Microsoft Azure Site To Site VPN Konfigürasyonu – Bölüm-2

By | 13 Haziran 2017

Merhabalar;

Yazımızın bir önceki bölümünde, Site To Site VPN yapılandırması ile ilgili olarak, Azure platformu üzerinde gerekli configleri gerçekleştirdik. Azure üzerindeki virtual network için gateway subnet ve virtual network gateway oluşturduk. Sonrasında bir adet local network gateway oluşturduk ve connection ayarlarını gerçekleştirdik.

Bu bölümde ise OnPremise tarafta Site To Site VPN bağlantısı için kullanacağımız RRAS sunucuyu hazırlayıp konfigure ediyor olacağız. Öncelikle OnPremise Ortamımıza bir adet Windows Server 2012 R2 sunucu kurulumu gerçekleştirdik. Domainde olmasına gerek yok. Stand Alone bir sunucu olarak konumlandırılması yeterli. RRAS için 2 ethernet kartı kullanmanız daha doğru olacaktır. Zira RRAS sunucusunun DMZ networkünde olmasını isteyebilirsiniz. Ben bu yazımızda tek ethernet kartı ile ilerliyor olacağım.

Öncelikle RRAS olarak konunlandıracağımız sunucu üzerine Remote Access rolünü yükleyelim. Sunucu üzerinde Add Roles and Features Wizard ‘ı başlatuyoruz ve Next ilerliyoruz.

Role-based.. seçeneği ile devam ediyoruz.

Default ayarlarla devam ediyoruz. sihirbaz aralarında bazı bilgilendirmeler gelebilir. Next ile bu ekranları geçebiliriz.

Aşağıda gördüğümüz gibi Remote Access rolünü seçiyoruz ve devam ediyoruz.

Aşağıdaki ekranda herhangi bir değişiklik yapmadan default ayarlarla ilerliyoruz.

Bir sonraki adımda ilk önce DirectAccess and VPN kutucuğunu seçiyıruz ve açılan pencerede herhangi bir değişiklik yapmadan Add Features butonunu tıklayarak sihirbazı ilerletiyoruz.

Bir sonraki ekranda yine bir değişiklik gerçekleştirmeden, default ayarlarla ilerliyoruz.

Son olarak aşağıdaki gibi gerekli bilgilendirmeleri gördükten sonra Install butonu ile kurulumu başlatıyoruz.

İlk yükleme tamamlandıktan sonra aşağıdaki gibi bir sihirbaz daha çıkıyor karşımıza. Bu adımda ise Deploy VPN Only  seçeneğini seçerek devam ediyoruz. Bu seçenek ile RRAS özelliği başlatılmış olacak.

Ardında gördüğümüz gibi RRAS ekranı açılıyor. Şimdi bu ekranda RRAS rolünü Site To Site VPN için yapılandırıyor olacağız. Öncelikle sol taraftan sunucu ismini sağ tıklıyoruz ve Configure and Enable Routing and Remote Access seçeneğini seçerek devam ediyoruz.

Sonrasında bir sihirbaz daha başlatılıyor Next ile devam ediyoruz.

Bir sonraki adımda ise Secure connection between teo private networks  seçeneğini işaretleyip next ile devam ediyoruz. Burada anlaşılacağı gibi iki özel networkü, güvenli bir bağlantı ile birbirine bağlayacak olan özelliği seçmiş olduk.

Hemen ardından Demand-Dial Connection özelliğini etkinleştirmek için Yes seçeneği ile devam ediyoruz.

Daha sonra eğer bu site ‘a bağlanan istenciler olduğu takdirde, otomatik olarak, mevcut DHCP üzerinden IP adresi alamalarını sağlamak için Automatically seçeneğini seçerek ilerliyoruz.

Bu adım ile bu sihirbazımız tamamlanıyor. aşağıdaki adımda Finish dediğimiz zaman bir sihirbaz daha açılacak.  RRAS yapılandırması tamamalandı. Şimdi bu sihirbaz ile Site To Site VPN bağlantısını yapılandırıyor olacağız. Yönergelere göre devam ediyoruz.

Next ile ilerliyoruz.

Site To Site VPN bağlantısı için bir isimi belirliyoruz.

Bir sonraki adımda Connect using virtual private networking (VPN) seçeneğini seçip netx ile ilerliyoruz.

Aşağıdaki adımda ise IKEv2 yi seçip devam ediyoruz.

