Připojení virtuální sítě k virtuální síti mezi instancemi služby Azure Stack Hub pomocí síťového virtuálního zařízení Fortinet FortiGate
V tomto článku připojíte virtuální síť v jedné službě Azure Stack Hub k virtuální síti v jiné službě Azure Stack Hub pomocí síťového virtuálního zařízení Fortinet FortiGate.
Tento článek se zabývá aktuálním omezením služby Azure Stack Hub, které umožňuje tenantům nastavit pouze jedno připojení VPN ve dvou prostředích. Uživatelé se dozví, jak nastavit vlastní bránu na virtuálním počítači s Linuxem, která umožní více připojení VPN napříč různými službami Azure Stack Hub. Postup v tomto článku nasadí dva virtuální sítě se síťovým virtuálním zařízením FortiGate v každé virtuální síti: jedno nasazení na prostředí služby Azure Stack Hub. Obsahuje také podrobnosti o změnách potřebných k nastavení sítě VPN PROTOKOLU IPSec mezi těmito dvěma virtuálními sítěmi. Kroky v tomto článku by se měly opakovat pro každou virtuální síť v každé službě Azure Stack Hub.
Požadavky
Přístup k integrovaným systémům Azure Stack Hub s dostupnou kapacitou pro nasazení požadovaných výpočetních prostředků, sítě a prostředků potřebných pro toto řešení
Poznámka:
Tyto pokyny nebudou fungovat se sadou Azure Stack Development Kit (ASDK) kvůli omezením sítě v sadě ASDK. Další informace najdete v tématu Požadavky a aspekty sady ASDK.
Řešení síťového virtuálního zařízení (NVA) se stáhlo a publikovalo na marketplace služby Azure Stack Hub. Síťové virtuální zařízení řídí tok síťového provozu z hraniční sítě do jiných sítí nebo podsítí. Tento postup používá řešení brány firewall fortinet FortiGate další generace s jedním virtuálním počítačem.
Alespoň dva dostupné soubory licencí FortiGate k aktivaci síťového virtuálního zařízení FortiGate. Informace o tom, jak tyto licence získat, najdete v článku Fortinet Document Library o registraci a stažení licence.
Tento postup používá nasazení jednoho virtuálního počítače FortiGate-VM. Postup připojení síťového virtuálního zařízení FortiGate k virtuální síti služby Azure Stack Hub ve vaší místní síti najdete v postupu.
Další informace o nasazení řešení FortiGate v nastavení aktivní-pasivní (HA) najdete v článku Hatinet Document Library ha for FortiGate-VM v Azure.
Parametry nasazení
Následující tabulka shrnuje parametry, které se používají v těchto nasazeních pro referenci:
Nasazení 1: Forti1
Název instance FortiGate | Forti1 |
---|---|
Licence nebo verze BYOL | 6.0.3 |
Uživatelské jméno správce FortiGate | fortiadmin |
Název skupiny prostředků | forti1-rg1 |
Název virtuální sítě | forti1vnet1 |
Adresní prostor virtuální sítě | 172.16.0.0/16* |
Název veřejné podsítě virtuální sítě | forti1-PublicFacingSubnet |
Předpona veřejné adresy virtuální sítě | 172.16.0.0/24* |
Název podsítě virtuální sítě | forti1-InsideSubnet |
Předpona podsítě virtuální sítě | 172.16.1.0/24* |
Velikost virtuálního počítače pro síťové virtuální zařízení FortiGate | Standardní F2s_v2 |
Název veřejné IP adresy | forti1-publicip1 |
Typ veřejné IP adresy | staticky. |
Nasazení 2: Forti2
Název instance FortiGate | Forti2 |
---|---|
Licence nebo verze BYOL | 6.0.3 |
Uživatelské jméno správce FortiGate | fortiadmin |
Název skupiny prostředků | forti2-rg1 |
Název virtuální sítě | forti2vnet1 |
Adresní prostor virtuální sítě | 172.17.0.0/16* |
Název veřejné podsítě virtuální sítě | forti2-PublicFacingSubnet |
Předpona veřejné adresy virtuální sítě | 172.17.0.0/24* |
Název podsítě virtuální sítě | Forti2-InsideSubnet |
Předpona podsítě virtuální sítě | 172.17.1.0/24* |
Velikost virtuálního počítače pro síťové virtuální zařízení FortiGate | Standardní F2s_v2 |
Název veřejné IP adresy | Forti2-publicip1 |
Typ veřejné IP adresy | staticky. |
Poznámka:
* Zvolte jinou sadu adresních prostorů a předpon podsítě, pokud se výše uvedené předpony překrývají jakýmkoli způsobem s místním síťovým prostředím, včetně fondu virtuálních IP adres služby Azure Stack Hub. Také se ujistěte, že se rozsahy adres navzájem nepřekrývají.**
Nasazení položek Marketplace FortiGate NGFW
Tento postup opakujte pro obě prostředí služby Azure Stack Hub.
