Разное

Локальную сеть подключить: Настройка подключения по локальной сети

Содержание

Как настроить локальную компьютерную сеть: пошаговая инструкция от компании Админ Сервис

Компьютерные локальные сети, в отличие от глобальной, обеспечивают связь между компьютерами в пределах одного помещения, причем независимо от его размеров. Это может быть одна квартира или большой торговый центр. Существуют также гетерогенные (смешанные) сети, когда между собой связаны компьютеры или другие устройства с различными операционными системами или с разными протоколами передачи данных. В пределах одной локальной сети можно подключать не только компьютеры и ноутбуки, но и другие мультимедийные устройства (телевизоры, игровые приставки, музыкальные центры и т.д.) Грамотно создав такую систему, вы сможете просматривать фильмы или слушать музыку, которая находится на компьютерных носителях, на экране телевизора или с помощью аудиосистемы, быстро обмениваться файлами и т.д.

В данной статье мы рассмотрим пример настройки локальной сети для домашнего пользования. Справиться с этим делом сможет даже обычный пользователь. Рассматриваем вариант, когда на всех компьютерах установлена привычная для российских пользователей система Windows 7 (процедура почти ничем не отличается для настройки домашней сети под Windows 8 или Vista).

Первый этап — подбор оборудования

Настройка начинается с выбора подходящего сетевого компонента. Вариантов несколько — свитч (switch), роутер (router) или беспроводная точка доступа. Причем они могут комбинироваться, если вы планируете создание не только локальной сети, но и подключение к глобальной. В чем разница между этими устройствами?

  1. Простой свитч для домашней сетки обеспечивает исключительно связь между компьютерами с помощью проводного соединения. Никаких других функций он не несет (мы не будем рассматривать особые «умные» устройства, которые используют провайдеры). Компьютеры и мультимедийные устройства подключаются к этому сетевому коммутатору проводами. В магазинах кабели UTP5 с обжатыми концами называются патч-кордами и продаются с разной длиной. Длина каждого патч-корда для домашней локальной сети не имеет значения, поскольку от устройства до устройства сигнал проходит по кабелю без ухудшения до 150 метров.
  2. Роутер, или маршрутизатор. Этот сетевой компонент не только связывает между собой точки локальной сети, но и может обеспечивать доступ к сети Интернет. При этом многие современные модели поддерживают как проводную, так и беспроводную связь устройств внутренней системы (через WiFi).
  3. Беспроводная точка доступа для домашнего пользования обеспечит связь ваших гаджетов между собой исключительно через WiFi. Учтите, что подключиться к ней могут компьютеры, имеющие беспроводную сетевую карту, ну а современные телефоны и планшеты почти все без исключений имеют доступ к WiFi.

Для самой простой связи домашних компьютеров в одну систему подойдет относительно дешевый свитч. Дороже обойдутся роутеры и беспроводные точки. Выбирайте подходящие компоненты, исходя из своих потребностей и финансовых возможностей. На рынке они представлены в большом количестве.

Второй этап — настройка локальной сети (через свитч)

В случае выбора вами простого свитча и подключения к нему компьютеров с помощью кабеля, мы сразу переходим к этапу настройки параметров для каждого компьютера или устройства.

В системе Windows 7 нам необходимо зайти в меню Пуск, выбрать Панель управления и открыть вкладку Центр управления сетями.

Кликнув на название сети (Домашняя сеть, Сеть предприятия и т.д.), вы сможете перейти к созданию рабочей группы (но лучше не усложнять процесс и отменить предложение системы). Слева вы увидите пункт Изменить дополнительные параметры общего доступа. Убедитесь, что в нем включены параметры Сетевое обнаружение, Общий доступ к файлам и принтерам, Общий доступ к папкам и другие необходимые вам параметры. Данные действия необходимо провести на каждом компьютере/ноутбуке!

Теперь настраиваем сетевые карты. В Центре управления сетями нажимаем пункт Подключение по локальной сети.

В появившемся окне нажимаем Свойства и выбираем строку Протокол Интернета версии 4 (TCP/IPv4) и снова нажимаем Свойства. В появившемся окне выбираем Использовать следующий IP-адрес и прописываем IP для первого (главного) компьютера — 192.168.0.1, а маску подсети — 255.255.255.0.

Строка с номером шлюза не указывается, если локальная сеть не имеет доступа к Интернету. Такие же действия проводим на всех других устройствах, только меняем последнюю после точки цифру в IP-адресе на 2, 3, 4 и т.д.

Количество подключаемых компьютеров обычно обуславливается числом выходов на хабе, которое варьируется от 8-16 или ещё больше. Такой способ подключения при определённых настройках  о которой мы поговорим немного позже, позволяет объединить все компьютеры единой локальной сетью. Помимо этого такое подключение позволяет компьютерам находиться в сети независимо друг от друга. Даже если один из компьютеров отключится от сети, остальные буду продолжать работу. Для того чтобы реализовать сеть посредством хаба нам понадобится специальный сетевой кабель который будет связывать каждый компьютер с сетью. Этот кабель так же известен под названием «витая пара».

Шаг третий — проверка сетевых настроек

Теперь можно проверить корректность создания локальной сети. Для этого в меню Пуск в поиске набираем cmd и жмем Enter, в появившемся окне набираем слово ping и через пробел адрес требуемого компьютера, например, ping 192.168.0.3. если все было сделано верно, то появится сообщение об успешном обмене пакетами и время отклика. Если же настройки не были сделаны корректно, то вы увидите сообщения о превышении интервала ожидания для запроса.

Второй этап — настройка локальной сетки (для роутера)

В случае, если вы используете роутер в своей системе, то настройка обычной «локалки» ничем не отличается от вышеописанных действий для свитча. Но если вы хотите подключить компьютеры локальной сети к Интернету, то порядок действий изменяется радикально. Мы настраиваем только роутер, а для всех подключаемых к домашней сети устройств выставляем в параметрах сетевых карт пункт — Получать IP-адреса автоматически.

Чтобы настроить роутер, необходимо открыть окно любого браузера и набрать в строке его сетевой адрес (он обычно указан на самой коробке или в документации к нему). В зависимости от марки и производителя эти IP-адреса могут быть разные. Браузер откроет нам окно с параметрами роутера, где необходимо указать сведения, которые вам дал провайдер. В случае, если все было сделано верно, все ваши устройства автоматически объединятся по локальной сети и будут подключены к Интернету. Теперь вы можете перейти к 3 шагу — проверке корректности настройки и «пропинговать» все свои устройства, как это описано выше.

Как настроить локальную сеть на Windows 7

Сейчас практически у каждого дома имеется компьютер или ноутбук, чаще всего присутствует сразу несколько устройств. Соединить их между собой можно с помощью локальной сети. В этой статье мы подробно рассмотрим процесс ее подключения и настройки.

Способы подключения для создания локальной сети

Объединение устройств в одну локальную сеть позволяет использовать общие сервисы, сетевой принтер, напрямую обмениваться файлами и создавать игровую зону. Существует несколько разных способов подключения компьютеров к одной сети:

Мы рекомендуем сначала ознакомиться со всеми доступными вариантами подключения, чтобы вы могли выбрать наиболее подходящий. После этого уже можно переходить к настройке.

Способ 1: Сетевой кабель

Соединение двух устройств с помощью сетевого кабеля является самым простым, однако имеет один существенный минус – доступно подключение только двух компьютеров или ноутбуков. Пользователю достаточно иметь один сетевой кабель, вставить его в соответствующие разъемы на обоих будущих участников сети и провести предварительную настройку подключения.

Способ 2: Wi-Fi

Для данного способа потребуется наличие двух или более устройств с возможностью подключения по Wi-Fi. Создание сети таким образом повышает мобильность рабочего места, освобождает от проводов и позволяет подключить больше двух устройств. Предварительно, во время настройки, пользователю необходимо будет прописать вручную IP-адреса на всех участниках сети.

Способ 3: Коммутатор (Switch)

Вариант с использованием коммутатора требует наличия нескольких сетевых кабелей, их количество должно соответствовать числу подключенных к сети устройств и одного коммутатора. К каждому порту свитча подключается ноутбук, компьютер или принтер. Количество объединенных девайсов зависит только от числа портов на коммутаторе. Минусом такого способа является необходимость покупки дополнительного оборудования и ручного ввода IP-адреса каждого участника сети.

Способ 4: Роутер

С помощью роутера также осуществляется создание локальной сети. Плюс такого способа в том, что кроме проводных устройств, осуществляется подключение и по Wi-Fi, если, конечно, маршрутизатор ее поддерживает. Данный вариант является одним из самых удобных, так как позволяет объединить смартфоны, компьютеры и принтеры, настроить интернет в домашней сети и не требует индивидуальной сетевой настройки на каждом устройстве. Имеется и один недостаток – от пользователя требуется купить и настроить роутер.

Как настроить локальную сеть на Windows 7

Теперь, когда вы определились с подключением и выполнили его, требуется провести некоторые манипуляции, чтобы все работало корректно. Все способы, кроме четвертого, требуют редактирования IP-адресов на каждом устройстве. Если вы подключились с использованием роутера, то можете пропустить первый шаг и переходить к выполнению следующих.

Шаг 1: Прописываем сетевые настройки

Данные действия необходимо выполнить на всех компьютерах или ноутбуках, подключенных к одной локальной сети. От пользователя не требуется никаких дополнительных знаний или навыков, достаточно просто следовать инструкции:

  1. Перейдите в «Пуск» и выберите «Панель управления».
  2. Зайдите в «Центр управления сетями и общим доступом».
  3. Выберите пункт «Изменение параметров адаптера».
  4. В данном окне выберите беспроводное или соединение по LAN, в зависимости от выбранного вами способа, нажмите правой кнопкой мыши на его значок и перейдите в «Свойства».
  5. Во вкладке сеть необходимо активировать строку «Протокол интернета версии 4 (TCP/IPv4)» и перейти в «Свойства».
  6. В открывшимся окне обратите внимание на три строки с IP адресом, маской подсети и основным шлюзом. В первой строке необходимо прописать 192.168.1.1. На втором компьютере последняя цифра будет меняться на «2», на третьем – «3», и так далее. Во второй строке значение должно быть 255.255.255.0. А значение «Основной шлюз» не должно совпадать со значением в первой строке, если необходимо, то просто измените последнее число на любое другое.
  7. Во время первого подключения отобразится новое окно с вариантами сетевого размещения. Здесь необходимо выбрать подходящий тип сети, это обеспечит соответствующую безопасность, и автоматически применятся некоторые настройки брандмауэра Windows.

Шаг 2: Проверка имен сети и компьютеров

Подключенные устройства должны входить в одну рабочую группу, но иметь разные имена, чтобы все работало корректно. Проверка осуществляется очень просто, потребуется выполнить всего несколько действий:

  1. Снова перейдите в «Пуск», «Панель управления» и выберите «Система».
  2. Здесь нужно обратить внимание на строки «Компьютер» и «Рабочая группа». Первое название у каждого участника должно быть разное, а второе совпадать.

В случае если имена совпадают, то поменяйте их, нажав на «Изменить параметры». Данную проверку нужно совершить на каждом подключенном устройстве.

Шаг 3: Проверка брандмауэра Windows

Брандмауэр Windows должен быть обязательно включен, поэтому необходимо заранее это проверить. Вам потребуется:

  1. Перейти в «Пуск» и выбрать «Панель управления».
  2. Зайти в «Администрирование».
  3. Выбрать пункт «Управление компьютером».
  4. В разделе «Службы и приложения» необходимо перейти к параметру «Брандмауэр Windows».
  5. Здесь укажите тип запуска «Автоматически» и сохраните выбранные настройки.

Шаг 4: Проверка работы сети

Последним шагом является проверка сети на работоспособность. Для этого используется командная строка. Выполнить анализ можно следующим образом:

  1. Зажмите комбинацию клавиш Win + R и напечатайте в строке cmd.
  2. Введите команду ping и IP-адрес другого подключенного компьютера. Нажмите Enter и дождитесь окончания обработки.
  3. Если настройка выполнена успешно, то количество потерянных пакетов, отображаемых в статистике, должно быть равно нулю.

На этом процесс подключения и настройки локальной сети завершен. Еще раз хочется обратить внимание на то, что все способы кроме подключения через роутер требуют ручного выставления IP-адресов каждого компьютера. В случае с использованием роутера данный шаг просто пропускается. Надеемся, что данная статья была полезной, и вы с легкостью смогли настроить домашнюю или общественную локальную сеть.

Мы рады, что смогли помочь Вам в решении проблемы.

Опишите, что у вас не получилось.
Наши специалисты постараются ответить максимально быстро.

Помогла ли вам эта статья?

ДА НЕТ

Подключения локальных сетей к интернету

Если у вас несколько персональных компьютеров, либо компьютер и ноутбук, и вы хотите, чтобы каждый из них был подключен к сети интернет, то вам необходимо будет организовать локальную сеть, с помощью которой все устройства получат доступ к мировой сети.

Локальная сеть для выхода и глобальную паутину

Для подключения к локальной сети, абсолютно не обязательно использовать стационарный компьютер. К ней возможно также подключить и ноутбук. Далее описываемые действия рассчитаны на программу Windows XP, но их можно те же произвести для любой другой системы.

Для создания домашней сети, прежде всего необходимо специальное оборудование, а в частности, коммутатор и сетевые провода. Ниже на вы можете увидеть фото необходимого оборудования.

Также во все устройства нужно встроить в плату сетевые карты. Она также изображена на фото ниже.

И конечно не одна локальная сеть не может обойтись без самого модема. Он продемонстрирован ниже.

Обратите внимание, что сетевую карту необходимо устанавливать в тот компьютер, который имеет выход в глобальную сеть напрямую. Это компьютер в дальнейшем будет выполнять функцию сервера. Система самостоятельно обнаруживает новое оборудование- сетевую карту и устанавливает нужные драйвера.

После этого подключаем в установленной сетевой карте модем и настраиваем выход в интернет.

