Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Opcja sieci VPN zapewnia drugą warstwę szyfrowania dla ruchu danych za pośrednictwem protokołu TLS z urządzenia Azure Stack Edge Mini R lub Azure Stack Edge Pro R na platformę Azure. Sieć VPN można skonfigurować na urządzeniu Azure Stack Edge Mini R za pośrednictwem witryny Azure Portal lub programu Azure PowerShell.
W tym artykule opisano kroki wymagane do skonfigurowania sieci VPN typu punkt-lokacja (P2S) na urządzeniu Azure Stack Edge Mini R przy użyciu skryptu programu Azure PowerShell w celu utworzenia konfiguracji w chmurze. Konfiguracja na urządzeniu Azure Stack Edge odbywa się za pośrednictwem lokalnego interfejsu użytkownika.
Informacje o konfiguracji sieci VPN
Połączenie bramy VPN typu point-to-site umożliwia utworzenie bezpiecznego połączenia z Twoją siecią wirtualną z poziomu pojedynczego komputera klienckiego lub urządzenia Azure Stack Edge Mini R. Należy uruchomić połączenie P2S z komputera klienta lub urządzenia. W tym przypadku połączenie punkt-do-sieci używa sieci VPN IKEv2, rozwiązania VPN IPsec opartego na standardach.
Typowy przepływ pracy obejmuje następujące kroki:
- Konfigurowanie wymagań wstępnych.
- Skonfiguruj niezbędne zasoby na platformie Azure.
- Utwórz i skonfiguruj sieć wirtualną oraz wymagane podsieci.
- Tworzenie i konfigurowanie bramy sieci VPN platformy Azure (bramy sieci wirtualnej).
- Skonfiguruj usługę Azure Firewall i dodaj reguły sieci i aplikacji.
- Tworzenie tabel routingu platformy Azure i dodawanie tras.
- Włącz połączenie typu punkt-lokacja w bramie sieci VPN.
- Dodaj pulę adresów klienta.
- Skonfiguruj typ tunelu.
- Skonfiguruj typ uwierzytelniania.
- Utwórz certyfikat.
- Przekaż certyfikat.
- Pobierz książkę telefonów.
- Skonfiguruj sieć VPN w lokalnym internetowym interfejsie użytkownika urządzenia.
- Podaj książkę telefoniczną.
- Podaj plik tagów usługi (json).
Szczegółowe kroki znajdują się w poniższych sekcjach.
Konfigurowanie wymagań wstępnych
Musisz mieć dostęp do urządzenia Azure Stack Edge Mini R zainstalowanego zgodnie z instrukcjami w temacie Instalowanie urządzenia Azure Stack Edge Mini R. To urządzenie ustanowi połączenie Point-to-Site z platformą Azure.
Musisz mieć dostęp do prawidłowej subskrypcji platformy Azure, która jest włączona dla usługi Azure Stack Edge na platformie Azure. Ta subskrypcja umożliwia utworzenie odpowiedniego zasobu na platformie Azure w celu zarządzania urządzeniem Azure Stack Edge Mini R.
Masz dostęp do klienta systemu Windows, którego będziesz używać do uzyskiwania dostępu do urządzenia Azure Stack Edge Mini R. Użyjesz tego klienta do programowego utworzenia konfiguracji w chmurze.
Aby zainstalować wymaganą wersję programu PowerShell na kliencie systemu Windows, uruchom następujące polecenia:
Install-Module -Name Az -AllowClobber -Scope CurrentUser Import-Module Az.AccountsAby nawiązać połączenie z kontem i subskrypcją platformy Azure, uruchom następujące polecenia:
Connect-AzAccount Set-AzContext -Subscription "<Your subscription name>"Podaj nazwę subskrypcji platformy Azure używaną z urządzeniem Azure Stack Edge Mini R do konfigurowania sieci VPN.
Pobierz skrypt wymagany do utworzenia konfiguracji w chmurze. Skrypt będzie:
- Utwórz sieć wirtualną platformy Azure i następujące podsieci: GatewaySubnet i AzureFirewallSubnet.
- Tworzenie i konfigurowanie bramy sieci VPN platformy Azure.
- Tworzenie i konfigurowanie bramy sieci lokalnej platformy Azure.
