Configuración de una puerta de enlace de VPN para Azure Stack Hub
Una puerta de enlace de VPN es un tipo de puerta de enlace de red virtual que envía tráfico cifrado entre una red virtual de Azure Stack Hub y una puerta de enlace de VPN remota. La puerta de enlace de VPN remota puede estar en Azure, un dispositivo del centro de datos o un dispositivo de otro sitio. Si hay conectividad de red entre los dos puntos de conexión, puede establecer una conexión VPN de sitio a sitio (S2S) segura entre las dos redes.
Una puerta de enlace de VPN se basa en la configuración de varios recursos, cada uno de los cuales contiene opciones configurables. En este artículo se describen los recursos y la configuración relacionados con VPN Gateway para una red virtual que se crea en el modelo de implementación de Resource Manager. Puede encontrar las descripciones y los diagramas de topología de cada solución de conexión en el artículo Creación de puertas de enlace VPN para Azure Stack Hub.
Configuración de VPN Gateway
Tipos de puerta de enlace
Cada red virtual de Azure Stack Hub es compatible con una puerta de enlace de red virtual individual, que debe ser del tipo Vpn. Esta compatibilidad difiere de la de Azure, que admite tipos adicionales.
Al crear una puerta de enlace de red virtual, debe asegurarse de que el tipo de puerta de enlace es el correcto para su configuración. Una puerta de enlace de VPN requiere la marca -GatewayType Vpn
, por ejemplo:
New-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg `
-Location 'West US' -IpConfigurations $gwipconfig -GatewayType Vpn `
-VpnType RouteBased
SKU de puerta de enlace sin VPN Fast Path habilitado
Al crear una puerta de enlace de red virtual, debe especificar la SKU que desea usar. Seleccione las SKU que cumplan sus requisitos en función de los tipos de cargas de trabajo, rendimiento, características y SLA.
Puede tener 10 puertas de enlace de alto rendimiento o 20 básicas y estándar antes de alcanzar la capacidad máxima.
Azure Stack Hub ofrece las SKU de VPN Gateway que se muestran en la siguiente tabla:
SKU | Rendimiento máximo de la conexión VPN | Número máximo de conexiones por máquina virtual de GW activa | Número máximo de conexiones VPN por marca |
---|---|---|---|
Basic | 100 Mbps Tx/Rx | 10 | 20 |
Estándar | 100 Mbps Tx/Rx | 10 | 20 |
Alto rendimiento | 200 Mbps Tx/Rx | 5 | 10 |
SKU de puerta de enlace con VPN Fast Path habilitado
Con el lanzamiento de la versión preliminar pública de VPN Fast Path, Azure Stack Hub admite tres SKU nuevas con un mayor rendimiento.
Los nuevos límites y el rendimiento se habilitarán una vez habilitada la ruta de acceso rápido de VPN en la marca de Azure Stack.
Azure Stack Hub ofrece las SKU de VPN Gateway que se muestran en la siguiente tabla:
SKU | Rendimiento máximo de la conexión VPN | Número máximo de conexiones por máquina virtual de GW activa | Número máximo de conexiones VPN por marca |
---|---|---|---|
Basic | 100 Mbps Tx/Rx | 25 | 50 |
Estándar | 100 Mbps Tx/Rx | 25 | 50 |
Alto rendimiento | 200 Mbps Tx/Rx | 12 | 24 |
VPNGw1 | 650 Mbps Tx/Rx | 3 | 6 |
VPNGw2 | 1000 Mbps Tx/Rx | 2 | 4 |
VPNGw3 | 1250 Mbps Tx/Rx | 2 | 4 |
Cambio del tamaño de las SKU de puertas de enlace de red virtual
Azure Stack Hub no admite un cambio de tamaño de una SKU heredada compatible (Basic, Standard y HighPerformance) a una SKU más reciente compatible con Azure (VpnGw1, VpnGw2 y VpnGw3).