Ко второй сетевой карте сервера подсоединяем один конец сетевого кабеля, а второй подсоединяем к коммутатору. Далее сетевые кабели подключаем к сетевым картам стационарных компьютеров или ноутбуков. На рисунке ниже изображено, как это должно выглядеть.

Теперь свободные окончания сетевых кабелей подкл

Как настроить локальную сеть между компьютерами: пошаговая инструкция

Корпорация Microsoft, начиная с Windows Vista, сильно изменили политику безопасности своих систем относительно локальной сети. Операционная система казалось новой, какой-то слишком сложной, и поэтому многие так и не смогли разобраться как открыть доступ к файлам на компьютере. Сегодня мы разберем, как это делается на примере Windows 8.1, но в Vista и 7 аналогичная система, и разница не принципиальна. Локальную сеть можно также использовать для последующего создания DLNA -сети, которая будет объединять все мультимедийные устройства дома или квартиры, или WebDAV сервера для обмена файлами с телефоном или планшетом.

На мой взгляд это очень удобно, когда без дополнительных движений можно воспроизвести фильм с компьютера, ноутбука или даже телефона на большом экране телевизора или прослушать любимую музыку с телефона, на акустической системе без подключения дополнительных проводов, хотя тут уже необходим Wi-Fi роутер. Но перейдем к настройке локальной сети.

Видеоинструкция доступна по ссылке.

Пошаговая инструкция

  1. Для нормального функционирования локальной сети все компьютеры этой сети должны находиться в одной рабочей группе, для домашней сети возьмем MSHOME. Чтобы её установить, нам необходимо пройти по следующему пути: открываем «Панель управления» — «Система и безопасность» — «Система» (также можно на рабочем столе нажать правой клавишей по ярлыку «Компьютер» и выбрать «Свойства» или комбинация клавиш «Win+ Pause/Break«). В открывшемся окне в левой колонке выбираем «Дополнительные параметры системы».

  2. В открывшемся окне переходим на вкладку «Имя компьютера» и жмём кнопку «Изменить». Открывается диалоговое окно, в котором нам и нужно записать новую рабочую группу. Прописываем MSHOME (всё заглавными) и жмём ОК. Закрываем параметры системы так же нажатием кнопки ОК и перезагружаем компьютер.

  3. Далее желательно настроить постоянный IP для обоих компьютеров. Для этого идём в «Панель управления» — «Сеть и интернет» — «Центр управления сетями и общим доступом» — в левой части окна «Изменение параметров адаптера» — выбираем сетевую карту, нажимаем правой клавишей и жмём «Свойства».

  4. Перед выполнением этого пункта читаем примечания под скриншотом. Выбираем «Протокол Интернета версии 4» и жмём «Свойства», заполняем как показано на картинке.

    P.S. В случае, если локальная сеть у вас организована через роутер с включенным DHCP сервером — IP-адрес, Основной шлюз и DNS-Сервера можно оставить в автоматическом режиме. Данное действие необходимо делать, если у вас два компьютера подключены на прямую или отключен DHCP на роутере.

    P.P.S. Значение IP-адреса должно быть разным на компьютерах в пределах одной локальной сети. То есть, у данного компьютера указываем IP 192.168.0.7, а у следующего уже 192.168.0.8.

  5. Далее нам нужно настроить видимость компьютера в пределах локальной сети. Для этого проходим в «Панель управления» — «Сеть и интернет» — «Центр управления сетями и общим доступом» — в левой части окна выбираем «Изменить дополнительные параметры общего доступа» и перед нами откроются профили параметров общего доступа. Тут ваша задача заключается в том, что во всех профилях вы должны включить «сетевое обнаружение», и «общий доступ к файлам и принтерам», и «общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках», а так же «Отключить общий доступ с парольной защитой». Жмём сохранить изменения.

  6. В этом пункте начинаем работать именно с папками, которым будем давать общий доступ в сети. Я расскажу на примере одной папки, но открыть доступ можно ко всему локальному диску по аналогичному сценарию.
    Для начала нам необходимо открыть общий доступ к папке. При этом нужно учитывать, что если сеть не ограничивается двумя компьютерами (к примеру некоторые провайдеры (Билайн) проводят интернет в квартиры на основе одной большой локальной сети), есть смысл не давать право на изменение содержимого папки; если вы уверены в компьютерах входящих в локальную сеть, смело давайте «Полный доступ». Итак, открываем свойства нужной нам папки, для этого жмём правой клавишей по папке и выбираем»Свойства», открываем вкладку «Доступ» и жмём кнопку «Расширенная настройка…».

  7. В открывшемся окне ставим галочку «Открыть общий доступ к этой папке», жмём кнопку «Разрешения» и даём нужные права папке; так как это пример, я даю полный доступ к папке, но вы ставьте по вашему усмотрению. Вот что у меня получилось:

  8. Жмём ОК для принятия изменений, так же жмём ОК в окне «Расширенная настройка общего доступа», далее в свойствах папки переходим в раздел «Безопасность» и нажимаем кнопку «Изменить».

  9. Жмём кнопку «Добавить», в открывшемся окне пишем «Все» (без кавычек) и жмём ОК.

  10. Выбираем в окне нашу новую группу и даём ей полный доступ в нижней части окна.

  11. Жмём ОК, в свойствах папки тоже ОК и для надежности ещё раз перезапускаем компьютер.

Посетите наш партнерский магазин ОГО.ру, там вы найдете много электроники от компьютерных комплектующих и до холодильников и стиральных машин по вкусным ценам.

Думаю вам будет интересно прочитать статью об автоматическом подключении к интернету при включении компьютера.

На этом всё. Надеюсь, эта статья оказалась вам полезной, нажмите одну из кнопок ниже, чтобы рассказать о ней друзьям. Также подпишитесь на обновления сайта, введя свой e-mail в поле справа или подписавшись на группу в Вконтакте.

Спасибо за внимание!

Материал сайта Skesov.ru

Оцените статью:

(18 голосов, среднее: 4.4 из 5)

Поделитесь с друзьями!

Подключение локальной сети windows 7

В этой статье речь пойдет о подключение локальной сети windows 7 и как правильно настроить локальную сеть windows 7, если она отсутствует или пропадает.

В первую очередь стоит попробовать: Скачать и установить новые драйвера для сетевой карты; Установить родные драйвера с диска вместо определенных Windows.

Отключение протокола интернета версии 6 (TCP/IPv6) и отключение разъединения в случае простоя

Вариант №1:

Если отсутствует локальная сеть, проделайте следующее: Откройте Панель управления -> Сеть и Интернет -> Просмотр состояния сети задач. Либо можете кликнуть в трее, на значок подключения интернета -> Центр управления сетями и общим доступом.

Кликните левой клавишей мыши на «Подключение по локальной сети» и выберите «Свойства».

Снимите флажок «Протокол интернета версии 6 (TCP/IPv6)» и нажмите «ОК». Если помимо локальной сети у Вас присутствует другие типы соединений, то продолжайте далее:

Кликните правой кнопкой мыши на созданном вами соединении и выберите «Свойства».

Перейдите на вкладку «Параметры». В ниспадающем списке, параметра «Время простоя до разъединения» установите значение «никогда».

Перейдите на вкладку «Сеть», снимите флажок «Протокол интернета версии 6 (TCP/IPv6)» и нажмите «ОК».

Запрещение отключения сетевого адаптера для экономии энергии (В основном такое встречается в ноутбуках)

Вариант №2:

Откройте «Диспетчер устройств» (Клик правой кнопкой мыши на мой компьютер ->Свойства -> Слева кликните на ссылку Диспетчер устройств).

Откройте «Сетевые адаптеры». Кликните правой кнопкой мыши на вашем сетевом адаптере и выберите пункт «Свойства».

Перейдите на вкладку «Управление электропитанием» уберите флажок «Разрешить отключение этого устройства для экономии энергии».

Настройка параметров сетевого адаптера

Вариант №3:

  1. Откройте «Диспетчер устройств» (Клик правой кнопкой мыши на мой компьютер ->Свойства -> Слева кликните на ссылку Диспетчер устройств).
  2. Откройте «Сетевые адаптеры».
  3. Кликните правой кнопкой мыши на Вашем сетевом адаптере и выберите пункт «Свойства».

Теперь нам нужна вкладка «Дополнительно». Установите значение параметра «Flow Control» (Управление потоком) в положение «Disabled» (Выключено) и нажмите «ОК».

Введение параметров-IP вручную

Вариант №4:

Откройте Панель управления -> Сеть и Интернет -> Просмотр состояния сети и задач.

В появившемся окне, кликните на пункт «Изменения параметра адаптера».

Теперь кликните правой кнопкой мыши на «Подключение по локальной сети» и выберите пункт «Отключить».

Кликните правой кнопкой мыши на «Подключение по локальной сети» и выберите пункт «Включить».

Кликните правой кнопкой мыши на «Подключение по локальной сети» и выберите «Состояние». Нажмите на кнопку «Сведения» и запишите указанные значения.

Нажмите на кнопку «Закрыть», а затем нажмите кнопку «Свойства». Кликните на «Протокол интернета версии 4 (TCP/IPv4)» и нажмите кнопку «Свойства».

Введите записанные ранее значения параметров-IP вручную и нажмите «ОК».

Сброс установленных значений локальной сети windows 7

Вариант №5:

Запустите командную строку от имени администратора. В строке поиска меню «Пуск» введите команду: cmd и нажмите одновременно Ctrl+Shift+Enter. Введите поочередно указанные ниже команды, нажимая после введения каждой, клавишу Enter.

route -f
netsh winsock reset
ipconfig /renew «Подключение по локальной сети»

Если после выполнения указанных выше действий пропадет соединение с сетью — проверьте записи в Журнале событий:

Пройдите Панель управления -> Все элементы панели управления -> Администрирование и откройте «Просмотр событий».

Слева в древовидном списке оснастки откройте Просмотр событий (Локальный) -> Журналы Windows и проверьте в каждом из подразделов: Приложения и Система была ли описана какая-нибудь ошибка, связанная с разрывом соединения. Также свяжитесь со службой поддержки вашего провайдера и проверьте настройки локальной сети windows 7.

Спасибо за внимание, всем удачи!!!

Хотите получать новые статьи на свой почтовый ящик!

Уже подписались

Подключаем локальную сеть к интернету. Общий выход в интернет

Подключение локальной сети к интернету

Возможность совместного подключения к Интернету (Internet Connection Sharing, ICS) позволяет средствами ОС Windows предоставить доступ клиентам небольшой сети к Интернету с использованием лишь одного Интернет-подключения. Впервые ICS появилось в линейке Windowsс версии 98 SE. В WindowsXP и WindowsVista ICS было усовершенствовано, его стало проще настраивать. Однако, это упрощение имеет и обратную сторону – теперь невозможно отключить DHCP-сервер, или изменить диапазон адресов, назначаемых DHCP-сервером.
Для использования ICS необходимо, чтобы соблюдался ряд условий. На компьютере, где будет «раздаваться» Интернет, необходимо наличие как минимум двух сетевых интерфейсов.

Для настройки параметров совместного доступа к сети Интернет необходимо иметь полномочия администратора. ICS будет недоступен, если в сети присутствуют контроллер домена, серверы DHCP и DNS или шлюз. Как правило, в небольших сетях эти ограничения не вызовут никаких проблем, по причине отсутствия вышеперечисленных устройств. Также следует отметить, что при установке VPN-соединения, остальные компьютеры сети не смогут получить доступ в Интернет, пока не закончится сеанс VPN-соединения. Самым же существенным недостатком ICS является то, что управляющий компьютер обязательно должен быть включен для того, чтобы остальные клиенты смогли подключиться к Интернету. Иногда это не столь существенно (например, при использовании модемного подключения или использования модема с USB-интерфейсом), но если такое условие является критичным, для совместного доступа следует использовать решения, основанные на применении маршрутизаторов. Включить возможность совместного доступа, как уже отмечалось, очень просто. WindowsXP Настройка управляющего компьютера Нажимаем кнопку «Пуск», выбираем панель управления, переходим в раздел «Сеть и подключения к Интернету». Щелкаем ссылку Сетевые подключения. Теперь необходимо выбрать сетевой адаптер, по которому «приходит» Интернет. Делаем на нем щелчок правой кнопкой мыши и в открывшемся меню выбираем команду Свойства. В открывшемся диалоговом окне переходим на закладку «Дополнительно». Устанавливаем флажок «Разрешить другим пользователям использовать подключение к Интернету».

Если вы хотите предоставить возможность пользователям сети управлять общим подключением – то есть включать/выключать общее соединение для всей сети – установите флажок «Разрешить другим пользователям управлять общим доступом». Если производится настройка коммутируемого (например, модемного) соединения, в списке параметров появится еще один флажок – «Устанавливать вызов по требованию».

При его включении любой пользователь сети сможет самостоятельно инициировать процесс автоматического подключения к Интернету в случае обращения к ресурсам Интернета. После установки необходимых параметров нажмите кнопку «ОК», расположенную внизу окна. Появится сообщение с предупреждением о смене IP-адреса сетевого интерфейса. Нажмите кнопку «Да». Если внутри локальной сети работают службы, к которым необходимо предоставить доступ из Интернета (например, в сети работает Web- или FTP-сервер, или пользователям внутренней сети нужны он-лайн игры), нажимаем кнопку «Параметры» в разделе «Общий доступ».

