VPN-átjáró beállítása az Azure Stack Hubhoz a FortiGate NVA használatával
Ez a cikk azt ismerteti, hogyan hozhat létre VPN-kapcsolatot az Azure Stack Hubbal. A VPN-átjárók olyan virtuális hálózati átjárók, amelyek titkosított forgalmat küldenek az Azure Stack Hub virtuális hálózata és egy távoli VPN-átjáró között. Az alábbi eljárás egy virtuális hálózatot helyez üzembe egy fortiGate NVA-val, egy hálózati virtuális berendezéssel egy erőforráscsoporton belül. Emellett lépéseket is tartalmaz egy IPSec VPN beállításához a FortiGate NVA-n.
Előfeltételek
Hozzáférés a rendelkezésre álló kapacitással rendelkező Azure Stack Hub integrált rendszerekhez a megoldáshoz szükséges számítási, hálózati és erőforrás-követelmények üzembe helyezéséhez.
Megjegyzés
Ezek az utasítások nem működnek az Azure Stack Development Kittel (ASDK) az ASDK hálózati korlátozásai miatt. További információ: ASDK-követelmények és szempontok.
Hozzáférés az Azure Stack Hub integrált rendszerét futtató helyszíni hálózaton lévő VPN-eszközhöz. Az eszköznek létre kell hoznia egy IPSec-alagutat, amely megfelel az üzembehelyezési paraméterekben leírt paramétereknek.
Az Azure Stack Hub Marketplace-en elérhető hálózati virtuális berendezés (NVA) megoldás. Az NVA szabályozza a szegélyhálózatról más hálózatokra vagy alhálózatokra érkező hálózati forgalom áramlását. Ez az eljárás a Fortinet FortiGate következő generációs tűzfal egy virtuálisgép-megoldást használja.
Megjegyzés
Ha nem rendelkezik elérhető Fortinet FortiGate-VM for Azure BYOL és FortiGate NGFW – Single VM Deployment (BYOL) szolgáltatással az Azure Stack Hub Marketplace-en, forduljon a felhőszolgáltatójához.
A FortiGate NVA aktiválásához legalább egy elérhető FortiGate-licencfájlra lesz szüksége. A licencek beszerzéséről további információt a Licenc regisztrálása és letöltése című Fortinet-dokumentumtárban talál.
Ez az eljárás a Single FortiGate-VM üzemelő példányt használja. A FortiGate NVA és az Azure Stack Hub virtuális hálózat csatlakoztatásának lépéseit a helyszíni hálózatban találja.
A FortiGate-megoldás aktív-passzív (HA) beállításban való üzembe helyezéséről további információt a Fortinet Document Library FortiGate-VM for FortiGate-VM on Azure-hoz című cikkében talál.
Üzembehelyezési paraméterek
Az alábbi táblázat összefoglalja az ezekben az üzemelő példányokban használt paramétereket referenciaként.
Paraméter | Érték |
---|---|
FortiGate-példány neve | forti1 |
BYOL-licenc/verzió | 6.0.3 |
FortiGate rendszergazdai felhasználónév | fortiadmin |
Erőforráscsoport neve | forti1-rg1 |
Virtuális hálózat neve | forti1vnet1 |
VNET-címtér | 172.16.0.0/16* |
Nyilvános virtuális hálózat alhálózatának neve | forti1-PublicFacingSubnet |
Nyilvános virtuális hálózat címelőtagja | 172.16.0.0/24* |
A virtuális hálózat alhálózatának neve | forti1-InsideSubnet |
A VNET-alhálózat előtagja | 172.16.1.0/24* |
A FortiGate NVA virtuálisgép-mérete | Standard F2s_v2 |
Nyilvános IP-cím | forti1-publicip1 |
Nyilvános IP-cím típusa | Statikus |
Megjegyzés
* Válasszon másik címteret és alhálózati előtagokat, ha 172.16.0.0/16
átfedésben van a helyszíni hálózattal vagy az Azure Stack Hub VIP-készletével.
A FortiGate NGFW Marketplace-elemek üzembe helyezése
Nyissa meg az Azure Stack Hub felhasználói portálját.
Válassza az Erőforrás létrehozása lehetőséget, és keressen rá a kifejezésre
FortiGate
.Válassza a FortiGate NGFW elemet, majd a Létrehozás lehetőséget.
Végezze el az Alapszintű beállításokat a Deployment parameters (Üzembe helyezési paraméterek) tábla paramétereivel .
Válassza az OK lehetőséget.
