Łączność między wystąpieniami usługi Azure Stack Hub z siecią wirtualną za pomocą urządzenia WUS fortiGate fortiGate
W tym artykule połączysz sieć wirtualną w jednym centrum usługi Azure Stack Hub z siecią wirtualną w innej usłudze Azure Stack Hub przy użyciu wirtualnego urządzenia FortiGate FortiGate FortiGate.
Ten artykuł dotyczy bieżącego ograniczenia usługi Azure Stack Hub, który umożliwia dzierżawcom skonfigurowanie tylko jednego połączenia sieci VPN w dwóch środowiskach. Użytkownicy dowiedzą się, jak skonfigurować bramę niestandardową na maszynie wirtualnej z systemem Linux, która będzie zezwalać na wiele połączeń sieci VPN w różnych usłudze Azure Stack Hub. Procedura w tym artykule umożliwia wdrożenie dwóch sieci wirtualnych z wirtualnym urządzeniem WUS FortiGate w każdej sieci wirtualnej: jednym wdrożeniem w środowisku usługi Azure Stack Hub. Zawiera on również szczegółowe informacje o zmianach wymaganych do skonfigurowania sieci VPN protokołu IPSec między dwiema sieciami wirtualnymi. Kroki opisane w tym artykule powinny być powtarzane dla każdej sieci wirtualnej w każdej usłudze Azure Stack Hub.
Wymagania wstępne
Dostęp do zintegrowanych systemów usługi Azure Stack Hub z dostępną pojemnością w celu wdrożenia wymaganych wymagań dotyczących zasobów obliczeniowych, sieciowych i zasobów potrzebnych dla tego rozwiązania.
Uwaga
Te instrukcje nie będą działać z zestawem Azure Stack Development Kit (ASDK) ze względu na ograniczenia sieci w zestawie ASDK. Aby uzyskać więcej informacji, zobacz Wymagania i zagadnienia dotyczące zestawu ASDK.
Rozwiązanie wirtualnego urządzenia sieciowego (WUS) pobrane i opublikowane w witrynie Azure Stack Hub Marketplace. Urządzenie WUS steruje przepływem ruchu sieciowego z sieci obwodowej do innych sieci lub podsieci. Ta procedura korzysta z rozwiązania Fortinet FortiGate z pojedynczą maszyną wirtualną zapory nowej generacji.
Co najmniej dwa dostępne pliki licencji FortiGate w celu aktywowania urządzenia WUS fortiGate. Informacje na temat sposobu uzyskiwania tych licencji można znaleźć w artykule Fortinet Document Library Registering and downloading your license (Rejestrowanie i pobieranie licencji).
Ta procedura używa wdrożenia single FortiGate-VM. Kroki dotyczące łączenia urządzenia WUS FortiGate z siecią wirtualną usługi Azure Stack Hub można znaleźć w sieci lokalnej.
Aby uzyskać więcej informacji na temat wdrażania rozwiązania FortiGate w konfiguracji aktywne-pasywne (HA), zobacz artykuł Fortinet Document Library (Wysoka dostępność dla maszyny wirtualnej FortiGate-VM na platformie Azure).
Parametry wdrożenia
Poniższa tabela zawiera podsumowanie parametrów używanych w tych wdrożeniach do celów referencyjnych:
Wdrożenie jedno: Forti1
Nazwa wystąpienia FortiGate | Forti1 |
---|---|
Licencja/wersja BYOL | 6.0.3 |
FortiGate nazwa użytkownika administracyjnego | fortiadmin |
Nazwa grupy zasobów | forti1-rg1 |
Nazwa sieci wirtualnej | forti1vnet1 |
Przestrzeń adresowa sieci wirtualnej | 172.16.0.0/16* |
Nazwa podsieci publicznej sieci wirtualnej | forti1-PublicFacingSubnet |
Prefiks publicznego adresu sieci wirtualnej | 172.16.0.0/24* |
Wewnątrz nazwy podsieci sieci wirtualnej | forti1-InsideSubnet |
Wewnątrz prefiksu podsieci sieci wirtualnej | 172.16.1.0/24* |
Rozmiar maszyny wirtualnej fortiGate WUS | F2s_v2 w warstwie Standardowa |
Nazwa publicznego adresu IP | forti1-publicip1 |
Typ publicznego adresu IP | Static |
Wdrożenie dwa: Forti2
Nazwa wystąpienia FortiGate | Forti2 |
---|---|
Licencja/wersja BYOL | 6.0.3 |
FortiGate nazwa użytkownika administracyjnego | fortiadmin |
Nazwa grupy zasobów | forti2-rg1 |
Nazwa sieci wirtualnej | forti2vnet1 |
Przestrzeń adresowa sieci wirtualnej | 172.17.0.0/16* |
Nazwa podsieci publicznej sieci wirtualnej | forti2-PublicFacingSubnet |
Prefiks publicznego adresu sieci wirtualnej | 172.17.0.0/24* |
Wewnątrz nazwy podsieci sieci wirtualnej | Forti2-InsideSubnet |
Wewnątrz prefiksu podsieci sieci wirtualnej | 172.17.1.0/24* |
Rozmiar maszyny wirtualnej fortiGate WUS | F2s_v2 w warstwie Standardowa |
Nazwa publicznego adresu IP | Forti2-publicip1 |
Typ publicznego adresu IP | Static |
Uwaga
* Wybierz inny zestaw przestrzeni adresowych i prefiksów podsieci, jeśli powyższe nakładają się w jakikolwiek sposób ze środowiskiem sieci lokalnej, w tym pulą adresów VIP dowolnego centrum usługi Azure Stack Hub. Upewnij się również, że zakresy adresów nie nakładają się na siebie.**
Wdrażanie elementów witryny Marketplace FortiGate NGFW
Powtórz te kroki dla obu środowisk usługi Azure Stack Hub.
