Anbinden von Azure VPN an des interne Netzwerk

In diesem Artikel geht es darum das Azure VPN Gateway, dass im Artikel „Anlegen eines Virtuellen Netzwerk in Azure“ angelegt wurde, mit unserem internen Netzwerk zu verbinden. Dieser Artikel ist aus unserer Azure VPN Reihe und setzt die Schritte der anderen Artikel voraus.

Anbinden von Azure VPN an des interne Netzwerk - 6b9c696a292240309487e8958345d59f - 1
Funktioniert es wirklich? Dazu pinge ich einfach mal eine Test VM an. Diese habe ich in das Frontend Netzwerk eingebunden.

Anlegen einer Site-to-Site Verbindung mit dem Azure VPN Gateway

Erstellen des Lokalen Netzwerkgateway

Erstellen des Lokalen Netzwerkgateway Suchen Sie im Azure Portal nach "Lokale Netzwerkgateways" und wählen den Eintrag aus.

Suchen Sie im Azure Portal nach „Lokale Netzwerkgateways“ und wählen den Eintrag aus.

Neues Lokales Gateway hinzufügen

Neues Lokales Gateway hinzufügen

Fügen Sie nun ein neues Lokales Gateway hinzu

Lokales Netzwerkgateway erstellen

Lokales Netzwerkgateway erstellen Tragen Sie hier Ihren Endpunkt und die lokalen IP Adressbereiche ein.

Tragen Sie hier Ihren Endpunkt und die lokalen IP Adressbereiche ein. Klicken Sie auf „Erstellen“ und warten die Bereitstellung ab.

Anbinden der eigenen VPN Gegenstelle

Bei Microsoft gibt es gibe es ein Script das die Konfiguration für verschiedene Firewall oder VPN Geräte vorbereitet. Unter anderem Cisco (ISR, ASA), Huniper (SRX_GA, SSG_GA,JSeries_GA, SRX) und Ubiquiti (EdgeRouter).
Ich selber nutze eine Ubiquiti USG, hierfür zeige ich Ihnen hier die manuelle Einrichtung.

Anlegen der neuen Verbindung im Unify Security Gateway

Anlegen der neuen Verbindung im Unify Security Gateway Gehen Sie dazu in die Network Einstellungen und legen ein neues Netzwerk an.

Gehen Sie dazu in die Network Einstellungen und legen ein neues Netzwerk an.

Hinzufügen des neuen Netzwerkes

Hinzufügen des neuen Netzwerkes Beim neuen Netzwerk wählen Sie bitte den Typ VPN und konfigurieren das VPN. Der Typ ist "Site-to-Site" mit dem VPN Protocol auf "Manual IPsec". Konfigurieren Sie die weiteren Einstellungen.

Beim neuen Netzwerk wählen Sie bitte den Typ VPN und konfigurieren das VPN. Der Typ ist „Site-to-Site“ mit dem VPN Protocol auf „Manual IPsec“. Konfigurieren Sie die weiteren Einstellungen.

Anlegen der Site2Site Verbindung in Azure

Anlegen der Site2Site Verbindung in Azure Wechseln Sie zu den VPN Verbindungen im Azure Portal.

Wechseln Sie zu den VPN Verbindungen im Azure Portal.

Legen Sie eine neue VPN Verbindung an

Legen Sie eine neue VPN Verbindung an Klicken Sie dazu auf "Hinzufügen" oder "Verbindung erstellen"

Klicken Sie dazu auf „Hinzufügen“ oder „Verbindung erstellen“

Festlegen der Grundlegenden Einstellungen

Festlegen der Grundlegenden Einstellungen Wählen Sie als Verbindungstyp "Standort-zu-Standort (IPsec)".

Wählen Sie als Verbindungstyp „Standort-zu-Standort (IPsec)“.

Setzten Sie hier die Einstellungen für den Site2Site Tunnel

Setzten Sie hier die Einstellungen für den Site2Site Tunnel Wählen Sie das vorher angelegte Azure VPN Gateway und das vorher angelegte Lokale Netzwerkgateway aus. Vergessen Sie nicht den PreSharedKey einzutragen.

Wählen Sie das vorher angelegte Azure VPN Gateway und das vorher angelegte Lokale Netzwerkgateway aus. Vergessen Sie nicht den PreSharedKey einzutragen.

Bestätigen Sie die Zusammenfassung

Bestätigen Sie die Zusammenfassung - Home > Verbindungen > Verbindung erstellen Zusammenfassung Grundlegende Einstellungen Verbindungstyp Abonnement Ressourcengruppe Standort Einstellungen Gateway für virtuelle Netmerke Lokales Netzwerkgateway Verbindungsname Gemeinsam verwendeter Schlüssel (PSK) Private Azure-lP-Adresse venvenden 3GP aktivieren IKE-Protokoll Standort-zu-Standort (l?sec) MSDN-Plattformen Europa, Westen VPNGateway Home VPNGateway-Home x Infrastrukturhelden.de

Nach der Provisionierung

Nach der Provisionierung sollte nach kurzer Wartezeit die Verbindung auch auf Verbunden stehen.

Sollte nach kurzer Wartezeit die Verbindung auch auf Verbunden stehen.

Und der Test…

Funktioniert es wirklich? Dazu pinge ich einfach mal eine Test VM an. Diese habe ich in das Frontend Netzwerk eingebunden.

Funktioniert es wirklich? Dazu pinge ich einfach mal eine Test VM an. Diese habe ich in das Frontend Netzwerk eingebunden.


Artikel in der Reihe Azure VPN


Tool Tipp (Werbung, aber aus Überzeugung)

Ich verwende für meine Screenshots immer Techsmith Snagit, und möchte es nicht missen. Egal ob verschleiern, Pfeile, Text einfügen oder zurechtschneiden, alles was ich brauche ist damit möglich.
Sie können es unter dem Link kostenfrei testen. Wenn es Ihnen gefällt, unterstützen Sie durch einen kauf über den Link auch dieses Projekt. Ihnen entstehen dadurch beim kauf von Snagit keine zusätzlichen Kosten (Affiliate Link).