Partilhar via


Configurar as definições do gateway de VPN para o Azure Stack Hub

Um gateway VPN é um tipo de gateway de rede virtual que envia tráfego criptografado entre sua rede virtual no Azure Stack Hub e um gateway VPN remoto. O gateway VPN remoto pode estar no Azure, um dispositivo no seu datacenter ou um dispositivo em outro site. Se houver conectividade de rede entre os dois pontos de extremidade, você pode estabelecer uma conexão VPN Site-to-Site (S2S) segura entre as duas redes.

Um gateway VPN depende da configuração de vários recursos, cada um dos quais contém configurações configuráveis. Este artigo descreve os recursos e as configurações relacionados a um gateway VPN para uma rede virtual que você cria no modelo de implantação do Resource Manager. Você pode encontrar descrições e diagramas de topologia para cada solução de conexão em Criar gateways VPN para o Azure Stack Hub.

Configurações do gateway VPN

Tipos de gateway

Cada rede virtual do Azure Stack Hub dá suporte a um único gateway de rede virtual, que deve ser do tipo Vpn. Esse suporte é diferente do Azure, que dá suporte a tipos adicionais.

Ao criar um gateway de rede virtual, você deve certificar-se de que o tipo de gateway está correto para sua configuração. Um gateway VPN requer o -GatewayType Vpn sinalizador, por exemplo:

New-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg `
   -Location 'West US' -IpConfigurations $gwipconfig -GatewayType Vpn `
   -VpnType RouteBased

SKUs de gateway sem VPN Fast Path ativado

Ao criar um gateway de rede virtual, você deve especificar a SKU que deseja usar. Selecione as SKUs que satisfazem seus requisitos com base nos tipos de cargas de trabalho, taxa de transferência, recursos e SLAs.

Você pode ter 10 gateways de alto desempenho ou 20 básicos e padrão antes de atingir a capacidade máxima.

O Azure Stack Hub oferece as SKUs de gateway VPN mostradas na tabela a seguir:

SKU Taxa de transferência máxima da conexão VPN Máximo # de conexões por VM GW ativa Max # de conexões VPN por carimbo
Básica 100 Mbps Tx/Rx 10 20
Standard 100 Mbps Tx/Rx 10 20
Alto desempenho 200 Mbps Tx/Rx 5 10

SKUs de gateway com VPN Fast Path ativada

Com o lançamento da visualização pública do VPN Fast Path, o Azure Stack Hub dá suporte a três novas SKUs com taxa de transferência mais alta.

Novos limites e taxa de transferência serão habilitados assim que o VPN Fast Path estiver habilitado em seu carimbo do Azure Stack.

O Azure Stack Hub oferece as SKUs de gateway VPN mostradas na tabela a seguir:

SKU Taxa de transferência máxima da conexão VPN Máximo # de conexões por VM GW ativa Max # de conexões VPN por carimbo
Básica 100 Mbps Tx/Rx 25 50
Standard 100 Mbps Tx/Rx 25 50
Alto desempenho 200 Mbps Tx/Rx 12 24
VPNGw1 650 Mbps Tx/Rx 3 6
VPNGw2 1000 Mbps Tx/Rx 2 4
VPNGw3 1250 Mbps Tx/Rx 2 4

Redimensionamento de gateways de rede virtual SKUs

O Azure Stack Hub não suporta um redimensionamento de uma SKU herdada suportada (Basic, Standard e HighPerformance) para uma SKU mais recente suportada pelo Azure (VpnGw1, VpnGw2 e VpnGw3).

Novos gateways de rede virtual e conexões devem ser criados para usar as novas SKUs habilitadas pelo VPN Fast Path.

Configurar a SKU do gateway de rede virtual

Portal do Azure Stack Hub

Se você usar o portal do Azure Stack Hub para criar um gateway de rede virtual, a SKU poderá ser selecionada usando a lista suspensa. Os novos SKUs VPN Fast Path (VpnGw1, VpnGw2, VpnGw3) só estarão visíveis depois de adicionar o parâmetro de consulta "?azurestacknewvpnskus=true" à URL e atualizar.

O exemplo de URL a seguir torna as novas SKUs de gateway de rede virtual visíveis no portal do usuário do Azure Stack Hub:

https://portal.local.azurestack.local/?azurestacknewvpnskus=true

Antes de criar esses recursos, o operador deve ter habilitado o Caminho Rápido da VPN no carimbo do Hub de Pilha do Azure. Para obter mais informações, consulte VPN Fast Path para operadores.

Azure VNG novos SKUs

PowerShell

O exemplo do PowerShell a seguir especifica o -GatewaySku parâmetro como Standard:

New-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg `
   -Location 'West US' -IpConfigurations $gwipconfig -GatewaySku Standard `
   -GatewayType Vpn -VpnType RouteBased

Tipos de ligação

No modelo de implantação do Resource Manager, cada configuração requer um tipo de conexão de gateway de rede virtual específico. Os valores disponíveis do PowerShell do Gerenciador de Recursos para -ConnectionType são IPsec.