Se deben crear nuevas puertas de enlace y conexiones de red virtual para poder usar las nuevas SKU habilitadas por VPN Fast Path.
Configuración de la SKU de puerta de enlace de red virtual
Portal de Azure Stack Hub
Si usa el portal de Azure Stack Hub para crear una puerta de enlace de red virtual, la SKU se puede seleccionar mediante la lista desplegable. Las nuevas SKU de ruta rápida de VPN (VpnGw1, VpnGw2, VpnGw3) solo serán visibles después de agregar el parámetro de consulta "?azurestacknewvpnskus=true" a la dirección URL y actualizar.
En el ejemplo de dirección URL siguiente se hacen visibles las nuevas SKU de puerta de enlace de red virtual en el portal de usuarios de Azure Stack Hub:
https://portal.local.azurestack.local/?azurestacknewvpnskus=true
Antes de crear estos recursos, el operador debe haber habilitado VPN Fast Path en la marca de Azure Stack Hub. Para más información, consulte Ruta rápida de VPN para operadores.
PowerShell
En el siguiente ejemplo de PowerShell se especifica el parámetro -GatewaySku
como Standard:
New-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg `
-Location 'West US' -IpConfigurations $gwipconfig -GatewaySku Standard `
-GatewayType Vpn -VpnType RouteBased
Tipos de conexión
En el modelo de implementación de Resource Manager, cada configuración requiere un tipo de conexión de puerta de enlace de red virtual específico. El valor de PowerShell de Resource Manager disponible para -ConnectionType
es IPsec.
En el siguiente ejemplo de PowerShell, se crea una conexión S2S que requiere el tipo de conexión IPsec:
New-AzVirtualNetworkGatewayConnection -Name localtovon -ResourceGroupName testrg `
-Location 'West US' -VirtualNetworkGateway1 $gateway1 -LocalNetworkGateway2 $local `
-ConnectionType IPsec -RoutingWeight 10 -SharedKey 'abc123'
Tipos de VPN
Al crear la puerta de enlace de red virtual para una configuración de puerta de enlace de VPN, debe especificar un tipo de VPN. El tipo de VPN que elija dependerá de la topología de conexión que desee crear. Un tipo de VPN también puede depender del hardware que se esté usando. Las configuraciones de S2S requieren un dispositivo VPN. Algunos dispositivos VPN solo serán compatibles con un determinado tipo de VPN.
Importante
En la actualidad, Azure Stack Hub solo admite el tipo de VPN basado en ruta. Si el dispositivo solo admite VPN basadas en directivas, no se admiten conexiones a dichos dispositivos desde Azure Stack Hub.
Además, por el momento Azure Stack Hub no admite el uso de selectores de tráfico basados en directivas para puertas de enlace basadas en rutas, ya que Azure Stack Hub no admite los selectores de tráfico basados en directivas, aunque se admiten en Azure.
PolicyBased: las VPN basadas en directivas cifran y dirigen paquetes a través de túneles IPsec en función de las directivas de IPsec configuradas con las combinaciones de prefijos de dirección entre la red local y la red virtual de Azure Stack Hub. La directiva (o el selector de tráfico) suele ser una lista de acceso en la configuración del dispositivo VPN.
Nota:
PolicyBased es compatible con Azure, pero no con Azure Stack Hub.
RouteBased: las VPN basadas en rutas usan rutas configuradas en la tabla de enrutamiento o reenvío ip para dirigir los paquetes a sus interfaces de túnel correspondientes. A continuación, las interfaces de túnel cifran o descifran los paquetes dentro y fuera de los túneles. La directiva o el selector de tráfico para las VPN RouteBased se configuran como una conectividad universal (también se pueden usar caracteres comodín). De forma predeterminada, no se puede cambiar. El valor de un tipo de VPN basada en ruta es RouteBased.
