Azure使用RRAS配置Site to Site VPN(1)

许多公司考虑到云端数据中心的安全和稳定性,混合云现在成为了很多公司的选择。不同地区间网络的连接,传统多以专线连接方式来解决。这种解决方案通常投资巨大,因为专线线路的价格与带宽及距离成正比,也就是当距离越远,带宽越大,则费用就越贵。Microsoft Azure的网络架构特别针对企业私有云和混合云进行了设计。

微软针对现在企业混合云的需求推出了多种模式,Point to site(点到站点)Site to site (站点到站点),Express Route(专线模式)等方式,客户可以根据自己的选择继续选择。

首先我们来说的的是基于站点到站点的VPN ,本地的VPN 客户端可以是基于硬件的VPN 设备,也可以使用微软的RRAS 服务进行配置。

  1. 配置虚拟机网络,从新建菜单中新建虚拟机网络:

  2. 配置站点到站点VPN:

  3. 设置本地VPN 网关IP 和子网:

  4. 设置云端子网和子网网关:

  5. 创建云端VPN网关:

  6. VPN 网关创建完成:

  7. 现在RRAS 所需的VPN 脚本,根据自己需求选择:

时间: 2024-12-27 18:36:57

Azure使用RRAS配置Site to Site VPN(1)的相关文章

Windows Azure 虚拟网络配置(Point to Site)

说明:本文以Azure国际版为例,中国版在网络位置会存在一定差异. 1. 场景 虚拟网络为我们提供了在Windows Azure云计算环境上构建网络定义的能力,通过虚拟网络,我们可以方便地将Windows Azure中的虚拟机等资源按照不同的角色.用户进行网络规划.同时也可以和我们本地IT沟建“混和云”的环境,假设我们在Azure云上建立了一个客户会员积分的Web应用,但客户信息是保存在公司内网的私有服务器上,或是在其他的云服务平台中.因此需要通过虚拟网络来实现连接各服务,同时要能保证连接的安全

Azure配置Site To Site VPN

本文介绍如何在在Azure和本地数据中心之间建立Site To Site VPN 1. 添加本地网络 点击新建 点击添加本地网络 输入名称,IP地址并点击 输入起始IP,现在CIDR,并点击√ .完成本地网络的添加 2. 注册DNS服务器 点击新建 点击网络服务-虚拟网络-注册DNS服务器 输入名称,DNS IP地址,点击注册DNS服务器 3. 配置Site to Site 选择对应的虚拟网络,并点击 点击配置 选择DNS服务器,勾选连接本地网络,选择连接到的本地网络,然后点击保存 4. 创建网

构建混合云:配置Azure site to site VPN连接(1)

用户在构建自己云计算解决方案的时候,往往会选择私有云或者公有云来做部署,但在一些场景下,用户更加希望通过混合云的方案来满足自己的业务需求.Azure为混合云的部署提供多种不同的连接方案,最常见的是P2S VPN,S2S VPN, ExpressRoute(专线路由),本文来介绍一下S2S VPN的实际配置案例. 在开始正式配置之前,你需要一些最基本的条件需要满足,才能配置你的Site to Site VPN连接: 确保你的VPN设备在微软的VPN设备兼容列表里面,设备兼容列表请参照: https

Azure Site to Site VPN 配置手册

目录 1    Azure Site to Site VPN配置前的准备    1 1.1    设备兼容    1 1.2    网络要求和注意事项    1 2    配置Azure site to site VPN网络    1 2.1    添加虚拟网络:    1 3    配置VPN网关    1 3.1    创建网关    1 3.2    配置vpn网关    1 3.3    VPN硬件设备配置    1 3.4    获取共享密钥    1 4    硬件设备VPN配置  

Azure VPN 虚拟网络配置(Point to Site)

说明:本文以Azure国际版为例,中国版在网络位置会存在一定差异. 1. 场景 在现实的IT环境中,往往我们需要一种“混和云”的环境,假设我们在Azure云上建立了一个客户会员积分的Web应用,但客户信息是保存在公司内网的私有服务器上,或是在其他的云服务平台中.因此需要通过虚拟网络来实现连接各服务,同时要能保证连接的安全性. 不过虚拟网络也有其局限性,以下是比较关键的几点需要注意: 同一个虚拟机无法同时加入多个虚拟网络 不支持广播.多播 不支持IPv6 虚拟机只能指定子网,不能指定IP 多个远程

使用Openswan接入Windows Azure Site to Site VPN

Winodows Azure的Site to Site VPN支持主流的防火墙和路由器等接入设备.具体型号和系列请参考下表: VENDOR DEVICE FAMILY MINIMUM OS VERSION STATIC ROUTING DYNAMIC ROUTING Allied Telesis AR Series VPN Routers 2.9.2 Coming soon Not compatible Barracuda Networks, Inc. Barracuda NG Firewall

Windows Azure 虚拟网络配置(Site to Site)

上篇我们创建了Point to Site的虚拟网络连接,来满足客户端到云端网络的连接.本篇文章我们将创建Site to Site的虚拟网络连接,以满足本地网络到云端的网络连接. 创建与配置过程与上篇较类似,相同之处大家可自行省略. 1). 登录到Azure管理门户 国际版:https://manage.windowsazure.com 国内版:https://manage.windowsazure.cn 在管理门户导航中选择网络,在右侧选择“创建虚拟网络”. 第一步:填写名称及选择位置 填写适当

【微软公有云系列】Hyper-v(WinSer 2012 R2)网络虚拟化(五)NVGRE 网关实现VPN (Site to Site) 下篇

VPN 企业对端 1.环境描述 一台VPNserver ,两个网卡 一个外网卡配置模拟公网地址:10.10.2.200 一个内网卡配置内网地址:10.10.9.100 在VPNserver上搭建一台模拟企业内网测试虚拟机,1个网卡 网卡配置内网地址:10.10.9.222,网关 10.10.9.100 2.VPNServer 部署&配置 步骤一: 安装装相关角色 步骤二: 至此建立完成,下面自动弹出配置端口 步骤三: 此处应该写之前的scvmm上的分配给租户的vpn 公网端点 10.10.2.5

在Cisco ASA上实验 使用RRI的全互连Site to Site IPSec VPN

拓扑图如上. 说明:ASA1.2.3模拟分支边界网关,并启用PAT.R1.2.3模拟各内网设备. 要求:在ASA1.2.3上配置Site to Site VPN,实现全互联并配置反向路由注入(RRI),R1.2.3可以使用私有IP加密通信,不要求使用loopback IP通信:R1.2.3上有去往各私网的路由(通过RRI). 配置如下: ASA1: ciscoasa>en   ciscoasa# conf t //基本配置部分 ciscoasa(config)# hostname ASA1 AS