No exemplo do PowerShell a seguir, é criada uma conexão S2S que requer o tipo de conexão IPsec:

New-AzVirtualNetworkGatewayConnection -Name localtovon -ResourceGroupName testrg `
   -Location 'West US' -VirtualNetworkGateway1 $gateway1 -LocalNetworkGateway2 $local `
   -ConnectionType IPsec -RoutingWeight 10 -SharedKey 'abc123'

Tipos de VPN

Ao criar o gateway de rede virtual para uma configuração de gateway VPN, você deve especificar um tipo de VPN. O tipo de VPN escolhido depende da topologia de conexão que você deseja criar. Um tipo de VPN também pode depender do hardware que você está usando. As configurações S2S requerem um dispositivo VPN. Alguns dispositivos VPN suportam apenas um determinado tipo de VPN.

Importante

Atualmente, o Azure Stack Hub suporta apenas o tipo de VPN baseado em rota. Se o seu dispositivo suportar apenas VPNs baseadas em políticas, as ligações a esses dispositivos a partir do Azure Stack Hub não são suportadas.

Além disso, o Azure Stack Hub não oferece suporte ao uso de seletores de tráfego baseados em políticas para gateways baseados em rota no momento, porque o Azure Stack Hub não oferece suporte a seletores de tráfego baseados em políticas, embora eles tenham suporte no Azure.

  • Baseado em políticas: VPNs baseadas em políticas criptografam e direcionam pacotes por meio de túneis IPsec com base nas políticas IPsec configuradas com as combinações de prefixos de endereço entre sua rede local e a VNet do Azure Stack Hub. A política, ou seletor de tráfego, geralmente é uma lista de acesso na configuração do dispositivo VPN.

    Nota

    PolicyBased tem suporte no Azure, mas não no Azure Stack Hub.

  • RouteBased: VPNs baseadas em rota usam rotas configuradas na tabela de encaminhamento ou roteamento IP para direcionar pacotes para suas interfaces de túnel correspondentes. As interfaces de túnel, em seguida, encriptam ou desencriptam os pacotes dentro e fora dos túneis. A política, ou seletor de tráfego, para VPNs RouteBased são configuradas como any-to-any (ou usam curingas). Por padrão, eles não podem ser alterados. O valor para um tipo de VPN RouteBased é RouteBased.

O exemplo do PowerShell a seguir especifica o -VpnType como RouteBased. Ao criar um gateway, você deve certificar-se de que o -VpnType está correto para sua configuração.

New-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg `
   -Location 'West US' -IpConfigurations $gwipconfig `
   -GatewayType Vpn -VpnType RouteBased

Gateways de rede virtual suportados configurações quando VPN Fast Path não está habilitado

SKU Tipo de VPN Connection type Suporte de roteamento ativo (BGP) Ponto de extremidade remoto habilitado para NAT-T
SKU VNG básico VPN baseada em rota Chave pré-partilhada IPSec Não suportado Não obrigatório
SKU VNG padrão VPN baseada em rota Chave pré-partilhada IPSec Suportado, até 150 rotas Não obrigatório
SKU VNG de alto desempenho VPN baseada em rota Chave pré-partilhada IPSec Suportado, até 150 rotas Não obrigatório

Gateways de rede virtual suportados configurações quando VPN Fast Path está ativado

SKU Tipo de VPN Connection type Suporte de encaminhamento ativo (BGP) Ponto de extremidade remoto habilitado para NAT-T
SKU VNG básico VPN baseada em rota Chave pré-partilhada IPSec Não suportado Necessário
SKU VNG padrão VPN baseada em rota Chave pré-partilhada IPSec Suportado, até 150 rotas Necessário
SKU VNG de alto desempenho VPN baseada em rota Chave pré-partilhada IPSec Suportado, até 150 rotas Necessário
VPNGw1 VNG SKU VPN baseada em rota Chave pré-partilhada IPSec Suportado, até 150 rotas Necessário
VPNGw2 VNG SKU VPN baseada em rota Chave pré-partilhada IPSec Suportado, até 150 rotas Necessário
VPNGw2 VNG SKU VPN baseada em rota Chave pré-partilhada IPSec Suportado, até 150 rotas Necessário

Sub-rede de gateway

Antes de criar um gateway VPN, você deve criar uma sub-rede de gateway. A sub-rede do gateway tem os endereços IP que as VMs e os serviços do gateway de rede virtual usam. Quando você cria seu gateway de rede virtual e a conexão, a VM de Gateway proprietária da conexão será vinculada à sub-rede do gateway e será configurada com as configurações de gateway VPN necessárias. Não implante mais nada (por exemplo, VMs adicionais) na sub-rede do gateway.

Importante

Para funcionar corretamente, a sub-rede do gateway tem de ter o nome GatewaySubnet. O Azure Stack Hub usa esse nome para identificar a sub-rede na qual implantar as VMs e serviços do gateway de rede virtual.