En el siguiente ejemplo de PowerShell se especifica -VpnType
como RouteBased. Al crear una puerta de enlace, debe asegurarse de que -VpnType
es correcto para su configuración.
New-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg `
-Location 'West US' -IpConfigurations $gwipconfig `
-GatewayType Vpn -VpnType RouteBased
Las puertas de enlace de red virtual admiten configuraciones cuando vpn Fast Path no está habilitada
SKU | Tipo de VPN | Tipo de conexión | Compatibilidad con enrutamiento activo (BGP) | Punto de conexión remoto NAT-T habilitado |
---|---|---|---|---|
SKU básica de VNG | VPN basada en rutas | Clave precompartida de IPSec | No compatible | No se requiere |
SKU de VNG estándar | VPN basada en rutas | Clave precompartida de IPSec | Compatible, hasta 150 rutas | No se requiere |
SKU de VNG de alto rendimiento | VPN basada en rutas | Clave precompartida de IPSec | Compatible, hasta 150 rutas | No se requiere |
Las puertas de enlace de red virtual admiten configuraciones cuando se habilita vpn Fast Path
SKU | Tipo de VPN | Tipo de conexión | Compatibilidad con enrutamiento activo (BGP) | Punto de conexión remoto NAT-T habilitado |
---|---|---|---|---|
SKU básica de VNG | VPN basada en rutas | Clave precompartida de IPSec | No compatible | Obligatorio |
SKU de VNG estándar | VPN basada en rutas | Clave precompartida de IPSec | Compatible, hasta 150 rutas | Obligatorio |
SKU de VNG de alto rendimiento | VPN basada en rutas | Clave precompartida de IPSec | Compatible, hasta 150 rutas | Obligatorio |
VPNGw1 VNG SKU | VPN basada en rutas | Clave precompartida de IPSec | Compatible, hasta 150 rutas | Obligatorio |
VPNGw2 VNG SKU | VPN basada en rutas | Clave precompartida de IPSec | Compatible, hasta 150 rutas | Obligatorio |
VPNGw2 VNG SKU | VPN basada en rutas | Clave precompartida de IPSec | Compatible, hasta 150 rutas | Obligatorio |
Subred de puerta de enlace
Antes de crear una puerta de enlace de VPN, debe crear una subred de puerta de enlace. La subred de puerta de enlace contiene las direcciones IP que usan los servicios y las máquinas virtuales de la puerta de enlace de red virtual. Al crear la puerta de enlace de red virtual y la conexión, la máquina virtual de puerta de enlace propietaria de la conexión se vinculará a la subred de la puerta de enlace y se configurará con la configuración necesaria de VPN Gateway. No implemente nada más (por ejemplo, máquinas virtuales adicionales) en la subred de puerta de enlace.
Importante
Para que la subred de puerta de enlace funcione correctamente, su nombre tiene que ser GatewaySubnet . Azure Stack Hub usa este nombre para identificar la subred en la que se van a implementar las VM de la puerta de enlace de red y los servicios.
Al crear la subred de puerta de enlace, especifique el número de direcciones IP que contiene la subred. Las direcciones IP de la subred de puerta de enlace se asignan a las máquinas virtuales y los servicios de puerta de enlace. Algunas configuraciones requieren más direcciones IP que otras. Consulte los requisitos de configuración que desea crear y compruebe que la subred de puerta de enlace que desea crear los cumple.
Además, debe asegurarse de que la subred de puerta de enlace tenga suficientes direcciones IP para controlar futuras configuraciones adicionales. Aunque puede crear una subred de puerta de enlace tan pequeña como /29, se recomienda crear una subred de puerta de enlace de /28 o superior (/28, /27, /26, etc.). De este modo, si agrega funcionalidad en el futuro, no tiene que anular la puerta de enlace y, a continuación, eliminar y volver a crear la subred de puerta de enlace para permitir más direcciones IP.