Otwórz portal użytkowników usługi Azure Stack Hub. Pamiętaj, aby użyć poświadczeń, które mają co najmniej prawa współautora do subskrypcji.
Wybierz pozycję Utwórz zasób i wyszukaj ciąg
FortiGate
.Wybierz pozycję FortiGate NGFW i wybierz pozycję Utwórz.
Ukończ podstawowe informacje przy użyciu parametrów z tabeli Parametry wdrożenia.
Formularz powinien zawierać następujące informacje:
Wybierz przycisk OK.
Podaj szczegóły dotyczące sieci wirtualnej, podsieci i rozmiaru maszyny wirtualnej z parametrów wdrożenia.
Jeśli chcesz używać różnych nazw i zakresów, nie używaj parametrów, które będą powodować konflikt z innymi zasobami sieci wirtualnej i FortiGate w innym środowisku usługi Azure Stack Hub. Jest to szczególnie istotne w przypadku ustawiania zakresu adresów IP i podsieci sieci wirtualnej w sieci wirtualnej. Sprawdź, czy nie nakładają się one na zakresy adresów IP dla innego utworzonej sieci wirtualnej.
Wybierz przycisk OK.
Skonfiguruj publiczny adres IP, który będzie używany dla urządzenia WUS fortiGate:
Wybierz przycisk OK , a następnie wybierz przycisk OK.
Wybierz pozycję Utwórz.
Wdrożenie potrwa około 10 minut. Teraz możesz powtórzyć kroki, aby utworzyć inne wdrożenie urządzenia WUS fortiGate i sieci wirtualnej w innym środowisku usługi Azure Stack Hub.
Konfigurowanie tras (UDR) dla każdej sieci wirtualnej
Wykonaj te kroki dla obu wdrożeń, forti1-rg1 i forti2-rg1.
Przejdź do grupy zasobów forti1-rg1 w portalu usługi Azure Stack Hub.
Wybierz zasób "forti1-forti1-InsideSubnet-routes-xxxx".
Wybierz pozycję Trasy w obszarze Ustawienia.
Usuń trasę z Internetem.
Wybierz opcję Tak.
Wybierz Dodaj.
Nazwij trasę
to-forti1
lubto-forti2
. Użyj zakresu adresów IP, jeśli używasz innego zakresu adresów IP.Wprowadź:
- forti1:
172.17.0.0/16
- forti2:
172.16.0.0/16
Użyj zakresu adresów IP, jeśli używasz innego zakresu adresów IP.
- forti1:
Wybierz pozycję Urządzenie wirtualne dla typu Następnego przeskoku.
- forti1:
172.16.1.4
- forti2:
172.17.0.4
Użyj zakresu adresów IP, jeśli używasz innego zakresu adresów IP.
- forti1:
Wybierz pozycję Zapisz.
Powtórz kroki dla każdej trasy InsideSubnet dla każdej grupy zasobów.
Aktywowanie urządzeń WUS fortiGate i konfigurowanie połączenia sieci VPN PROTOKOŁU IPSec w każdym urządzeniu WUS
Aby aktywować każde urządzenie WUS fortiGate, wymagany będzie prawidłowy plik licencji z witryny Fortinet. Urządzenia WUS nie będą działać do momentu aktywowania każdego urządzenia WUS. Aby uzyskać więcej informacji na temat pobierania pliku licencji i kroków aktywowania urządzenia WUS, zobacz artykuł Fortinet Document Library Registering and downloading your license (Rejestrowanie i pobieranie licencji).
Należy uzyskać dwa pliki licencji — jeden dla każdego urządzenia WUS.