Adja meg a virtuális hálózat, az alhálózatok és a virtuális gép méretének részleteit az Üzembehelyezési paraméterek táblával.
Figyelmeztetés
Ha a helyszíni hálózat átfedésben van az IP-cím tartománnyal
172.16.0.0/16
, másik hálózati tartományt és alhálózatot kell választania és beállítania. Ha az Üzembehelyezési paraméterek táblában szereplő neveknél és tartományoknál eltérő neveket és tartományokat szeretne használni, olyan paramétereket használjon, amelyek nem ütköznek a helyszíni hálózattal. Ügyeljen arra, hogy a virtuális hálózat IP-tartományát és alhálózati tartományait a virtuális hálózaton belül állítsa be. Nem szeretné, hogy a tartomány átfedésben legyen a helyszíni hálózaton található IP-címtartományokkal.Válassza az OK lehetőséget.
Konfigurálja a FortiGate NVA nyilvános IP-címét:
Válassza az OK lehetőséget. Majd válassza az OK elemet.
Válassza a Létrehozás lehetőséget.
Az üzembe helyezés körülbelül 10 percet vesz igénybe.
Útvonalak (UDR) konfigurálása a VNET-hez
Nyissa meg az Azure Stack Hub felhasználói portálját.
Válassza az Erőforráscsoportok lehetőséget. Írja be
forti1-rg1
a szűrőt, és kattintson duplán a forti1-rg1 erőforráscsoportra.Válassza a "forti1-forti1-InsideSubnet-routes-xxxx" erőforrást.
A Beállítások területen válassza az Útvonalak lehetőséget.
Törölje az internetre vezető útvonalat.
Válassza az Igen lehetőséget.
Új útvonal hozzáadásához válassza a Hozzáadás lehetőséget.
Nevezze el az útvonalat
to-onprem
.Adja meg azt az IP-hálózati tartományt, amely meghatározza annak a helyszíni hálózatnak a hálózati tartományát, amelyhez a VPN csatlakozni fog.
Válassza a Következő ugrás típusa és
172.16.1.4
a Virtuális berendezés lehetőséget. Ha másik IP-tartományt használ, használja az IP-tartományt.Kattintson a Mentés gombra.
A FortiGate NVA aktiválása
Aktiválja a FortiGate NVA-t, és állítson be egy IPSec VPN-kapcsolatot minden NVA-n.
Az egyes FortiGate NVA-k aktiválásához a Fortinet érvényes licencfájlja szükséges. Az NVA-k addig nem fognak működni, amíg nem aktiválja az egyes NVA-kat. A licencfájl beszerzéséről és az NVA aktiválásának lépéseiről a Licenc regisztrálása és letöltése című Fortinet-dokumentumtárban talál további információt.
Miután aktiválta az NVA-kat, hozzon létre egy IPSec VPN-alagutat az NVA-n.
Nyissa meg az Azure Stack Hub felhasználói portálját.
Válassza az Erőforráscsoportok lehetőséget. Írja be
forti1
a szűrőt, és kattintson duplán a forti1 erőforráscsoportra.Kattintson duplán a forti1 virtuális gépre az erőforráscsoport panel erőforrástípusainak listájában.
Másolja ki a hozzárendelt IP-címet, nyisson meg egy böngészőt, és illessze be az IP-címet a címsorba. A webhely figyelmeztetést válthat ki arról, hogy a biztonsági tanúsítvány nem megbízható. Mindenképpen folytassa.
Adja meg az üzembe helyezés során megadott FortiGate rendszergazdai felhasználónevet és jelszót.
Válassza a Rendszer>belső vezérlőprogramja lehetőséget.
Jelölje be a legújabb belső vezérlőprogramot megjelenítő mezőt, például
FortiOS v6.2.0 build0866
: .Válassza a Biztonsági mentés konfigurációja és a Frissítés>folytatása lehetőséget.
Az NVA frissíti a belső vezérlőprogramot a legújabb buildre és újraindításokra. A folyamat körülbelül öt percet vesz igénybe. Jelentkezzen be újra a FortiGate webkonzolra.
Kattintson a VPN>IPSec varázsló elemre.
Adja meg a VPN nevét, például
conn1
a VPN létrehozása varázslóban.Válassza az Ez a webhely NAT mögött lehetőséget.
Kattintson a Tovább gombra.
Adja meg annak a helyszíni VPN-eszköznek a távoli IP-címét, amelyhez csatlakozni kíván.
Válassza az 1. portot a Kimenő felület elemként.
