Konfigurowanie bramy sieci VPN dla usługi Azure Stack Hub przy użyciu urządzenia FortiGate NVA
W tym artykule opisano sposób tworzenia połączenia sieci VPN z usługą Azure Stack Hub. Brama sieci VPN to typ bramy sieci wirtualnej, która wysyła zaszyfrowany ruch między siecią wirtualną w usłudze Azure Stack Hub i zdalną bramą sieci VPN. Poniższa procedura umożliwia wdrożenie jednej sieci wirtualnej z wirtualnym urządzeniem sieciowym FortiGate WUS w ramach grupy zasobów. Zawiera on również kroki konfigurowania sieci VPN protokołu IPSec w urządzeniu WUS fortiGate.
Wymagania wstępne
Dostęp do zintegrowanych systemów usługi Azure Stack Hub z dostępną pojemnością w celu wdrożenia wymaganych wymagań dotyczących zasobów obliczeniowych, sieciowych i zasobów potrzebnych dla tego rozwiązania.
Uwaga
Te instrukcje nie będą działać z zestawem Azure Stack Development Kit (ASDK) ze względu na limity sieci w zestawie ASDK. Aby uzyskać więcej informacji, zobacz Wymagania i zagadnienia dotyczące zestawu ASDK.
Dostęp do urządzenia sieci VPN w sieci lokalnej, który hostuje zintegrowany system usługi Azure Stack Hub. Urządzenie musi utworzyć tunel IPSec, który spełnia parametry opisane w parametrach wdrażania.
Rozwiązanie wirtualnego urządzenia sieciowego (WUS) dostępne w witrynie Azure Stack Hub Marketplace. Urządzenie WUS steruje przepływem ruchu sieciowego z sieci obwodowej do innych sieci lub podsieci. Ta procedura korzysta z rozwiązania Fortinet FortiGate z pojedynczą maszyną wirtualną zapory nowej generacji.
Uwaga
Jeśli nie masz maszyny wirtualnej Fortinet FortiGate-VM for Azure BYOL i FortiGate NGFW — pojedyncze wdrożenie maszyny wirtualnej (BYOL) dostępne w witrynie Azure Stack Hub Marketplace, skontaktuj się z operatorem chmury.
Aby aktywować urządzenie WUS fortiGate, musisz mieć co najmniej jeden dostępny plik licencji FortiGate. Informacje na temat uzyskiwania tych licencji można znaleźć w artykule Fortinet Document Library Registering and downloading your license (Rejestrowanie i pobieranie licencji).
Ta procedura używa wdrożenia single FortiGate-VM. Kroki dotyczące łączenia urządzenia WUS FortiGate z siecią wirtualną usługi Azure Stack Hub można znaleźć w sieci lokalnej.
Aby uzyskać więcej informacji na temat wdrażania rozwiązania FortiGate w konfiguracji aktywne-pasywne (HA), zobacz szczegółowe informacje w artykule Fortinet Document Library (Wysoka dostępność dla maszyny wirtualnej FortiGate-VM na platformie Azure).
Parametry wdrożenia
Poniższa tabela zawiera podsumowanie parametrów używanych w tych wdrożeniach do celów referencyjnych.
Parametr | Wartość |
---|---|
Nazwa wystąpienia FortiGate | forti1 |
Licencja/wersja BYOL | 6.0.3 |
FortiGate nazwa użytkownika administracyjnego | fortiadmin |
Nazwa grupy zasobów | forti1-rg1 |
Nazwa sieci wirtualnej | forti1vnet1 |
Przestrzeń adresowa sieci wirtualnej | 172.16.0.0/16* |
Nazwa podsieci publicznej sieci wirtualnej | forti1-PublicFacingSubnet |
Prefiks publicznego adresu sieci wirtualnej | 172.16.0.0/24* |
Wewnątrz nazwy podsieci sieci wirtualnej | forti1-InsideSubnet |
Wewnątrz prefiksu podsieci sieci wirtualnej | 172.16.1.0/24* |
Rozmiar maszyny wirtualnej fortiGate WUS | F2s_v2 w warstwie Standardowa |
Nazwa publicznego adresu IP | forti1-publicip1 |
Typ publicznego adresu IP | Static |
Uwaga
* Wybierz inną przestrzeń adresową i prefiksy podsieci, jeśli 172.16.0.0/16
nakładają się na siebie sieć lokalną lub pulę adresów VIP usługi Azure Stack Hub.
Wdrażanie elementów witryny Marketplace FortiGate NGFW
Otwórz portal użytkowników usługi Azure Stack Hub.
Wybierz pozycję Utwórz zasób i wyszukaj ciąg
FortiGate
.Wybierz pozycję FortiGate NGFW i wybierz pozycję Utwórz.
