Table of Contents




 Artículo traducido de: https://blogs.technet.microsoft.com/dj/2018/01/08/extend-your-network-to-azure-with-site-to-site-vpn-quick-and-cheap/

Introducción:


 Había pasado un tiempo desde que trabajé originalmente con las opciones de VPN de Azure, así que recientemente decidí volver a analizarlo. Al igual que muchos de ustedes, tengo computadoras en mi casa que son mi "Laboratorio" y pensé que sería genial poder conectar la red de "laboratorio" de mi casa a Azure para poder mover más fácilmente los recursos de mi laboratorio a la nube. . Solo para comenzar, quería poder tener un controlador de dominio en Azure y tenerlo conectado a mi laboratorio también. Después de investigar y volver a familiarizarme, descubrí una buena solución que no cuesta mucho ni toma mucho tiempo.

Encontré varios blogs o artículos escritos sobre todo tipo de métodos de conexión a Azure. Lo reduje a unos pocos que eran similares a lo que quería hacer. Lo que encontré fue que para hacer que la mina funcionara como yo quería, necesitaba usar ciertas piezas de diferentes publicaciones sobre el tema. Haré referencia a algunas de esas fuentes en esta publicación. Aquí está mi experiencia con este proceso y cómo pude hacerlo funcionar bien.

Primero, aquí están los principales puntos de datos que debemos definir antes de comenzar:

On Prem Lab Network:

Azure:

Pasos:

1. Crear un grupo de recursos de Azure

  1.  En Azure Portal, haga clic en Grupos de recursos. Luego haga clic en Agregar.
  2.  Complete "Nombre del grupo de recursos", elija su suscripción, seleccione ubicación y haga clic en Crear.
 


2. Crear red virtual

  1. En Azure Portal, haga clic en Redes virtuales. Luego haga clic en Agregar.
  2.  Campos de relleno:
    1. Nombre: My-Virtual-LAN
    2. Espacio de direcciones: 172.10.0.0 / 16 (255.255.0.0)
    3. Nombre de subred: Backend
    4. Rango de dirección de subred: 172.10.1.0 / 24 (255.255.255.0)
    5. Grupo de recursos: use Existing> My-Resource-Group
    6. Ubicación: (Misma ubicación que el grupo de recursos)
  3.  Ahora crea las subredes:
    1. Haga clic en la Nueva red virtual que acaba de crear.
    2. Ahora haga clic en "Subredes" en el lado izquierdo.
    3. Ahora a la derecha, haga clic en "+ Subred de puerta de enlace".
    4. Completar:
      1. Nombre: GatewaySubnet
      2. Rango de direcciones: 172.10.0.0 / 24 (255.255.255.0)
    5. Haga clic en Crear.

3. Crear una puerta de enlace de red virtual

  1. En Azure Portal, haga clic en Virtual Network Gateway. Luego haga clic en Agregar.
  2. Ahora haga clic en Agregar.
  3. Campos de relleno:
    1. Nombre: My-Virtual-Gateway
    2. Red virtual: será una red creada en el paso anterior.
    3. Dirección IP pública: elija de la lista o haga clic en Agregar IP.
    4. Tipo de puerta de enlace: VPN
    5. Tipo de VPN: Basado en la ruta
    6. Ubicación: Igual que arriba.
    7. Haga clic en Crear. (Puede tomar un poco de tiempo para terminar.)

4. Crear una puerta de enlace de red local.

  1. En Azure Portal, haga clic en Local Network Gateway. Luego haga clic en Agregar.
  2. Campos de relleno:
    1. Nombre: Mi-Local-Red-Puerta de enlace
    2. Dirección IP: IP pública de su hogar / laboratorio
    3. Espacio de direcciones: 192.168.1.0 / 24 (255.255.255.0) (su red doméstica)
    4. Grupo de recursos: Grupo de recursos creado anteriormente
    5. Ubicación: Misma ubicación
    6. Haga clic en Crear.

5. Crear una conexión VPN
  1. En Azure Portal, h Iaga clic en su puerta de enlace de red local (My-Local-Network-Gateway)
  2. Haga clic en Conexiones.
  3. Haga clic en Agregar.
  4. Campo de relleno:
    1. Tendrá que especificar las puertas de enlace LAN locales y virtuales que creamos en el Paso 3 y el Paso 4, para la Puerta de enlace de red virtual y la Puerta de enlace de red local, respectivamente.
    2. Clave compartida: es importante usar una clave aleatoria de 32 bits. Esto se puede generar fácilmente con algo como powershell o como esta herramienta. Genere una clave de 32 bandejas y colóquela en el campo Shared Key PSK. También conserve la llave porque la necesitará más adelante en este tutorial.
    3. Haga clic en Crear.

