Azure VNet to VNet hálózat kialakítása

 

Az Azure Vnet to Vnet hálózat segítségével nem csak a földi telephelyet(ket) kapcsolhajuk össze az Azure-el, hanem az Azure-ön belül is összekapcsolhatunk két régiót, vagy éppen összekapcsolhatunk két különböző előfizetést is. Előfizetések összekapcsolására nem volt eddig mód, az egyes régiók közös hálózatba szervezése pedig csak publikus endpointokon keresztül valósulhatott meg.

Ennek most vége. Azure-on belül és kivül, földre és másik adatközpontba is csatalakozhatunk VPN segítségével. A megoldással geo-redundáns szolgáltatásokat hozhatunk létre, zárt, dedikált hálózat segítségével.

Itt egy elképzelt forgatókönyv:

VNET to VNET Connectivity Diagram

forrás: http://i.msdn.microsoft.com/dynimg/IC727360.png 

Főbb tulajdonságok:

– két halózatot kapcsolunk össze (VNet) és nem gépeket vagy Cloud Service-ket

– Azure VPN GW-t használunk Dynamic Routing segítségével

– Használhatjuk “mixelve” pl multisite VPN-el vagy On-Prem VPN-el is

– Azonos és különböző előfizetések között is működik

– Azonos és különböző régiók között is működik

– Redundáns Vnet-Vnet kapcsolat kiépítése nem lehetséges😦

– A cloud Service endpointok és Load Balancer beállítások függetlenek a Vnet-Vnet kapcsolattól

– Minden VPN csatorna közös sávszélességen osztozik (100Mbit) és azonos SLA-val rendelekezik

 

Kialakítása

Szándékosan két különböző előfizetést kapcsoltam össze, két különböző régióban.

Az egyik előfizetés ID: pityesz977 kukac gmail.com

A másik előfizetés ID: istvan.kiraly kukac gamil.com

Ezekre a nevekre fogok hivatkozni a későbbiekben. A két VNet neve: pityesz977net és istvan.kiraly (talán így elég egyértelműen jelöli, hogy mikor melyik hálózatról van szó.)

A beállítások egy részét az új portálon, míg a másik részét a régi portálon végeztem el, a végén egy kis PowerShell paranccsal.

1. VNET kialakítása az egyik előfizetésben

új portálon—> new—>virtual machines—>Virtual network—>create

address space: 10.1.0.0/16, subnet name: tetszőleges, nálam most a demó kedvéért: pityesz977net

sunbet cidr block: tetszőleges, az address space-n belül legyen, nálam most a demóban: 10.1.0.0/24

 

image

2. Storage felvétele

new—>storage,cache, +backup—>storage

image

 

3. Másik VNET kialakítása a klasszikus portálon

new—>network services—>virtual network—>custom create

name: vnet neve, tetszőleges, nálam most a demóban: istvan.kiraly

location: north europe (szándékosan másik adatközpont mint a másik előfizetésben)

 

image

 

a következő lapon nem kell semmilyen vpn konfigurációt kiválasztani, a dns megadása opcionális, nyilván éles rendszerben, pl Active directory esetében adjuk meg a szükséges paramétert

image

 

address space: 10.2.0.0/16

subnet name: istvan.kiraly

subnet address 10.2.0.0/24

image

 

4. lokális hálózat konfigurálása

Picit csalóka ebben az esetben az elnevezés és a beállítás, mert itt a másik előfizetés vagy másik VNet adatait kell magadni!

Mivel még nem készült el a VPN gateway, így egy kamu IP-t kell most beírni a router mezőbe és majd később javítjuk.

new—>network services—>virtual network—>add local network

megadjuk a másik vnet adatait és nevét

vpn device ip: 131.0.0.1 (kamu)

ip: 10.2.0.0/16

image

Elvégezzük ezt a műveletet a túloldalon is

new—>network services—>virtual network—>add local network

name: pityesz977

address space: 10.1.0.0/16

vpn device ip: 131.0.0.2 (kamu)

 

5. Vnet összerendelése a lokális hálózatokkal mindkét előfizetésben

vnet neve—> configue–>Connect to the local network

image

 

6. vpn gateway elkészítése mindkét oldalon:

network neve—>dashboard—>create gateway—>dynamic routing

7. vpn gw címek kölcsönös átmásolása a két előfizetés között, local network beállítások alatt

miután elkészül a két VPN gateway és látszik a portálon az IP cím, most már utólag beírhatjuk a valós IP adatokat a lokális hálózatokhoz és mentsük el a konfigot.

8. Titkosító kulcsok beállítása

Mindkét VPN esetén kaptunk egy-egy tikosító kulcsot, azeket összhangba kell hozni, melyet csak PowerShell paranccsal tehetünk meg. (Egyforma kell legyen mindkét oldalon a kulcs, de a portálon csak újat lehet geneárlni, egyedit nem lehet megadni)

Set-AzureVNetGatewayKey -VNetName “Group Group pityesz977net” -LocalNetworkSiteName isvan.kiraly -SharedKey xSZ5WlgiIpmdLk6vu9hfKzh5llrR56O0 

Set-AzureVNetGatewayKey -VNetName “istvan.kiraly” -LocalNetworkSiteName pityesz977 -SharedKey xSZ5WlgiIpmdLk6vu9hfKzh5llrR56O0 

ha ezzel megvagyunk várjunk egy picit vagy nyomjuk meg a Connect gombot a VPN csatlakozáshoz (Portálon)

image

 

9. Teszt

Első teszt gép létrehozása az istvan.kiraly hálózatban és előfizetésben 

 

image

 

második gép konfig a pityesz977 előfizetésben

 

image

 

ipconfig és ping a teszt gépről a másikra:

image

fájl másolás a két különböző régióban és két különböző előfizetésben lévő gépek között VPN-en:

 

image

Enjoy!🙂

 

Király István

Microsoft MVP, Trainer

www.kingsol.hu/blog

www.remoteapp.hu

About Király István

Microsoft Azure MVP, Microsoft Certified Trainer Rendszergazda, előadó és a KingSol Kft. ügyvezető tulajdonosa.

Vélemény, hozzászólás?

Adatok megadása vagy bejelentkezés valamelyik ikonnal:

WordPress.com Logo

Hozzászólhat a WordPress.com felhasználói fiók használatával. Kilépés / Módosítás )

Twitter kép

Hozzászólhat a Twitter felhasználói fiók használatával. Kilépés / Módosítás )

Facebook kép

Hozzászólhat a Facebook felhasználói fiók használatával. Kilépés / Módosítás )

Google+ kép

Hozzászólhat a Google+ felhasználói fiók használatával. Kilépés / Módosítás )

Kapcsolódás: %s