Skip to content

Configuring Azure VNet-to-VNet VPN – Part 2

Configuring Azure VNet-to-VNet VPN – Part 2

Yazımızın ikinci bölümüyle devam ediyoruz. “Create Gateway” kısmına gelip “Dynamic Routing” tıklayarak Gateway adresi oluşması için yaklaşık olarak 30-40 dakika beklememiz gerekiyor. Bu Virtual Network(VNet) için bizlere VPN tünelinin oluşmasını sağlayan Public IP ataması gerçekleşecektir.

İki ayrı Virtual Network birbirine VPN yapacakları için her iki tarafında “Gateway” adresine ihtiyacı bulunmaktadır. “AzureVNet – West Europe “için de aynı şekilde “Dynamic Routing” tıklayarak gateway oluşturmasını sağlıyorum.

Gateway adresin oluşması için bir süre geçtikten sonra, “AzureVNet – East US” içerisine girelim ve Gateway IP Adresi oluşmuş durumdadır.

Diğer Virtual Network (“AzureVNet – West Europe”) içerisine girip, Gateway IP Adresinin tanımlandığını görmekteyim. Bu Gateway IP Adreslerini yazımızın ilk başlarında “Local Network” tanımlarken “VPN Device Address” kısmı bulunmaktaydı. Biz bu adresi “temp” olarak nitelendirmiştik. Sebebi ise ilgili Virtual Network içerisine VPN yapabileceğimiz Gateway IP Adresini henüz oluşturmamıştık.

Her iki VNet’in Gateway IP Adreslerini not alıp artık “temp” olarak girilen “Local Network için güncellemesini gerçekleştirelim. Azure Portal içerisinden “Networks” tabında gelip, “Local Networks” kısmına girdikten sonra, düzenlemek istediğiniz ilgili “Local Network” üzerine gelip “Edit” butonuna basalım. “VPN Device Adress” kısmına ise girmiş olduğumuz “temp” adresini silip oluşan ilgili Virtual Network (VNet) için oluşan Gateway IP Adresini girerek güncellemeniz gerekmektedir.

Aşağıda görüldüğü gibi güncellemeleri gerçekleştirdim. Azure üzerinden bu “Local Network” ile herhangi bir bağlantı “Site to Site VPN” ya da “VNet to VNet VPN” yapılmak istenirse, VPN Device Adresi üzerinden erişim sağlanacaktır.

Tanımlı olan “Local Networks” için “VPN Device Address” güncellemesi yaptıktan sonra, “Site to Site VPN” ile hiç ilgilendiyseniz orada Vendor göre bizlere hazır yapılandırma dosyaları indirmektedir. Fakat biz Azure içerisinde “VNet to VNet VPN” yapacağımız için, herhangi bir yapılandırma (Powershell script, config dosyası) indirip çalıştırmayacağız. Azure içerisinde VPN yaptığımız için böyle bir durumumuz yok. “Site to Site VPN” için yapılandırma dosyalarının(Powershell Script, Config) içerisinde kullanılan güvenlik protokolleri sebebiyle erişim için “Pre-Shared key” bilgileri saklanmaktadır. Şimdi biz de iki farklı VNet için oluşturduğumuz Gateway adreslerine “Pre-Shared key” tanımlaması gerçekleştirerek birbirleriyle bağlantı kurarken karşılıklı doğrulamaları gerekiyor. Bu kısımda yardımımıza Powershell koşuyor. Azure Powershell ile kullanacağımız cmdlet sayesinde belirtiğimiz Virtual Network (VNet) için şu “Local Network” içerisine giderken belirtilen “Pre-Shared key” tanımlamasını yapabiliriz. Azure Powershell yükleme ve hesap tanıtmak için bu yazım sizlere yardımcı olacaktır.

Set-AzureVNetGatewayKey –VnetName (VirtualNetworkAdı) –LocalNetworkSiteName(VPNYapılacakLocalNetworkAdı) –sharedKey (Paylaşımlı Anahtar) şeklinde bu cmdlet kullanabilirsiniz.

Sadece VNet to VNet VPN yaparken birbirlerine bağlantı yapılacak Virtual Network(VNet) için Gateway adreslerine “Pre-Shared Key” atanması gerekiyor.

#region Set-AzureVNetGatewayKey Pre-sharedkey

Set-AzureVNetGatewayKey
-VNetName
“AzureVNet – East US”
-LocalNetworksiteName
“AzureVNet – West Europe – Local Network”
-sharedKey bilgeAdamPass

Set-AzureVNetGatewayKey
-VNetName
“AzureVNET – West Europe”
-LocalNetworksiteName
“AzureVNET – EastUS – Local Network”
-sharedKey bilgeAdamPass

#endregion

Powershell üzerinden VNet to VNet VPN yapılabilmesi için Pre-SharedKey atamasını gerçekleştikten sonra, VPN bağlantısını aktif etmemiz için isteğinize bağlı olarak herhangi bir Virtual Network(VNet) içerisine girip “Connect” butonuna basmanız yeterli olacaktır.

Bağlantı kurulmaya başlıyor. Bu işlem bittikten sonra, “Dashboard” sekmesine gelip arada bağlantı ve giden gelen trafiği görebilirsiniz. Artık Azure içerisinde bulunan “AzureVNet – West Europe” ve “AzureVNet – East US” adındaki farklı Azure DataCenter da bulunan Virtual Network(VNet) yapısı birbiriyle VNet to VNet VPN sayesinde erişim sağlanabilir.

Dilerseniz Powershell ile bağlantı durumunu kontrol edebilirsiniz. “Get-AzureVNetConnection” cmdlet ile Virtual Network (VNet) adını göndererek, kolayca bağlantı durumu hakkında rapor alabilirsiniz.

#region Check VNet to VNet Connection Status

Get-AzureVNetConnection
-VNetName
“AzureVNet – East US”
,
ft
LocalNetworkSiteName,
ConnectivityState

#

Get-AzureVNetConnection
-VNetName
“AzureVNET – West Europe”
,
ft
LocalNetworkSiteName,
ConnectivityState

#endregion

Son olarak yazımızın başında belirtmiş olduğum iki adet Virtual Machine bulunmakta ve bunlar iki ayrı Virtual Network (VNet) içerisinden olduklarından dolayı Farklı Azure Datacenter içerisinde ve farklı IP aralıklarına sahiplerdi. Yaptığımız “VNet to VNet VPN” ile birbirleriyle iletişim haline geçebildiklerini görmek için ICMP paketi göndererek test işlemini gerçekleştirelim.