Tworzenie sieci VPN protokołu IPSec między dwoma urządzeniami WUS
Po aktywowaniu urządzeń WUS wykonaj następujące kroki, aby utworzyć sieć VPN PROTOKOŁU IPSec między dwoma urządzeniami WUS.
Wykonaj poniższe kroki dla urządzenia WUS forti1 i forti2 NVA:
Uzyskaj przypisany publiczny adres IP, przechodząc do strony Przegląd maszyny wirtualnej fortiX:
Skopiuj przypisany adres IP, otwórz przeglądarkę i wklej adres na pasku adresu. Przeglądarka może wyświetlić ostrzeżenie, że certyfikat zabezpieczeń nie jest zaufany. Kontynuuj mimo to.
Wprowadź nazwę użytkownika administracyjnego fortiGate i hasło podane podczas wdrażania.
Wybierz pozycję Oprogramowanie układowe systemu>.
Wybierz pole z wyświetlonym najnowszym oprogramowaniem układowym, na przykład
FortiOS v6.2.0 build0866
.Po wyświetleniu monitu wybierz pozycję Konfiguracja kopii zapasowej i uaktualnij i kontynuuj.
Urządzenie WUS aktualizuje oprogramowanie układowe do najnowszej kompilacji i ponownego uruchamiania. Proces trwa około pięciu minut. Zaloguj się ponownie do konsoli sieci Web FortiGate.
Kliknij pozycję Kreator protokołu IPSec sieci VPN>.
Wprowadź nazwę sieci VPN, na przykład
conn1
w Kreatorze tworzenia sieci VPN.Wybierz pozycję Ta witryna znajduje się za translatorem adresów sieciowych.
Wybierz Dalej.
Wprowadź zdalny adres IP lokalnego urządzenia sieci VPN, z którym chcesz nawiązać połączenie.
Wybierz port1 jako interfejs wychodzący.
Wybierz pozycję Klucz wstępny i wprowadź (i rekord) klucz wstępny.
Uwaga
Ten klucz będzie potrzebny do skonfigurowania połączenia na lokalnym urządzeniu sieci VPN, czyli musi być dokładnie zgodny.
Wybierz Dalej.
Wybierz port2 dla interfejsu lokalnego.
Wprowadź zakres podsieci lokalnej:
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Użyj zakresu adresów IP, jeśli używasz innego zakresu adresów IP.
Wprowadź odpowiednie podsieci zdalne reprezentujące sieć lokalną, z którą połączysz się za pośrednictwem lokalnego urządzenia sieci VPN.
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Użyj zakresu adresów IP, jeśli używasz innego zakresu adresów IP.
Wybierz pozycję Utwórz
Wybierz pozycję Interfejsy sieciowe>.
Kliknij dwukrotnie port2.
Wybierz pozycję LAN na liście Role (Rola) i DHCP (DHCP) dla trybu adresowania.
Wybierz przycisk OK.
Powtórz kroki dla innego urządzenia WUS.
Podnieś wszystkie selektory fazy 2
Po zakończeniu powyższych czynności dla obu urządzeń WUS:
W konsoli sieci Web forti2 FortiGate wybierz pozycję Monitor>IPsec.
Wyróżnij
conn1
i wybierz selektory ">Przynieś wszystkie fazy 2".
Testowanie i weryfikowanie łączności
Teraz powinno być możliwe kierowanie między poszczególnymi sieciami wirtualnymi za pośrednictwem urządzeń WUS FortiGate. Aby zweryfikować połączenie, utwórz maszynę wirtualną usługi Azure Stack Hub w podsieci InsideSubnet każdej sieci wirtualnej. Tworzenie maszyny wirtualnej usługi Azure Stack Hub można wykonać za pośrednictwem portalu, interfejsu wiersza polecenia platformy Azure lub programu PowerShell. Podczas tworzenia maszyn wirtualnych:
Maszyny wirtualne usługi Azure Stack Hub są umieszczane w podsieci InsideSubnet każdej sieci wirtualnej.
Nie stosuje się żadnych sieciowych grup zabezpieczeń do maszyny wirtualnej podczas tworzenia (oznacza to, że usuwaj sieciową grupę zabezpieczeń dodaną domyślnie, jeśli tworzysz maszynę wirtualną z portalu.
Upewnij się, że reguły zapory maszyny wirtualnej zezwalają na komunikację używaną do testowania łączności. W celach testowych zaleca się całkowite wyłączenie zapory w systemie operacyjnym, jeśli jest to możliwe.
Następne kroki
Różnice i zagadnienia dotyczące sieci w usłudze Azure Stack Hub
Oferowanie rozwiązania sieciowego w usłudze Azure Stack Hub za pomocą rozwiązania Fortinet FortiGate