- Utwórz i skonfiguruj połączenie sieci VPN platformy Azure między bramą sieci VPN platformy Azure i bramą sieci lokalnej.
- Utwórz usługę Azure Firewall i dodaj reguły sieciowe, reguły aplikacji.
- Utwórz tabelę routingu platformy Azure i dodaj do niej trasy.
Utwórz grupę zasobów w witrynie Azure Portal, w której mają zostać utworzone zasoby platformy Azure. Przejdź do listy usług w witrynie Azure Portal, wybierz pozycję Grupa zasobów , a następnie wybierz pozycję + Dodaj. Podaj informacje o subskrypcji i nazwę grupy zasobów, a następnie wybierz pozycję Utwórz. Jeśli przejdziesz do tej grupy zasobów, w tej chwili nie powinna ona zawierać żadnych zasobów.
Musisz mieć certyfikat zakodowany w
.cerformacie Base 64 dla urządzenia Azure Stack Edge Mini R. Ten certyfikat powinien zostać przesłany do urządzenia Azure Stack Edge jakopfxz dołączonym kluczem prywatnym. Ten certyfikat należy również zainstalować w zaufanym katalogu głównym magazynu na kliencie, który próbuje ustanowić połączenie punkt-lokacja.
Korzystanie ze skryptu
Najpierw zmodyfikuj plik parameters-p2s.json, aby wprowadzić parametry. Następnie uruchom skrypt przy użyciu zmodyfikowanego pliku json.
Każdy z tych kroków został omówiony w poniższych sekcjach.
Pobieranie pliku tagów usługi
Być może w folderze, do którego pobrałeś skrypt, już znajduje się plik ServiceTags.json. Jeśli nie, możesz pobrać plik tagów usługi.
Pobierz tagi usługi z platformy Azure do klienta lokalnego i zapisz je jako plik json w tym samym folderze, który zawiera skrypty: https://www.microsoft.com/download/details.aspx?id=56519.
Ten plik jest przekazywany w lokalnym interfejsie użytkownika w późniejszym kroku.
Modyfikowanie pliku parametrów
Pierwszym krokiem jest zmodyfikowanie parameters-p2s.json pliku i zapisanie zmian.
W przypadku tworzonych zasobów platformy Azure podaj następujące nazwy:
| Nazwa parametru | Description |
|---|---|
| virtualNetworks_vnet_name | Nazwa usługi Azure Virtual Network |
| azureFirewalls_firewall_name | Nazwa usługi Azure Firewall |
| routeTables_routetable_name | Nazwa tabeli tras platformy Azure |
| publicIPAddresses_VNGW_public_ip_name | Nazwa publicznego adresu IP bramy sieci wirtualnej |
| virtualNetworkGateways_VNGW_name | Nazwa bramy sieci VPN platformy Azure (bramy sieci wirtualnej) |
| publicIPAddresses_firewall_public_ip_name | Nazwa publicznego adresu IP dla usługi Azure Firewall |
| lokalizacja | Jest to region, w którym chcesz utworzyć sieć wirtualną. Wybierz ten sam region co region skojarzony z urządzeniem. |
| RouteTables_routetable_onprem_name | Jest to nazwa dodatkowej tabeli tras, która ułatwia kierowanie pakietów zapory z powrotem do urządzenia Azure Stack Edge. Skrypt tworzy dwie dodatkowe trasy i kojarzy default i FirewallSubnet z tą tablicą tras. |
Podaj następujące adresy IP i przestrzenie adresowe dla utworzonych zasobów platformy Azure, w tym sieci wirtualnej i skojarzonych podsieci (domyślna, zapora, GatewaySubnet).
