Łączność między sieciami wirtualnymi za pomocą narzędzia Fortigate
W tym artykule opisano sposób tworzenia połączenia między dwiema sieciami wirtualnymi w tym samym środowisku. Podczas konfigurowania połączeń dowiesz się, jak działają bramy sieci VPN w usłudze Azure Stack Hub. Połącz dwie sieci wirtualne w tym samym środowisku usługi Azure Stack Hub przy użyciu funkcji Fortinet FortiGate. Ta procedura umożliwia wdrożenie dwóch sieci wirtualnych z wirtualnym urządzeniem sieciowym FortiGate w każdej sieci wirtualnej w oddzielnej grupie zasobów. Zawiera on również szczegółowe informacje o zmianach wymaganych do skonfigurowania sieci VPN protokołu IPSec między dwiema sieciami wirtualnymi. Powtórz kroki opisane w tym artykule dla każdego wdrożenia sieci wirtualnej.
Wymagania wstępne
Dostęp do systemu z dostępną pojemnością w celu wdrożenia wymaganych wymagań dotyczących zasobów obliczeniowych, sieciowych i zasobów wymaganych w tym rozwiązaniu.
Rozwiązanie wirtualnego urządzenia sieciowego (WUS) pobrane i opublikowane w witrynie Azure Stack Hub Marketplace. Urządzenie WUS steruje przepływem ruchu sieciowego z sieci obwodowej do innych sieci lub podsieci. Ta procedura korzysta z rozwiązania Fortinet FortiGate z pojedynczą maszyną wirtualną zapory nowej generacji.
Co najmniej dwa dostępne pliki licencji FortiGate w celu aktywowania urządzenia WUS fortiGate. Informacje na temat sposobu uzyskiwania tych licencji można znaleźć w artykule Fortinet Document Library Registering and downloading your license (Rejestrowanie i pobieranie licencji).
Ta procedura używa wdrożenia single FortiGate-VM. Kroki dotyczące łączenia urządzenia WUS FortiGate z siecią wirtualną usługi Azure Stack Hub można znaleźć w sieci lokalnej.
Aby uzyskać więcej informacji na temat wdrażania rozwiązania FortiGate w konfiguracji aktywne-pasywne (HA), zobacz szczegółowe informacje w artykule Fortinet Document Library (Wysoka dostępność dla maszyny wirtualnej FortiGate-VM na platformie Azure).
Parametry wdrożenia
Poniższa tabela zawiera podsumowanie parametrów używanych w tych wdrożeniach do celów referencyjnych:
Wdrożenie jedno: Forti1
Nazwa wystąpienia FortiGate | Forti1 |
---|---|
Licencja/wersja BYOL | 6.0.3 |
FortiGate nazwa użytkownika administracyjnego | fortiadmin |
Nazwa grupy zasobów | forti1-rg1 |
Nazwa sieci wirtualnej | forti1vnet1 |
Przestrzeń adresowa sieci wirtualnej | 172.16.0.0/16* |
Nazwa podsieci publicznej sieci wirtualnej | forti1-PublicFacingSubnet |
Prefiks publicznego adresu sieci wirtualnej | 172.16.0.0/24* |
Wewnątrz nazwy podsieci sieci wirtualnej | forti1-InsideSubnet |
Wewnątrz prefiksu podsieci sieci wirtualnej | 172.16.1.0/24* |
Rozmiar maszyny wirtualnej fortiGate WUS | F2s_v2 w warstwie Standardowa |
Nazwa publicznego adresu IP | forti1-publicip1 |
Typ publicznego adresu IP | Static |
Wdrożenie dwa: Forti2
Nazwa wystąpienia FortiGate | Forti2 |
---|---|
Licencja/wersja BYOL | 6.0.3 |
FortiGate nazwa użytkownika administracyjnego | fortiadmin |
Nazwa grupy zasobów | forti2-rg1 |
Nazwa sieci wirtualnej | forti2vnet1 |
Przestrzeń adresowa sieci wirtualnej | 172.17.0.0/16* |
Nazwa podsieci publicznej sieci wirtualnej | forti2-PublicFacingSubnet |
Prefiks publicznego adresu sieci wirtualnej | 172.17.0.0/24* |
Wewnątrz nazwy podsieci sieci wirtualnej | Forti2-InsideSubnet |
Wewnątrz prefiksu podsieci sieci wirtualnej | 172.17.1.0/24* |
Rozmiar maszyny wirtualnej fortiGate WUS | F2s_v2 w warstwie Standardowa |
Nazwa publicznego adresu IP | Forti2-publicip1 |
Typ publicznego adresu IP | Static |
Uwaga
* Wybierz inny zestaw przestrzeni adresowych i prefiksów podsieci, jeśli powyższe nakładają się w jakikolwiek sposób ze środowiskiem sieci lokalnej, w tym pulą adresów VIP dowolnego centrum usługi Azure Stack Hub. Upewnij się również, że zakresy adresów nie nakładają się na siebie.
