设为首页 收藏本站
查看: 1289|回复: 0

[经验分享] Windows azure Vnet到Vnet之间的***配置

[复制链接]

尚未签到

发表于 2018-6-22 08:00:36 | 显示全部楼层 |阅读模式
  Windows azure Vnet到Vnet之间的***配置
  我们知道windows azure 上可以定义多个子网或者地址池,但是在同一个虚拟网络中 定义多个子网或者地址池他们是互通的,但是如果定义多个虚拟网络的话,他们之间的网络是不通的,那如果真实存在多个虚拟网络的话,如何实现虚拟网络之间进行通信呢,这个时候我们就可以配置虚拟网络之间的***了,其实配置跟本地到windows azure虚拟网络之间的***配置原理一样,为什么这么说呢,原因是因为,当配置本地到windows azure的***时候,我们需要将本地的网络地址子网添加到windows azure的虚拟本地网络中,然后在配置相关的站点到站点的***即可通信,同理,虚拟网络之间的通信原理是一样的,我们需要将不同虚拟网络的子网定义为虚拟的本地网络。所以很好理解。在官网的叫法是Vnet到Vnet的链接。那Vnet到Vnet连接具有哪些作用?跨区域地域冗余和地域存在你可以使用安全连接设置自己的地域复制或同步,而无需借助于面向 Internet 的终结点。使用 Azure 负载平衡器和 Microsoft 或第三方群集技术,你可以设置支持跨多个 Azure 区域实现地域冗余的高可用性工作负载。一个重要的示例就是对分散在多个 Azure 区域中的可用性组设置 SQL Always On。具有强大隔离边界的区域多层应用程序在同一区域中,你可以设置具有多个虚拟网络的多层应用程序,这些虚拟网络相互连接在一起,但同时又能保持强大的隔离性,而且还能进行安全的层间通信。Azure 中跨订阅进行组织间通信如果你有多个 Azure 订阅,现在可以在虚拟网络之间安全地将不同订阅中的工作负载连接起来。对于企业或服务提供商而言,现在可以在 Azure 中使用安全 *** 技术启用跨组织通信。
  配置Vnet到Vnet通信的要求和注意事项:VNet 到 VNet 通信支持连接 Azure 虚拟网络。它不支持连接虚拟网络外部的虚拟机或云服务。
  VNet 到 VNet 通信需要使用具有动态路由 *** 的 Azure *** 网关 - 不支持 Azure 静态路由 ***。将多个 Azure 虚拟网络连接在一起不需要任何本地 *** 网关,除非需要跨界连接。虚拟网络连接可与多站点 *** 同时使用,最多可以将一个虚拟网络 *** 网关的 10 个 *** 隧道连接到其他虚拟网络或本地站点。虚拟网络和本地网络站点的地址空间不得重叠。地址空间重叠将会导致创建虚拟网络或上载 netcfg 配置文件失败。
  虚拟网络可以在相同或不同的订阅中。
  虚拟网络可以在相同或不同的 Azure 区域(位置)中。
  不支持一对虚拟网络之间存在冗余隧道。
  云服务或负载平衡终结点不能跨虚拟网络,即使它们连接在一起,也是如此。
  虚拟网络的所有 *** 隧道(包括 P2S ***)共享 Azure *** 网关上的可用带宽,以及 Azure 中的相同 *** 网关运行时间 SLA。
  在配置前我们需要定义规划IP地址范围:
  Vnet01-----Vnetwork-01
  10.1.1.0
  Vnet02------Vnetwork-02
  172.16.2.0
  2.添加本地网络:我们需要把vnet01的虚拟地址范围作为定义添加到vnet01的本地网络中,同理vnet02的虚拟地址范围作为定义添加到vnet02的本地网络中。
  3.为每个vnet创建动态路由网关,及修改本地网络的***网关地址。
  4.通过powershell设置两个vnet之间的共享秘钥及连接***网关。
  接下来我们我们开始创建虚拟网络,具体就不做详细介绍了:
  配置站点到站点的***
DSC0000.jpg