Válassza az Előmegosztott kulcs lehetőséget, és adjon meg (és rögzítsen) egy előmegosztott kulcsot.
Megjegyzés
Erre a kulcsra szüksége lesz a helyszíni VPN-eszköz kapcsolatának beállításához, azaz pontosan egyeznie kell.
Kattintson a Tovább gombra.
Válassza a port2 lehetőséget a helyi felülethez.
Adja meg a helyi alhálózat tartományát:
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Ha másik IP-tartományt használ, használja az IP-tartományt.
Adja meg a megfelelő távoli alhálózat(ok)t, amelyek a helyszíni hálózatot jelölik, amelyhez a helyszíni VPN-eszközön keresztül fog csatlakozni.
Kattintson a Létrehozás elemre.
Válassza a Hálózati>adapterek lehetőséget.
Kattintson duplán a port2 elemre.
A Címzés módhoz válassza a LAN lehetőséget a Szerepkör listában, a DHCP-t pedig.
Válassza az OK lehetőséget.
A helyszíni VPN konfigurálása
A helyszíni VPN-eszközt konfigurálni kell az IPSec VPN-alagút létrehozásához. Az alábbi táblázat a helyszíni VPN-eszköz beállításához szükséges paramétereket tartalmazza. A helyszíni VPN-eszköz konfigurálásával kapcsolatos információkért tekintse meg az eszköz dokumentációját.
Paraméter | Érték |
---|---|
Távoli átjáró IP-címe | A forti1-hez rendelt nyilvános IP-cím – lásd : A FortiGate NVA aktiválása. |
Távoli IP-hálózat | 172.16.0.0/16 (ha a virtuális hálózatra vonatkozó utasításokban az IP-tartományt használja). |
Hitelesítés. Metódus = Előmegosztott kulcs (PSK) | A 16. lépésből. |
IKE verziószám | 1 |
IKE mód | Fő (azonosítóvédelem) |
1. fázisú javaslati algoritmusok | AES128-SHA256, AES256-SHA256, AES128-SHA1, AES256-SHA1 |
Diffie-Hellman csoportok | 14, 5 |
A VPN-alagút létrehozása
Miután a helyszíni VPN-eszköz megfelelően konfigurálva lett, létrejön a VPN-alagút.
A FortiGate NVA-ból:
A forti1 FortiGate webkonzolon lépjen azIPsec Monitormonitorozása> elemre.
Jelölje ki aconn1 elemet, és válassza az >Összes 2. fázisú választókat.
Kapcsolat tesztelése és ellenőrzése
A virtuális hálózat és a helyszíni hálózat között a helyszíni VPN-eszközön keresztül irányíthat.
A kapcsolat ellenőrzése:
Hozzon létre egy virtuális gépet az Azure Stack Hub virtuális hálózataiban és egy rendszert a helyszíni hálózaton. A virtuális gépek létrehozásának lépéseit a Rövid útmutató: Windows server rendszerű virtuális gép létrehozása az Azure Stack Hub portálon című témakörben találja.
Az Azure Stack Hub virtuális gép létrehozásakor és a helyszíni rendszer előkészítésekor ellenőrizze a következőket:
Az Azure Stack Hub virtuális gép a virtuális hálózat InsideSubnetjén található.
A helyszíni rendszer a helyszíni hálózaton van elhelyezve az IPSec-konfigurációban meghatározott IP-tartományon belül. Győződjön meg arról is, hogy a helyszíni VPN-eszköz helyi adapterének IP-címe olyan útvonalként van megadva a helyszíni rendszer számára, amely elérheti például az Azure Stack Hub virtuális hálózatát.
172.16.0.0/16
Létrehozáskor ne alkalmazzon NSG-ket az Azure Stack Hub virtuális gépre. Előfordulhat, hogy el kell távolítania az alapértelmezés szerint hozzáadott NSG-t, ha a virtuális gépet a portálról hozza létre.
Győződjön meg arról, hogy a helyszíni rendszer operációs rendszere és az Azure Stack Hub virtuális gép operációs rendszere nem rendelkezik olyan operációsrendszer-tűzfalszabályokkal, amelyek tiltanák a kapcsolat teszteléséhez használni kívánt kommunikációt. Tesztelési célokból javasoljuk, hogy tiltsa le teljesen a tűzfalat mindkét rendszer operációs rendszerén belül.
Következő lépések
Az Azure Stack Hub hálózatkezelésének eltérései és szempontjai
Hálózati megoldás felajánlása az Azure Stack Hubban a Fortinet FortiGate használatával