Ukończ podstawowe informacje przy użyciu parametrów z tabeli Parametry wdrożenia.
Wybierz przycisk OK.
Podaj szczegóły dotyczące sieci wirtualnej, podsieci i rozmiaru maszyny wirtualnej przy użyciu tabeli Parametry wdrożenia.
Ostrzeżenie
Jeśli sieć lokalna nakłada się na zakres
172.16.0.0/16
adresów IP, należy wybrać i skonfigurować inny zakres sieci i podsieci. Jeśli chcesz użyć różnych nazw i zakresów niż te w tabeli Parametry wdrożenia, użyj parametrów, które nie będą powodować konfliktu z siecią lokalną. Należy zachować ostrożność podczas ustawiania zakresu adresów IP i podsieci sieci wirtualnej w sieci wirtualnej. Nie chcesz, aby zakres nakładał się na zakresy adresów IP, które istnieją w sieci lokalnej.Wybierz przycisk OK.
Skonfiguruj publiczny adres IP dla urządzenia WUS fortiGate:
Wybierz przycisk OK. Wybierz przycisk OK.
Wybierz pozycję Utwórz.
Wdrożenie potrwa około 10 minut.
Konfigurowanie tras (UDR) dla sieci wirtualnej
Otwórz portal użytkowników usługi Azure Stack Hub.
Wybierz pozycję Grupy zasobów. Wpisz
forti1-rg1
filtr i kliknij dwukrotnie grupę zasobów forti1-rg1.Wybierz zasób "forti1-forti1-InsideSubnet-routes-xxxx".
Wybierz pozycję Trasy w obszarze Ustawienia.
Usuń trasę z Internetem.
Wybierz opcję Tak.
Wybierz pozycję Dodaj , aby dodać nową trasę.
Nadaj trasie
to-onprem
nazwę .Wprowadź zakres sieci IP, który definiuje zakres sieci lokalnej, z którą będzie się łączyć sieć VPN.
Wybierz pozycję Urządzenie wirtualne dla typu następnego przeskoku i
172.16.1.4
. Użyj zakresu adresów IP, jeśli używasz innego zakresu adresów IP.Wybierz pozycję Zapisz.
Aktywowanie urządzenia WUS fortiGate
Aktywuj urządzenie WUS fortiGate i skonfiguruj połączenie sieci VPN IPSec na każdym urządzeniu WUS.
Aby aktywować każde urządzenie WUS fortiGate, będzie wymagać ważnego pliku licencji z fortinet. Urządzenia WUS nie będą działać do momentu aktywowania każdego urządzenia WUS. Aby uzyskać więcej informacji na temat pobierania pliku licencji i kroków aktywowania urządzenia WUS, zobacz artykuł Fortinet Document Library Registering and downloading your license (Rejestrowanie i pobieranie licencji).
Po aktywowaniu urządzeń WUS utwórz tunel VPN IPSec na urządzeniu WUS.
Otwórz portal użytkowników usługi Azure Stack Hub.
Wybierz pozycję Grupy zasobów. Wprowadź
forti1
w filtrze i kliknij dwukrotnie grupę zasobów forti1.Kliknij dwukrotnie maszynę wirtualną forti1 na liście typów zasobów w bloku grupy zasobów.
Skopiuj przypisany adres IP, otwórz przeglądarkę i wklej adres IP na pasku adresu. Witryna może wyzwolić ostrzeżenie, że certyfikat zabezpieczeń nie jest zaufany. Kontynuuj mimo to.
Wprowadź nazwę użytkownika administracyjnego fortiGate i hasło podane podczas wdrażania.
Wybierz pozycję Oprogramowanie układowe systemu>.
Wybierz pole z wyświetlonym najnowszym oprogramowaniem układowym, na przykład
FortiOS v6.2.0 build0866
.Wybierz pozycję Konfiguracja kopii zapasowej i uaktualnij pozycję>Kontynuuj.
Urządzenie WUS aktualizuje oprogramowanie układowe do najnowszej kompilacji i ponownego uruchamiania. Proces trwa około pięciu minut. Zaloguj się ponownie do konsoli sieci Web FortiGate.
Kliknij pozycję Kreator protokołu IPSec sieci VPN>.
Wprowadź nazwę sieci VPN, na przykład
conn1
w Kreatorze tworzenia sieci VPN.Wybierz pozycję Ta witryna znajduje się za translatorem adresów sieciowych.
Wybierz Dalej.
Wprowadź zdalny adres IP lokalnego urządzenia sieci VPN, z którym chcesz nawiązać połączenie.
Wybierz port1 jako interfejs wychodzący.