  定义站点到站点的链接名称,我们 要链接到站点2,所以我们定义为Vnet-Vnet02,地址范围172.16.2.0
DSC0001.jpg

  我们定义vnetwork-01的虚拟网络地址范围10.1.1.0及网关
DSC0002.jpg

  基本网络配置创建完成
DSC0003.jpg

  创建***网管
DSC0004.jpg

  Vnetwork-01的基本配置
DSC0005.jpg

  Vnetwork-01的网络地址定义及***网关创建完成,我们发现会多一个***网关地址。
DSC0006.jpg

  Vnet-net02的本地地址范围
DSC0007.jpg

  同理我们定义Vnetwork-02
DSC0008.jpg

  Vnet01的地址范围
DSC0009.jpg

DSC00010.jpg

  Vnetwork-02的网络地址范围定义完成
DSC00011.jpg

  创建网关
DSC00012.jpg

  Vnetwork-02的***网关地址
DSC00013.jpg

  为了更好的测试该服务,我们分别在不通的虚拟网络中启用一个虚拟机做为测试:
  我们首先在vnetwork-01上启用一个虚拟机
DSC00014.jpg

  同样在vnetwork-02上启用一个虚拟机
DSC00015.jpg

  接下来我们就是测试服务了,首先确认一下每个虚拟网络下的计算机状态:
DSC00016.jpg

  Vnetwork-02的网络状态。
DSC00017.jpg

  接下来我们进行服务测试,首先确认两个不同的虚拟网络是否互通。
  为了测试的真实性,我们将 防火墙的icpm协议关闭了。
  我们在computer-01上ping computer-02
DSC00018.jpg

  我们在computer-02上ping computer-01
DSC00019.jpg

  通过以上的结果进行确认,两个不同的虚拟网络之间是不通的。
  所以为了解决该问题,我们需要通过以下方法进行来解决:
  1. 首先我们得到的信息是
  Vnetwork-01的***网关地址是:139.219.135.120
DSC00020.jpg

  Vnetwork-02的***网关地址是:139.219.135.132
DSC00021.jpg

  我们可以通过修改Vnetwork-01、vnetwork-02的本地网络***地址即可。
DSC00022.jpg

  我们首先更改本地网络Vnet-Net01的***网关地址:
DSC00023.jpg

DSC00024.jpg

  在“本地网络”页上,单击你要编辑的本地网络名称,然后单击页底部的“编辑”。对于*** 设备IP 地址”,请输入对应于 VNet 的网关 IP 地址。例如,对于 VNet1,请输入分配给 VNet1 的网关 IP 地址。然后,单击页底部的箭头。
  在“指定地址空间”页上,单击右下角的复选标记,但不要进行任何更改。
  Vnetwork-01、vnetwork-02的本地网络中的***网关地址更新后
DSC00025.jpg

  我们查看两个虚拟网络之间的网络是否正常,我们首先手动连接一下***
DSC00026.jpg

  我们发现手动连接后还是失败,原因是因为两个***网关会有两个不通过的共享秘钥,所以我们需要通过powershheell来完成下面的工作。
  我们首先是复制保存Vnetwork-01的共享秘钥
DSC00027.jpg

  再次用同样的方式操作Vnetwork-02的共享秘钥
DSC00028.jpg

  然后我们首先下载该订阅,然后导入windows azure powershell订阅下操作
  https://manage.windowsazure.cn/publishsettings/index?client=powershell
DSC00029.jpg

  订阅文件导入
  在windows azure powershell中输入 Import-AzurePublishSettingsFile 'D:\8xxx.publishsettings'
  标黄处是您存放Publishsetting file的位置和名称。
DSC00030.jpg

  因为我之前通过该windows azure powershell导入了其他订阅,所以会存在多个订阅,
  Get-azuresubscription
DSC00031.jpg

  但是我们刚才导入的订阅文件应该是
DSC00032.jpg

  所以我们需要将该订阅文件设置为默认的。
  Select- Select-AzureSubscription -SubscriptionName "添加账户名" –Default
DSC00033.jpg

  确认该订阅是正常的
DSC00034.jpg

  连接*** 网关
  完成前面的所有步骤后,需要将 IPsec/IKE 预共享密钥设置为相同。你可以使用 REST API 或 PowerShell cmdlet 完成此操作。如果使用 PowerShell,请确认你使用的是最新版本的 Microsoft Azure PowerShell cmdlet。以下示例使用 PowerShell cmdlet 将密钥值设置为 A1b2C3D4。请注意,两个 VNet 应使用相同的密钥值。请编辑以下示例,使之反映你自己的值。
  对于 VNet1
  PS C:\> Set-AzureVNetGatewayKey -VNetName VNet1 -LocalNetworkSiteName VNet2 -SharedKey xxxxxxxx
DSC00035.jpg

  对于 VNet2
  PS C:\> Set-AzureVNetGatewayKey -VNetName VNet2 -LocalNetworkSiteName VNet1 -SharedKey xxxxxxxx
DSC00036.jpg

  我们执行后发现还是不行,经过确认,两边的执行共享秘钥必须要一样。使用同一个共享秘钥才能生效。
DSC00037.jpg

  接下来我们查看azure portal页面状态:
DSC00038.jpg

  我们再看看vnetwork-02的网络状态:
DSC00039.jpg

  接下来我们查看两个虚拟网络的服务器是否可以正常通信了。
  我们可以看见vnetwork-01上进行测试vnetwork-02测试网络是互通的。
DSC00040.jpg

  同样我们可以看见vnetwork-02上进行测试vnetwork-01测试网络是互通的。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-528940-1-1.html 上篇帖子: zabbix_agent for windows的安装 下篇帖子: Linux挂载Windows文件系统
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表