1. Anasayfa
  2. Microsoft Azure

Azure VNet to VNet VPN Konfigürasyonu – Bölüm 2


0

Yazımızın ikinci bölümüyle devam ediyoruz. İLk bölüm için Azure VNet to VNet VPN Nasıl Yapılır – Bölüm 1 linkini kullanabilirsiniz. “Create Gateway” kısmına gelip “Dynamic Routing” tıklayarak Gateway adresi oluşması için yaklaşık olarak 30-40 dakika beklememiz gerekiyor. Bu Virtual Network (VNet) için bizlere VPN tünelinin oluşmasını sağlayan Public IP ataması gerçekleşecektir.


Resim-1

İki ayrı Virtual Network birbirine VPN yapacakları için her iki tarafında “Gateway” adresine ihtiyacı bulunmaktadır. “AzureVNet – West Europe “için de aynı şekilde “Dynamic Routing” tıklayarak Gateway oluşturmasını sağlıyorum.


Resim-2

Gateway adresin oluşması için bir süre geçtikten sonra, “AzureVNet – East US” içerisine girelim ve Gateway IP Adresi oluşmuş durumdadır.


Resim-3

Diğer Virtual Network (“AzureVNet – West Europe”) içerisine girip, Gateway IP Adresinin tanımlandığını görmekteyim. Bu Gateway IP Adreslerini yazımızın ilk başlarında “Local Network” tanımlarken “VPN Device Address” kısmı bulunmaktaydı. Biz bu adresi “temp” olarak nitelendirmiştik. Sebebi ise ilgili Virtual Network içerisine VPN yapabileceğimiz Gateway IP Adresini henüz oluşturmamıştık.


Resim-4

Her iki VNet’in Gateway IP Adreslerini not alıp artık “temp” olarak girilen “Local Network için güncellemesini gerçekleştirelim. Azure Portal içerisinden “Networks” tabında gelip, “Local Networks” kısmına girdikten sonra, düzenlemek istediğiniz ilgili “Local Network” üzerine gelip “Edit” butonuna basalım. “VPN Device Adress” kısmına ise girmiş olduğumuz “temp” adresini silip oluşan ilgili Virtual Network (VNet) için oluşan Gateway IP Adresini girerek güncellemeniz gerekmektedir.

Aşağıda görüldüğü gibi güncellemeleri gerçekleştirdim. Azure üzerinden bu “Local Network” ile herhangi bir bağlantı “Site to Site VPN” ya da “VNet to VNet VPN” yapılmak istenirse, VPN Device Adresi üzerinden erişim sağlanacaktır.


Resim-5

Tanımlı olan “Local Networks” için “VPN Device Address” güncellemesi yaptıktan sonra, “Site to Site VPN” ile hiç ilgilendiyseniz orada Vendor göre bizlere hazır yapılandırma dosyaları indirmektedir. Fakat biz Azure içerisinde “VNet to VNet VPN” yapacağımız için, herhangi bir yapılandırma (Powershell script, config dosyası) indirip çalıştırmayacağız. Azure içerisinde VPN yaptığımız için böyle bir durumumuz yok. “Site to Site VPN” için yapılandırma dosyalarının(Powershell Script, Config) içerisinde kullanılan güvenlik protokolleri sebebiyle erişim için “Pre-Shared key” bilgileri saklanmaktadır. Şimdi biz de iki farklı VNet için oluşturduğumuz Gateway adreslerine “Pre-Shared key” tanımlaması gerçekleştirerek birbirleriyle bağlantı kurarken karşılıklı doğrulamaları gerekiyor. Bu kısımda yardımımıza Powershell koşuyor. Azure Powershell ile kullanacağımız cmdlet sayesinde belirtiğimiz Virtual Network (VNet) için şu “Local Network” içerisine giderken belirtilen “Pre-Shared key” tanımlamasını yapabiliriz. Azure Powershell yükleme ve hesap tanıtmak için bu yazım sizlere yardımcı olacaktır.

Set-AzureVNetGatewayKey –VnetName (VirtualNetworkAdı) –LocalNetworkSiteName(VPNYapılacakLocalNetworkAdı) –sharedKey (Paylaşımlı Anahtar) şeklinde bu cmdlet kullanabilirsiniz.