В списке служб представлены стандартные протоколы, использующие общепринятые порты. Если вам необходимо добавить собственную службу, нажмите кнопку «Добавить». Необходимо будет задать название службы, указать компьютер, на котором будет запущена эта служба, указать номера внешних и внутренних портов и тип протокола. Здесь нам придется немного забежать вперед. Обычная настройка ICS предполагает, что IP-адреса в локальной сети будут назначаться DHCP-сервером, запущенным на управляющем компьютере. Однако, это не всегда удобно. Если компьютеры-клиенты настроены на автоматическое получение IP-адресов, а компьютер, их назначающий, не включен, сеть окажется неработоспособной. Поэтому предпочтительней вариант назначения статических адресов, даже, несмотря на запущенный DHCP-сервер. В случае, если компьютеру со службой, к которой смогут обратиться пользователи Интернета, назначен статический адрес, в поле Имя можно указать его IP-адрес. После того, как будет разрешено совместное использования подключения к сети Интернет, на управляющем компьютере запустятся службы DHCP. Это позволит динамически назначать IP-адреса остальным клиентам домашней сети. При этом IP-адрес самого управляющего компьютера на сетевом интерфейсе, «смотрящем» в домашнюю сеть, автоматически получит статический адрес 192.168.0.1 с маской подсети 255.255.255.0. Если ранее другим компьютерам в домашней сети были вручную назначены статические IP-адреса, возможно, связь с ними будет потеряна. Не переживайте, дальнейшими настройками ICS мы восстановим работоспособность сети. Примечание. В сети есть неофициальные ссылки, что область адресов, назначаемых DHCP-сервером компьютера с запущенной службой ICS, определяется в разделе реестра HKLMSYSTEMCurrentControlSetServicesSharedAccessParameters и при необходимости можно попробовать изменить этот диапазон. Однако работоспособность сети в этом случае никто не гарантирует. 🙂 Настройка компьютеров-клиентов Теперь перейдем к настройке остальных компьютеров в сети. Для ее осуществления также необходимы полномочия администратора. В панели управления выберите раздел «Сетевые подключения». Щелкните правой кнопкой мыши на значке сетевого подключения и в открывшемся меню выберите команду «Свойства». На вкладке «Общие» выберите в разделе «Компоненты», используемые этим подключением пункт «Протокол Интернета (TCP/IP)» и нажмите кнопку «Свойства».

Откроется окно свойств. Если вы решили, что все адреса в домашней сети будут автоматически назначаться DHCP-сервером, переведите переключатели в положение автоматического получения настроек. Если же необходимо указать статические адреса клиентам сети, настройка будет несколько сложнее. Устанавливаем верхний переключатель в положение «Использовать следующий IP-адрес». В поле «IP-адрес» укажите любой из диапазона 192.168.0.2–192.168.0.254. Выбирать адреса в этом диапазоне можно в произвольном порядке, условие лишь одно – в пределах сети адреса должны быть уникальны для каждого компьютера. После ввода адреса маска подсети должна появиться автоматически. Если этого не произошло, введите вручную значение 255.255.255.0. В поле «Основной шлюз» указываем адрес управляющего компьютера — 192.168.0.1.

Нижний переключатель переводим в положение «Использовать следующие адреса DNS-серверов» и в поле «Предпочитаемый DNS-сервер» также вводим адрес управляющего компьютера – 192.168.0.1. Далее нажимаем кнопку «Дополнительно», переходим на вкладку «DNS» и в поле «DNS-суффикс подключения» вводим MSHOME.NET (ICS WindowsXP всегда использует имя домена MSHOME.NET; например, для компьютера с именем COMP1 полное имя внутреннего клиента будет COMP1.MSHOME.NET).

В завершение настройки статических адресов можно изменить содержимое файла hosts. Это позволит ускорить разрешение имен клиентов сети, предотвратить отправление ненужных запросов DNS-серверам в Интернете и позволяет уменьшить трафик, вызываемый набором номера для подключений удаленного доступа. Для этого откройте файл hosts, находящийся в папке %SystemRoot%System32DriversEtc (обычно это C:WINDOWSsystem32driversetc) на управляющем компьютере с помощью любого текстового редактора. Переведите курсор на первую пустую строку после последней записи. Далее необходимо указать записи для всех клиентов, имеющих статические адреса в следующем формате:
IP-адрес полное имя компьютера
Обратите внимание, разделяться адрес и имя должны не пробелом, а клавишей табуляции (Tab). Полное имя компьютера можно узнать на одноименной вкладке апплета «Система», находящегося в панели управления, добавив к нему DNS-суффикс MSHOME.NET. Так, для компьютера с именем COMP1 полное имя будет COMP1.MSHOME.NET. После указания всех клиентов добавьте в файл hosts две пустых строки, дважды нажав клавишу ВВОД и сохраните изменения. Осталось настроить Internet Explorer на клиентах. Для этого заходим в панель управления, выбираем категорию «Сеть и подключения к Интернету», и переходим в «Свойства обозревателя».

Открываем вкладку «Подключения» и нажимаем кнопку «Установить». На открывшейся странице «Мастера новых подключений» нажимаем кнопку «Далее», затем указываем «Подключение к Интернету», еще раз нажимаем «Далее». Выбираем «Установить подключение вручную», жмем «Далее», указываем «Подключаться через постоянное высокоскоростное подключение», нажимаем «Далее» и «Готово». На этом настройки общего подключения к Интернету закончены. Источник:windowsfaq.ru

соединяем разнородные сети или замолвим слово о мостах

Стиль изложения дальнейшего материала подразумевает, что с предыдущими материалами серии читатель уже ознакомлен. То есть термины, которые были разъяснены в предыдущих статьях, тут упоминаются без комментариев.

Эта статья является продолжением серии по построению домашних сетей с использованием различного оборудования. В этот раз будут рассмотрены едва не забытые мосты. То есть опять возвращаемся к организации доступа в Интернет посредством одного из windows-компьютеров локальной сети.

На этот раз создадим сеть с доступом в Интернет из проводных и беспроводных клиентов без использования точки доступа и аппаратных маршрутизатора и точки доступа.

рис.1

В предыдущей статье была рассмотрена изображенная на рис.1 схема сети. То есть, имеем «среднестатистическую» квартиру, три стационарных компьютера, два ноутбука и пару наладонников.

Стационарные компьютеры связаны проводной сетью через коммутатор (switch). Беспроводные устройства подключены (в режиме Infrastructure) к точке доступа (Access Point), которая, в свою очередь, проводом подключена к коммутатору.

В качестве маршрутизатора (типа NAT), обеспечивающего доступ в Интернет и аппаратный файрвол (hardware firewall), выступает аппаратное устройство, так же подключенное к коммутатору. На маршрутизаторе активирован DHCP-сервер, который ведает IP-адресацией всей нашей локальной сети.

В результате получили общую локальную сеть (одноранговую), где все компьютеры могут видеть друг друга, и все могут иметь доступ в Интернет.

Как уже было сказано ранее, подобные маршрутизаторы могут быть сверхинтегрированными устройствами, включающими в себя различные дополнительные устройства. Например, на рисунке 1 представлен маршрутизатор, обладающий всего двумя интерфейсами — WAN (смотрящим в Интернет) и LAN (смотрящим в локальную сеть). Очень часто в маршрутизаторы интегрируют четырехпортовый коммутатор, таким образом, если в квартире не более четырех проводных устройств, то вышеприведенный рисунок упрощается: 

рис.2

Вместо двух разнородных устройств ставится одно — маршрутизатор со встроенным коммутатором (home router with switch). К нему подключены все проводные клиенты (к LAN портам), на нем же активирован DHCP и он же обеспечивает доступ в Интернет.

Точка доступа, к которой подключены беспроводные клиенты, подключена к одному из LAN портов маршрутизатора. Кстати, если четырех LAN портов маршрутизатора недостаточно, никто не мешает подключить к одному из них коммутатор (по аналогии с точкой доступа).

Таким образом, мы по-прежнему имеем одноранговую сеть с доступом в Интернет. Но в нашей сети на одно устройство меньше.

И самый «продвинутый вариант» — точка доступа также интегрирована на коммутаторе:

рис.3

В данном случае на маршрутизаторе (wireless home router) интегрировано все — коммутатор, маршрутизатор и точка доступа. Таким образом, вместо трех устройств получаем одно, с той же функциональностью.

Собственно, в предыдущей статье, как раз рассматривалось одно из подобных устройств.

А что делать, если, допустим, в такой вот «среднестатистической сети» у нас есть коммутатор (три стационарных компьютера, пара ноутбуков и наладонников), но нет маршрутизатора и точки доступа? И их совсем не хочется покупать (рис.4)?

Другими словами, было три стационарных компьютера, объединенных кабелем через коммутатор. Доступ в Интернет осуществлялся через один из них. Как это сделать, было рассказано в первой статье цикла.

Появилось несколько беспроводных устройств (ноутбуки, наладонники). Допустим, беспроводные устройства между собой связать легко (об этом рассказывалось во второй статье цикла). Достаточно сконфигурировать их в общую AdHoc сеть, в результате получим следующее:

рис.4

То есть две разные сети (рис.4) — проводная, которая имеет доступ в Интернет и беспроводная (без оного). Сети друг друга не видят. Как связать все компьютеры вместе?

Наилучшим вариантом, конечно, будет покупка точки доступа, подключение ее к коммутатору и перенастройка беспроводных клиентов на работу с точкой доступа (режим Infrastructure). Или даже покупка маршрутизатора с точкой доступа, тогда доступ в Интернет будет осуществляться через него (см. рис.3).

Но есть и другие варианты. Например, поставить во все проводные компьютеры по беспроводной карте:

рис.5

В этом случае (см. рис.5) коммутатор, как и все проводные соединения, в принципе не нужен. Хотя, конечно, скорость передачи данных (в случае использования только беспроводной сети) будет тут намного ниже, чем при передаче между компьютерами, подключенными проводами через коммутатор.

В общем, подобная схема (что с коммутатором, что без него) имеет право на существование, и будет работать. Если оставить коммутатор (и, соответственно, проводные сетевые адаптеры), то мы получим две разнородных сети с разными адресами (друг друга они по-прежнему видеть не будут). В беспроводной сети все клиенты могут общаться друг с другом. В проводной сети — только те, кто подключен к коммутатору проводом. В интернет можно будет выходить из обеих сетей.

Так как подобная сеть, на мой взгляд, скорее исключение, чем правило, рассматривать ее настройку не будем. Хотя, информации, данной во всех пяти статьях серии, более чем достаточно для настройки такой сети.

Мы же рассмотрим второй способ связи проводных и беспроводных клиентов (из рисунка 4), с использованием встроенного в Windows XP механизма типа мост.

Для этого нам лишь потребуется вставить в компьютер, являющийся маршрутизатором и имеющий два сетевых адаптера (один, смотрящий в локальную сеть, второй — в Интернет) третий сетевой адаптер, на этот раз беспроводной. После этого настроить следующую схему:

рис.6

На роутере, в который мы вставили беспроводную карту, настраиваем доступ в AdHoc беспроводную сеть с остальными беспроводными клиентами (см. вторую статью), остальных беспроводных клиентов, настраиваем аналогичным образом.

Напоминаю, что на нашем роутере (маршрутизаторе, на рис.6 он назван computer-router/bridge), роль которого выполняет один из компьютеров сети, стоят еще и две проводных карты:

  • LAN — внутренний интерфейс, смотрит внутрь локальной сети и подключен к внутрисетевому коммутатору
  • WAN — смотрит в Интернет, то есть подключен к провайдеру услуг

На данном этапе никаких общих доступов на WAN интерфейсе роутера не активировано. То есть только он имеет доступ в Интернет, остальные компьютеры могут видеть лишь друг друга в рамках своих сетей (то есть проводные — всех проводных, беспроводные — всех беспроводных). Связи между проводной и беспроводной сетями пока нет.

Пора активировать мост (bridge). Этот механизм позволит установить «мостик» между нашими проводной и беспроводной сетями, таким образом, компьютеры из этих сетей смогут увидеть друг друга.

Подробнее о мостах можно прочитать во встроенной системе помощи WindowsXP:

Говоря простым языком, мост — это механизм, прозрачно (для работающих клиентов) связывающий разнородные сегменты сети. В нашем случае под разнородными сегментами понимается проводная сеть и беспроводная сеть.

Конфигурируем будущий компьютер-маршрутизатор. В режим моста переводим локальные интерфейсы:

  • LAN — смотрящий в проводную локальную сеть
  • Wireless — смотрящий в беспроводную локальную сеть

Все локальные (смотрящие в локальную сеть) интерфейсы на всех компьютерах переведены в режим «автоматического получения IP адреса и DNS». Этот режим установлен по-умолчанию на всех интерфейсах в Windows.

Беспроводные клиенты связаны в AdHoc сеть (без точки доступа) — см. рис.6

В отсутствие в сети DHCP сервера (а у нас его как раз и нет пока), Windows сама назначает адреса компьютерам. Все адреса имеют вид 169.254.xx.xx

По умолчанию, все компьютеры в пределах одного сегмента (в нашем случае — в пределах проводной или беспроводной сети) могут видеть друг друга, обращаясь друг к другу по этим адресам.

Желтый восклицательный знак в треугольнике рядом с интерфейсами — это нормальное явление для WindowsXP с установленным вторым сервис паком. Он лишь означает, что DHCP сервер в сети отсутствует и операционная система сама назначила адреса сетевым адаптерам.

Активация моста производится примерно так.

Только мост, по определению, работает минимум между двумя интерфейсами.

Поэтому выбираем оба локальных интерфейса, жмем правую кнопку мыши и в появившемся меню выбираем пункт «Подключение типа мост».

Windows начинает процедуру создания моста.

После окончания этого процесса, в сетевых подключениях появляется еще одно соединение — Network Bridge (сетевой мост). А в информации по сетевым адаптерам, на которых установлен режим моста, появляется статус «Связано».

Мост представлен в виде отдельного устройства, большинство его параметров повторяют параметры сетевых адаптеров.

Правда, в разделе «свойства» присутствует дополнительный раздел со списком адаптеров, которые в данный момент относятся к мосту (адаптеров может быть два и более).

Собственно, на этом этапе все сети, в которые смотрят эти (назначенные мосту) адаптеры, видят друг друга напрямую, без маршрутизации. То есть, как будто клиенты в этих сетях сидят в одной большой однородной сети (другими словами как бы подключенные к одному коммутатору).

Мосту назначается собственный IP адрес, он одинаков для всех адаптеров, отданных мостовому соединению.

Разумеется, в свойствах самих адаптеров никаких IP адресов уже нет. Адаптера, как такового, на логическом уровне уже не существует — есть лишь мост (имеющий IP адрес), в который включено два (или более) адаптера.  

Переходим к последнему этапу — активации доступа в Интернет. Об этом уже было рассказано в первой статье цикла, поэтому пространных рассуждений на эту тему не будет.

В сетевых подключениях выбираем «Установить домашнюю сеть».

Выскакивает мастер…

…предлагающий предварительно изучить некоторые разделы справки. Рекомендую воспользоваться этим советом.

Далее выбираем пункт «компьютер имеет прямое подключение к Интернет» (ведь к одному из интерфейсов нашего компьютера-маршрутизатора подключен кабель провайдера услуг интернет).

Далее в появившемся меню выбираем, какой же именно из адаптеров подключен к Интернет.

Так как на компьютере обнаружено больше одного локального сетевого интерфейса, мастер предлагает выбрать, на какой из них предоставлять Интернет доступ для других компьютеров в тех сетях. Выбираем оба локальных сетевых интерфейса (подключения).

Далее придумываем разные названия, тренируем свою фантазию 🙂

…продолжаем тренировать фантазию (не забывая о том, что имя рабочей группы действительно должно совпадать у всех компьютеров локальной сети… точнее желательно, чтобы оно совпадало).

В следующем меню выбираем, оставить возможность общего доступа к файлам и принтерам внутри сети или нет. Если это домашняя сеть, то, вероятно, лучше этот доступ не отключать.

Проверяем, все ли верно настроили, и жмем «Далее».

Теперь Windows минут пять гоняет по экрану бесконечные компьютеры (зеленый, в центре) с оторванным сетевым кабелем. Для меня осталось загадкой, что же она там целые пять минут делает.

В последнем меню операционка предлагает сохранить где-нибудь на внешнем носителе настройки сети. Можно этого не делать, а просто завершить работу мастера.

После нажатия на кнопку «Готово» мастер завершит свою работу.

Как ни странно, система потребовала перезагрузку (иногда не требует).

После перезагрузки, на сетевом адаптере, смотрящем в Интернет, появился значок руки, означающий, что этим доступом могут пользоваться и другие компьютеры в локальной сети (в нашем случае — в обеих, проводной и беспроводной, сетях).

На всех остальных компьютерах в локальной сети IP адрес примет вид 192.168.0.xx (адрес компьютера маршрутизатора будет фиксированным — 192.168.0.1), и все будут иметь доступ в Интернет.

А в сетевых подключениях появится иконка Шлюза Интернет.

рис.7

Таким образом, у нас получилась сеть, общий вид которой представлен на рис.7.

DHCP server, который там появился, активируется после активации общего доступа на Интернет-интерфейсе маршрутизатора. Именно он будет управлять выдачей IP адресов и другой информации для всех компьютеров локальной сети (точнее сетей, хотя формально, так как используется мост, у нас одна большая сеть).

Не стоит забывать о том, что этот компьютер-маршрутизатор должен быть постоянно включен (спящий режим с отключением кулеров — это уже отключенный компьютер). При его выключении мы потеряем не только доступ в интернет, но и возможность видеть компьютеры в соседней (проводной или беспроводной) сети.

На этом пятая статья, рассказывающая об этих загадочных мостах, подошла к концу. В следующей статье будет рассказано о настройке нескольких интернет подключений в рамках одной домашней сети.  

 

Навигация

 

Подключить локальную сеть к виртуальной сети Azure: Site-to-Site VPN: Portal — Azure VPN Gateway

  • 18 минут на чтение

В этой статье

В этой статье показано, как использовать портал Azure для создания подключения к VPN-шлюзу типа «сеть-сеть» из локальной сети в виртуальную сеть.Действия, описанные в этой статье, применимы к модели развертывания Resource Manager. Вы также можете создать эту конфигурацию с помощью другого инструмента развертывания или модели развертывания, выбрав другой вариант из следующего списка:

Подключение через VPN-шлюз типа «сеть-сеть» используется для подключения локальной сети к виртуальной сети Azure через VPN-туннель IPsec / IKE (IKEv1 или IKEv2). Для этого типа подключения требуется локальное устройство VPN, которому назначен внешний общедоступный IP-адрес.Дополнительные сведения о шлюзах VPN см. В разделе О шлюзе VPN.

Прежде чем начать

Перед началом настройки убедитесь, что вы соответствуете следующим критериям:

  • Убедитесь, что у вас есть совместимое устройство VPN и кто-то, кто может его настроить. Дополнительные сведения о совместимых устройствах VPN и конфигурации устройств см. В разделе Об устройствах VPN.
  • Убедитесь, что у вашего VPN-устройства есть внешний общедоступный IPv4-адрес.
  • Если вы не знакомы с диапазонами IP-адресов, расположенными в вашей локальной сетевой конфигурации, вам необходимо согласовать с кем-то, кто может предоставить вам эти сведения. При создании этой конфигурации необходимо указать префиксы диапазона IP-адресов, которые Azure будет направлять в ваше локальное расположение. Ни одна из подсетей вашей локальной сети не может перекрывать подсети виртуальной сети, к которым вы хотите подключиться.

Примеры значений

В примерах в этой статье используются следующие значения.Вы можете использовать эти значения для создания тестовой среды или обратиться к ним, чтобы лучше понять примеры в этой статье. Дополнительные сведения о параметрах VPN-шлюза в целом см. В разделе «О настройках VPN-шлюза».

  • Имя виртуальной сети: VNet1
  • Адресное пространство: 10.1.0.0/16
  • Подписка: Подписка, которую вы хотите использовать
  • Группа ресурсов: TestRG1
  • Регион: Восток США
  • Подсеть: FrontEnd: 10.1.0.0 / 24, BackEnd: 10.1.1.0/24 (необязательно для этого упражнения)
  • Диапазон адресов подсети шлюза: 10.1.255.0/27
  • Имя шлюза виртуальной сети: VNet1GW
  • Имя общедоступного IP-адреса: VNet1GWpip
  • Тип VPN: На основе маршрута
  • Тип подключения: Site-to-site (IPsec)
  • Тип шлюза: VPN
  • Имя шлюза локальной сети: Site1
  • Имя подключения: VNet1toSite1
  • Общий ключ: В этом примере мы используем abc123.Но вы можете использовать все, что совместимо с вашим оборудованием VPN. Важно то, что значения совпадают на обеих сторонах соединения.

1. Создайте виртуальную сеть

Вы можете создать виртуальную сеть с помощью модели развертывания Resource Manager и портала Azure, выполнив следующие действия. Дополнительные сведения о виртуальных сетях см. В разделе Обзор виртуальной сети.

Примечание

При использовании виртуальной сети как части кросс-локальной архитектуры не забудьте согласовать с администратором локальной сети диапазон IP-адресов, который можно использовать специально для этой виртуальной сети.Если на обеих сторонах VPN-соединения существует повторяющийся диапазон адресов, трафик будет маршрутизироваться неожиданным образом. Кроме того, если вы хотите подключить эту виртуальную сеть к другой виртуальной сети, адресное пространство не может перекрываться с другой виртуальной сетью. Соответственно спланируйте конфигурацию сети.

  1. Войдите на портал Azure.

  2. В Поиск ресурсов, услуг и документов (G + /) введите виртуальная сеть .

  3. Выберите Virtual Network из результатов Marketplace .

  4. На странице Virtual Network выберите Create .

  5. После выбора Создать откроется страница Создать виртуальную сеть .

  6. На вкладке Basics настройте Сведения о проекте и Сведения об экземпляре Параметры виртуальной сети.

    Когда вы заполняете поля, вы видите зеленую галочку, когда символы, которые вы вводите в поле, подтверждены.Некоторые значения заполняются автоматически, вы можете заменить их собственными значениями:

    • Подписка : Убедитесь, что указана правильная подписка. Вы можете изменить подписки с помощью раскрывающегося списка.
    • Группа ресурсов : выберите существующую группу ресурсов или щелкните Создать новую , чтобы создать новую. Дополнительные сведения о группах ресурсов см. В разделе Обзор диспетчера ресурсов Azure.
    • Имя : введите имя вашей виртуальной сети.
    • Регион : выберите расположение для вашей виртуальной сети. Местоположение определяет, где будут находиться ресурсы, которые вы развертываете в этой виртуальной сети.
  7. На вкладке IP-адреса настройте значения. Значения, показанные в примерах ниже, предназначены для демонстрационных целей. Отрегулируйте эти значения в соответствии с необходимыми настройками.

    • Адресное пространство IPv4 : по умолчанию адресное пространство создается автоматически.Вы можете щелкнуть адресное пространство, чтобы настроить его так, чтобы оно отражало ваши собственные значения. Вы также можете добавить дополнительные адресные пространства.
    • Подсеть : Если вы используете адресное пространство по умолчанию, подсеть по умолчанию создается автоматически. Если вы меняете адресное пространство, вам нужно добавить подсеть. Выберите + Добавить подсеть , чтобы открыть окно Добавить подсеть . Настройте следующие параметры, а затем выберите Добавить , чтобы добавить значения:
      • Имя подсети : В этом примере мы назвали подсеть «FrontEnd».
      • Диапазон адресов подсети : диапазон адресов для этой подсети.
  8. На вкладке Безопасность в это время оставьте значения по умолчанию:

    • Защита от DDos : Basic
    • Межсетевой экран : Отключено
  9. Выберите Просмотр + создание для проверки настроек виртуальной сети.

  10. После подтверждения настроек выберите Создать .

2. Создайте шлюз VPN

На этом этапе вы создаете шлюз виртуальной сети для своей виртуальной сети. Создание шлюза часто может занять 45 минут или больше, в зависимости от выбранного SKU шлюза.

Шлюз виртуальной сети использует определенную подсеть, которая называется подсетью шлюза. Подсеть шлюза является частью диапазона IP-адресов виртуальной сети, который вы указываете при настройке виртуальной сети. Он содержит IP-адреса, которые используют ресурсы и службы шлюза виртуальной сети.

При создании подсети шлюза вы указываете количество IP-адресов, содержащихся в подсети. Количество необходимых IP-адресов зависит от конфигурации VPN-шлюза, которую вы хотите создать. Для некоторых конфигураций требуется больше IP-адресов, чем для других. Мы рекомендуем вам создать подсеть шлюза, которая использует / 27 или / 28.

Если вы видите ошибку, указывающую, что адресное пространство перекрывается с подсетью или что подсеть не содержится в адресном пространстве вашей виртуальной сети, проверьте диапазон адресов виртуальной сети.Возможно, у вас недостаточно IP-адресов в диапазоне адресов, который вы создали для своей виртуальной сети. Например, если ваша подсеть по умолчанию охватывает весь диапазон адресов, не останется IP-адресов для создания дополнительных подсетей. Вы можете настроить свои подсети в существующем адресном пространстве, чтобы освободить IP-адреса, или указать дополнительный диапазон адресов и создать там подсеть шлюза.

Пример настроек

  • Сведения об экземпляре> Регион: Восток США
  • Виртуальная сеть> Виртуальная сеть: VNet1
  • Сведения об экземпляре> Имя: VNet1GW
  • Сведения об экземпляре> Тип шлюза: VPN
  • Сведения об экземпляре> Тип VPN: На основе маршрута
  • Виртуальная сеть> Диапазон адресов подсети шлюза: 10.1.255.0 / 27
  • Общедоступный IP-адрес> Имя общедоступного IP-адреса: VNet1GWpip
  1. В меню портала Azure выберите Создать ресурс .

  2. В поле Search the Marketplace введите «Virtual Network Gateway». Найдите Шлюз виртуальной сети в результатах поиска и выберите запись. На странице Шлюз виртуальной сети выберите Создать . Откроется страница Создать шлюз виртуальной сети .

  3. На вкладке Basics введите значения для шлюза виртуальной сети.

    Описание проекта

    • Подписка : выберите подписку, которую хотите использовать, из раскрывающегося списка.
    • Группа ресурсов : этот параметр заполняется автоматически, когда вы выбираете свою виртуальную сеть на этой странице.

    Сведения об экземпляре

    • Имя : назовите свой шлюз.Имя шлюза — это не то же самое, что имя подсети шлюза. Это имя создаваемого вами объекта шлюза.
    • Регион : выберите регион, в котором вы хотите создать этот ресурс. Регион для шлюза должен совпадать с регионом виртуальной сети.
    • Тип шлюза : выберите VPN . VPN-шлюзы используют шлюз виртуальной сети типа VPN .
    • Тип VPN : выберите тип VPN, указанный для вашей конфигурации.Для большинства конфигураций требуется тип VPN на основе маршрутов.
    • SKU : выберите SKU шлюза из раскрывающегося списка. Артикулы, перечисленные в раскрывающемся списке, зависят от выбранного вами типа VPN. Дополнительные сведения о SKU шлюза см. В разделе SKU шлюза.
    • Поколение : Для получения информации о создании шлюза VPN см. SKU шлюза.
    • Виртуальная сеть : в раскрывающемся списке выберите виртуальную сеть, в которую вы хотите добавить этот шлюз.
    • Диапазон адресов подсети шлюза : это поле отображается только в том случае, если в вашей виртуальной сети нет подсети шлюза.Если возможно, сделайте диапазон / 27 или больше (/ 26, / 25 и т. Д.). Мы не рекомендуем создавать диапазон меньше / 28. Если у вас уже есть подсеть шлюза, вы можете просмотреть детали GatewaySubnet, перейдя в свою виртуальную сеть. Щелкните Подсети , чтобы просмотреть диапазон. Если вы хотите изменить диапазон, вы можете удалить и заново создать GatewaySubnet.

    Общедоступный IP-адрес : этот параметр определяет объект общедоступного IP-адреса, который связывается со шлюзом VPN.Общедоступный IP-адрес динамически назначается этому объекту при создании VPN-шлюза. Единственный раз, когда публичный IP-адрес изменяется, — это когда шлюз удаляется и создается заново. Он не изменяется при изменении размера, сбросе или другом внутреннем обслуживании / обновлении вашего VPN-шлюза.

    • Общедоступный IP-адрес : Оставьте Создать новый выбранным.
    • Имя общедоступного IP-адреса : в текстовом поле введите имя экземпляра общедоступного IP-адреса.
    • Назначение : VPN-шлюз поддерживает только динамический.

    Активно-активный режим : выберите Включить активный-активный режим , только если вы создаете конфигурацию шлюза «активный-активный». В противном случае оставьте этот параметр невыделенным.

    Оставьте Настроить BGP ASN не выбранным, если эта настройка специально не требуется. Если вам действительно нужен этот параметр, ASN по умолчанию — 65515, хотя его можно изменить.

  4. Выберите Review + create , чтобы запустить проверку.После прохождения проверки выберите Создать , чтобы развернуть шлюз VPN. Для полного создания и развертывания шлюза может потребоваться до 45 минут. Вы можете увидеть статус развертывания на странице обзора вашего шлюза.

После создания шлюза вы можете просмотреть назначенный ему IP-адрес, просмотрев виртуальную сеть на портале. Шлюз отображается как подключенное устройство.

Важно

При работе с подсетями шлюза избегайте связывания группы безопасности сети (NSG) с подсетью шлюза.Связывание группы безопасности сети с этой подсетью может привести к тому, что ваш шлюз виртуальной сети (VPN, шлюз Express Route) перестанет функционировать должным образом. Дополнительные сведения о группах безопасности сети см. В разделе Что такое группа безопасности сети?

3. Создайте шлюз локальной сети

Шлюз локальной сети — это особый объект, который представляет ваше локальное расположение (сайт) для целей маршрутизации. Вы даете сайту имя, по которому Azure может ссылаться на него, а затем указываете IP-адрес локального VPN-устройства, с которым вы будете создавать соединение.Вы также указываете префиксы IP-адресов, которые будут маршрутизироваться через шлюз VPN на устройство VPN. Указанные вами префиксы адресов — это префиксы, расположенные в вашей локальной сети. Если ваша локальная сеть изменится или вам нужно изменить общедоступный IP-адрес для VPN-устройства, вы можете легко обновить значения позже.

Примеры значений

  • Имя: Site1
  • Группа ресурсов: TestRG1
  • Расположение: Восток США
  1. В меню портала Azure выберите Создать ресурс .

  2. В поле Search the marketplace введите Шлюз локальной сети , затем нажмите Введите для поиска. Это вернет список результатов. Щелкните Шлюз локальной сети , затем нажмите кнопку Создать , чтобы открыть страницу Создать шлюз локальной сети .

  3. На странице Создание шлюза локальной сети укажите значения для шлюза локальной сети.

    • Имя: Укажите имя для объекта шлюза локальной сети.
    • Конечная точка: Выберите тип конечной точки для локального VPN-устройства — IP-адрес или полное доменное имя (полное доменное имя) .
      • IP-адрес : Если у вас есть статический общедоступный IP-адрес, выделенный вашим поставщиком услуг Интернета для вашего VPN-устройства, выберите вариант IP-адреса и введите IP-адрес, как показано в примере. Это общедоступный IP-адрес VPN-устройства, к которому должен подключаться VPN-шлюз Azure.Если у вас сейчас нет IP-адреса, вы можете использовать значения, показанные в примере, но вам нужно будет вернуться и заменить свой IP-адрес-заполнитель общедоступным IP-адресом вашего VPN-устройства. В противном случае Azure не сможет подключиться.
      • FQDN : Если у вас есть динамический общедоступный IP-адрес, который может измениться через определенный период времени, обычно определяемый вашим интернет-провайдером, вы можете использовать постоянное DNS-имя со службой динамического DNS, чтобы указать на ваш текущий общедоступный IP-адрес. вашего VPN-устройства.Ваш VPN-шлюз Azure разрешит полное доменное имя, чтобы определить общедоступный IP-адрес для подключения. На снимке экрана ниже показан пример использования FQDN вместо IP-адреса.
    • Адресное пространство относится к диапазонам адресов для сети, которую представляет эта локальная сеть. Вы можете добавить несколько диапазонов адресного пространства. Убедитесь, что указанные здесь диапазоны не перекрываются с диапазонами других сетей, к которым вы хотите подключиться. Azure перенаправит указанный диапазон адресов на IP-адрес локального VPN-устройства. Используйте здесь свои собственные значения, если вы хотите подключиться к локальному сайту, а не значения, показанные в примере .
    • Настройте параметры BGP: Используйте только при настройке BGP. В противном случае не выбирайте это.
    • Подписка: Убедитесь, что отображается правильная подписка.
    • Группа ресурсов: Выберите группу ресурсов, которую вы хотите использовать. Вы можете создать новую группу ресурсов или выбрать уже созданную.
    • Расположение: Расположение такое же, как Регион в других настройках. Выберите расположение, в котором будет создан этот объект. Вы можете выбрать то же расположение, в котором находится ваша виртуальная сеть, но это не обязательно.

    Это та же страница, но с выделенным полным доменным именем:

    Примечание

    • Azure VPN поддерживает только один адрес IPv4 для каждого полного доменного имени. Если имя домена разрешается в несколько IP-адресов, VPN-шлюз Azure будет использовать первый IP-адрес, возвращенный DNS-серверами.Чтобы устранить неопределенность, мы рекомендуем, чтобы ваше полное доменное имя всегда разрешалось в один адрес IPv4. IPv6 не поддерживается.
    • Azure VPN Gateway поддерживает кеш DNS, обновляемый каждые 5 минут. Шлюз пытается разрешить FQDN только для отключенных туннелей. Сброс шлюза также вызовет разрешение FQDN.
  4. Когда вы закончите вводить значения, нажмите кнопку Create внизу страницы, чтобы создать шлюз локальной сети.

4. Настройте VPN-устройство

Для соединений типа «сеть-сеть» с локальной сетью требуется устройство VPN. На этом этапе вы настраиваете свое VPN-устройство. При настройке вашего VPN-устройства вам понадобится следующее:

  • Общий ключ. Это тот же общий ключ, который вы указываете при создании соединения Site-to-Site VPN. В наших примерах мы используем базовый общий ключ. Мы рекомендуем вам создать более сложный ключ для использования.
  • Общедоступный IP-адрес шлюза виртуальной сети.Вы можете просмотреть общедоступный IP-адрес с помощью портала Azure, PowerShell или интерфейса командной строки. Чтобы найти общедоступный IP-адрес вашего VPN-шлюза с помощью портала Azure, перейдите к Виртуальные сетевые шлюзы , затем щелкните имя своего шлюза.

Чтобы загрузить скрипты конфигурации устройства VPN:

В зависимости от имеющегося у вас устройства VPN вы можете загрузить сценарий конфигурации устройства VPN. Дополнительные сведения см. В разделе Загрузка сценариев конфигурации устройства VPN.

Дополнительные сведения о конфигурации см. По следующим ссылкам:

  • Для получения информации о совместимых устройствах VPN см. Устройства VPN.

  • Перед настройкой устройства VPN проверьте наличие известных проблем совместимости устройств с устройством VPN, которое вы хотите использовать.

  • Ссылки на параметры конфигурации устройства см. В разделе Проверенные устройства VPN. Ссылки на конфигурацию устройства предоставляются для оптимального использования.Всегда лучше уточнять у производителя вашего устройства последнюю информацию о конфигурации. В списке показаны протестированные нами версии. Если вашей ОС нет в этом списке, возможно, эта версия совместима. Обратитесь к производителю устройства, чтобы убедиться, что версия ОС для вашего VPN-устройства совместима.

  • Обзор конфигурации устройства VPN см. В разделе Обзор конфигураций устройства VPN стороннего производителя.

  • Для получения информации о редактировании примеров конфигурации устройства см. Редактирование примеров.

  • Требования к криптографии см. В разделе О требованиях к криптографии и VPN-шлюзах Azure.

  • Для получения информации о параметрах IPsec / IKE см. Об устройствах VPN и параметрах IPsec / IKE для соединений шлюза VPN типа «сеть-сеть». Эта ссылка показывает информацию о версии IKE, группе Диффи-Хеллмана, методе аутентификации, алгоритмах шифрования и хеширования, времени жизни SA, PFS и DPD, а также другую информацию о параметрах, необходимую для завершения конфигурации.

  • Инструкции по настройке политики IPsec / IKE см. В разделе Настройка политики IPsec / IKE для S2S VPN или подключений VNet-to-VNet.

  • Для подключения муфты

.

Подключение классических виртуальных сетей к виртуальным сетям Azure Resource Manager: портал

  • 22 минуты на чтение

В этой статье

В этой статье показано, как подключить классические виртуальные сети к виртуальным сетям Resource Manager, чтобы ресурсы, расположенные в отдельных моделях развертывания, могли взаимодействовать друг с другом.Действия, описанные в этой статье, в основном используют портал Azure, но вы также можете создать эту конфигурацию с помощью PowerShell, выбрав статью из этого списка.

Подключение классической виртуальной сети к виртуальной сети Resource Manager аналогично подключению виртуальной сети к локальному сайту. Оба типа подключения используют шлюз VPN для обеспечения безопасного туннеля с использованием IPsec / IKE. Вы можете создать соединение между виртуальными сетями, которые находятся в разных подписках и в разных регионах. Вы также можете подключать виртуальные сети, у которых уже есть подключения к локальным сетям, если шлюз, с которым они были настроены, является динамическим или основанным на маршрутах.Дополнительные сведения о подключениях виртуальных сетей к виртуальным сетям см. В разделе часто задаваемых вопросов о виртуальных сетях в конце этой статьи.

Если у вас еще нет шлюза виртуальной сети и вы не хотите его создавать, вы можете вместо этого рассмотреть возможность подключения своих виртуальных сетей с помощью пиринга виртуальных сетей. Пиринг виртуальных сетей не использует шлюз VPN. Дополнительные сведения см. В разделе Пиринг виртуальных сетей.

Прежде чем начать

  • Эти шаги предполагают, что обе виртуальные сети уже созданы. Если вы используете эту статью в качестве упражнения и у вас нет виртуальных сетей, в шагах есть ссылки, которые помогут вам их создать.
  • Убедитесь, что диапазоны адресов для виртуальных сетей не перекрываются друг с другом или не перекрываются ни с одним из диапазонов для других подключений, к которым могут быть подключены шлюзы.
  • Установите новейшие командлеты PowerShell для Resource Manager и Service Management (классический). В этой статье мы используем портал Azure и PowerShell. PowerShell требуется для создания подключения классической виртуальной сети к виртуальной сети Resource Manager. Дополнительные сведения см. В разделе Как установить и настроить Azure PowerShell.

Пример настроек

Вы можете использовать эти значения для создания тестовой среды или обратиться к ним, чтобы лучше понять примеры в этой статье.

Классическая виртуальная сеть

Имя виртуальной сети = ClassicVNet
Адресное пространство = 10.0.0.0/24
Имя подсети = Subnet-1
Диапазон адресов подсети = 10.0.0.0/27 Подписка
= подписка, которую вы хотите использовать
Группа ресурсов = ClassicRG
Местоположение = Запад США
GatewaySubnet = 10.0.0.32 / 28
Локальный сайт = RMVNetLocal

Виртуальная сеть диспетчера ресурсов

Имя виртуальной сети = RMVNet
Адресное пространство = 192.168.0.0/16
Группа ресурсов = RG1
Местоположение = Восточная часть США
Имя подсети = Подсеть-1
Диапазон адресов = 192.168.1.0/24
GatewaySubnet = 192.168.0.0/26
Виртуальный имя сетевого шлюза = RMGateway
Тип шлюза = VPN
Тип VPN = На основе маршрута
SKU = VpnGw1
Местоположение = Восток США
Виртуальная сеть = RMVNet
(свяжите VPN-шлюз с этой виртуальной сетью)
Первая IP-конфигурация = rmgwpip
(общедоступный IP-адрес шлюза)
Шлюз локальной сети = ClassicVNetLocal
Имя подключения = RMtoClassic

Обзор подключения

Для этой конфигурации вы создаете соединение шлюза VPN через туннель IPsec / IKE VPN между виртуальными сетями.Убедитесь, что ни один из диапазонов вашей виртуальной сети не перекрывается друг с другом или с какой-либо из локальных сетей, к которым они подключаются.

В следующей таблице показан пример определения примеров виртуальных сетей и локальных сайтов:

Виртуальная сеть Адресное пространство Регион Подключается к узлу локальной сети
ClassicVNet (10.0.0.0/24) Запад США RMVNetLocal (192.168.0.0 / 16)
RMVNet (192.168.0.0/16) Восток США ClassicVNetLocal (10.0.0.0/24)

Раздел 1. Настройка классических параметров виртуальной сети

В этом разделе вы создаете классическую виртуальную сеть, локальную сеть (локальный сайт) и шлюз виртуальной сети. Скриншоты приведены в качестве примеров. Обязательно замените значения своими собственными или используйте примеры значений.

1. Создайте классическую виртуальную сеть

Если у вас нет классической виртуальной сети и вы выполняете эти шаги в качестве упражнения, вы можете создать виртуальную сеть, используя эту статью и значения параметров Пример, указанные выше.

Если у вас уже есть виртуальная сеть со шлюзом VPN, убедитесь, что он является динамическим. Если он статический, вы должны сначала удалить VPN-шлюз, прежде чем переходить к настройке локального сайта.

  1. Откройте портал Azure и войдите в свою учетную запись Azure.
  2. Щелкните + Создать ресурс , чтобы открыть страницу «Создать».
  3. В поле «Поиск на торговой площадке» введите «Виртуальная сеть». Если вместо этого вы выберете «Сеть» -> «Виртуальная сеть», вы не сможете создать классическую виртуальную сеть.
  4. Найдите «Виртуальная сеть» в возвращенном списке и щелкните его, чтобы открыть страницу виртуальной сети.
  5. На странице виртуальной сети выберите «Классическая», чтобы создать классическую виртуальную сеть. Если вы выберете здесь значение по умолчанию, вместо этого вы получите виртуальную сеть Resource Manager.

2. Настройте локальный сайт

  1. Перейдите к Все ресурсы и найдите ClassicVNet в списке.
  2. Щелкните Gateway в разделе меню Settings , а затем щелкните баннер, чтобы создать шлюз.
  3. На странице Новое VPN-соединение для Тип подключения выберите Site-to-site .
  4. Для Локальный сайт щелкните Настроить необходимые параметры . Откроется страница Local site .
  5. На странице Local site создайте имя для ссылки на виртуальную сеть Resource Manager. Например, RMVNetLocal.
  6. Если у VPN-шлюза для виртуальной сети Resource Manager уже есть общедоступный IP-адрес, используйте значение поля IP-адреса VPN-шлюза .Если вы выполняете эти шаги в качестве упражнения или еще не имеете шлюза виртуальной сети для виртуальной сети Resource Manager, вы можете создать IP-адрес-заполнитель. Убедитесь, что IP-адрес заполнителя имеет допустимый формат. Позже вы замените IP-адрес заполнителя на общедоступный IP-адрес шлюза виртуальной сети Resource Manager.
  7. Для Client Address Space используйте значения для пространств IP-адресов виртуальной сети для виртуальной сети Resource Manager. Этот параметр используется для указания адресных пространств для маршрутизации в виртуальную сеть Resource Manager.В этом примере мы используем 192.168.0.0/16, диапазон адресов для RMVNet.
  8. Щелкните OK , чтобы сохранить значения и вернуться на страницу Новое VPN-соединение .

3. Создайте шлюз виртуальной сети

  1. На странице Новое VPN-соединение установите флажок Создать шлюз немедленно .

  2. Щелкните Дополнительная конфигурация шлюза , чтобы открыть страницу конфигурации шлюза .

.

Подключите локальную сеть к виртуальной сети Azure: Site-to-Site VPN: PowerShell — Azure VPN Gateway

  • 17 минут на чтение

В этой статье

В этой статье показано, как использовать PowerShell для создания подключения к VPN-шлюзу типа «сеть-сеть» из локальной сети в виртуальную сеть.Действия, описанные в этой статье, применимы к модели развертывания Resource Manager. Вы также можете создать эту конфигурацию с помощью другого инструмента развертывания или модели развертывания, выбрав другой вариант из следующего списка:

Подключение через VPN-шлюз типа «сеть-сеть» используется для подключения локальной сети к виртуальной сети Azure через VPN-туннель IPsec / IKE (IKEv1 или IKEv2). Для этого типа подключения требуется локальное устройство VPN, которому назначен внешний общедоступный IP-адрес.Дополнительные сведения о шлюзах VPN см. В разделе О шлюзе VPN.

Прежде чем начать

Перед началом настройки убедитесь, что вы соответствуете следующим критериям:

  • Убедитесь, что у вас есть совместимое устройство VPN и кто-то, кто может его настроить. Дополнительные сведения о совместимых устройствах VPN и конфигурации устройств см. В разделе Об устройствах VPN.
  • Убедитесь, что у вашего VPN-устройства есть внешний общедоступный IPv4-адрес.
  • Если вы не знакомы с диапазонами IP-адресов, расположенными в вашей локальной сетевой конфигурации, вам необходимо согласовать с кем-то, кто может предоставить вам эти сведения. При создании этой конфигурации необходимо указать префиксы диапазона IP-адресов, которые Azure будет направлять в ваше локальное расположение. Ни одна из подсетей вашей локальной сети не может перекрывать подсети виртуальной сети, к которым вы хотите подключиться.

Azure PowerShell

В этой статье используются командлеты PowerShell.Для запуска командлетов вы можете использовать Azure Cloud Shell. Azure Cloud Shell — это бесплатная интерактивная оболочка, которую вы можете использовать для выполнения шагов, описанных в этой статье. В нем предустановлены и настроены стандартные инструменты Azure для использования с вашей учетной записью.

Чтобы открыть Cloud Shell, просто выберите Попробовать в правом верхнем углу блока кода. Вы также можете запустить Cloud Shell на отдельной вкладке браузера, перейдя по адресу https://shell.azure.com/powershell. Выберите Копировать , чтобы скопировать блоки кода, вставьте их в Cloud Shell и нажмите Enter, чтобы запустить.

Вы также можете установить и запустить командлеты Azure PowerShell локально на своем компьютере. Командлеты PowerShell часто обновляются. Если вы не установили последнюю версию, значения, указанные в инструкции, могут не соответствовать. Чтобы найти версии Azure PowerShell, установленные на вашем компьютере, используйте командлет Get-Module -ListAvailable Az . Чтобы установить или обновить, см. Раздел Установка модуля Azure PowerShell.

Примеры значений

В примерах в этой статье используются следующие значения.Вы можете использовать эти значения для создания тестовой среды или обратиться к ним, чтобы лучше понять примеры в этой статье.

  # Примеры значений

VnetName = VNet1
ResourceGroup = TestRG1
Местоположение = Восток США
AddressSpace = 10.1.0.0/16
SubnetName = Frontend
Подсеть = 10.1.0.0/24
GatewaySubnet = 10.1.255.0/27
LocalNetworkGatewayName = Site1
LNG Public IP = 
Префиксы локальных адресов = 10.101.0.0 / 24, 10.101.1.0/24
Имя шлюза = VNet1GW
PublicIP = VNet1GWPIP
Конфигурация IP шлюза = gwipconfig1
VPNType = RouteBased
GatewayType = Vpn
ConnectionName = VNet1toSite1

  

1. Создайте виртуальную сеть и подсеть шлюза

Если у вас еще нет виртуальной сети, создайте ее. При создании виртуальной сети убедитесь, что указанные вами адресные пространства не перекрывают ни одно из адресных пространств, которые есть в вашей локальной сети.

Примечание

Чтобы эта виртуальная сеть могла подключиться к локальному расположению, вам необходимо согласовать с вашим локальным сетевым администратором диапазон IP-адресов, который вы можете использовать специально для этой виртуальной сети. Если на обеих сторонах VPN-соединения существует повторяющийся диапазон адресов, трафик не будет маршрутизироваться так, как вы ожидаете. Кроме того, если вы хотите подключить эту виртуальную сеть к другой виртуальной сети, адресное пространство не может перекрываться с другой виртуальной сетью. Позаботьтесь о соответствующем планировании конфигурации сети.

О подсети шлюза

Шлюз виртуальной сети использует определенную подсеть, которая называется подсетью шлюза. Подсеть шлюза является частью диапазона IP-адресов виртуальной сети, который вы указываете при настройке виртуальной сети. Он содержит IP-адреса, которые используют ресурсы и службы шлюза виртуальной сети. Подсеть должна называться «GatewaySubnet», чтобы Azure могла развернуть ресурсы шлюза. Вы не можете указать другую подсеть для развертывания ресурсов шлюза.Если у вас нет подсети с именем «GatewaySubnet», при создании шлюза VPN произойдет сбой.

При создании подсети шлюза вы указываете количество IP-адресов, содержащихся в подсети. Количество необходимых IP-адресов зависит от конфигурации VPN-шлюза, которую вы хотите создать. Для некоторых конфигураций требуется больше IP-адресов, чем для других. Мы рекомендуем вам создать подсеть шлюза, которая использует / 27 или / 28.

Если вы видите ошибку, указывающую, что адресное пространство перекрывается с подсетью или что подсеть не содержится в адресном пространстве вашей виртуальной сети, проверьте диапазон адресов виртуальной сети.Возможно, у вас недостаточно IP-адресов в диапазоне адресов, который вы создали для своей виртуальной сети. Например, если ваша подсеть по умолчанию охватывает весь диапазон адресов, не останется IP-адресов для создания дополнительных подсетей. Вы можете настроить свои подсети в существующем адресном пространстве, чтобы освободить IP-адреса, или указать дополнительный диапазон адресов и создать там подсеть шлюза.

Важно

При работе с подсетями шлюза избегайте связывания группы безопасности сети (NSG) с подсетью шлюза.Связывание группы безопасности сети с этой подсетью может привести к тому, что ваш шлюз виртуальной сети (VPN, шлюз Express Route) перестанет функционировать должным образом. Дополнительные сведения о группах безопасности сети см. В разделе Что такое группа безопасности сети?

Создать виртуальную сеть и подсеть шлюза

В этом примере создается виртуальная сеть и подсеть шлюза. Если у вас уже есть виртуальная сеть, в которую необходимо добавить подсеть шлюза, см. Раздел Добавление подсети шлюза в виртуальную сеть, которую вы уже создали.

Создать группу ресурсов:

  New-AzResourceGroup -Name TestRG1 -Location 'East US'
  

Создайте свою виртуальную сеть.

  1. Задайте переменные.

      $ subnet1 = New-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -AddressPrefix 10.1.255.0/27
    $ subnet2 = New-AzVirtualNetworkSubnetConfig -Name 'Frontend' -AddressPrefix 10.1.0.0/24
      
  2. Создайте виртуальную сеть.

      New-AzVirtualNetwork -Name VNet1 -ResourceGroupName TestRG1 `
    -Расположение "Восток США" -AddressPrefix 10.1.0.0 / 16 -Подсеть $ subnet1, $ subnet2
      

Чтобы добавить подсеть шлюза в виртуальную сеть, которую вы уже создали

Используйте шаги, описанные в этом разделе, если у вас уже есть виртуальная сеть, но вам нужно добавить подсеть шлюза.

  1. Задайте переменные.

      $ vnet = Get-AzVirtualNetwork -ResourceGroupName TestRG1 -Name VNet1
      
  2. Создайте подсеть шлюза.

      Добавить-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -AddressPrefix 10.1.255.0 / 27 -VirtualNetwork $ vnet
      
  3. Задайте конфигурацию.

      Set-AzVirtualNetwork -VirtualNetwork $ vnet
      

2. Создайте шлюз локальной сети

Шлюз локальной сети (LNG) обычно относится к вашему локальному расположению. Это не то же самое, что шлюз виртуальной сети. Вы даете сайту имя, по которому Azure может ссылаться на него, а затем указываете IP-адрес локального VPN-устройства, с которым вы будете создавать соединение.Вы также указываете префиксы IP-адресов, которые будут маршрутизироваться через шлюз VPN на устройство VPN. Указанные вами префиксы адресов — это префиксы, расположенные в вашей локальной сети. Если ваша локальная сеть изменится, вы можете легко обновить префиксы.

Используйте следующие значения:

  • GatewayIPAddress — это IP-адрес вашего локального VPN-устройства.
  • AddressPrefix — это ваше локальное адресное пространство.

Чтобы добавить шлюз локальной сети с одним префиксом адреса:

  New-AzLocalNetworkGateway -Name Site1 -ResourceGroupName TestRG1 `
-Расположение «Восток США» -GatewayIpAddress '23.99.221.164 '-AddressPrefix '10 .101.0.0 / 24'
  

Чтобы добавить шлюз локальной сети с несколькими префиксами адресов:

  New-AzLocalNetworkGateway -Name Site1 -ResourceGroupName TestRG1 `
-Location 'East US' -GatewayIpAddress '23 .99.221.164 '-AddressPrefix @ (' 10.101.0.0/24','10.101.1.0/24 ')
  

Для изменения префиксов IP-адресов шлюза локальной сети:

Иногда префиксы шлюза вашей локальной сети меняются. Действия, которые вы предпринимаете для изменения префиксов IP-адресов, зависят от того, создали ли вы соединение через VPN-шлюз.См. Раздел «Изменение префиксов IP-адресов для шлюза локальной сети» данной статьи.

3. Запросить публичный IP-адрес

Шлюз VPN должен иметь общедоступный IP-адрес. Сначала вы запрашиваете ресурс IP-адреса, а затем обращаетесь к нему при создании шлюза виртуальной сети. IP-адрес динамически назначается ресурсу при создании шлюза VPN.

Шлюз

VPN в настоящее время поддерживает только динамическое назначение публичных IP-адресов . Вы не можете запросить назначение статического общедоступного IP-адреса.Однако это не означает, что IP-адрес изменится после того, как он был назначен вашему шлюзу VPN. Единственный раз, когда публичный IP-адрес изменяется, — это когда шлюз удаляется и создается заново. Он не изменяется при изменении размера, сбросе или другом внутреннем обслуживании / обновлении вашего VPN-шлюза.

Запросите общедоступный IP-адрес, который будет назначен VPN-шлюзу виртуальной сети.

  $ gwpip = New-AzPublicIpAddress -Name VNet1GWPIP -ResourceGroupName TestRG1 -Location 'East US' -AllocationMethod Dynamic
  

4.Создайте конфигурацию IP-адресации шлюза

Конфигурация шлюза определяет используемую подсеть («GatewaySubnet») и общедоступный IP-адрес. Используйте следующий пример для создания конфигурации шлюза:

  $ vnet = Get-AzVirtualNetwork -Name VNet1 -ResourceGroupName TestRG1
$ subnet = Get-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $ vnet
$ gwipconfig = New-AzVirtualNetworkGatewayIpConfig -Name gwipconfig1 -SubnetId $ subnet.Id -PublicIpAddressId $ gwpip.Я бы
  

5. Создайте шлюз VPN

Создайте шлюз виртуальной сети VPN.

Используйте следующие значения:

  • -GatewayType для конфигурации Site-to-Site — Vpn . Тип шлюза всегда зависит от конфигурации, которую вы реализуете. Например, для других конфигураций шлюза может потребоваться -GatewayType ExpressRoute.
  • -VpnType может быть RouteBased (в некоторой документации упоминается как динамический шлюз) или PolicyBased (в некоторой документации называется статическим шлюзом).Дополнительные сведения о типах шлюзов VPN см. В разделе О шлюзе VPN.
  • Выберите SKU шлюза, который вы хотите использовать. Для определенных SKU существуют ограничения конфигурации. Дополнительные сведения см. В разделе SKU шлюза. Если вы получаете сообщение об ошибке при создании VPN-шлюза относительно -GatewaySku, убедитесь, что вы установили последнюю версию командлетов PowerShell.
  New-AzVirtualNetworkGateway -Name VNet1GW -ResourceGroupName TestRG1 `
-Расположение 'Восток США' -IpConfigurations $ gwipconfig -GatewayType Vpn `
-VpnType RouteBased -GatewaySku VpnGw1
  

После выполнения этой команды настройка шлюза может занять до 45 минут.