Ardından Azure platformunu yapılandırırken oluşmuş olan public ip adresini giriyoruz. Local Network bu ip adresine erişerek S2S VPN bağlantısını başlatıyor olacak.

Ardından bir sonrki ekranı default hali ile birakıyoruz. Route IP packets on this interface kutucuğu işaretli olarak devam ediyoruz.

Burada ise bizden bir tatic route belirlememiz isteniyor. Static route için buraya girmiş olduğumuz subnet, Azure tarafında oluşturmuş olduşumuz virtual subnet olmalı. Zira Local Network üzerinde bulunan server veya istemcilerin, haberleşmek isteyeceği sunucu veya istemci subnet ‘i bu olacak. Eğer Azure tarafında farklı subnetler oluşturursak ve Local Network üzeirnde ki sunucu ve istemcilerin bu subnete de erişmesini istersek, onu da bu adımda eklememiz gerekecek. Ya da daha sonra ekleyebiliriz.

Bir sonraki adım bazı detaylar için gerekli. Burada User Name olarak Azure yazıp devam ediyoruz.

Ardından Finish ile bu sihirbazımızı da tamamlıyoruz.

Sonrasında aşağıda gördüğünüz gibi RRAS servisi başlatılıyor. Bu ekranda, sunucu ismi altındaki Network Interfaces seçeneğini seçiyoruz ve sağ tarafta, oluşturmuş olduğumuz S2SVPN bağlantısı üzerinde sağ click yapıp, Properties diyoruz.

Ardından bie S2SVPN başlantımızı özellikleri açılıyor. Burada en altta bulunan Use preshared key for authentication  seçeneğini seçiyoruz ve yazımıznı ilk bölümünde Azure platformunu yapılandırırken oluşturduğumuz ve notepad ‘e kaydettiğimiz Shared Key ‘i bu alana giriyoruz. Kaybettiyseniz endişelenmeyin. Azure tarafında oluşturduğunuz connection özelliğine gidip, yeniden bir shared key belirleyebilirsiniz. OK ile bu işlemide tamamlıyoruz.

Sonrasında yine S2SVPN bağlantımızı sağ tıklıyoruz ve Connect seçeneğini seçiyoruz.

Aşağıda gördüğünüz gibi S2SVPN bağlantımız bir süre sonra Connected olarak görünmeye başlayacaktır. Harika.. Bunun anlamı, artık Local Network ve Azure üzerindeki Virtual Network, Site To Site VPN bağlantısı ile birbirine bağlandı demektir.

Şimdi artık sunucularımız birbirleri ile haberleşmelerini sağlamak istiyoruz. Daha öncede bahsetmiş olduğumuz gibi, bizim Local Network üzerinde bir adet Domain Controller sunucumuz var, Azure Network üzerinde ise bir adet Additional Domain Controller sunucumuz var. Bu sunucularımızın birbirleri ile haberleşmesini istiyoruz. Burada ilk gerçekleştirmemiz gereken işlem, Local network üzerindeki sunucumuzun internet erişimini, RRAS sunucu üzerinden sağlamak olacaktır. Böylelikle suncumuz internete erişirken, bir yandan da Azure üzerindeki networke erişiyor olacaktır. Bunun için Azure üzerindeki networke erişmesini istediğimiz sunucunun default gateway adresine RRAS sunucusunun IP adresini veriyoruz.

Artık sunucularımıza bağlanıp CMD ekranını açıp birbirlerini pinglelebiliriz. Öncelikle Local Network üzerinde bulunan ve 192.168.0.0 networkünde bulunan Domain Controller suncumuzdan, Azure üzerinde bulunan ve 10.0.0.0 networünde bulunan Additional Domain Controller sunucumuzu pingliyoruz.

Gördüğünüz gibi Azure üzerinde bulunan 10.0.0.4 ip adresli Additional Domain Controller suncumuzu bingleyebiliyoruz. Şimdi de tam tersini gerçekleştirelim. Yani azure tarafından local networkümüzdeki sunucuyu pingleyelim.

Gördüğümüz gibi bu pingleme işlemide başarılı. Artık her iki network birbirleri ile haberleşebilir durumdalar.

Böylelikle yazımızın sonuna geliyoruz. Umarım faydalı olmuştur.

Teşekkürler

Cüneyt E. ORHUN

Senior Microsoft Solutions Consultant

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir