Подключение VNet к VNet с использованием Fortigate
В этой статье описывается, как создать подключение между двумя виртуальными сетями в одной среде. Во время настройки подключений вы узнаете, как работают VPN-шлюзы в Azure Stack Hub. Подключите две виртуальные сети в одной среде Azure Stack Hub с помощью Fortinet FortiGate. Эта процедура развертывает две виртуальные сети с виртуальным сетевым модулем (NVA) FortiGate в каждой виртуальной сети в отдельной группе ресурсов. В ней также подробно описаны изменения, необходимые для настройки VPN-подключения IPSec между двумя виртуальными сетями. Повторите действия, описанные в этой статье, для каждого развертывания виртуальной сети.
Предварительные требования
Доступ к системе с доступной емкостью для развертывания обязательных ресурсов вычисления, сети и других ресурсов, необходимых для этого решения.
Решение виртуального сетевого модуля (NVA), которое скачано и опубликовано в Azure Stack Hub Marketplace. Виртуальный сетевой узел (NVA) контролирует поток сетевого трафика из периметральной сети к другим сетям или подсетям. В этой процедуре используется одно-ВМ решение брандмауэра следующего поколения Fortinet FortiGate.
Чтобы активировать FortiGate NVA, потребуется по крайней мере два доступных файла лицензии FortiGate. Сведения о том, как получить эти лицензии, см. в статье "Регистрация и загрузка вашей лицензии" в библиотеке документации Fortinet.
В этой процедуре используется развертывание одной виртуальной машины FortiGate-VM. Вы узнаете, как подключить NVA FortiGate к виртуальной сети Azure Stack Hub в вашей локальной сети.
Дополнительные сведения о развертывании решения FortiGate в режиме "активный — пассивный" (HA) см. в статье из библиотеки документов Fortinet HA для FortiGate-VM в Azure.
Параметры развертывания
В следующей таблице для справки перечислены параметры, которые используются в этих развертываниях.
Развертывание первое: Forti1
Имя экземпляра FortiGate | Forti1 |
---|---|
Лицензия BYOL, версия | 6.0.3 |
Имя пользователя с правами администратора FortiGate | fortiadmin |
Имя группы ресурсов | forti1-rg1 |
имя виртуальной сети; | forti1vnet1 |
Адресное пространство виртуальной сети | 172.16.0.0/16* |
Имя подсети общедоступной виртуальной сети | forti1-PublicFacingSubnet |
Префикс адреса общедоступной виртуальной сети | 172.16.0.0/24* |
Имя подсети VNET виртуальной сети | forti1-InsideSubnet |
Префикс подсети внутри виртуальной сети (VNET) | 172.16.1.0/24* |
Размер виртуальной машины FortiGate NVA | Standard F2s_v2 |
Имя общедоступного IP-адреса | forti1-publicip1 |
Тип общедоступного IP-адреса | Статические |
Второе развертывание: Forti2
Имя экземпляра FortiGate | Forti2 |
---|---|
Лицензия BYOL, версия | 6.0.3 |
Имя пользователя с правами администратора FortiGate | fortiadmin |
Имя группы ресурсов | forti2-rg1 |
имя виртуальной сети; | forti2vnet1 |
Адресное пространство виртуальной сети | 172.17.0.0/16* |
Имя подсети общедоступной виртуальной сети | forti2-PublicFacingSubnet |
Префикс адреса общедоступной виртуальной сети | 172.17.0.0/24* |
Имя подсети VNET (виртуальной сети) | Forti2-InsideSubnet |
Префикс подсети внутри виртуальной сети | 172.17.1.0/24* |
Размер виртуальной машины модели FortiGate NVA | Standard F2s_v2 |
Имя общедоступного IP-адреса | Forti2-publicip1 |
Тип общедоступного IP-адреса | Статические |
Примечание.
* Выберите другой набор адресных пространств и префиксов подсети, если указанные выше префиксы каким-либо образом перекрываются с внутренней сетью, включая пул VIP-адресов любого из Azure Stack Hub. Убедитесь также, что диапазоны адресов не перекрывают друг друга.
Разверните FortiGate NGFW
Откройте портал пользователя Azure Stack Hub.
Щелкните Создать ресурс и выполните поиск по запросу
FortiGate
.Щелкните FortiGate NGFW и нажмите кнопку Создать.
Заполните поля на вкладке Основные сведения, используя параметры из таблицы Параметры развертывания.
Нажмите ОК.
Укажите виртуальную сеть, подсети и сведения о размере виртуальной машины, используя таблицу Параметры развертывания.
Предупреждение
Если локальная сеть перекрывается диапазоном IP-адресов
172.16.0.0/16
, необходимо выбрать и настроить другой диапазон сети и подсети. Если вы хотите использовать имена и диапазоны, отличные от имен, указанных в таблице Параметры развертывания, используйте параметры, которые не конфликтуют с локальной сетью. Будьте внимательны при настройке диапазона IP-адресов виртуальной сети и диапазонов подсетей в виртуальной сети. Диапазон не должен перекрываться диапазонами IP-адресов, которые существуют в локальной сети.Нажмите ОК.
Настройте общедоступный IP-адрес для NVA FortiGate:
Нажмите ОК. Затем нажмите кнопку ОК.
Нажмите кнопку создания.
Развертывание займет около 10 минут.
Настройка маршрутов (UDR) для каждой виртуальной сети
Выполните следующие действия для обоих развертываний: forti1-rg1 и forti2-rg1.
Откройте портал пользователя Azure Stack Hub.
Выберите Группы ресурсов. Введите
forti1-rg1
в фильтре и дважды щелкните группу ресурсов forti1-rg1.Выберите ресурс forti1-forti1-InsideSubnet-routes-xxxx.
В разделе Параметры выберите Маршруты.
Удалите маршрут to-Internet.
Выберите Да.
Нажмите кнопку Добавить, чтобы добавить новый маршрут.
Присвойте маршруту имя
to-onprem
.Введите диапазон IP-адресов, определяющий диапазон локальной сети, к которой будет подключаться VPN.
Выберите Виртуальный модуль в поле Тип следующего прыжка и укажите
172.16.1.4
. Укажите собственный диапазон IP-адресов, если вы используете другой диапазон.Выберите Сохранить.
Чтобы активировать каждый NVA FortiGate, потребуется действительный файл лицензии из Fortinet. Модули NVA не будут работать до тех пор, пока вы не активируете каждый из них. Дополнительные сведения о том, как получить файл лицензии и шаги по активации NVA, см. в статье библиотеки документации Fortinet «Регистрация и загрузка вашей лицензии».
Необходимо получить два файла лицензии — по одному для каждого NVA.
Создание VPN-подключения IPSec между двумя NVA
После активации NVA выполните следующие действия, чтобы создать VPN-подключение IPSec между двумя NVA.
Выполните следующие действия для виртуальных сетевых модулей forti1 NVA и forti2:
Получите назначенный общедоступный IP-адрес, перейдя на страницу обзора виртуальной машины fortiX:
Скопируйте назначенный IP-адрес, откройте браузер и вставьте адрес в адресную строку. В браузере может появиться предупреждение о том, что сертификат безопасности не является доверенным. Продолжить в любом случае.
Введите имя пользователя с правами администратора и пароль FortiGate, указанные во время развертывания.
Выберите System (Система)>Firmware (Встроенное ПО).
Установите флажок напротив последней версии встроенного ПО, например
FortiOS v6.2.0 build0866
.Нажмите кнопку Backup config and upgrade (Резервное копирование и обновление)>Continue (Продолжить).
NVA обновляет своё встроенное ПО до последней сборки и перезагружается. Процесс займет около пяти минут. Снова войдите в веб-консоль FortiGate.
Щелкните VPN>IPSec Wizard.
Введите имя VPN, например
conn1
, в мастере создания VPN.Выберите Этот сайт скрыт за NAT.
Выберите Далее.
Введите удаленный IP-адрес локального VPN-устройства, к которому будет выполнено подключение.
Выберите port1 в качестве исходящего интерфейса.
Выберите Pre-shared Key (Общий ключ) и введите (и сохраните) общий ключ.
Примечание.
Этот ключ потребуется для настройки подключения на локальном VPN-устройстве, то есть ключи должны полностью совпадать.
Выберите Далее.
Выберите port2 в качестве локального интерфейса
Введите диапазон локальной подсети:
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Укажите собственный диапазон IP-адресов, если вы используете другой диапазон.
Введите соответствующие удаленные подсети, представляющие локальную сеть, к которой вы будете подключаться через локальное VPN-устройство.
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Укажите собственный диапазон IP-адресов, если вы используете другой диапазон.
Нажмите кнопку Создать
Выберите Network (Сеть)>Interfaces (Интерфейсы).
Дважды щелкните port2.
Выберите LAN в списке Role (Роль) и DHCP в качестве режима адресации.
Нажмите ОК.
Повторите эти действия на другом NVA.
Активировать все селекторы фазы 2
После завершения приведенной выше процедуры для обоих NVA:
В веб-консоли forti2 FortiGate выберите Monitor>IPsec Monitor.
Выделите
conn1
и выберите Активировать>Все селекторы этапа 2.
Проверка подключения
Теперь можно выполнять маршрутизацию между виртуальными сетями через NVA FortiGate. Чтобы проверить подключение, создайте виртуальную машину Azure Stack Hub в InsideSubnet каждой виртуальной сети (VNET). Создание виртуальной машины Azure Stack Hub можно сделать с помощью портала, Azure CLI или PowerShell. При создании виртуальных машин:
Виртуальная машина Azure Stack Hub размещается во внутренней подсети каждой виртуальной сети.
Не применяйте никакие группы безопасности сети (NSG) к виртуальной машине при создании (удалите NSG, добавляющуюся по умолчанию при создании виртуальной машины на портале).
Убедитесь, что правила брандмауэра виртуальной машины разрешают взаимодействие, которое будет использоваться для проверки подключения. В целях тестирования рекомендуется полностью отключить брандмауэр в операционной системе, если это возможно.
Следующие шаги
Сети Azure Stack Hub: различия и рекомендации
Предложение сетевого решения для Azure Stack Hub с помощью Fortinet FortiGate