6. Esto completa la configuración de Azure. Siguiente Comenzar la configuración RRAS.

7. En cualquier máquina con Windows en su red doméstica o de laboratorio, instale la función RRAS.
  1. Powershell: Install-windowsfeature -name directaccess-vpn -IncludeManagementTools

8. Configurar RRAS:

9. Aparecerá el asistente de configuración del servidor de enrutamiento y acceso remoto.

  1. Bienvenido al Asistente de configuración del servidor de enrutamiento y acceso remoto: haga clic en Siguiente
  2. Configuración: seleccione Conexión segura entre dos redes privadas, haga clic en Siguiente
  3. Conexiones de marcado a petición: seleccione , haga clic en Siguiente
  4. Asignación de dirección IP: seleccione Automáticamente, haga clic en Siguiente
  5. Completando el Asistente de configuración del servidor de enrutamiento y acceso remoto: haga clic en Finalizar

Aparecerá el asistente de interfaz:


  1. Bienvenido al Asistente de interfaz de marcado a petición: haga clic en Siguiente
  2. Nombre de interfaz: escriba Azure S2S, haga clic en Siguiente
  3. Tipo de conexión: Seleccione Conectar usando red privada virtual (VPN), haga clic en Siguiente
  4. Tipo de VPN: Seleccione IKEv2, haga clic en Siguiente
  5. Dirección de destino: ingrese la dirección IP pública de Azure Virtual Network Gateway, haga clic en Siguiente
  6. Protocolos y seguridad: compruebe los paquetes de ruta de IP en esta interfaz, haga clic en Siguiente
  7.  Rutas estáticas para redes remotas: haga clic en Agregar
    • Ruta estática: seleccione Soporte remoto de red usando IPv4:
    • Destino: 172.10.1.0
    • Máscara de red: 255.255.255.0
    • Métrica: 1
    • Haga clic en Aceptar
    • Haga clic en Siguiente
  8. Credenciales de marcación: escriba Azure para el nombre de usuario, haga clic en Siguiente
  9. Completar el asistente de interfaz de marcado a petición: haga clic en Finalizar

En la ventana Enrutamiento y acceso remoto, seleccione Servidor RRAS -> Interfaces de red. Haga clic derecho en Azure S2S y seleccione Propiedades.

Seleccione la pestaña Seguridad y en Autenticación seleccione Usar clave previamente compartida para la autenticación. Escriba la clave previamente compartida que se ingresó en la conexión VPN en Azure. Haga clic en Aceptar.

Haga clic con el botón derecho en la interfaz de red de Azure S2S y haga clic en Conectar.

Después de que se conecta, abra un símbolo del sistema y haga ping a cualquier IP en cualquier VM en su nueva red de Azure 172.10.1.x. Deberías obtener una respuesta.

Ahora cualquier máquina virtual Azure que ponga en 172.10.1.x podrá comunicarse directamente con sus sistemas en las instalaciones.

Para que cualquier sistema en las instalaciones se comunique con las máquinas virtuales de Azure, deberá configurar una ruta estática en su enrutador doméstico. En esta configuración, creé una ruta estática en mi enrutador configurado de esta manera:

  1. Red: 172.10.0.0
  2. Máscara de red: 255.255.0.0
  3. Gateway: 192.168.1.202 (IP interna de su servidor RRAS)
  4. Métrica: 1
 
Estos fueron los pasos que tomé para conectar mis redes. En particular, utilicé estos 2 artículos como referencias, así que pensé que debería incluir un enlace aquí. En mi situación, combiné algunos de estos dos artículos y un poco de mi propio giro. Creo que de esta manera funcionó mejor para mí. Yo encuentro esto útil.

Referencias:

https://blogs.technet.microsoft.com/jletsch/2016/03/15/lets-configure-azure-site-to-site-vpn-with-rras-in-azure-resource-manager/

Creating a Site-to-Site (S2S) VPN with Azure Resource Manager (ARM) and Windows 2012R2