Quando cria a sub-rede do gateway, especifica o número de endereços IP que a sub-rede contém. Os endereços IP na sub-rede do gateway são alocados para as VMs e serviços de gateway do gateway. Algumas configurações requerem mais endereços IP do que outras. Observe as instruções para a configuração que você deseja criar e verifique se a sub-rede do gateway que você deseja criar atende a esses requisitos.

Além disso, você deve certificar-se de que a sub-rede do gateway tenha endereços IP suficientes para lidar com configurações futuras adicionais. Embora você possa criar uma sub-rede de gateway tão pequena quanto /29, recomendamos que você crie uma sub-rede de gateway de /28 ou maior (/28, /27, /26 e assim por diante). Dessa forma, se você adicionar funcionalidade no futuro, não precisará derrubar seu gateway, excluir e recriar a sub-rede do gateway para permitir mais endereços IP.

O exemplo do PowerShell do Gerenciador de Recursos a seguir mostra uma sub-rede de gateway chamada GatewaySubnet. Você pode ver que a notação CIDR especifica um /27, que permite endereços IP suficientes para a maioria das configurações que existem atualmente.

Add-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -AddressPrefix 10.0.3.0/27

Importante

Ao trabalhar com sub-redes de gateway, evite associar um grupo de segurança de rede (NSG) à sub-rede do gateway. Associar um grupo de segurança de rede a essa sub-rede pode fazer com que seu gateway VPN pare de funcionar conforme o esperado. Para obter mais informações sobre grupos de segurança de rede, consulte O que é um grupo de segurança de rede?.

Gateways de rede local

Ao criar uma configuração de gateway VPN no Azure, o gateway de rede local geralmente representa seu local local. No Azure Stack Hub, ele representa qualquer dispositivo VPN remoto que fica fora do Azure Stack Hub. Esse dispositivo pode ser um dispositivo VPN em seu datacenter (ou um datacenter remoto) ou um gateway VPN no Azure.

Você dá ao gateway de rede local um nome, o endereço IP público do dispositivo VPN remoto e especifica os prefixos de endereço que estão no local local. O Azure Stack Hub examina os prefixos de endereço de destino para o tráfego de rede, consulta a configuração que você especificou para seu gateway de rede local e roteia os pacotes de acordo.

Este exemplo do PowerShell cria um novo gateway de rede local:

New-AzLocalNetworkGateway -Name LocalSite -ResourceGroupName testrg `
   -Location 'West US' -GatewayIpAddress '198.51.100.101' -AddressPrefix '10.5.51.0/24'

Às vezes, você precisa modificar as configurações do gateway de rede local; por exemplo, quando você adiciona ou modifica o intervalo de endereços ou se o endereço IP do dispositivo VPN é alterado. Para obter mais informações, consulte Modificar configurações de gateway de rede local usando o PowerShell.

Parâmetros de IPsec/IKE

Ao configurar uma conexão VPN no Azure Stack Hub, você deve configurar a conexão em ambas as extremidades. Se você estiver configurando uma conexão VPN entre o Azure Stack Hub e um dispositivo de hardware, como um switch ou roteador que esteja atuando como um gateway VPN, esse dispositivo poderá solicitar configurações adicionais.

Ao contrário do Azure, que dá suporte a várias ofertas como iniciador e respondente, o Azure Stack Hub dá suporte a apenas uma oferta por padrão. Se precisar de utilizar diferentes definições IPSec/IKE para trabalhar com o seu dispositivo VPN, existem mais definições disponíveis para configurar a sua ligação manualmente. Para obter mais informações, consulte Configurar a política IPsec/IKE para conexões VPN site a site.

Importante

Ao usar o túnel S2S, os pacotes são encapsulados com cabeçalhos adicionais, o que aumenta o tamanho geral do pacote. Nesses cenários, você deve fixar TCP MSS em 1350. Ou, se os seus dispositivos VPN não suportarem fixação MSS, pode alternativamente definir a MTU na interface do túnel para 1400 bytes. Para obter mais informações, consulte Ajuste de desempenho TCPIP de rede virutal.

Parâmetros de IKE Fase 1 (Modo Principal)

Property valor
Versão do IKE IKEv2
Grupo Diffie-Hellman* ECP384
Método de autenticação Chave Pré-partilhada
Encriptação & Algoritmos de hash* AES256, SHA384
Duração de SA (Tempo) 28 800 segundos

Parâmetros de IKE Fase 2 (Modo Rápido)

Property valor
Versão do IKE IKEv2
Encriptação & Algoritmos de hash (Encriptação) GCMAES256
Algoritmos de criptografia e hash (autenticação) GCMAES256
Duração de SA (Tempo) 27,000 segundos
Tempo de vida do SA (kilobytes) 33,553,408
Sigilo de Encaminhamento Perfeito (PFS)* ECP384
Deteção de Elemento Inutilizado Suportado

* Parâmetro novo ou alterado.

Próximos passos