Otevřete uživatelský portál služby Azure Stack Hub. Ujistěte se, že používáte přihlašovací údaje, které mají alespoň práva přispěvatele k předplatnému.
Vyberte Vytvořit prostředek a vyhledejte
FortiGate
.Vyberte FortiGate NGFW a vyberte Vytvořit.
Dokončete základy pomocí parametrů z tabulky Parametrů nasazení.
Formulář by měl obsahovat následující informace:
Vyberte OK.
Zadejte podrobnosti o velikosti virtuální sítě, podsítí a velikosti virtuálního počítače z parametrů nasazení.
Pokud chcete použít různé názvy a rozsahy, nezapomeňte nepoužívat parametry, které budou v konfliktu s jinými prostředky virtuální sítě a FortiGate v jiném prostředí služby Azure Stack Hub. To platí zejména při nastavení rozsahu IP adres virtuální sítě a rozsahů podsítí v rámci virtuální sítě. Zkontrolujte, že se nepřekrývají s rozsahy IP adres pro druhou virtuální síť, kterou vytvoříte.
Vyberte OK.
Nakonfigurujte veřejnou IP adresu, která se použije pro síťové virtuální zařízení FortiGate:
Vyberte OK a pak vyberte OK.
Vyberte Vytvořit.
Nasazení bude trvat přibližně 10 minut. Teď můžete zopakovat kroky pro vytvoření druhého síťového virtuálního zařízení FortiGate a nasazení virtuální sítě v jiném prostředí služby Azure Stack Hub.
Konfigurace tras (tras definovaných uživatelem) pro každou virtuální síť
Proveďte tyto kroky pro obě nasazení, forti1-rg1 a forti2-rg1.
Na portálu Azure Stack Hub přejděte do skupiny prostředků forti1-rg1.
Vyberte prostředek forti1-forti1-InsideSubnet-routes-xxxx.
V části Nastavení vyberte Trasy.
Odstraňte trasu k internetu .
Vyberte Ano.
Vyberte Přidat.
Pojmenujte trasu
to-forti1
nebo .to-forti2
Rozsah IP adres použijte, pokud používáte jiný rozsah IP adres.Zadejte:
- forti1:
172.17.0.0/16
- forti2:
172.16.0.0/16
Rozsah IP adres použijte, pokud používáte jiný rozsah IP adres.
- forti1:
Jako typ dalšího segmentu směrování vyberte Virtuální zařízení.
- forti1:
172.16.1.4
- forti2:
172.17.0.4
Rozsah IP adres použijte, pokud používáte jiný rozsah IP adres.
- forti1:
Zvolte Uložit.
Opakujte kroky pro každou trasu InsideSubnet pro každou skupinu prostředků.
Aktivace síťových virtuálních zařízení FortiGate a konfigurace připojení VPN PROTOKOLU IPSec na každém síťovém virtuálním zařízení
K aktivaci každého síťového virtuálního zařízení FortiGate budete od fortinetu vyžadovat platný licenční soubor. Síťová virtuální zařízení nebudou fungovat, dokud neaktivujete každé síťové virtuální zařízení. Další informace o tom, jak získat licenční soubor a postup aktivace síťového virtuálního zařízení, najdete v článku Knihovna dokumentů Fortinet Registrace a stažení licence.
Je potřeba získat dva licenční soubory – jeden pro každé síťové virtuální zařízení.
