarak Get-AzSubscription aboneliği değiştirebilirsiniz.

Sanal WAN oluşturma

Sanal wan oluşturabilmeniz için önce sanal wan'ı barındırmak veya mevcut bir kaynak grubunu kullanmak için bir kaynak grubu oluşturmanız gerekir. New-AzResourceGroup ile bir kaynak grubu oluşturun. Bu örnek, Batı ABD konumunda testRG adlı yeni bir kaynak grubu oluşturur:

  1. Kaynak grubu oluşturma:

    Azure PowerShell
    New-AzResourceGroup -Location "West US" -Name "testRG" 
    
  2. Sanal wan'ın oluşturulması:

    Azure PowerShell
    $virtualWan = New-AzVirtualWan -ResourceGroupName testRG -Name myVirtualWAN -Location "West US"
    

Kullanıcı VPN yapılandırması oluşturma

Kullanıcı VPN (P2S) yapılandırması, uzak istemcilerin bağlanması için parametreleri tanımlar. İzlediğiniz yönergeler, kullanmak istediğiniz kimlik doğrulama yöntemine bağlıdır.

Aşağıdaki adımlarda, kimlik doğrulama yöntemini seçerken üç seçeneğiniz vardır. Her yöntemin belirli gereksinimleri vardır. Aşağıdaki yöntemlerden birini seçin ve adımları tamamlayın.

  • Azure sertifikaları: Bu yapılandırma için sertifikalar gereklidir. Sertifika oluşturmanız veya almanız gerekir. Her istemci için bir istemci sertifikası gerekir. Ayrıca, kök sertifika bilgilerinin (ortak anahtar) karşıya yüklenmesi gerekir. Gerekli sertifikalar hakkında daha fazla bilgi için bkz . Sertifika oluşturma ve dışarı aktarma.

  • Radius tabanlı kimlik doğrulaması: Radius sunucusu IP'sini, Radius sunucu gizli dizisini ve sertifika bilgilerini alın.

  • Microsoft Entra kimlik doğrulaması: Bkz. Kullanıcı VPN bağlantısı yapılandırma - Microsoft Entra kimlik doğrulaması.

Azure Sertifika kimlik doğrulamayı kullanma yapılandırma adımları

  1. Kullanıcı VPN (noktadan siteye) bağlantıları kimlik doğrulaması için sertifikaları kullanabilir. Otomatik olarak imzalanan bir kök sertifika oluşturmak ve PowerShell kullanarak istemci sertifikaları oluşturmak için bkz . Sertifika oluşturma ve dışarı aktarma.

  2. Otomatik olarak imzalanan kök sertifikayı oluşturup dışarı aktardıktan sonra, depolanan sertifikanın konumuna başvurmanız gerekir. Cloud Shell arabirimi aracılığıyla sertifika dosyalarını karşıya yükleyemediğiniz için bu adım Azure Cloud Shell kullanılarak tamamlanamaz. Bu bölümdeki sonraki adımları gerçekleştirmek için Azure PowerShell cmdlet'lerini yüklemeniz ve PowerShell'i yerel olarak kullanmanız veya Azure portalını kullanmanız gerekir.

    Azure PowerShell
    $VpnServerConfigCertFilePath = Join-Path -Path /home/name -ChildPath "\P2SRootCert1.cer"
    $listOfCerts = New-Object "System.Collections.Generic.List[String]"
    $listOfCerts.Add($VpnServerConfigCertFilePath)
    
  3. Kullanıcı VPN Sunucusu Yapılandırmasını oluşturun. VPN protokolü için gereksinimlerinize bağlı olarak IKEv2 VPN, OpenVPN ve OpenVPN ile IKEv2'yi seçebilirsiniz.

