如何将多个本地站点连接到Azure并连接虚拟networking?

我希望能够设置多个Azure虚拟networking,将它们连接在一起,并允许多个本地VPN路由器连接到这些虚拟networking。 以下是我如何计划build立networking。

数据中心虚拟networking: 172.16.250.0/24地址空间172.16.250.0/25子网-1 172.16.250.128/29网关 – >点到站点连接:10.0.253.0/24 – >站点到站点连接:数据中心本地networking:10.0.250.0/24

总部虚拟networking: 172.16.0.0/24地址空间172.16.0.0/25子网-1 172.16.0.128/29网关 – >站点到站点连通性:总部本地networking:10.0.0.0/24

区域1虚拟networking: 172.16.1.0/24地址空间172.16.1.0/25子网-1 172.16.1.128/29网关 – >站点到站点连通性:区域1本地networking:10.0.1.0/24

因此,我希望数据中心,总部和区域虚拟networking能够连接。 然后,我需要内部VPN路由器连接到总部和区域虚拟networking。 我怎么能1)让VN互相交谈,2)我有Cisco 881路由器,我使用Azure中的以下configuration。

! Microsoft Corporation ! Windows Azure Virtual Network ! This configuration template applies to Cisco ISR 2900 Series Integrated Services Routers running IOS 15.1. ! It configures an IPSec VPN tunnel connecting your on-premise VPN device with the Azure gateway. ! --------------------------------------------------------------------------------------------------------------------- ! ACL rules ! ! Proper ACL rules are needed for permitting cross-premise network traffic. ! You should also allow inbound UDP/ESP traffic for the interface which will be used for the IPSec tunnel. access-list 101 permit ip 10.0.0.0 0.0.0.255 172.16.0.0 0.0.0.255 ! --------------------------------------------------------------------------------------------------------------------- ! Internet Key Exchange (IKE) configuration ! ! This section specifies the authentication, encryption, hashing, and Diffie-Hellman group parameters for the Phase ! 1 negotiation and the main mode security association. crypto ikev2 proposal azure-proposal encryption aes-cbc-256 aes-cbc-128 3des integrity sha1 group 2 exit crypto ikev2 policy azure-policy proposal azure-proposal exit crypto ikev2 keyring azure-keyring peer 104.215.95.202 address 104.215.95.202 pre-shared-key exit exit crypto ikev2 profile azure-profile match address local interface match identity remote address 104.215.95.202 255.255.255.255 authentication remote pre-share authentication local pre-share keyring azure-keyring exit ! --------------------------------------------------------------------------------------------------------------------- ! IPSec configuration ! ! This section specifies encryption, authentication, tunnel mode properties for the Phase 2 negotiation crypto ipsec transform-set azure-ipsec-proposal-set esp-aes 256 esp-sha-hmac mode tunnel exit ! --------------------------------------------------------------------------------------------------------------------- ! Crypto map configuration ! ! This section defines a crypto profile that binds the cross-premise network traffic to the IPSec transform ! set and remote peer. We also bind the IPSec policy to the virtual tunnel interface, through which ! cross-premise traffic will be transmitted. We have picked an arbitrary tunnel id "1" as an example. If ! that happens to conflict with an existing virtual tunnel interface, you may choose to use a different id. crypto ipsec profile vti set transform-set azure-ipsec-proposal-set set ikev2-profile azure-profile exit int tunnel 1 ip address 169.254.0.1 255.255.255.0 ip tcp adjust-mss 1350 tunnel source tunnel mode ipsec ipv4 tunnel destination 104.215.95.202 tunnel protection ipsec profile vti exit ip route 172.16.0.0 255.255.255.0 tunnel 1 

是否需要添加或删除此模板中的任何configuration以使本地VPN能够正常工作?

谢谢你的帮助!

我怎样才能让VN彼此交谈

您将需要创buildVNet到VNet VPN隧道,可以通过执行以下操作来完成:

  1. 在Azure门户中,创build所需的所有VNets,将子网添加到您的LAN中的VNets和相应的本地networking。
  2. 使用dynamic路由VPN为networking创build网关,静态路由VPN将不起作用。
  3. 首先将VPN网关连接到彼此,然后连接到局域网,以便在需要时简化故障排除过程。

这里有很好的文档logging: 在Azure门户中configurationVNet-to-VNet连接,在这里也是VNet-to-VNet:在Azure之间跨不同区域连接虚拟networking

是否需要添加或删除此模板中的任何configuration以使本地VPN能够正常工作?

您好运,Azure站点到站点的VPN使用dynamic路由支持您的设备,以确保您可以成功地将LAN连接到Azure,我build议您阅读本页中的详细信息: 关于VPN用于站点到站点虚拟networking连接的设备

不幸的是,在Cisco路由器方面,我不是专家,我将无法查看您发布的configuration,但是我可以通过提供将Azure连接到您的VPN设备的一般准则来帮助您:

  1. 一旦您使用上述步骤设置VNets,Azure将足够聪明,可以创build一个脚本,您可以下载并使用它来设置本地VPN设备。
  2. 阅读从Cisco创buildVPNdynamic隧道的手册: http : //www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/46242-lan-to -lan-VPN-client.html
  3. 查看Cisco的Azure VPN示例: https : //msdn.microsoft.com/library/azure/dn133800.aspx?f=255&MSPPError=-2147217396#BKMK_ISRDynamic

我希望那些能够帮助你,如果没有的话,我相信有更多的思科经验的人可以帮你解决这个问题。

好的,所以我取得了一些进展。 我已经获得了本地设备连接到Azure,我也有我在Azure虚拟networking相互连接,但如果我把一个虚拟机放在一个VNet和另一个不同的VNet我不能跨越VNets 。 另外,我无法从本地设备ping Azure VNets中的任何内容。

所以这里是如何设置的。

虚拟networking
VNet-DataCenter:172.16.250.0/24

  • 本地networking:LNet到总部(10.0.0.0/24),LNet到区域1(10.0.1.0/24)

VNet总部:172.16.0.0/24

  • 本地networking:LNet总部(10.0.0.0/24),LNet-int-Headquarters(10.0.250.0/24,10.0.1.0/24)

VNet-Region1:172.16.1.0/24

  • 本地networking:LNet-Region1(10.0.1.0/24),LNet-int-Region1(10.0.250.0/24,10.0.0.0/24)

我在VNet总部有一台虚拟机,在VNet-DataCenter有一台虚拟机,但是我无法ping任何一台机器。

我用下面的文章作为参考。 如何在Azure虚拟networking之间configuration路由?

任何帮助表示赞赏!

好吧,我已经重新构build了整个networking,并且在两个VN中再次放置了两个虚拟机,但是仍然不能ping任何东西,甚至不能ping通它们的本地网关。 所以这里是设置。

我创build了三个VN:

  • VNet 1 – 10.0.250.0/24
  • VNet 2 – 10.0.0.0/24
  • VNet 3 – 10.0.1.0/24

我创build了四个LN:

  • LNet 1 – 10.0.0.0/24
  • LNet 2 – 10.0.1.0/24
  • LNet 3 – 10.0.250.0/24,10.0.1.0/24
  • LNet 4 – 10.0.250.0/24,10.0.0.0/24

VNet 1有两个LN,LNet 1和LNet 2
VNet 2有一个LN连接到它,LNet 3
VNet 3有一个LN连接到它,LNet 4

VNet 1有一个虚拟机,IP为10.0.250.4。
VNet 2在IP 10.0.0.4中有一个虚拟机。

我无法从其他虚拟机ping任何虚拟机,所以10.0.0.4无法ping通10.0.250.4,反之亦然。

谢谢!!

在Azure中Ping虚拟机在Windows防火墙级别被阻塞,确保在testing期间closures每个虚拟机上的防火墙,一旦成功,您可以configuration它们以允许ICMP。 或者,使用RDP来检查连通性(假设已启用)