En el ejemplo de PowerShell de Resource Manager siguiente, se muestra una subred de puerta de enlace con el nombre GatewaySubnet. Puede ver que la notación CIDR especifica /27, que permite suficientes direcciones IP para la mayoría de las configuraciones que existen.
Add-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -AddressPrefix 10.0.3.0/27
Importante
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de VPN deje de funcionar como cabría esperar. Para más información acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
Puertas de enlace de red local
Al crear una configuración de puerta de enlace de VPN en Azure, la puerta de enlace de red local a menudo representa la ubicación local. En Azure Stack Hub representa cualquier dispositivo VPN remoto que se encuentre fuera de Azure Stack Hub. Este podría ser un dispositivo VPN de su centro de datos (o un centro de datos remoto) o VPN Gateway en Azure.
Asigne un nombre a la puerta de enlace de red local, la dirección IP pública del dispositivo VPN remoto y especifique los prefijos de dirección que se encuentran en la ubicación local. Azure Stack Hub examina los prefijos de dirección de destino para el tráfico de red, consulta la configuración que ha especificado para la puerta de enlace de red local y enruta los paquetes en consecuencia.
En el ejemplo siguiente de PowerShell, se crea una nueva puerta de enlace de red local:
New-AzLocalNetworkGateway -Name LocalSite -ResourceGroupName testrg `
-Location 'West US' -GatewayIpAddress '198.51.100.101' -AddressPrefix '10.5.51.0/24'
A veces es necesario modificar la configuración de la puerta de enlace de red local; por ejemplo, al agregar o modificar el intervalo de direcciones, o si cambia la dirección IP del dispositivo VPN. Para obtener más información, consulte Modificación de la configuración de la puerta de enlace de red local mediante PowerShell.
Parámetros de IPsec/IKE
Cuando se configura una conexión VPN en Azure Stack Hub, es preciso configurar la conexión en ambos extremos. Si va a configurar una conexión VPN entre Azure Stack Hub y un dispositivo de hardware, como un conmutador o un enrutador que actúa como puerta de enlace de VPN, dicho dispositivo puede pedirle más valores.
A diferencia de Azure, que admite varias ofertas como iniciador y respondedor, Azure Stack Hub admite solo una de forma predeterminada. Si tiene que usar distintas configuraciones IPSec/IKE para trabajar con el dispositivo VPN, hay más opciones de parámetros disponibles para configurar la conexión manualmente. Para más información, consulte Configuración de la directiva IPsec/IKE para conexiones VPN de sitio a sitio.
Importante
Si se usa un túnel S2S, los paquetes se encapsulan con encabezados adicionales, lo que aumenta el tamaño global del paquete. En estos escenarios, debe fijar TCP MSS en 1350. O, si los dispositivos VPN no admiten la fijación de MSS, también puede establecer la opción MTU en la interfaz de túnel en 1400 bytes. Para más información, consulte Optimización del rendimiento de TCP/IP de la red virtual.
Parámetros de la fase 1 de IKE (Modo principal)
Propiedad | Valor |
---|---|
Versión de IKE | IKEv2 |
Grupo Diffie-Hellman* | ECP384 |
Método de autenticación | Clave previamente compartida |
Algoritmos de cifrado y hash* | AES256, SHA384 |
Vigencia de SA (tiempo) | 28.800 segundos |
Parámetros de la fase 2 de IKE (modo rápido)
Propiedad | Valor |
---|---|
Versión de IKE | IKEv2 |
Cifrados y algoritmos hash (cifrado) | GCMAES256 |
Cifrados y algoritmos hash (autenticación) | GCMAES256 |
Vigencia de SA (tiempo) | 27 000 segundos |
Vigencia de SA (Kilobytes) | 33 553 408 |
Confidencialidad directa perfecta (PFS)* | ECP384 |
Detección de cuellos del mismo nivel | Compatible |
* Parámetro nuevo o modificado.