Wdrażanie elementu FortiGate NGFW
Otwórz portal użytkowników usługi Azure Stack Hub.
Wybierz pozycję Utwórz zasób i wyszukaj ciąg
FortiGate
.Wybierz pozycję FortiGate NGFW i wybierz pozycję Utwórz.
Wypełnij podstawowe informacje, korzystając z parametrów z tabeli Parametry wdrożenia.
Wybierz przycisk OK.
Podaj szczegóły dotyczące sieci wirtualnej, podsieci i rozmiaru maszyny wirtualnej przy użyciu tabeli Parametry wdrożenia.
Ostrzeżenie
Jeśli sieć lokalna nakłada się na zakres
172.16.0.0/16
adresów IP, należy wybrać i skonfigurować inny zakres sieci i podsieci. Jeśli chcesz użyć różnych nazw i zakresów niż te w tabeli Parametry wdrożenia, użyj parametrów, które nie będą powodować konfliktu z siecią lokalną. Należy zachować ostrożność podczas ustawiania zakresu adresów IP i podsieci sieci wirtualnej w sieci wirtualnej. Nie chcesz, aby zakres nakładał się na zakresy adresów IP, które istnieją w sieci lokalnej.Wybierz przycisk OK.
Skonfiguruj publiczny adres IP dla urządzenia WUS fortigate:
Wybierz przycisk OK. Wybierz przycisk OK.
Wybierz pozycję Utwórz.
Wdrożenie potrwa około 10 minut.
Konfigurowanie tras (UDR) dla każdej sieci wirtualnej
Wykonaj te kroki dla obu wdrożeń, forti1-rg1 i forti2-rg1.
Otwórz portal użytkowników usługi Azure Stack Hub.
Wybierz pozycję Grupy zasobów. Wpisz
forti1-rg1
filtr i kliknij dwukrotnie grupę zasobów forti1-rg1.Wybierz zasób forti1-forti1-InsideSubnet-routes-xxxx.
Wybierz pozycję Trasy w obszarze Ustawienia.
Usuń trasę z Internetem.
Wybierz opcję Tak.
Wybierz pozycję Dodaj , aby dodać nową trasę.
Nadaj trasie
to-onprem
nazwę .Wprowadź zakres sieci IP, który definiuje zakres sieci lokalnej, z którą będzie się łączyć sieć VPN.
Wybierz pozycję Urządzenie wirtualne dla typu następnego przeskoku i
172.16.1.4
. Użyj zakresu adresów IP, jeśli używasz innego zakresu adresów IP.Wybierz pozycję Zapisz.
Aby aktywować każde urządzenie WUS fortiGate, potrzebny będzie prawidłowy plik licencji z witryny Fortinet. Urządzenia WUS nie będą działać do momentu aktywowania każdego urządzenia WUS. Aby uzyskać więcej informacji na temat pobierania pliku licencji i kroków aktywowania urządzenia WUS, zobacz artykuł Fortinet Document Library Registering and downloading your license (Rejestrowanie i pobieranie licencji).
Należy uzyskać dwa pliki licencji — jeden dla każdego urządzenia WUS.
Tworzenie sieci VPN protokołu IPSec między dwoma urządzeniami WUS
Po aktywowaniu urządzeń WUS wykonaj następujące kroki, aby utworzyć sieć VPN PROTOKOŁU IPSec między dwoma urządzeniami WUS.
Wykonaj poniższe kroki dla urządzenia WUS forti1 i forti2 NVA:
Uzyskaj przypisany publiczny adres IP, przechodząc do strony przeglądu maszyny wirtualnej fortiX:
Skopiuj przypisany adres IP, otwórz przeglądarkę i wklej adres na pasku adresu. Przeglądarka może wyświetlić ostrzeżenie, że certyfikat zabezpieczeń nie jest zaufany. Kontynuuj mimo to.
Wprowadź nazwę użytkownika administracyjnego fortiGate i hasło podane podczas wdrażania.
Wybierz pozycję Oprogramowanie układowe systemu>.
Wybierz pole z wyświetlonym najnowszym oprogramowaniem układowym, na przykład
FortiOS v6.2.0 build0866
.Wybierz pozycję Konfiguracja kopii zapasowej i uaktualnij pozycję>Kontynuuj.
Urządzenie WUS aktualizuje oprogramowanie układowe do najnowszej kompilacji i ponownego uruchamiania. Proces trwa około pięciu minut. Zaloguj się ponownie do konsoli sieci Web FortiGate.
Kliknij pozycję Kreator protokołu IPSec sieci VPN>.
Wprowadź nazwę sieci VPN, na przykład
conn1
w Kreatorze tworzenia sieci VPN.Wybierz pozycję Ta witryna znajduje się za translatorem adresów sieciowych.
Wybierz Dalej.
Wprowadź zdalny adres IP lokalnego urządzenia sieci VPN, z którym chcesz nawiązać połączenie.
Wybierz port1 jako interfejs wychodzący.
Wybierz pozycję Klucz wstępny i wprowadź (i rekord) klucz wstępny.
Uwaga
Ten klucz będzie potrzebny do skonfigurowania połączenia na lokalnym urządzeniu sieci VPN, czyli musi być dokładnie zgodny.
Wybierz Dalej.
Wybierz port2 dla interfejsu lokalnego.
Wprowadź zakres podsieci lokalnej:
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Użyj zakresu adresów IP, jeśli używasz innego zakresu adresów IP.
Wprowadź odpowiednie podsieci zdalne reprezentujące sieć lokalną, z którą połączysz się za pośrednictwem lokalnego urządzenia sieci VPN.
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Użyj zakresu adresów IP, jeśli używasz innego zakresu adresów IP.
Wybierz pozycję Utwórz
Wybierz pozycję Interfejsy sieciowe>.
Kliknij dwukrotnie port2.
Wybierz pozycję LAN na liście Role (Rola) i DHCP (DHCP) dla trybu adresowania.
Wybierz przycisk OK.
Powtórz kroki dla innego urządzenia WUS.
Podnieś wszystkie selektory fazy 2
Po zakończeniu powyższych czynności dla obu urządzeń WUS:
W konsoli sieci Web forti2 FortiGate wybierz pozycję Monitor>IPsec.
Wyróżnij
conn1
i wybierz selektory ">Przynieś wszystkie fazy 2".
Testowanie i weryfikowanie łączności
Teraz powinno być możliwe kierowanie między poszczególnymi sieciami wirtualnymi za pośrednictwem urządzeń WUS FortiGate. Aby zweryfikować połączenie, utwórz maszynę wirtualną usługi Azure Stack Hub w podsieci InsideSubnet każdej sieci wirtualnej. Tworzenie maszyny wirtualnej usługi Azure Stack Hub można wykonać za pośrednictwem portalu, interfejsu wiersza polecenia platformy Azure lub programu PowerShell. Podczas tworzenia maszyn wirtualnych:
Maszyny wirtualne usługi Azure Stack Hub są umieszczane w podsieci InsideSubnet każdej sieci wirtualnej.
Nie stosujesz żadnych sieciowych grup zabezpieczeń do maszyny wirtualnej podczas tworzenia (oznacza to, że usuwaj sieciową grupę zabezpieczeń dodaną domyślnie, jeśli tworzysz maszynę wirtualną z portalu.
Upewnij się, że reguły zapory usługi VMS zezwalają na komunikację używaną do testowania łączności. W celach testowych zaleca się całkowite wyłączenie zapory w systemie operacyjnym, jeśli jest to możliwe.
Następne kroki
Różnice i zagadnienia dotyczące sieci w usłudze Azure Stack Hub
Oferowanie rozwiązania sieciowego w usłudze Azure Stack Hub za pomocą rozwiązania Fortinet FortiGate