Vytvoření sítě IPSec VPN mezi dvěma síťovými virtuálními zařízeními
Po aktivaci síťových virtuálních zařízení vytvořte pomocí těchto kroků síť VPN IPSec mezi dvěma síťovými virtuálními zařízeními.
Postupujte podle následujících kroků pro síťové virtuální zařízení forti1 i pro síťové virtuální zařízení forti2:
Získejte přiřazenou veřejnou IP adresu tak, že přejdete na stránku přehledu virtuálního počítače fortiX:
Zkopírujte přiřazenou IP adresu, otevřete prohlížeč a vložte ji do adresního řádku. Váš prohlížeč vás může upozornit, že certifikát zabezpečení není důvěryhodný. Přesto pokračujte.
Zadejte uživatelské jméno a heslo správce FortiGate, které jste zadali během nasazení.
Vyberte Systémový>firmware.
Zaškrtněte políčko s nejnovějším firmwarem,
FortiOS v6.2.0 build0866
například .Po zobrazení výzvy vyberte Konfiguraci zálohování a upgrade a Pokračovat.
Síťové virtuální zařízení aktualizuje svůj firmware na nejnovější build a restartuje. Proces trvá asi pět minut. Přihlaste se zpět do webové konzoly FortiGate.
Klikněte na Průvodce protokolem VPN>IPSec.
Zadejte název sítě VPN, například
conn1
v Průvodci vytvořením sítě VPN.Vyberte Tento web je za překladem adres (NAT).
Vyberte Další.
Zadejte vzdálenou IP adresu místního zařízení VPN, ke kterému se chcete připojit.
Jako odchozí rozhraní vyberte port1.
Vyberte Předsdílený klíč a zadejte (a zaznamenejte) předsdílený klíč.
Poznámka:
Tento klíč budete potřebovat k nastavení připojení na místním zařízení VPN, to znamená, že musí přesně odpovídat.
Vyberte Další.
Vyberte port 2 pro místní rozhraní.
Zadejte rozsah místní podsítě:
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Rozsah IP adres použijte, pokud používáte jiný rozsah IP adres.
Zadejte příslušné vzdálené podsítě, které představují místní síť, ke které se připojíte přes místní zařízení VPN.
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Rozsah IP adres použijte, pokud používáte jiný rozsah IP adres.
Vyberte příkaz Vytvořit.
Vyberte síťová>rozhraní.
Poklikejte na port2.
V seznamu rolí zvolte síť LAN a protokol DHCP pro režim adresování.
Vyberte OK.
Opakujte kroky pro druhé síťové virtuální zařízení.
Vyvolání všech selektorů fáze 2
Po dokončení výše uvedeného postupu pro obě síťová virtuální zařízení:
Ve webové konzole forti2 FortiGate vyberte monitor >IPsec Monitor.
Zvýrazněte a vyberte selektory Zvýraznit
conn1
>všechny fáze 2.
Testování a ověření připojení
Teď byste měli být schopni směrovat mezi jednotlivými virtuálními sítěmi přes síťová virtuální zařízení FortiGate. Pokud chcete připojení ověřit, vytvořte virtuální počítač Azure Stack Hubu v rámci uvnitř podsítě každé virtuální sítě. Vytvoření virtuálního počítače služby Azure Stack Hub je možné provést prostřednictvím portálu, Azure CLI nebo PowerShellu. Při vytváření virtuálních počítačů:
Virtuální počítače azure Stack Hubu se umístí do podsítě uvnitř každé virtuální sítě.
Při vytváření virtuálního počítače nepoužijete žádné skupiny zabezpečení sítě (to znamená, že odeberete skupinu zabezpečení sítě, která se ve výchozím nastavení přidá při vytváření virtuálního počítače z portálu.
Ujistěte se, že pravidla brány firewall virtuálního počítače umožňují komunikaci, kterou použijete k otestování připojení. Pro účely testování se doporučuje bránu firewall úplně zakázat v operačním systému, pokud je to vůbec možné.
Další kroky
Rozdíly a důležité informace o sítích služby Azure Stack Hub
Nabídka síťového řešení ve službě Azure Stack Hub pomocí Fortinet FortiGate