6. Настройте VPN-устройство

Для соединений типа «сеть-сеть» с локальной сетью требуется устройство VPN. На этом этапе вы настраиваете свое VPN-устройство. При настройке вашего VPN-устройства вам потребуются следующие элементы:

  • Общий ключ. Это тот же общий ключ, который вы указываете при создании соединения Site-to-Site VPN. В наших примерах мы используем базовый общий ключ. Мы рекомендуем вам создать более сложный ключ для использования.

  • Общедоступный IP-адрес шлюза виртуальной сети.Вы можете просмотреть общедоступный IP-адрес с помощью портала Azure, PowerShell или интерфейса командной строки. Чтобы найти общедоступный IP-адрес шлюза виртуальной сети с помощью PowerShell, используйте следующий пример. В этом примере VNet1GWPIP — это имя ресурса общедоступного IP-адреса, созданного вами на предыдущем шаге.

      Get-AzPublicIpAddress -Name VNet1GWPIP -ResourceGroupName TestRG1
      

Чтобы загрузить скрипты конфигурации устройства VPN:

В зависимости от имеющегося у вас устройства VPN вы можете загрузить сценарий конфигурации устройства VPN.Дополнительные сведения см. В разделе Загрузка сценариев конфигурации устройства VPN.

Дополнительные сведения о конфигурации см. По следующим ссылкам:

  • Для получения информации о совместимых устройствах VPN см. Устройства VPN.

  • Перед настройкой устройства VPN проверьте наличие известных проблем совместимости устройств с устройством VPN, которое вы хотите использовать.

  • Ссылки на параметры конфигурации устройства см. В разделе Проверенные устройства VPN.Ссылки на конфигурацию устройства предоставляются для оптимального использования. Всегда лучше уточнять у производителя вашего устройства последнюю информацию о конфигурации. В списке показаны протестированные нами версии. Если вашей ОС нет в этом списке, возможно, эта версия совместима. Обратитесь к производителю устройства, чтобы убедиться, что версия ОС для вашего VPN-устройства совместима.

  • Обзор конфигурации устройства VPN см. В разделе Обзор конфигурации устройства VPN.

  • Для получения информации о редактировании примеров конфигурации устройства см. Редактирование примеров.

  • Требования к криптографии см. В разделе О требованиях к криптографии и VPN-шлюзах Azure.

  • Для получения информации о параметрах IPsec / IKE см. Об устройствах VPN и параметрах IPsec / IKE для соединений шлюза VPN типа «сеть-сеть». Эта ссылка показывает информацию о версии IKE, группе Диффи-Хеллмана, методе аутентификации, алгоритмах шифрования и хеширования, времени жизни SA, PFS и DPD, а также другую информацию о параметрах, необходимую для завершения конфигурации.

  • Инструкции по настройке политики IPsec / IKE см. В разделе Настройка политики IPsec / IKE для S2S VPN или подключений VNet-to-VNet.

  • Чтобы подключить несколько VPN-устройств на основе политик, см. Раздел Подключение VPN-шлюзов Azure к нескольким локальным VPN-устройствам на основе политик с помощью PowerShell.

7. Создайте VPN-соединение

Затем создайте соединение Site-to-Site VPN между шлюзом виртуальной сети и вашим устройством VPN. Обязательно замените значения своими.Общий ключ должен соответствовать значению, которое вы использовали для конфигурации вашего VPN-устройства. Обратите внимание, что «-ConnectionType» для Site-to-Site — IPsec .

  1. Задайте переменные.

      $ gateway1 = Get-AzVirtualNetworkGateway -Name VNet1GW -ResourceGroupName TestRG1
    $ local = Get-AzLocalNetworkGateway -Name Site1 -ResourceGroupName TestRG1
      
  2. Создайте соединение.

      Новый-AzVirtualNetworkGatewayConnection -Name VNet1toSite1 -ResourceGroupName TestRG1 `
    -Расположение 'Восток США' -VirtualNetworkGateway1 $ gateway1 -LocalNetworkGateway2 $ local `
    -ConnectionType IPsec -RoutingWeight 10 -SharedKey 'abc123'
      

Через некоторое время соединение будет установлено.

8. Проверьте VPN-соединение.

Есть несколько разных способов проверить ваше VPN-соединение.

Вы можете проверить успешность подключения с помощью командлета Get-AzVirtualNetworkGatewayConnection с параметром -Debug или без него.

  1. Используйте следующий пример командлета, настраивая значения в соответствии с вашими собственными. Если будет предложено, выберите «A», чтобы запустить «Все». В этом примере «-Name» относится к имени соединения, которое вы хотите проверить.

      Get-AzVirtualNetworkGatewayConnection -Name VNet1toSite1 -ResourceGroupName TestRG1
      
  2. После завершения работы командлета просмотрите значения. В приведенном ниже примере состояние подключения отображается как «Подключено», и вы можете видеть входящие и исходящие байты.

      "connectionStatus": "Подключено",
    "ingressBytesTransferred": 33509044,
    "egressBytesTransferred": 4142431
      

Для подключения к виртуальной машине

Вы можете подключиться к виртуальной машине, развернутой в вашей виртуальной сети, создав подключение удаленного рабочего стола к вашей виртуальной машине.Лучший способ изначально проверить, что вы можете подключиться к своей виртуальной машине, — это подключиться, используя ее частный IP-адрес, а не имя компьютера. Таким образом, вы проверяете, можете ли вы подключиться, а не правильно ли настроено разрешение имен.

  1. Найдите частный IP-адрес. Вы можете найти частный IP-адрес виртуальной машины несколькими способами. Ниже мы покажем шаги для портала Azure и PowerShell.

    • Портал Azure. Найдите свою виртуальную машину на портале Azure.Просмотрите свойства виртуальной машины. Будет указан частный IP-адрес.

    • PowerShell — используйте этот пример для просмотра списка виртуальных машин и частных IP-адресов из ваших групп ресурсов. Вам не нужно изменять этот пример перед его использованием.

        $ ВМ = Get-AzVM
      $ Nics = Get-AzNetworkInterface | Где VirtualMachine -ne $ null
      
      foreach ($ Nic в $ Nics)
      {
      $ VM = $ виртуальных машин | Where-Object -Property Id -eq $ Nic.VirtualMachine.Id
      $ Prv = $ Nic.IpConfigurations | Выбрать объект -ExpandProperty PrivateIpAddress
      $ Alloc = $ Nic.IpConfigurations | Выбрать объект -ExpandProperty PrivateIpAllocationMethod
      Запись-вывод «$ ($ VM.Name): $ Prv, $ Alloc»
      }
        
  2. Убедитесь, что вы подключены к виртуальной сети с помощью VPN-подключения.

  3. Откройте Подключение к удаленному рабочему столу , набрав «RDP» или «Подключение к удаленному рабочему столу» в поле поиска на панели задач, затем выберите «Подключение к удаленному рабочему столу». Вы также можете открыть подключение к удаленному рабочему столу с помощью команды mstsc в PowerShell.

  4. В «Подключение к удаленному рабочему столу» введите частный IP-адрес виртуальной машины. Вы можете нажать «Показать параметры», чтобы настроить дополнительные параметры, а затем подключиться.

Устранение неполадок подключения RDP к виртуальной машине

Если у вас возникают проблемы с подключением к виртуальной машине через VPN-соединение, проверьте следующее:

  • Убедитесь, что ваше VPN-соединение успешно.
  • Убедитесь, что вы подключаетесь к частному IP-адресу виртуальной машины.
  • Если вы можете подключиться к виртуальной машине, используя частный IP-адрес, но не имя компьютера, убедитесь, что вы правильно настроили DNS. Дополнительные сведения о том, как работает разрешение имен для виртуальных машин, см. В разделе Разрешение имен для виртуальных машин.
  • Для получения дополнительных сведений о подключениях RDP см. Устранение неполадок подключений удаленного рабочего стола к виртуальной машине.

Для изменения префиксов IP-адресов для шлюза локальной сети

Если префиксы IP-адресов, которые вы хотите направить в локальное расположение, изменились, вы можете изменить шлюз локальной сети.Предоставляются два набора инструкций. Выбранные вами инструкции зависят от того, создали ли вы уже подключение к шлюзу. При использовании этих примеров измените значения в соответствии с вашей средой.

Для изменения префиксов IP-адресов шлюза локальной сети — без подключения к шлюзу

Для добавления дополнительных префиксов адресов:

  1. Установите переменную для LocalNetworkGateway.

      $ local = Get-AzLocalNetworkGateway -Name Site1 -ResourceGroupName TestRG1
      
  2. Измените префиксы.

      Set-AzLocalNetworkGateway -LocalNetworkGateway $ local `
    -AddressPrefix @ ('10.101.0.0/24','10.101.1.0/24','10.101.2.0/24')
      

Для удаления префиксов адресов:

Оставьте префиксы, которые вам больше не нужны. В этом примере нам больше не нужен префикс 10.101.2.0/24 (из предыдущего примера), поэтому мы обновляем шлюз локальной сети, исключая этот префикс.

  1. Установите переменную для LocalNetworkGateway.

      $ local = Get-AzLocalNetworkGateway -Name Site1 -ResourceGroupName TestRG1
      

.

Создание подключения между виртуальными сетями: классический: портал Azure — VPN-шлюз Azure

  • Читать 12 минут

В этой статье

Примечание

Эта статья написана для классической модели развертывания. Если вы новичок в Azure, мы рекомендуем вместо этого использовать модель развертывания Resource Manager.Модель развертывания Resource Manager является самой последней моделью развертывания и предлагает больше возможностей и совместимости функций, чем классическая модель развертывания. Дополнительные сведения о моделях развертывания см. В разделе Общие сведения о моделях развертывания.

Чтобы выбрать версию этой статьи для Resource Manager, выберите ее из раскрывающегося списка ниже или из содержания слева.

Эта статья поможет вам создать соединение VPN-шлюза между виртуальными сетями. Виртуальные сети могут находиться в одном или разных регионах и иметь одну или разные подписки.Действия, описанные в этой статье, применимы к классической модели развертывания и порталу Azure. Вы также можете создать эту конфигурацию с помощью другого инструмента развертывания или модели развертывания, выбрав другой вариант из следующего списка:

О подключениях между виртуальной сетью

Подключение виртуальной сети к другой виртуальной сети (VNet-to-VNet) в классической модели развертывания с использованием шлюза VPN аналогично подключению виртуальной сети к локальному сайту.Оба типа подключения используют шлюз VPN для обеспечения безопасного туннеля с использованием IPsec / IKE.

Виртуальные сети, которые вы подключаете, могут быть в разных подписках и в разных регионах. Вы можете комбинировать обмен данными между виртуальной сетью и виртуальной сетью с конфигурациями с несколькими площадками. Это позволяет создавать сетевые топологии, сочетающие возможность подключения между организациями и подключениями между виртуальными сетями.

Зачем подключать виртуальные сети?

Вы можете захотеть подключить виртуальные сети по следующим причинам:

  • Межрегиональное географическое резервирование и географическое присутствие

    • Вы можете настроить собственную георепликацию или синхронизацию с безопасным подключением, не обращаясь к конечным точкам с выходом в Интернет.
    • С помощью Azure Load Balancer и технологии кластеризации Microsoft или сторонних производителей вы можете настроить высокодоступную рабочую нагрузку с геоизбыточностью в нескольких регионах Azure. Одним из важных примеров является настройка SQL Always On с группами доступности, распределенными по нескольким регионам Azure.
  • Региональные многоуровневые приложения с сильной границей изоляции

    • В одном и том же регионе вы можете настроить многоуровневые приложения с несколькими виртуальными сетями, соединенными вместе, с сильной изоляцией и безопасным межуровневым взаимодействием.
  • Перекрестная подписка, межорганизационное взаимодействие в Azure

    • Если у вас несколько подписок Azure, вы можете безопасно соединять рабочие нагрузки из разных подписок между виртуальными сетями.
    • Для предприятий или поставщиков услуг вы можете включить межорганизационную связь с помощью безопасной технологии VPN в Azure.

Дополнительные сведения о подключениях виртуальных сетей к виртуальной сети см. В разделе «Рекомендации по подключению виртуальной сети» в конце этой статьи.

Работа с Azure PowerShell

Мы используем портал для большинства шагов, но вы должны использовать PowerShell для создания соединений между виртуальными сетями. Вы не можете создавать подключения с помощью портала Azure. При работе с классической моделью развертывания вы не можете использовать Azure Cloud Shell. Вместо этого необходимо установить последнюю версию командлетов PowerShell для управления службами Azure (SM) локально на своем компьютере. Эти командлеты отличаются от командлетов AzureRM или Az. Чтобы установить командлеты SM, см. Установка командлетов управления службами.Дополнительные сведения о Azure PowerShell в целом см. В документации по Azure PowerShell.

Шаг 1. Планируйте диапазоны IP-адресов

Важно выбрать диапазоны, которые вы будете использовать для настройки виртуальных сетей. Для этой конфигурации вы должны убедиться, что ни один из диапазонов ваших виртуальных сетей не перекрывается друг с другом или с какой-либо из локальных сетей, к которым они подключаются.

В следующей таблице показан пример определения виртуальных сетей. Используйте диапазоны только как ориентир.Запишите диапазоны для ваших виртуальных сетей. Эта информация понадобится вам для последующих шагов.

Пример

Виртуальная сеть Адресное пространство Регион Подключается к узлу локальной сети
TestVNet1 TestVNet1
(10.11.0.0/16)
(10.12.0.0/16)
Восток США VNet4Local
(10.41.0.0/16)
(10.42.0.0/16)
TestVNet4 TestVNet4
(10.41.0.0 / 16)
(10.42.0.0/16)
Запад США VNet1Local
(10.11.0.0/16)
(10.12.0.0/16)

Шаг 2 — Создание виртуальных сетей

Создайте две виртуальные сети на портале Azure. Инструкции по созданию классических виртуальных сетей см. В разделе Создание классической виртуальной сети.

