Conectividade VNet para VNet com Fortigate
Este artigo descreve como criar uma conexão entre duas redes virtuais no mesmo ambiente. Ao configurar as conexões, você aprenderá como funcionam os gateways de VPN no Azure Stack Hub. Conecte duas VNETs no mesmo ambiente do Azure Stack Hub usando o Fortinet FortiGate. Este procedimento implanta duas VNETs com uma NVA FortiGate, uma solução de virtualização de rede, em cada VNET, cada uma dentro de um grupo de recursos separado. Ele também detalha as alterações necessárias para configurar uma VPN IPSec entre as duas VNETs. Repita as etapas neste artigo para cada implantação de VNET.
Pré-requisitos
Acesso a um sistema com capacidade disponível para implantar os requisitos necessários de computação, rede e recursos necessários para esta solução.
Uma solução de NVA (solução de virtualização de rede) baixada e publicada no Azure Stack Hub Marketplace. Uma NVA controla o fluxo de tráfego de rede de uma rede de perímetro para outras redes ou sub-redes. Este procedimento usa a solução de VM única de firewall de próxima geração Fortinet FortiGate.
Pelo menos dois arquivos de licença FortiGate disponíveis para ativar a NVA FortiGate. Informações sobre como obter essas licenças, consulte o artigo da Biblioteca de Documentos da Fortinet Registrando e baixando sua licença.
Este procedimento usa a implantação de VM única do FortiGate. Você pode encontrar etapas sobre como conectar a NVA do FortiGate à VNET do Azure Stack Hub em sua rede local.
Para obter mais informações sobre como implantar a solução FortiGate em uma configuração ativa-passiva (HA), consulte os detalhes no artigo da Biblioteca de Documentos Fortinet HA para FortiGate-VM no Azure.
Parâmetros de implantação
A tabela a seguir resume os parâmetros usados nessas implantações para referência:
Implantação um: Forti1
Nome da instância do FortiGate | Forti1 |
---|---|
Licença/versão BYOL | 6.0.3 |
Nome de usuário administrativo do FortiGate | Fortiadmin |
Nome do Grupo de Recursos | Forti1-RG1 |
Nome da rede virtual | forti1vnet1 |
Espaço de endereço VNET | 172.16.0.0/16* |
Nome da sub-rede VNET pública | forti1-PublicFacingSubnet |
Prefixo de endereço VNET público | 172.16.0.0/24* |
Dentro do nome da sub-rede VNET | forti1-InsideSubnet |
Dentro do prefixo de sub-rede VNET | 172.16.1.0/24* |
Tamanho da VM do FortiGate NVA | F2s_v2 padrão |
Nome do endereço IP público | forti1-publicip1 |
Tipo de endereço IP público | Estático |
Implantação dois: Forti2
Nome da instância do FortiGate | Forti2 |
---|---|
Licença/versão BYOL | 6.0.3 |
Nome de usuário administrativo do FortiGate | Fortiadmin |
Nome do Grupo de Recursos | Forti2-RG1 |
Nome da rede virtual | forti2vnet1 |
Espaço de endereço VNET | 172.17.0.0/16* |
Nome da sub-rede VNET pública | forti2-PublicFacingSubnet |
Prefixo de endereço VNET público | 172.17.0.0/24* |
Dentro do nome da sub-rede VNET | Forti2-InsideSubnet |
Dentro do prefixo de sub-rede VNET | 172.17.1.0/24* |
Tamanho da VM do FortiGate NVA | F2s_v2 padrão |
Nome do endereço IP público | Forti2-publicip1 |
Tipo de endereço IP público | Estático |
Observação
* Escolha um conjunto diferente de espaços de endereço e prefixos de sub-rede se os itens acima se sobrepuserem de alguma forma ao ambiente de rede local, incluindo o pool VIP do Azure Stack Hub. Certifique-se também de que os intervalos de endereços não se sobreponham uns aos outros.
Implante o FortiGate NGFW
Abra o portal do usuário do Azure Stack Hub.
Selecione Criar um recurso e pesquise
FortiGate
.Selecione o FortiGate NGFW e selecione Criar.
Conclua as Noções básicas usando os parâmetros da tabela Parâmetros de implantação.
Selecione OK.
Forneça os detalhes da rede virtual, sub-redes e tamanho da VM usando a tabela Parâmetros de implantação.
Aviso
Se a rede local se sobrepuser ao intervalo
172.16.0.0/16
de IP, você deverá selecionar e configurar um intervalo de rede e sub-redes diferentes. Se você quiser usar nomes e intervalos diferentes dos da tabela Parâmetros de implantação, use parâmetros que não entrem em conflito com a rede local. Tome cuidado ao definir o intervalo de IP da VNET e os intervalos de sub-rede dentro da VNET. Você não deseja que o intervalo se sobreponha aos intervalos de IP existentes em sua rede local.Selecione OK.
Configure o IP público para a NVA do Fortigate:
Selecione OK. E, em seguida, selecione OK.
Selecione Criar.
A implantação levará cerca de 10 minutos.
Configurar rotas (UDRs) para cada VNET
Execute estas etapas para ambas as implantações, forti1-rg1 e forti2-rg1.
Abra o portal do usuário do Azure Stack Hub.
Selecione Grupos de recursos. Digite
forti1-rg1
o filtro e clique duas vezes no grupo de recursos forti1-rg1.Selecione o recurso forti1-forti1-InsideSubnet-routes-xxxx .
Selecione Rotas, em Configurações.
Exclua a rota para a Internet .
Selecione Sim.
Selecione Adicionar para adicionar uma nova rota.
Nomeie a rota
to-onprem
.Insira o intervalo de rede IP que define o intervalo de rede da rede local à qual a VPN se conectará.
Selecione Solução de virtualização para Tipo de próximo salto e
172.16.1.4
. Use seu intervalo de IP se estiver usando um intervalo de IP diferente.Selecione Salvar.
Você precisará de um arquivo de licença válido da Fortinet para ativar cada NVA do FortiGate. As NVAs não funcionarão até que você tenha ativado cada NVA. Para obter mais informações sobre como obter um arquivo de licença e as etapas para ativar a NVA, consulte o artigo da Biblioteca de Documentos da Fortinet Registrando e baixando sua licença.
Dois arquivos de licença precisarão ser adquiridos - um para cada NVA.
Criar uma VPN IPSec entre as duas NVAs
Depois que as NVAs forem ativadas, siga estas etapas para criar uma VPN IPSec entre as duas NVAs.
Seguindo as etapas abaixo para a NVA forti1 e a NVA forti2:
Obtenha o endereço IP público atribuído navegando até a página de visão geral da VM do fortiX:
Copie o endereço IP atribuído, abra um navegador e cole o endereço na barra de endereços. Seu navegador pode avisá-lo de que o certificado de segurança não é confiável. Continue de qualquer maneira.
Insira o nome de usuário administrativo e a senha do FortiGate que você forneceu durante a implantação.
Selecione Firmware do sistema>.
Selecione a caixa que mostra o firmware mais recente, por exemplo,
FortiOS v6.2.0 build0866
.Selecione Configuração de backup e atualize>Continuar.
A NVA atualiza seu firmware para o build mais recente e reinicializa. O processo leva cerca de cinco minutos. Faça login novamente no console da web do FortiGate.
Clique em Assistente de IPSec de VPN>.
Insira um nome para a VPN, por exemplo,
conn1
no Assistente de criação de VPN.Selecione Este site está atrás do NAT.
Selecione Avançar.
Insira o endereço IP remoto do dispositivo VPN local ao qual você se conectará.
Selecione port1 como a interface de saída.
Selecione Chave pré-compartilhada e insira (e grave) uma chave pré-compartilhada.
Observação
Você precisará dessa chave para configurar a conexão no dispositivo VPN local, ou seja, elas devem corresponder exatamente.
Selecione Avançar.
Selecione a porta2 para a interface local.
Insira o intervalo de sub-rede local:
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Use seu intervalo de IP se estiver usando um intervalo de IP diferente.
Insira as Sub-redes Remotas apropriadas que representam a rede local, à qual você se conectará por meio do dispositivo VPN local.
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Use seu intervalo de IP se estiver usando um intervalo de IP diferente.
Escolha Criar
Selecione Interfaces de rede>.
Clique duas vezes na porta2.
Escolha LAN na lista Função e DHCP para o modo de endereçamento.
Selecione OK.
Repita as etapas para a outra NVA.
Ativar todos os seletores da Fase 2
Depois que o acima for concluído para ambas as NVAs:
No console web forti2 FortiGate, selecione Monitorar >Monitor IPsec.
Realce
conn1
e selecione os seletores Bring Up>All Phase 2.
Testar e validar a conectividade
Agora você deve ser capaz de rotear entre cada VNET por meio das NVAs do FortiGate. Para validar a conexão, crie uma VM do Azure Stack Hub no InsideSubnet de cada VNET. A criação de uma VM do Azure Stack Hub pode ser feita por meio do portal, da CLI do Azure ou do PowerShell. Ao criar as VMs:
As VMs do Azure Stack Hub são colocadas no InsideSubnet de cada VNET.
Você não aplica nenhum NSG à VM após a criação (ou seja, remova o NSG que é adicionado por padrão se você criar a VM do portal.
Certifique-se de que as regras de firewall do VMS permitam a comunicação que você usará para testar a conectividade. Para fins de teste, é recomendável desabilitar o firewall completamente no sistema operacional, se possível.
Próximas etapas
Diferenças e considerações para a rede do Azure Stack Hub
Oferecer uma solução de rede no Azure Stack Hub com o Fortinet FortiGate