| Nazwa parametru | Description |
|---|---|
| VnetIPv4AddressSpace | Jest to przestrzeń adresowa skojarzona z siecią wirtualną. Podaj zakres adresów IP sieci Vnet jako zakres prywatnych adresów IP (https://en.wikipedia.org/wiki/Private_network#Private_IPv4_addresses). |
| DomyślnaPrzestrzeńAdresowaPodsieciIPv4 | Jest to przestrzeń adresowa skojarzona z podsiecią Default sieci wirtualnej. |
| Przestrzeń adresowa IPv4 podsieci zapory | Jest to przestrzeń adresowa skojarzona z podsiecią Firewall sieci wirtualnej. |
| GatewaySubnetIPv4AddressSpace | Jest to przestrzeń adresowa skojarzona z GatewaySubnet dla twojej sieci wirtualnej. |
| GatewaySubnetIPv4bgpPeeringAddress | Jest to adres IP przeznaczony do komunikacji BGP i oparty na przestrzeni adresowej skojarzonej z GatewaySubnet w Twojej sieci wirtualnej. |
| Pula adresów klientów | Ten adres IP jest używany w puli adresów w konfiguracji P2S w portalu Azure. |
| PublicCertData | Dane certyfikatu publicznego są używane przez usługę VPN Gateway do uwierzytelniania klientów P2S łączących się z nim. Aby uzyskać dane certyfikatu, zainstaluj certyfikat główny. Upewnij się, że certyfikat jest zakodowany w formacie Base-64 z rozszerzeniem .cer. Otwórz ten certyfikat i skopiuj tekst w certyfikacie między ==BEGIN CERTIFICATE== i ==END CERTIFICATE== w jednym ciągłym wierszu. |
Uruchamianie skryptu
Wykonaj następujące kroki, aby użyć zmodyfikowanego parameters-p2s.json i uruchomić skrypt w celu utworzenia zasobów platformy Azure.
Uruchom program PowerShell. Przejdź do katalogu, w którym znajduje się skrypt.
Uruchom skrypt.
.\AzDeployVpn.ps1 -Location <Location> -AzureAppRuleFilePath "appRule.json" -AzureIPRangesFilePath "<Service tag json file>" -ResourceGroupName "<Resource group name>" -AzureDeploymentName "<Deployment name>" -NetworkRuleCollectionName "<Name for collection of network rules>" -Priority 115 -AppRuleCollectionName "<Name for collection of app rules>"Uwaga / Notatka
W tej wersji skrypt działa tylko w lokalizacji Wschodnie stany USA.
Podczas uruchamiania skryptu należy wprowadzić następujące informacje:
Parameter Description Lokalizacja Jest to region, w którym należy utworzyć zasoby platformy Azure. AzureAppRuleFilePath Jest to ścieżka pliku dla appRule.json.AzureIPRangesFilePath Jest to plik json tagu usługi pobrany we wcześniejszym kroku. NazwaGrupyZasobów (ResourceGroupName) Jest to nazwa grupy zasobów, w ramach której są tworzone wszystkie zasoby platformy Azure. NazwaWdrażaniaAzure Jest to nazwa wdrożenia platformy Azure. NazwaKolekcjiRegułSieciowych Jest to nazwa kolekcji wszystkich reguł sieci utworzonych i dodanych do usługi Azure Firewall. Priority Jest to priorytet przypisany do wszystkich utworzonych reguł sieci i aplikacji. AppRuleCollectionName Jest to nazwa kolekcji wszystkich reguł aplikacji, które zostały utworzone i dodane do usługi Azure Firewall. Poniżej przedstawiono przykładowe dane wyjściowe.
PS C:\Offline docs\AzureVpnConfigurationScripts> .\AzDeployVpn.ps1 -Location eastus -AzureAppRuleFilePath "appRule.json" -AzureIPRangesFilePath ".\ServiceTags_Public_20200203.json" -ResourceGroupName "mytmarg3" -AzureDeploymentName "tmap2stestdeploy1" -NetworkRuleCollectionName "testnrc1" -Priority 115 -AppRuleCollectionName "testarc2" validating vpn deployment parameters Starting vpn deployment C:\Offline docs\AzureVpnConfigurationScripts\parameters-p2s.json C:\Offline docs\AzureVpnConfigurationScripts\template-p2s.json vpn deployment: tmap2stestdeploy1 started and status: Running Waiting for vpn deployment completion.... ==== CUT ==================== CUT ============== Adding route 191.236.0.0/18 for AzureCloud.eastus Adding route 191.237.0.0/17 for AzureCloud.eastus Adding route 191.238.0.0/18 for AzureCloud.eastus Total Routes:294, Existing Routes: 74, New Routes Added: 220 Additional routes getting addedWażne
- Uruchomienie skryptu trwa około 90 minut. Przed rozpoczęciem skryptu upewnij się, że zaloguj się do sieci.
