топология и проектирование VPN-шлюз

Существует множество различных вариантов конфигурации для VPN-шлюз подключений. Чтобы выбрать топологию подключения, которая соответствует вашим требованиям, используйте схемы и описания в следующих разделах. На схемах показаны основные базовые топологии. Руководствуясь этими схемами, можно создавать и более сложные конфигурации.

VPN типа "сеть-сеть"

Подключение типа сеть — сеть (S2S) через VPN-шлюз — это подключение через туннель VPN по протоколу IPsec/IKE (IKEv1 или IKEv2). Подключения типа "сеть — сеть" можно использовать для распределенных и гибридных конфигураций. Для подключения типа "сеть — сеть" требуется VPN-устройство, расположенное в локальной среде с общедоступным IP-адресом, назначенным ему.

Схема межсайтовых VPN-шлюз межсайтовых подключений.

В шлюзе виртуальной сети можно создать несколько VPN-подключений, как правило, к разным локальным сайтам. При работе с несколькими подключениями необходимо использовать тип VPN RouteBased. Так как каждая виртуальная сеть может иметь только один VPN-шлюз, доступную пропускную способность шлюза используют все подключения. Этот тип дизайна подключения иногда называется несколькими сайтами.

Схема межсайтовых подключений VPN-шлюз между локальными подключениями с несколькими сайтами.

Если вы хотите создать дизайн для подключения к шлюзу с высоким уровнем доступности, можно настроить шлюз в режиме "активный— активный". Этот режим позволяет настроить два активных туннеля (один из каждого экземпляра виртуальной машины шлюза) на одно и то же VPN-устройство для создания высокодоступного подключения. Помимо разработки высокодоступного подключения, еще одним преимуществом активного режима является то, что клиенты испытывают более высокую пропускную способность.

Модели и методы развертывания для подключения "сеть — сеть"

Модель развертывания Портал Azure PowerShell Azure CLI
Resource Manager Руководство Руководство Руководство

VPN типа "точка-сеть"

Подключение "точка — сеть" (P2S) к VPN-шлюзу позволяет установить безопасное соединение с вашей виртуальной сетью на индивидуальном клиентском компьютере. Подключение типа "точка — сеть" устанавливается путем запуска его с клиентского компьютера. Это эффективное решение для сотрудников, которым нужно подключаться к службе "Виртуальные сети Azure" из удаленного расположения, например из дома или в случае конференции. VPN типа "точка — сеть" также является полезным решением для использования вместо VPN типа "сеть — сеть", если у вас есть только несколько клиентов, которым требуется подключиться к виртуальной сети.

В отличие от подключений типа "сеть — сеть", подключения типа "точка — сеть" не требуют локального общедоступного IP-адреса или VPN-устройства. Подключения типа "точка — сеть" можно использовать с подключениями типа "сеть — сеть" через один и тот же VPN-шлюз, если все требования к конфигурации для обоих подключений совместимы. Дополнительные сведения о подключениях типа "точка — сеть" см. в разделе "Сведения о VPN типа "точка — сеть".

Схема подключений типа

Модели и методы развертывания для типа подключения "точка — сеть"

метод проверки подлинности Статья
Сертификат Руководство
Практическое руководство
Microsoft Entra ID Практическое руководство
RADIUS Практическое руководство

Конфигурация VPN-клиента P2S

Проверка подлинности Тип туннеля ОС клиента VPN-клиент
Сертификат
IKEv2, SSTP Windows Собственный VPN-клиент
IKEv2 macOS Собственный VPN-клиент
IKEv2 Linux strongSwan
OpenVPN Windows VPN-клиент Azure
Клиент OpenVPN
OpenVPN macOS Клиент OpenVPN
OpenVPN iOS Клиент OpenVPN
OpenVPN Linux VPN-клиент Azure
Клиент OpenVPN
Microsoft Entra ID
OpenVPN Windows VPN-клиент Azure
OpenVPN macOS VPN-клиент Azure
OpenVPN Linux VPN-клиент Azure

Подключение между виртуальными сетями (через VPN-туннель IPsec/IKE)

Подключение одной виртуальной сети к другой похоже на подключение виртуальной сети к локальному сайту. В обоих типах подключений используется VPN-шлюз для создания защищенного туннеля, использующего IPsec/IKE. Можно даже комбинировать подключение между виртуальными сетями с конфигурациями многосайтовых подключений. Это позволяет настраивать топологии сети, совмещающие распределенные подключения с подключениями между виртуальными сетями.

Виртуальные сети, которые вы подключаетесь, могут быть:

  • к одному или разным регионам;
  • к одной или разным подпискам;
  • к одной или разным моделям развертывания.

Схема подключений между виртуальными сетями.

Модели и методы развертывания для подключения между виртуальными сетями

Модель развертывания Портал Azure PowerShell Azure CLI
Resource Manager Руководство+ Руководство Руководство

(+) Указывает, что этот метод развертывания доступен только для виртуальных сетей в той же подписке.

В некоторых случаях может потребоваться использовать пиринг между виртуальными сетями вместо виртуальной сети для подключения виртуальных сетей. Пиринг между виртуальными сетями не использует шлюз виртуальной сети. Дополнительные сведения см. в статье Пиринг между виртуальными сетями.

Параллельные подключения типа "сеть — сеть" и ExpressRoute

ExpressRoute — это прямое частное подключение из глобальной сети (не через общедоступный Интернет) к службам Майкрософт, включая Azure. VPN-трафик типа "сеть — сеть", зашифрованный через общедоступный Интернет. Возможность настроить VPN-подключение типа "сеть — сеть" и "ExpressRoute" для одной виртуальной сети имеет несколько преимуществ.

Vpn типа "сеть — сеть" можно настроить как безопасный путь отработки отказа для ExpressRoute или использовать vpn типа "сеть — сеть" для подключения к сайтам, которые не являются частью сети, но подключены через ExpressRoute. Обратите внимание, что для этой конфигурации требуется два шлюза виртуальной сети для одной виртуальной сети, один из них использует vpn типа шлюза, а другой — тип ExpressRoute шлюза.

Схема соединений ExpressRoute и VPN-шлюз.

Модели развертывания и методы для соединений S2S и ExpressRoute

Модель развертывания Портал Azure PowerShell
Resource Manager Руководство Руководство

Высокодоступные подключения

Сведения о планировании и проектировании высокодоступных подключений, включая конфигурации режима "активный— активный" см. в статье "Проектирование высокодоступных подключений шлюза" для подключений между локальными и виртуальными сетями.

Следующие шаги