Wybierz pozycję Klucz wstępny i wprowadź (i rekord) klucz wstępny.
Uwaga
Ten klucz będzie potrzebny do skonfigurowania połączenia na lokalnym urządzeniu sieci VPN, czyli musi być dokładnie zgodny.
Wybierz Dalej.
Wybierz port2 dla interfejsu lokalnego.
Wprowadź zakres podsieci lokalnej:
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Użyj zakresu adresów IP, jeśli używasz innego zakresu adresów IP.
Wprowadź odpowiednie podsieci zdalne reprezentujące sieć lokalną, z którą połączysz się za pośrednictwem lokalnego urządzenia sieci VPN.
Wybierz pozycję Utwórz
Wybierz pozycję Interfejsy sieciowe>.
Kliknij dwukrotnie port2.
Wybierz pozycję LAN na liście Role (Rola) i DHCP (DHCP) dla trybu adresowania.
Wybierz przycisk OK.
Konfigurowanie lokalnej sieci VPN
Aby utworzyć tunel VPN IPSec, należy skonfigurować lokalne urządzenie sieci VPN. Poniższa tabela zawiera parametry potrzebne do skonfigurowania lokalnego urządzenia sieci VPN. Aby uzyskać informacje na temat konfigurowania lokalnego urządzenia sieci VPN, zapoznaj się z dokumentacją urządzenia.
Parametr | Wartość |
---|---|
Adres IP bramy zdalnej | Publiczny adres IP przypisany do forti1 — zobacz Aktywowanie wirtualnego urządzenia WUS fortiGate. |
Zdalna sieć IP | 172.16.0.0/16 (jeśli używasz zakresu adresów IP w tych instrukcjach dla sieci wirtualnej). |
Auth. Method = Preshared key (PSK) | Z kroku 16. |
Wersja IKE | 1 |
Tryb IKE | Main (ochrona identyfikatorów) |
Algorytmy propozycji fazy 1 | AES128-SHA256, AES256-SHA256, AES128-SHA1, AES256-SHA1 |
Grupy Diffie-Hellman | 14, 5 |
Tworzenie tunelu sieci VPN
Po odpowiednim skonfigurowaniu lokalnego urządzenia sieci VPN można teraz ustanowić tunel VPN.
Z urządzenia WUS fortiGate:
W konsoli sieci Web forti1 FortiGate przejdź do pozycji Monitorowanie monitora> IPsec.
Wyróżnij conn1 i wybierz selektory Przynieś>wszystkie fazy 2.
Testowanie i weryfikowanie łączności
Trasę między siecią wirtualną a siecią lokalną można kierować za pośrednictwem lokalnego urządzenia sieci VPN.
Aby zweryfikować połączenie:
Utwórz maszynę wirtualną w sieciach wirtualnych usługi Azure Stack Hub i systemie w sieci lokalnej. Postępuj zgodnie z instrukcjami dotyczącymi tworzenia maszyny wirtualnej w przewodniku Szybki start: tworzenie maszyny wirtualnej z systemem Windows server przy użyciu portalu usługi Azure Stack Hub.
Podczas tworzenia maszyny wirtualnej usługi Azure Stack Hub i przygotowywania systemu lokalnego sprawdź:
Maszyna wirtualna usługi Azure Stack Hub jest umieszczana w podsieci InsideSubnet sieci wirtualnej.
System lokalny jest umieszczany w sieci lokalnej w zdefiniowanym zakresie adresów IP zgodnie z definicją w konfiguracji protokołu IPSec. Upewnij się również, że adres IP lokalnego interfejsu sieci VPN jest udostępniany systemowi lokalnemu jako trasa, która może dotrzeć do sieci wirtualnej usługi Azure Stack Hub, na przykład
172.16.0.0/16
.Nie należy stosować żadnych sieciowych grup zabezpieczeń do maszyny wirtualnej usługi Azure Stack Hub podczas tworzenia. Może być konieczne usunięcie sieciowej grupy zabezpieczeń, która zostanie dodana domyślnie, jeśli zostanie utworzona maszyna wirtualna z portalu.
Upewnij się, że system operacyjny systemu operacyjnego lokalnego i system operacyjny maszyny wirtualnej usługi Azure Stack Hub nie mają reguł zapory systemu operacyjnego, które uniemożliwiłyby komunikację, której będziesz używać do testowania łączności. W celach testowych zaleca się całkowite wyłączenie zapory w systemie operacyjnym obu systemów.
Następne kroki
Różnice i zagadnienia dotyczące sieci w usłudze Azure Stack Hub
Oferowanie rozwiązania sieciowego w usłudze Azure Stack Hub za pomocą rozwiązania Fortinet FortiGate