Sadece VNet to VNet VPN yaparken birbirlerine bağlantı yapılacak Virtual Network(VNet) için Gateway adreslerine “Pre-Shared Key” atanması gerekiyor.

#region Set-AzureVNetGatewayKey Pre-sharedkey

Set-AzureVNetGatewayKey -VNetName “AzureVNet – East US” -LocalNetworksiteName “AzureVNet – West Europe – Local Network” -sharedKey bilgeAdamPass

Set-AzureVNetGatewayKey -VNetName “AzureVNET – West Europe” -LocalNetworksiteName “AzureVNET – EastUS – Local Network” -sharedKey bilgeAdamPass

#endregion


Resim-6

Powershell üzerinden VNet to VNet VPN yapılabilmesi için Pre-SharedKey atamasını gerçekleştikten sonra, VPN bağlantısını aktif etmemiz için isteğinize bağlı olarak herhangi bir Virtual Network (VNet) içerisine girip “Connect” butonuna basmanız yeterli olacaktır.


Resim-7

Bağlantı kurulmaya başlıyor. Bu işlem bittikten sonra, “Dashboard” sekmesine gelip arada bağlantı ve giden gelen trafiği görebilirsiniz. Artık Azure içerisinde bulunan “AzureVNet – West Europe” ve “AzureVNet – East US” adındaki farklı Azure DataCenter da bulunan Virtual Network (VNet) yapısı birbiriyle VNet to VNet VPN sayesinde erişim sağlanabilir.


Resim-8

Dilerseniz Powershell ile bağlantı durumunu kontrol edebilirsiniz. “Get-AzureVNetConnection” cmdlet ile Virtual Network (VNet) adını göndererek, kolayca bağlantı durumu hakkında rapor alabilirsiniz.

#region Check VNet to VNet Connection Status

Get-AzureVNetConnection -VNetName “AzureVNet – East US” | ft LocalNetworkSiteName, ConnectivityState

#

Get-AzureVNetConnection -VNetName “AzureVNET – West Europe” | ft LocalNetworkSiteName, ConnectivityState

#endregion


Resim-9

Son olarak yazımızın başında belirtmiş olduğum iki adet Virtual Machine bulunmakta ve bunlar iki ayrı Virtual Network (VNet) içerisinden olduklarından dolayı Farklı Azure Datacenter içerisinde ve farklı IP aralıklarına sahiplerdi. Yaptığımız “VNet to VNet VPN” ile birbirleriyle iletişim haline geçebildiklerini görmek için ICMP paketi göndererek test işlemini gerçekleştirelim.


Resim-10

Bu konuyla ilgili sorularınızı alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.

Referanslar

www.mshowto.org

Bu İçeriğe Tepkin Ne Oldu?
  • 0
    harika_
    Harika!!
  • 0
    be_enmedim
    Beğenmedim
  • 0
    _ok_iyi
    Çok iyi
  • 0
    sevdim_
    Sevdim!
  • 0
    bilemedim_
    Bilemedim!
  • 0
    olmad_
    Olmadı!
  • 0
    k_zd_m_
    Kızdım!

Hasan Güral, Istanbul doğumlu ve uzun yıllardır bilişim sektöründe danışmanlıktan eğitmenliğe farkli pozisyonlarda görev almıştır. Üniversite eğitimiyle birlikte bilişim sektöründe Kibar Holding, Bilge Adam Bilgi Teknolojileri Akademisi ve PeakUp Bilgi Teknolojileri gibi farkli kurumlarda Kıdemli Danışman ve Eğitmen olarak sektöre yön veren projelerde yer almistir.Microsoft Azure alanında yapmış olduğu paylaşımlar ve katkılarından dolayı Microsoft Valuable Professional (Azure) unvanına hak kazanmıştır. Cloud teknolojilerinin otomasyon alaninda gelişmesiyle birlikte zamaninin bir çoğunu PowerShell, Event-Driven Orchestration, Infrastructure as a Code ve Configuration as a Code ile geçirmektedir.Kariyerine Ingiltere’de DevOps Engineer ve Automation Enthusiast rolü ile Cloud Rundle’da devam etmektedir.

Yazarın Profili
İlginizi Çekebilir

Bültenimize Katılın

Tıklayın, üyemiz olun ve yeni güncellemelerden haberdar olan ilk kişi siz olun.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir