Připojení místních sítí k Azure pomocí bran VPN typu site-to-site

Dokončeno

Virtuální privátní síť (VPN) je typ privátně propojené sítě. Sítě VPN používají šifrované tunelové propojení v rámci jiné sítě. Obvykle se nasazují kvůli vzájemnému propojení dvou nebo více důvěryhodných privátních sítí přes nedůvěryhodnou síť (obvykle veřejný internet). Provoz se při průchodu přes nedůvěryhodnou síť šifruje, aby se zabránilo odposlouchávání nebo jiným útokům.

V našem scénáři s poskytovatelem zdravotní péče můžou sítě VPN zajistit, aby odborníci v oblasti zdravotnictví mohli sdílet citlivé informace mezi jednotlivými pracovišti. Řekněme například, že pacient vyžaduje operaci ve specializovaném zařízení. Chirurgický tým musí být schopen vidět podrobnosti o pacientově zdravotní anamnéze. Tato lékařská data se ukládají do systému v Azure. Použití sítě VPN pro připojení příslušného zařízení k Azure umožní chirurgickému týmu bezpečný přístup k těmto informacím.

Brány VPN Azure

Brána VPN je typem brány virtuální sítě. Brány VPN se nasazují ve virtuálních sítích Azure a umožňují následující připojení:

  • Připojení místních datových center k virtuálním sítím Azure prostřednictvím připojení typu site-to-site
  • Připojení jednotlivých zařízení k virtuálním sítím Azure prostřednictvím připojení typu point-to-site
  • Připojení virtuálních sítí Azure k jiným virtuálním sítím Azure prostřednictvím připojení typu network-to-network

Diagram visualization of a VPN connection to Azure.

Všechna přenášená data jsou při průchodu internetem zašifrována v privátním tunelu. V každé virtuální síti můžete nasadit jenom jednu bránu sítě VPN, ale pomocí jedné brány můžete připojit více umístění, včetně jiných virtuálních sítí Azure nebo místních datových center.

Při nasazování brány VPN určíte typ VPN: založená na zásadách nebo založená na směrování. Hlavním rozdílem mezi těmito dvěma typy sítě VPN je způsob určení šifrovaného provozu.

Sítě VPN založené na zásadách

Brány VPN založené na zásadách určují staticky IP adresu paketů, které mají být při průchodu jednotlivými tunely šifrované. Tento typ zařízení vyhodnotí každý datový paket proti těmto sadám IP adres a zvolí tunel, kterým se tento paket odešle. Brány VPN založené na zásadách jsou omezené na funkce a připojení, která je možné podporovat. Mezi klíčové funkce bran VPN založených na zásadách v Azure patří:

  • Podpora jen pro IKEv1.
  • Používají statické směrování, při kterém kombinace předpon adres z obou sítí určují, jak se přenosy tunelem VPN šifrují a dešifrují. Zdroje a cíle tunelovaných sítí se deklarují v zásadách a není nutné je deklarovat ve směrovacích tabulkách.
  • Sítě VPN založené na zásadách je nutné použít v určitých scénářích, které je vyžadují, například z důvodu kompatibility se staršími místními zařízeními VPN.

Sítě VPN založené na směrování

Pokud definujete, které IP adresy se nacházejí za každým tunelem, je pro vaši situaci příliš těžkopádné. Nebo potřebujete funkce a připojení, které brány založené na zásadách nepodporují. Měly by se používat brány založené na směrování. V branách založených na směrování jsou tunely IPSec modelovány jako síťová rozhraní nebo virtuální rozhraní tunelu (VTI). Směrování PROTOKOLU IP (statické trasy nebo protokoly dynamického směrování) určuje, které z rozhraní tunelu se mají jednotlivé pakety odesílat. Sítě VPN založené na směrování jsou upřednostňovanou metodou připojení pro místní zařízení, protože jsou odolnější vůči změnám topologie, jako je například vytváření nových podsítí. Bránu sítě VPN založené na směrování použijte, pokud potřebujete některé z následujících typů připojení:

  • Připojení mezi virtuálními sítěmi
  • Připojení typu point-to-site
  • Připojení typu multi-site
  • Koexistence s bránou Azure ExpressRoute

Mezi klíčové funkce bran VPN založených na směrování v Azure patří:

  • Podpora IKEv2.
  • Používá selektory provozu typu any-to-any (se zástupnými znaky).
  • Můžou používat protokoly dynamického směrování, u kterých provoz do různých tunelů IPsec směrují směrovací a předávací tabulky. V takovém případě nejsou zdrojové a cílové sítě staticky definované, protože jsou v sítích VPN založených na zásadách nebo dokonce v sítích VPN založených na směrování se statickým směrováním. Místo toho se datové pakety šifrují na základě tabulek směrování sítě, které se vytvářejí dynamicky pomocí směrovacích protokolů, jako je protokol BGP (Border Gateway Protocol).

Oba typy bran VPN (založené na směrování a zásadách) v Azure používají předsdílený klíč jako jedinou metodu ověřování. Oba typy používají protokoly IKE (Internet Key Exchange) verze 1 nebo verze 2 a IPSec (Internet Protocol Security). IKE se používá k nastavení přidružení zabezpečení (dohody o šifrování) mezi dvěma koncovými body. Toto přidružení se pak předá sadě IPSec, která provádí šifrování a dešifrování datových paketů zapouzdřených v tunelu VPN.

Velikosti bran VPN

Skladová položka nebo velikost, kterou nasadíte, určuje možnosti vaší brány VPN. Tato tabulka ukazuje příklad některých skladových položek brány. Čísla v této tabulce se můžou kdykoli změnit. Nejnovější informace najdete v tématu Skladové položky brány v dokumentaci ke službě Azure VPN Gateway. Skladová položka brány Basic by se měla používat jenom pro úlohy vývoje/testování. Kromě toho není podporována migrace z úrovně Basic na libovolnou skladovou položku VpnGw#/Az později, aniž byste museli bránu odebrat a znovu nasadit.

VPN
Brána
Generace
Skladová jednotka (SKU) S2S/VNet-to-VNet
Tunely
P2S
Připojení iony SSTP
P2S
Připojení iony IKEv2/OpenVPN
Agregace
Srovnávací test propustnosti
BGP Zónově redundantní Podporovaný počet virtuálních počítačů ve virtuální síti
Generace 1 Basic Max. 10 Max. 128 Nepodporuje se 100 Mb/s Nepodporuje se No 200
Generace 1 VpnGw1 Max. 30 Max. 128 Max. 250 650 Mb/s Podporováno No 450
Generace 1 VpnGw2 Max. 30 Max. 128 Max. 500 1 Gb/s Podporováno No 1300
Generace 1 VpnGw3 Max. 30 Max. 128 Max. 1000 1,25 Gb/s Podporováno No 4000
Generace 1 VpnGw1AZ Max. 30 Max. 128 Max. 250 650 Mb/s Podporováno Ano 1000
Generace 1 VpnGw2AZ Max. 30 Max. 128 Max. 500 1 Gb/s Podporováno Ano 2000
Generace 1 VpnGw3AZ Max. 30 Max. 128 Max. 1000 1,25 Gb/s Podporováno Ano 5000
Generace 2 VpnGw2 Max. 30 Max. 128 Max. 500 1,25 Gb/s Podporováno No 685
Generace 2 VpnGw3 Max. 30 Max. 128 Max. 1000 2,5 Gb/s Podporováno No 2240
Generace 2 VpnGw4 Max. 100* Max. 128 Max. 5000 5 Gb/s Podporováno No 5300
Generace 2 VpnGw5 Max. 100* Max. 128 Max. 10000 10 Gb/s Podporováno No 6700
Generace 2 VpnGw2AZ Max. 30 Max. 128 Max. 500 1,25 Gb/s Podporováno Ano 2000
Generace 2 VpnGw3AZ Max. 30 Max. 128 Max. 1000 2,5 Gb/s Podporováno Ano 3300
Generace 2 VpnGw4AZ Max. 100* Max. 128 Max. 5000 5 Gb/s Podporováno Ano 4400
Generace 2 VpnGw5AZ Max. 100* Max. 128 Max. 10000 10 Gb/s Podporováno Ano 9000

Nasazení bran VPN

Před nasazením brány VPN potřebujete některé prostředky Azure a místní prostředky.

Požadované prostředky Azure

Před nasazením provozní brány VPN potřebujete tyto prostředky Azure:

  • Virtuální síť: Nasaďte virtuální síť Azure s dostatečným adresními prostory pro další podsíť, kterou potřebujete pro bránu VPN. Adresní prostor pro tuto virtuální síť se nesmí překrývat s místní sítí, ke které se připojujete. Mějte na paměti, že v rámci virtuální sítě můžete nasadit jenom jednu bránu VPN.
  • Podsíť brány: Nasaďte pro bránu VPN podsíť s názvem GatewaySubnet. Použijte masku adresy aspoň /27, abyste v této podsíti měli dostatek IP adres pro budoucí růst. Tuto podsíť nemůžete používat pro žádné jiné služby.
  • Veřejná IP adresa: Pokud využíváte bránu bez rozlišování zón dostupnosti, vytvořte dynamickou veřejnou IP adresu pro SKU na úrovni Basic. Tato adresa poskytuje jako cíl pro místní zařízení VPN veřejnou směrovatelnou IP adresu. Tato IP adresa je dynamická, ale nemění se, pokud neodstraníte a znovu nevytvoříte bránu VPN.
  • Brána místní sítě: Vytvořte bránu místní sítě, která definuje konfiguraci místní sítě. Konkrétně tam, kde se brána VPN připojuje a k čemu se připojuje. Tato konfigurace zahrnuje veřejnou adresu IPv4 místního zařízení VPN a místní směrovatelné sítě. Brána VPN používá tyto informace ke směrování paketů, které jsou určeny pro místní sítě, prostřednictvím tunelu IPSec.
  • Brána virtuální sítě: Vytvořte bránu virtuální sítě pro směrování provozu mezi danou virtuální sítí a místním datovým centrem nebo jinými virtuálními sítěmi. Bránu virtuální sítě je možné nakonfigurovat buď jako bránu VPN, nebo bránu ExpressRoute, ale tento modul se zabývá pouze bránami virtuální sítě VPN.
  • Připojení: Vytvořte prostředek připojení, který vytvoří logické propojení mezi bránou VPN a bránou místní sítě. Můžete vytvořit více připojení ke stejné bráně.
    • Připojení se vytvoří k adrese IPv4 místního zařízení VPN, kterou definuje brána místní sítě.
    • Připojení se vytvoří z brány virtuální sítě a její přidružené veřejné IP adresy.

Tuto kombinaci prostředků a jejich relací znázorňuje následující diagram, který vám pomůže lépe pochopit, co je potřeba k tomu, aby bylo možné nasadit bránu VPN:

Resource requirements for a VPN gateway.

Požadované místní prostředky

K připojení datacentra k bráně VPN potřebujete tyto místní prostředky:

  • Zařízení VPN, které podporuje brány VPN založené na zásadách nebo na směrování
  • Veřejně přístupná (směrovatelná do internetu) adresa IPv4

Scénáře s vysokou dostupností

Existuje několik způsobů, jak zajistit, abyste měli konfiguraci odolnou proti chybám.

Aktivní/pohotovostní

Ve výchozím nastavení jsou brány VPN nasazené jako dvě instance v konfiguraci aktivní/pohotovostní, i když se v Azure zobrazuje jenom jeden prostředek brány VPN. Pokud aktivní instanci ovlivní plánovaná údržba nebo neplánovaný výpadek, zodpovědnost za připojení převezme automaticky bez zásahu uživatele pohotovostní instance. Během tohoto převzetí služeb při selhání se připojení přeruší, ale k jejich obnovení obvykle dojde při plánované údržbě během několika sekund a při neplánovaných výpadcích během 90 sekund.

Active/standby virtual network gateway.

Aktivní/aktivní

Se zavedením podpory směrovacího protokolu BGP můžete brány VPN nasazovat také v konfiguraci aktivní/aktivní. V této konfiguraci přiřadíte každé instanci jedinečnou veřejnou IP adresu. Pak vytvoříte samostatné tunely z místního zařízení ke každé IP adrese. Vysokou dostupnost můžete rozšířit nasazením jiného místního zařízení VPN.

Active/active virtual network Gateway.

Převzetí služeb při selhání pro ExpressRoute

Další možností zajištění vysoké dostupnosti je konfigurace brány VPN jako zabezpečené cesty převzetí služeb při selhání pro připojení ExpressRoute. Okruhy ExpressRoute mají integrovanou odolnost, ale nejsou imunní k fyzickým problémům s kabely zajišťujícími připojení a k výpadkům, které postihnou kompletní umístění ExpressRoute. Ve scénářích s vysokou dostupností, kde existuje riziko spojené s výpadkem okruhu ExpressRoute, můžete také nakonfigurovat bránu VPN, která používá internet jako alternativní metodu připojení, a zajistit tak připojení k virtuálním sítím Azure vždy.

Zónově redundantní brány

V oblastech, které podporují zóny dostupnosti, je možné brány VPN a ExpressRoute nasadit v zónově redundantní konfiguraci. Tato konfigurace přináší odolnost proti chybám, škálovatelnost a vyšší dostupnost bran virtuálních sítí. Nasazování bran v rámci Zón dostupnosti Azure fyzicky a logicky odděluje brány v rámci oblasti, přičemž zároveň chrání připojení vaší místní sítě k Azure před výpadky na úrovni zóny. Vyžadují různé skladové položky brány a místo veřejných IP adres úrovně Basic používají standardní veřejné IP adresy.