FortiGate NVA kullanarak Azure Stack Hub için VPN ağ geçidini ayarlama
Bu makalede Azure Stack Hub'ınıza vpn bağlantısı oluşturma adımları anlatılmaktadır. VPN ağ geçidi, Azure Stack Hub'daki sanal ağınız ile uzak VPN ağ geçidi arasında şifrelenmiş trafik gönderen bir sanal ağ geçidi türüdür. Aşağıdaki yordam, bir kaynak grubu içinde bir ağ sanal gereci olan FortiGate NVA ile bir sanal ağ dağıtır. Ayrıca FortiGate NVA'da BIR IPSec VPN'i ayarlama adımları da sağlar.
Önkoşullar
Bu çözüm için gereken işlem, ağ ve kaynak gereksinimlerini dağıtmak için kullanılabilir kapasiteye sahip Azure Stack Hub tümleşik sistemlerine erişim.
Not
Bu yönergeler, ASDK'deki ağ sınırlamaları nedeniyle azure stack geliştirme seti (ASDK) ile çalışmaz. Daha fazla bilgi için bkz. ASDK gereksinimleri ve dikkat edilmesi gerekenler.
Azure Stack Hub tümleşik sistemini barındıran şirket içi ağdaki bir VPN cihazına erişim. Cihazın , Dağıtım parametrelerinde açıklanan parametreleri karşılayan bir IPSec tüneli oluşturması gerekir.
Azure Stack Hub Market'inizde kullanılabilen bir ağ sanal gereci (NVA) çözümü. NVA, bir çevre ağından diğer ağlara veya alt ağlara giden ağ trafiğinin akışını denetler. Bu yordamda Fortinet FortiGate Yeni Nesil Güvenlik Duvarı Tek VM Çözümü kullanılır.
Not
Azure Stack Hub Marketinizde Fortinet FortiGate-VM For Azure BYOL ve FortiGate NGFW - Tek VM Dağıtımı (KLG) yoksa bulut operatörünüze başvurun.
FortiGate NVA'yı etkinleştirmek için en az bir kullanılabilir FortiGate lisans dosyası gerekir. Bu lisansları alma hakkında bilgi için Fortinet Belge Kitaplığı makalesine bakın Lisansınızı kaydetme ve indirme.
Bu yordam, Tek FortiGate-VM dağıtımını kullanır. FortiGate NVA'yı şirket içi ağınızdaki Azure Stack Hub sanal ağına bağlama adımlarını bulabilirsiniz.
FortiGate çözümünü active-passive (HA) kurulumunda dağıtma hakkında daha fazla bilgi için , Azure'da FortiGate-VM için Fortinet Belge Kitaplığı makalesindeki ayrıntılara bakın.
Dağıtım parametreleri
Aşağıdaki tabloda, başvuru için bu dağıtımlarda kullanılan parametreler özetlenmiştir.
Parametre | Değer |
---|---|
FortiGate Örnek Adı | forti1 |
KLG Lisansı/Sürümü | 6.0.3 |
FortiGate yönetim kullanıcı adı | fortiadmin |
Kaynak Grubu adı | forti1-rg1 |
Sanal ağın adı | forti1vnet1 |
Sanal Ağ Adres Alanı | 172.16.0.0/16* |
Genel sanal ağ alt ağı adı | forti1-PublicFacingSubnet |
Genel sanal ağ adresi ön eki | 172.16.0.0/24* |
VNET alt ağı adı içinde | forti1-InsideSubnet |
VNET alt ağı ön eki içinde | 172.16.1.0/24* |
FortiGate NVA'nın VM Boyutu | Standart F2s_v2 |
Genel IP adresi adı | forti1-publicip1 |
Genel IP adresi türü | Statik |
Not
* Şirket içi ağ veya Azure Stack Hub VIP havuzuyla çakışıyorsa 172.16.0.0/16
farklı bir adres alanı ve alt ağ ön ekleri seçin.
FortiGate NGFW Market öğelerini dağıtma
Azure Stack Hub kullanıcı portalını açın.
Kaynak oluştur'u seçin ve araması yapın
FortiGate
.FortiGate NGFW'yi ve ardından Oluştur'u seçin.
Dağıtım parametreleri tablosundaki parametreleri kullanarak TemelBilgileri tamamlayın.
Tamam’ı seçin.
Dağıtım parametreleri tablosunu kullanarak Sanal ağ, Alt Ağlar ve VM Boyutu ayrıntılarını sağlayın.
Uyarı
Şirket içi ağ IP aralığıyla
172.16.0.0/16
çakışıyorsa, farklı bir ağ aralığı ve alt ağları seçmeniz ve ayarlamanız gerekir. Dağıtım parametreleri tablosundakilerden farklı adlar ve aralıklar kullanmak istiyorsanız, şirket içi ağ ile çakışmayacak parametreleri kullanın. VNET IP aralığını ve sanal ağ içindeki alt ağ aralıklarını ayarlarken dikkatli olun. Aralığın şirket içi ağınızda bulunan IP aralıklarıyla çakışmasını istemezsiniz.Tamam’ı seçin.
FortiGate NVA için Genel IP'yi yapılandırın:
Tamam’ı seçin. Sonrasında Tamam’ı seçin.
Oluştur’u seçin.
Dağıtım yaklaşık 10 dakika sürer.
Sanal ağ için yolları (UDR) yapılandırma
Azure Stack Hub kullanıcı portalını açın.
Kaynak grupları’nı seçin. Filtreyi yazın
forti1-rg1
ve forti1-rg1 kaynak grubuna çift tıklayın.'forti1-forti1-InsideSubnet-routes-xxxx' kaynağını seçin.
Ayarlar'ın altında Yollar'ı seçin.
İnternet Yolu'nı silin.
Evet’i seçin.
Yeni yol eklemek için Ekle'yi seçin.
Yolu
to-onprem
olarak adlandırın.VPN'nin bağlanacağı şirket içi ağın ağ aralığını tanımlayan IP ağ aralığını girin.
Sonraki atlama türü ve
172.16.1.4
için Sanal gereç'i seçin. Farklı bir IP aralığı kullanıyorsanız IP aralığınızı kullanın.Kaydet’i seçin.
FortiGate NVA'sını etkinleştirme
FortiGate NVA'yı etkinleştirin ve her NVA'da bir IPSec VPN bağlantısı ayarlayın.
Her FortiGate NVA'nın etkinleştirilmesi için Fortinet'ten geçerli bir lisans dosyası gerekir. NVA'lar siz her NVA'yi etkinleştirene kadar çalışmaz. Lisans dosyasını alma ve NVA'yı etkinleştirme adımları hakkında daha fazla bilgi için, Fortinet Belge Kitaplığı'nın Lisansınızı kaydetme ve indirme makalesine bakın.
NVA'ları etkinleştirdikten sonra NVA üzerinde bir IPSec VPN tüneli oluşturun.
Azure Stack Hub kullanıcı portalını açın.
Kaynak grupları’nı seçin. Filtreye girin
forti1
ve forti1 kaynak grubuna çift tıklayın.Kaynak grubu dikey penceresindeki kaynak türleri listesinde forti1 sanal makinesine çift tıklayın.
Atanan IP adresini kopyalayın, bir tarayıcı açın ve IP adresini adres çubuğuna yapıştırın. Site, güvenlik sertifikasına güvenilmediğine dair bir uyarı tetikleyebilir. Yine de devam edin.
Dağıtım sırasında sağladığınız FortiGate yönetici kullanıcı adını ve parolasını girin.
SistemÜretici Yazılımı'ı> seçin.
En son üretici yazılımını gösteren kutuyu seçin, örneğin,
FortiOS v6.2.0 build0866
.Yedekleme yapılandırması ve yükseltme>Devam'ı seçin.
NVA, üretici yazılımını en son derlemeye güncelleştirir ve yeniden başlatır. İşlem yaklaşık beş dakika sürer. FortiGate web konsolunda yeniden oturum açın.
VPN>IPSec Sihirbazı'nı tıklatın.
ÖRNEĞIN
conn1
, VPN Oluşturma Sihirbazı'na VPN için bir ad girin.Bu site NAT'nin arkasında'ı seçin.
İleri’yi seçin.
Bağlanacağınız şirket içi VPN cihazının uzak IP adresini girin.
Giden Arabirimi olarak bağlantı noktası1'i seçin.
Önceden Paylaşılan Anahtar'ı seçin ve önceden paylaşılan bir anahtar girin (ve kaydedin).