- Jeśli z jakiegokolwiek powodu wystąpiła niepowodzenie sesji ze skryptem, usuń grupę zasobów, aby usunąć wszystkie utworzone w niej zasoby.
Po zakończeniu wykonywania skryptu dziennik wdrożenia jest generowany w tym samym folderze, w którym znajduje się skrypt.
Weryfikowanie zasobów platformy Azure
Po pomyślnym uruchomieniu skryptu sprawdź, czy wszystkie zasoby zostały utworzone na platformie Azure. Przejdź do utworzonej grupy zasobów. Powinny zostać wyświetlone następujące zasoby:
Pobierz katalog telefonów dla profilu VPN
W tym kroku pobierzesz profil sieci VPN dla urządzenia.
W witrynie Azure Portal przejdź do grupy zasobów, a następnie wybierz bramę sieci wirtualnej utworzoną we wcześniejszym kroku.
Przejdź do Ustawienia > Konfiguracja punkt-do-sieci. Wybierz pozycję Pobierz klienta sieci VPN.
Zapisz spakowany profil i wyodrębnij go na kliencie systemu Windows.
Przejdź do folderu WindowsAmd64 , a następnie wyodrębnij plik
.exe: VpnClientSetupAmd64.exe.
Utwórz ścieżkę tymczasową. Przykład:
C:\NewTemp\vnet\tmpUruchom PowerShell i przejdź do katalogu, w którym znajduje się
.exe. Aby wykonać polecenie.exe, wpisz:.\VpnClientSetupAmd64.exe /Q /C /T:"C:\NewTemp\vnet\tmp"Ścieżka tymczasowa będzie miała nowe pliki. Oto przykładowe dane wyjściowe:
PS C:\windows\system32> cd "C:\Users\Ase\Downloads\vngw5\WindowsAmd64" PS C:\Users\Ase\Downloads\vngw5\WindowsAmd64> .\VpnClientSetupAmd64.exe /Q /C /T:"C:\NewTemp\vnet\tmp" PS C:\Users\Ase\Downloads\vngw5\WindowsAmd64> cd "C:\NewTemp\vnet" PS C:\NewTemp\vnet> ls .\tmp Directory: C:\NewTemp\vnet\tmp Mode LastWriteTime Length Name ---- ------------- ------ ---- -a---- 2/6/2020 6:18 PM 947 8c670077-470b-421a-8dd8-8cedb4f2f08a.cer -a---- 2/6/2020 6:18 PM 155 8c670077-470b-421a-8dd8-8cedb4f2f08a.cmp -a---- 2/6/2020 6:18 PM 3564 8c670077-470b-421a-8dd8-8cedb4f2f08a.cms -a---- 2/6/2020 6:18 PM 11535 8c670077-470b-421a-8dd8-8cedb4f2f08a.inf -a---- 2/6/2020 6:18 PM 2285 8c670077-470b-421a-8dd8-8cedb4f2f08a.pbk -a---- 2/6/2020 6:18 PM 5430 azurebox16.ico -a---- 2/6/2020 6:18 PM 4286 azurebox32.ico -a---- 2/6/2020 6:18 PM 138934 azurevpnbanner.bmp -a---- 2/6/2020 6:18 PM 46064 cmroute.dll -a---- 2/6/2020 6:18 PM 196 routes.txt PS C:\NewTemp\vnet>Plik .pbk to dziennik telefoniczny dla profilu sieci VPN. Użyjesz tego w lokalnym interfejsie użytkownika.
Konfiguracja sieci VPN na urządzeniu
Wykonaj następujące kroki w lokalnym interfejsie użytkownika urządzenia Azure Stack Edge.
W lokalnym interfejsie użytkownika przejdź do strony sieci VPN . W obszarze Stan sieci VPN wybierz pozycję Konfiguruj.
W bloku Konfigurowanie sieci VPN :
- Podczas przesyłania pliku książki telefonicznej wskaż plik .pbk, który utworzyłeś we wcześniejszym kroku.
- W pliku konfiguracyjnym przesyłania listy publicznych adresów IP podaj plik JSON z zakresem adresów IP centrum danych Azure jako dane wejściowe. Ten plik został pobrany we wcześniejszym kroku od: https://www.microsoft.com/download/details.aspx?id=56519.