    Azure PowerShell
    New-AzVpnServerConfiguration -Name testconfig -ResourceGroupName testRG -VpnProtocol IkeV2 -VpnAuthenticationType Certificate -VpnClientRootCertificateFilesList $listOfCerts -VpnClientRevokedCertificateFilesList $listOfCerts -Location westus
    

Hub ve noktadan siteye ağ geçidi oluşturma

  1. Sanal hub'ı oluşturun.

    Azure PowerShell
    New-AzVirtualHub -VirtualWan $virtualWan -ResourceGroupName "testRG" -Name "westushub" -AddressPrefix "10.11.0.0/24" -Location "westus"
    
  2. Mevcut kaynakların değişkenlerini bildirin ve IP adreslerinin VPN istemcilerine otomatik olarak atanacağı İstemci adres havuzunu belirtin.

    Azure PowerShell
    $virtualHubGet-AzVirtualHub -ResourceGroupName testRG -Name westushub
    $vpnServerConfig = Get-AzVpnServerConfiguration -ResourceGroupName testRG -Name testconfig
    $vpnClientAddressSpaces = New-Object string[] 1
    $vpnClientAddressSpaces[0] = "192.168.2.0/24"
    
  3. Noktadan siteye ağ geçidi için ağ geçidi ölçek birimlerini belirtmeniz ve daha önce oluşturulan Kullanıcı VPN Sunucusu Yapılandırması'na başvurmanız gerekir. Noktadan siteye ağ geçidi oluşturma işleminin tamamlanması 30 dakika veya daha uzun sürebilir.

    Azure PowerShell
    $P2SVpnGateway = New-AzP2sVpnGateway -ResourceGroupName testRG -Name p2svpngw -VirtualHub $virtualHub -VpnGatewayScaleUnit 1 -VpnClientAddressPool $vpnClientAddressSpaces -VpnServerConfiguration $vpnServerConfig -EnableInternetSecurityFlag -EnableRoutingPreferenceInternetFlag
    

İstemci yapılandırma dosyaları oluşturma

Kullanıcı VPN'sini (P2S) kullanarak sanal ağa bağlandığınızda, bağlanmakta olduğunuz işletim sisteminde yerel olarak yüklü olan VPN istemcisini kullanırsınız. VPN istemcileri için gerekli tüm yapılandırma ayarları bir VPN istemcisi yapılandırma zip dosyasında bulunur. Zip dosyasındaki ayarlar VPN istemcilerini kolayca yapılandırmanıza yardımcı olur. Oluşturduğunuz VPN istemcisi yapılandırma dosyaları, ağ geçidinizin Kullanıcı VPN yapılandırmasına özeldir. Bu bölümde, VPN istemcilerinizi yapılandırmak için kullanılan dosyaları oluşturmak ve indirmek için profil URL'sini almak için betiği çalıştıracaksınız.

Azure PowerShell
Get-AzVirtualWanVpnServerConfigurationVpnProfile -Name myVirtualWAN -ResourceGroupName testRG -VpnServerConfiguration $vpnServerConfig -AuthenticationMethod EAPTLS

VPN istemcilerini yapılandırma

Uzaktan erişim VPN istemcilerini yapılandırmak için indirilen profil paketini kullanın. Her işletim sistemi için yordam farklıdır. Sisteminize uygulanan yönergeleri izleyin. İstemcinizi yapılandırmayı tamamladıktan sonra bağlanabilirsiniz.

IKEv2

Kullanıcı VPN yapılandırmasında, IKEv2 VPN tünel türünü belirttiyseniz yerel VPN istemcisini (Windows ve macOS Catalina veya üzeri) yapılandırabilirsiniz.

Aşağıdaki adımlar Windows içindir. macOS için bkz . P2S Kullanıcı VPN istemcilerini yapılandırma - yerel VPN istemcisi - macOS adımları.

  1. Windows bilgisayarın mimarisine karşılık gelen VPN istemcisi yapılandırma dosyalarını seçin. 64 bit işlemci mimarisi için 'VpnClientSetupAmd64' yükleyici paketini seçin. 32 bit işlemci mimarisi için 'VpnClientSetupX86' yükleyici paketini seçin.

  2. Yüklemek için pakete çift tıklayın. SmartScreen açılır penceresi görürseniz Daha fazla bilgi'yi ve ardından Yine de çalıştır'ı seçin.

  3. İstemci bilgisayarda Ağ Ayarları'na gidin ve VPN'yi seçin. VPN bağlantısı, bağlandığı sanal ağın adını gösterir.

  4. Bu Kullanıcı VPN yapılandırması aracılığıyla bağlanmak istediğiniz her bilgisayara bir istemci sertifikası yükleyin. Yerel Azure sertifika kimlik doğrulaması türü kullanılırken kimlik doğrulaması için bir istemci sertifikası gereklidir. Sertifika oluşturma hakkında daha fazla bilgi için bkz . Sertifika Oluşturma. İstemci sertifikası yükleme hakkında bilgi için bkz . İstemci sertifikası yükleme.

OpenVPN

Kullanıcı VPN yapılandırmasında OpenVPN tünel türünü belirttiyseniz Azure VPN İstemcisi'ni indirip yapılandırabilir veya bazı durumlarda OpenVPN istemci yazılımını kullanabilirsiniz. Adımlar için yapılandırmanıza karşılık gelen bağlantıyı kullanın.

İstemci yapılandırması

Kimlik doğrulama yöntemi Tünel türü İstemci İşletim Sistemi VPN istemcisi
Sertifika IKEv2, SSTP Windows Yerel VPN istemcisi
IKEv2 macOS Yerel VPN istemcisi
IKEv2 Linux strongSwan
OpenVPN Windows Azure VPN istemcisi
OpenVPN istemci sürümü 2.x
OpenVPN istemci sürümü 3.x
OpenVPN macOS OpenVPN istemcisi
OpenVPN iOS OpenVPN istemcisi
OpenVPN Linux Azure VPN istemcisi
OpenVPN istemcisi
Microsoft Entra Kimlik OpenVPN Windows Azure VPN istemcisi
OpenVPN macOS Azure VPN istemcisi
OpenVPN Linux Azure VPN istemcisi

Sanal ağı hub'a bağlama

  1. Zaten var olan sanal ağı almak için bir değişken bildirin.

    Azure PowerShell
    $remoteVirtualNetwork = Get-AzVirtualNetwork -Name "testRGvnet" -ResourceGroupName "testRG"
    
  2. Sanal hub'ınız ile sanal ağınız arasında bir bağlantı oluşturun.

    Azure PowerShell
    New-AzVirtualHubVnetConnection -ResourceGroupName "testRG" -VirtualHubName "westushub" -Name "testvnetconnection" -RemoteVirtualNetwork $remoteVirtualNetwork
    

Kaynakları temizleme

Oluşturduğunuz kaynaklara artık ihtiyacınız kalmadığında bunları silin. Bağımlılıklar nedeniyle bazı Sanal WAN kaynaklarının belirli bir sırada silinmesi gerekir. Silme işleminin tamamlanması yaklaşık 30 dakika sürer.

Noktadan siteye VPN yapılandırması için aşağıdaki sırayla ağ geçidi varlıklarını silin. Bu işlemin tamamlanması 30 dakika kadar sürebilir.

  1. Noktadan siteye VPN ağ geçidini silin.

    Azure PowerShell
    Remove-AzP2sVpnGateway -Name "p2svpngw" -ResourceGroupName "testRG"
    
  2. Kullanıcı VPN Sunucusu yapılandırmasını silin.

    Azure PowerShell
    Remove-AzVpnServerConfiguration -Name "testconfig" -ResourceGroupName "testRG"
    
  3. Hub'lar, siteler ve sanal WAN dahil olmak üzere içerdiği kalan tüm kaynakları silmek için kaynak grubunun tamamını silebilirsiniz.

    Azure PowerShell
    Remove-AzResourceGroup -Name "testRG"
    
  4. Alternatif olarak, kaynak grubundaki kaynakların her birini silmeyi de seçebilirsiniz.

    Sanal hub'ı silin.

    Azure PowerShell
    Remove-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
    

    Sanal WAN'yi silin.

    Azure PowerShell
    Remove-AzVirtualWan -Name "MyVirtualWan" -ResourceGroupName "testRG"
    

Sonraki adımlar

Ardından, Sanal WAN hakkında daha fazla bilgi edinmek için Sanal WAN SSS bölümüne bakın.