Not
Şirket içi VPN cihazında bağlantıyı ayarlamak için bu anahtara ihtiyacınız olacaktır, yani tam olarak eşleşmeleri gerekir.
İleri’yi seçin.
Yerel Arabirim için bağlantı noktası2'yi seçin.
Yerel alt ağ aralığını girin:
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Farklı bir IP aralığı kullanıyorsanız IP aralığınızı kullanın.
Şirket içi VPN cihazı aracılığıyla bağlanacağınız şirket içi ağı temsil eden uygun Uzak Alt Ağları girin.
Oluştur’u seçin
Ağ>Arabirimleri'ni seçin.
Bağlantı noktası2'ye çift tıklayın.
Rol listesinde LAN'ı ve Adresleme modu için DHCP'yi seçin.
Tamam’ı seçin.
Şirket içi VPN'yi yapılandırma
Şirket içi VPN cihazı, IPSec VPN tüneli oluşturacak şekilde yapılandırılmalıdır. Aşağıdaki tabloda, şirket içi VPN cihazını ayarlamak için ihtiyacınız olacak parametreler sağlanır. Şirket içi VPN cihazını yapılandırma hakkında bilgi için cihazınızın belgelerine bakın.
Parametre | Değer |
---|---|
Uzak Ağ Geçidi IP'si | forti1'e atanan genel IP adresi - bkz. FortiGate NVA'sını etkinleştirme. |
Uzak IP Ağı | 172.16.0.0/16 (sanal ağ için bu yönergelerdeki IP aralığını kullanıyorsanız). |
Kimlik Doğrulaması. Yöntem = Önceden paylaşılan anahtar (PSK) | Adım 16'dan. |
IKE Sürümü | 1 |
IKE Modu | Ana (Kimlik koruması) |
1. Aşama Teklif Algoritmaları | AES128-SHA256, AES256-SHA256, AES128-SHA1, AES256-SHA1 |
Diffie-Hellman Grupları | 14, 5 |
VPN tüneli oluşturma
Şirket içi VPN cihazı uygun şekilde yapılandırıldıktan sonra VPN tüneli oluşturulabilir.
FortiGate NVA'dan:
forti1 FortiGate web konsolundaIPsec İzleyicisiniİzle'ye> gidin.
Conn1'i vurgulayın veTüm Aşama 2 SeçicileriniGetir'i> seçin.
Bağlantıyı test etme ve doğrulama
Sanal ağ ile şirket içi ağ arasında şirket içi VPN cihazı aracılığıyla yönlendirme yapabilirsiniz.
Bağlantıyı doğrulamak için:
Azure Stack Hub sanal ağlarında bir VM ve şirket içi ağda bir sistem oluşturun. Hızlı Başlangıç: Azure Stack Hub portalıyla Windows server VM oluşturma başlığı altında VM oluşturma yönergelerini izleyebilirsiniz.
Azure Stack Hub VM'sini oluştururken ve şirket içi sistemi hazırlarken şunları denetleyin:
Azure Stack Hub SANAL MAKINESI, sanal ağın InsideSubnet'ine yerleştirilir.
Şirket içi sistem, IPSec yapılandırmasında tanımlandığı gibi tanımlı IP aralığındaki şirket içi ağa yerleştirilir. Ayrıca, şirket içi VPN cihazının yerel arabirim IP adresinin şirket içi sisteme Azure Stack Hub VNET ağına ulaşabilecek bir yol olarak sağlandığından emin olun. Örneğin,
172.16.0.0/16
.Oluşturma işleminde Azure Stack Hub VM'sine hiçbir NSG uygulamayın. VM'yi portaldan oluşturuyorsanız varsayılan olarak eklenen NSG'yi kaldırmanız gerekebilir.
Şirket içi sistem işletim sisteminde ve Azure Stack Hub VM işletim sisteminde bağlantıyı test etmek için kullanacağınız iletişimi yasaklayacak işletim sistemi güvenlik duvarı kurallarının olmadığından emin olun. Test amacıyla, güvenlik duvarının her iki sistemin işletim sistemi içinde tamamen devre dışı bırakılması önerilir.
Sonraki adımlar
Azure Stack Hub ağıyla ilgili farklılıklar ve dikkat edilmesi gerekenler
Fortinet FortiGate ile Azure Stack Hub'da ağ çözümü sunma