- Wybierz eastus jako region i wybierz Zastosuj.
W sekcji Zakresy adresów IP, do których chcesz uzyskać dostęp przy użyciu tylko sieci VPN , wprowadź zakres adresów IPv4 sieci wirtualnej wybrany dla usługi Azure Virtual Network.
Weryfikowanie połączenia klienta
- W witrynie Azure Portal przejdź do bramy sieci VPN.
- Przejdź do Ustawienia > Konfiguracja punkt-do-sieci. W obszarze Przydzielone adresy IP powinien zostać wyświetlony adres IP urządzenia Azure Stack Edge.
Weryfikowanie transferu danych za pośrednictwem sieci VPN
Aby potwierdzić, że sieć VPN działa, skopiuj dane na udział SMB. Wykonaj kroki opisane w artykule Dodawanie udziału na urządzeniu Azure Stack Edge.
Skopiuj plik, na przykład \data\pictures\waterfall.jpg do udziału SMB zainstalowanego w systemie klienckim.
Aby sprawdzić, czy dane przechodzą przez sieć VPN, podczas kopiowania danych:
Przejdź do bramy sieci VPN w witrynie Azure Portal.
Przejdź do pozycji Metryki monitorowania>.
W okienku po prawej stronie wybierz Zakres jako brama sieci VPN, Metryka jako przepustowość Gateway P2S, a Agregacja jako średnia wartość.
Podczas kopiowania danych zobaczysz wzrost wykorzystania przepustowości, a po zakończeniu kopiowania danych wykorzystanie przepustowości spadnie.
Sprawdź, czy ten plik pojawił się na Twoim koncie magazynowym w chmurze.
Problemy z debugowaniem
Aby debugować wszelkie problemy, użyj następujących poleceń:
Get-AzResourceGroupDeployment -DeploymentName $deploymentName -ResourceGroupName $ResourceGroupName
Poniżej przedstawiono przykładowe dane wyjściowe:
PS C:\Projects\TZL\VPN\Azure-VpnDeployment> Get-AzResourceGroupDeployment -DeploymentName "tznvpnrg14_deployment" -ResourceGroupName "tznvpnrg14"
DeploymentName : tznvpnrg14_deployment
ResourceGroupName : tznvpnrg14
ProvisioningState : Succeeded
Timestamp : 1/21/2020 6:23:13 PM
Mode : Incremental
TemplateLink :
Parameters :
Name Type Value
=========================================== ========================= ==========
virtualNetworks_vnet_name String tznvpnrg14_vnet
azureFirewalls_firewall_name String tznvpnrg14_firewall
routeTables_routetable_name String tznvpnrg14_routetable
publicIPAddresses_VNGW_public_ip_name String tznvpnrg14_vngwpublicip
virtualNetworkGateways_VNGW_name String tznvpnrg14_vngw
publicIPAddresses_firewall_public_ip_name String tznvpnrg14_fwpip
localNetworkGateways_LNGW_name String tznvpnrg14_lngw
connections_vngw_lngw_name String tznvpnrg14_connection
location String East US
vnetIPv4AddressSpace String 172.24.0.0/16
defaultSubnetIPv4AddressSpace String 172.24.0.0/24
firewallSubnetIPv4AddressSpace String 172.24.1.0/24
gatewaySubnetIPv4AddressSpace String 172.24.2.0/24
gatewaySubnetIPv4bgpPeeringAddress String 172.24.2.254
customerNetworkAddressSpace String 10.0.0.0/18
customerPublicNetworkAddressSpace String 207.68.128.0/24
dbeIOTNetworkAddressSpace String 10.139.218.0/24
azureVPNsharedKey String 1234567890
dbE-Gateway-ipaddress String 207.68.128.113
Outputs :
Name Type Value
======================= ========================= ==========
virtualNetwork Object {
"provisioningState": "Succeeded",
"resourceGuid": "dcf673d3-5c73-4764-b077-77125eda1303",
"addressSpace": {
"addressPrefixes": [
"172.24.0.0/16"
]
================= CUT ============================= CUT ===========================
Get-AzResourceGroupDeploymentOperation -ResourceGroupName $ResourceGroupName -DeploymentName $AzureDeploymentName