При использовании портала для создания классической виртуальной сети необходимо перейти на страницу виртуальной сети, выполнив следующие действия, в противном случае параметр для создания классической виртуальной сети не появится:

  1. Щелкните значок «+», чтобы открыть страницу «Создать».
  2. В поле «Поиск на торговой площадке» введите «Виртуальная сеть». Если вместо этого вы выберете «Сеть» -> «Виртуальная сеть», вы не сможете создать классическую виртуальную сеть.
  3. Найдите «Виртуальная сеть» в возвращенном списке и щелкните его, чтобы открыть страницу виртуальной сети.
  4. На странице виртуальной сети выберите «Классическая», чтобы создать классическую виртуальную сеть.

Если вы используете эту статью в качестве упражнения, вы можете использовать следующие значения в качестве примера:

Значения для TestVNet1

Имя: TestVNet1
Адресное пространство: 10.11.0.0 / 16, 10.12.0.0/16 (необязательно)
Имя подсети: по умолчанию
Диапазон адресов подсети: 10.11.0.1/24
Группа ресурсов: ClassicRG
Местоположение: Восток США
GatewaySubnet: 10.11.1.0/27

Значения для TestVNet4

Имя: TestVNet4
Адресное пространство: 10.41.0.0/16, 10.42.0.0/16 (необязательно)
Имя подсети: по умолчанию
Диапазон адресов подсети: 10.41.0.1/24
Группа ресурсов: ClassicRG
Расположение: Запад США
Шлюз Подсеть: 10.41.1.0/27

При создании виртуальных сетей имейте в виду следующие настройки:

  • Адресные пространства виртуальной сети — На странице «Адресные пространства виртуальной сети» укажите диапазон адресов, который вы хотите использовать для своей виртуальной сети.Это динамические IP-адреса, которые будут назначены виртуальным машинам и другим экземплярам ролей, которые вы развертываете в этой виртуальной сети.
    Выбранные вами адресные пространства не могут перекрываться с адресными пространствами для любых других виртуальных сетей или локальных расположений, к которым будет подключаться эта виртуальная сеть.

  • Местоположение — создавая виртуальную сеть, вы связываете ее с местоположением (регионом) Azure. Например, если вы хотите, чтобы ваши виртуальные машины, развернутые в вашей виртуальной сети, были физически расположены на западе США, выберите это расположение.Вы не можете изменить местоположение, связанное с виртуальной сетью, после ее создания.

После создания виртуальной сети вы можете добавить следующие настройки:

  • Адресное пространство — дополнительное адресное пространство не требуется для этой конфигурации, но вы можете добавить дополнительное адресное пространство после создания виртуальной сети.

  • Подсети — Дополнительные подсети не требуются для этой конфигурации, но вы можете захотеть разместить свои виртуальные машины в подсети, отдельной от других экземпляров вашей роли.

  • DNS-серверы — Введите имя и IP-адрес DNS-сервера. Этот параметр не создает DNS-сервер. Он позволяет вам указать DNS-серверы, которые вы хотите использовать для разрешения имен для этой виртуальной сети.

В этом разделе вы настраиваете тип подключения, локальный сайт и создаете шлюз.

Шаг 3. Настройте локальный сайт

Azure использует параметры, указанные на каждом сайте локальной сети, чтобы определить, как маршрутизировать трафик между виртуальными сетями.Каждая виртуальная сеть должна указывать на соответствующую локальную сеть, в которую вы хотите направлять трафик. Вы определяете имя, которое хотите использовать для ссылки на каждый сайт локальной сети. Лучше использовать что-нибудь описательное.

Например, TestVNet1 подключается к созданному вами сайту локальной сети с именем «VNet4Local». Настройки для VNet4Local содержат префиксы адресов для TestVNet4.

Локальным сайтом для каждой виртуальной сети является другая виртуальная сеть. В нашей конфигурации используются следующие примерные значения:

Виртуальная сеть Адресное пространство Регион Подключается к узлу локальной сети
TestVNet1 TestVNet1
(10.11.0.0 / 16)
(10.12.0.0/16)
Восток США VNet4Local
(10.41.0.0/16)
(10.42.0.0/16)
TestVNet4 TestVNet4
(10.41.0.0/16)
(10.42.0.0/16)
Запад США VNet1Local
(10.11.0.0/16)
(10.12.0.0/16)
  1. Найдите TestVNet1 на портале Azure. В разделе VPN-подключений на странице щелкните Gateway .

  2. На странице Новое VPN-соединение выберите Site-to-Site .

  3. Щелкните Локальный сайт , чтобы открыть страницу Локальный сайт и настроить параметры.

  4. На странице Local site назовите свой локальный сайт. В нашем примере мы называем локальный сайт «VNet4Local».

  5. Для IP-адреса VPN-шлюза вы можете использовать любой IP-адрес, если он имеет допустимый формат. Как правило, для VPN-устройства используется реальный внешний IP-адрес. Но для классической конфигурации «виртуальная сеть-виртуальная сеть» вы используете общедоступный IP-адрес, назначенный шлюзу для вашей виртуальной сети.Поскольку вы еще не создали шлюз виртуальной сети, вы указываете любой допустимый общедоступный IP-адрес в качестве заполнителя.
    Не оставляйте это поле пустым — это не обязательно для данной конфигурации. На более позднем этапе вы вернетесь к этим параметрам и настроите их с соответствующими IP-адресами шлюза виртуальной сети, как только их сгенерирует Azure.

  6. Для Client Address Space используйте адресное пространство другой виртуальной сети. Обратитесь к вашему примеру планирования. Нажмите OK , чтобы сохранить настройки и вернуться на страницу Новое VPN-соединение .

Шаг 4. Создайте шлюз виртуальной сети

Каждая виртуальная сеть должна иметь шлюз виртуальной сети. Шлюз виртуальной сети направляет и шифрует трафик.

  1. На странице Новое VPN-соединение установите флажок Создать шлюз немедленно .
  2. Щелкните Подсеть, размер и тип маршрутизации . На странице конфигурации шлюза щелкните Подсеть .
  3. Имя подсети шлюза заполняется автоматически требуемым именем «GatewaySubnet».Диапазон адресов содержит IP-адреса, назначенные службам шлюза VPN. Некоторые конфигурации допускают подсеть шлюза / 29, но лучше использовать / 28 или / 27, чтобы приспособиться к будущим конфигурациям, которые могут потребовать больше IP-адресов для служб шлюза. В нашем примере настройки мы используем 10.11.1.0/27. Настройте адресное пространство, затем нажмите ОК .
  4. Настройте размер шлюза . Этот параметр относится к SKU шлюза.
  5. Настройте Тип маршрутизации .Тип маршрутизации для этой конфигурации должен быть Dynamic . Вы не сможете изменить тип маршрутизации позже, если не отключите шлюз и не создадите новый.
  6. Щелкните ОК .
  7. На странице Новое VPN-подключение нажмите ОК , чтобы начать создание шлюза виртуальной сети. Создание шлюза часто может занять 45 минут или больше, в зависимости от выбранного SKU шлюза.

Шаг 5. Настройте параметры TestVNet4

Повторите шаги для создания локального сайта и создания шлюза виртуальной сети, чтобы настроить TestVNet4, при необходимости подставляя значения.Если вы делаете это в качестве упражнения, используйте значения примера.

Шаг 6 — Обновите локальные сайты

После создания шлюзов виртуальной сети для обеих виртуальных сетей необходимо настроить значения IP-адреса VPN-шлюза локальных сайтов .

Имя виртуальной сети Подключенный сайт IP-адрес шлюза
TestVNet1 VNet4Local IP-адрес VPN-шлюза для TestVNet4
TestVNet4 VNet1 Локальный IP-адрес VPN-шлюза для TestVNet1

Часть 1. Получение общедоступного IP-адреса шлюза виртуальной сети

  1. Найдите свою виртуальную сеть на портале Azure.

  2. Щелкните, чтобы открыть страницу VNet Overview . На странице VPN-подключений вы можете просмотреть IP-адрес шлюза виртуальной сети.

  3. Скопируйте IP-адрес. Вы будете использовать его в следующем разделе.

  4. Повторите эти шаги для TestVNet4

Часть 2 — Изменение локальных сайтов

  1. Найдите свою виртуальную сеть на портале Azure.

  2. На странице VNet Overview щелкните локальный сайт.

  3. На странице VPN-подключения между сайтами щелкните имя локального сайта, который вы хотите изменить.

  4. Щелкните локальный сайт , который вы хотите изменить.

  5. Обновите IP-адрес VPN-шлюза и нажмите OK , чтобы сохранить настройки.

  6. Закройте другие страницы.

  7. Повторите эти шаги для TestVNet4.

Шаг 7. Получить значения из файла конфигурации сети

Когда вы создаете классические виртуальные сети на портале Azure, имя, которое вы просматриваете, не является полным именем, которое вы используете для PowerShell. Например, виртуальная сеть, которая на портале называется TestVNet1 , может иметь гораздо более длинное имя в файле конфигурации сети. Имя может выглядеть примерно так: Group ClassicRG TestVNet1 . При создании подключений важно использовать значения, которые вы видите в файле конфигурации сети.

На следующих шагах вы подключитесь к своей учетной записи Azure, загрузите и просмотрите файл конфигурации сети, чтобы получить значения, необходимые для ваших подключений.

  1. Загрузите и установите последнюю версию командлетов PowerShell для управления службами Azure (SM). Дополнительные сведения см. В разделе Работа с Azure PowerShell.

  2. Откройте консоль PowerShell с повышенными правами. Используйте следующие примеры, чтобы помочь вам подключиться.Эти команды необходимо запускать локально с помощью модуля управления службами PowerShell. Чтобы переключиться на управление услугами, используйте эту команду:

      asm режим конфигурации azure asm
      
  3. Подключитесь к своей учетной записи. Используйте следующий пример, чтобы помочь вам подключиться:

      Добавить-AzureAccount
      
  4. Проверить подписки для аккаунта.

      Get-AzureПодписка
      
  5. Если у вас более одной подписки, выберите подписку, которую вы хотите использовать.

      Select-AzureSubscription -SubscriptionId "Replace_with_your_subscription_ID"
      
  6. Экспортируйте и просмотрите файл конфигурации сети. Создайте каталог на своем компьютере и затем экспортируйте в него файл конфигурации сети. В этом примере файл конфигурации сети экспортируется в C: \ AzureNet .

      Get-AzureVNetConfig -ExportToFile C: \ AzureNet \ NetworkConfig.xml
      
  7. Откройте файл в текстовом редакторе и просмотрите имена своих виртуальных сетей и сайтов.Эти имена будут теми именами, которые вы будете использовать при создании соединений.
    Имена виртуальных сетей перечислены как VirtualNetworkSite name =
    Имена сайтов перечислены как LocalNetworkSiteRef name =

Шаг 8 — Создайте подключения шлюза VPN

Когда все предыдущие шаги будут завершены, вы можете установить общие ключи IPsec / IKE и создать соединение. Этот набор шагов использует PowerShell. Подключения виртуальной сети к виртуальной сети для классической модели развертывания нельзя настроить на портале Azure.

Обратите внимание, что в примерах общий ключ точно такой же. Общий ключ всегда должен совпадать. Обязательно замените значения в этих примерах точными именами ваших виртуальных сетей и сайтов локальной сети.

  1. Создайте соединение TestVNet1 с TestVNet4.

      Set-AzureVNetGatewayKey -VNetName 'Группа ClassicRG TestVNet1' '
    -LocalNetworkSiteName '17BE5E2C_VNet4Local' -SharedKey A1b2C3D4
      
  2. Создайте соединение TestVNet4 с TestVNet1.

      Set-AzureVNetGatewayKey -VNetName 'Группа ClassicRG TestVNet4' '
    -LocalNetworkSiteName 'F7F7BFC7_VNet1Local' -SharedKey A1b2C3D4
      
  3. Дождитесь инициализации соединений. После инициализации шлюза отображается статус «Успешно».

      Ошибка:
    HttpStatusCode: ОК
    Я бы             :
    Статус: успешно
    RequestId:
    StatusCode: ОК
      

Рекомендации по подключению виртуальных сетей к классическим сетям

  • Виртуальные сети могут быть в одной или разных подписках.
  • Виртуальные сети могут находиться в одном или разных регионах (расположениях) Azure.
  • Облачная служба или конечная точка балансировки нагрузки не могут охватывать виртуальные сети, даже если они соединены вместе.
  • Для соединения нескольких виртуальных сетей вместе не требуются какие-либо устройства VPN.
  • VNet-to-VNet поддерживает подключение виртуальных сетей Azure. Он не поддерживает подключение виртуальных машин или облачных служб, которые не развернуты в виртуальной сети.
  • VNet-to-VNet требует шлюзов динамической маршрутизации.Шлюзы статической маршрутизации Azure не поддерживаются.
  • Возможность подключения к виртуальной сети может использоваться одновременно с многосайтовыми VPN. Существует не более 10 туннелей VPN для шлюза виртуальной сети VPN, подключающегося либо к другим виртуальным сетям, либо к локальным сайтам.
  • Адресные пространства виртуальных сетей и сайтов локальной сети не должны перекрываться. Перекрывающиеся адресные пространства приведут к сбою при создании виртуальных сетей или загрузке файлов конфигурации netcfg.
  • Резервные туннели между парой виртуальных сетей не поддерживаются.
  • Все VPN-туннели для виртуальной сети, включая P2S VPN, совместно используют доступную полосу пропускания для VPN-шлюза и одно и то же соглашение об уровне обслуживания VPN-шлюза в Azure.
  • Трафик из виртуальной сети в виртуальную сеть проходит через магистраль Azure.

Следующие шаги

Проверьте свои соединения. См. Проверка подключения к VPN-шлюзу.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *