Šifrování ExpressRoute: protokol IPsec over ExpressRoute pro virtuální síť WAN
V tomto článku se dozvíte, jak pomocí Azure Virtual WAN navázat připojení VPN IPsec/IKE z vaší místní sítě k Azure prostřednictvím privátního partnerského vztahu okruhu Azure ExpressRoute. Tato technika může zajistit zašifrovaný přenos mezi místními sítěmi a virtuálními sítěmi Azure přes ExpressRoute, aniž by se museli přenášet přes veřejný Internet nebo pomocí veřejných IP adres.
Topologie a směrování
Následující diagram ukazuje příklad připojení VPN přes privátní partnerský vztah ExpressRoute:
Diagram zobrazuje síť v místní síti připojené ke službě Azure hub VPN Gateway přes privátní partnerský vztah ExpressRoute. Vytváření připojení je jednoduché:
- Navažte připojení ExpressRoute pomocí okruhu ExpressRoute a privátního partnerského vztahu.
- Vytvořte připojení VPN, jak je popsáno v tomto článku.
Důležitým aspektem této konfigurace je směrování mezi místními sítěmi a Azure prostřednictvím cest ExpressRoute a VPN.
Provoz z místních sítí do Azure
V případě provozu z místních sítí do Azure jsou předpony Azure (včetně virtuálního rozbočovače a všech virtuálních sítí připojených k rozbočovači) inzerovány prostřednictvím protokolu BGP privátního partnerského vztahu ExpressRoute a protokolu BGP VPN. Výsledkem je dvě síťové trasy (cesty) směrem k Azure z místních sítí:
- Jedna přes cestu chráněnou protokolem IPsec
- Jedno přímo přes ExpressRoute bez ochrany IPsec
Pokud chcete pro komunikaci použít šifrování, musíte se ujistit, že je v diagramu připojená k síti VPN, trasy Azure přes místní bránu VPN jsou upřednostňovány přes přímou cestu ExpressRoute.
Provoz z Azure do místních sítí
Stejný požadavek se vztahuje na provoz z Azure do místních sítí. Chcete-li zajistit, aby byla cesta protokolu IPsec upřednostňována přes přímou cestu ExpressRoute (bez protokolu IPsec), máte dvě možnosti:
Inzerovat konkrétnější předpony v relaci protokolu BGP sítě VPN pro síť připojenou k síti VPN. Můžete inzerovat větší rozsah, který zahrnuje síť připojenou k síti VPN přes privátní partnerský vztah ExpressRoute, a pak v relaci protokolu BGP sítě VPN více konkrétních rozsahů. Můžete například inzerovat 10.0.0.0/16 přes ExpressRoute a 10.0.1.0/24 prostřednictvím sítě VPN.
Inzerovat nesouvislé předpony pro VPN a ExpressRoute. Pokud jsou síťové rozsahy připojené k síti VPN nesouvislé z jiných sítí propojených s ExpressRoute, můžete předpony inzerovat v relacích VPN a ExpressRoute BGP. Můžete například inzerovat 10.0.0.0/24 přes ExpressRoute a 10.0.1.0/24 prostřednictvím sítě VPN.
V obou těchto příkladech pošle Azure provoz do 10.0.1.0/24 přes připojení VPN, nikoli přímo přes ExpressRoute bez ochrany VPN.
Upozornění
Pokud budete stejné předpony inzerovat přes ExpressRoute i připojení VPN, Azure použije cestu ExpressRoute přímo bez ochrany VPN.
Než začnete
Před zahájením konfigurace ověřte, že splňujete následující kritéria:
- Pokud už máte virtuální síť, ke které se chcete připojit, ověřte, že se s ní nepřekrývá žádná z podsítí vaší místní sítě. Vaše virtuální síť nevyžaduje podsíť brány a nemůže mít žádné brány virtuální sítě. Pokud nemáte virtuální síť, můžete ji vytvořit pomocí kroků v tomto článku.
- Zařiďte rozsah IP adres pro oblast vašeho rozbočovače. Centrum je virtuální síť a rozsah adres, který zadáte pro oblast centra, se nemůže překrývat s existující virtuální sítí, ke které se připojujete. Také se nemůže překrývat s rozsahy adres, ke kterým se připojujete místně. Pokud neznáte rozsahy IP adres nacházející se v konfiguraci vaší místní sítě, zajistěte koordinaci s někým, kdo vám poskytne tyto podrobnosti.
- Pokud ještě nemáte předplatné Azure, vytvořte si napřed bezplatný účet.
1. vytvoření virtuální sítě WAN a centra s branami
Následující prostředky Azure a odpovídající místní konfigurace musí být zavedeny, než budete pokračovat:
- Virtuální síť WAN Azure
- Virtuální centrum WAN s bránou ExpressRoute a bránou VPN
Postup vytvoření virtuální sítě Azure a centra s přidružením ExpressRoute najdete v tématu vytvoření přidružení ExpressRoute pomocí Azure Virtual WAN. Postup vytvoření brány VPN ve virtuální síti WAN najdete v tématu vytvoření připojení typu Site-to-site pomocí Azure Virtual WAN.
2. vytvoření webu pro místní síť
Prostředek sítě je stejný jako lokalita VPN bez ExpressRoute pro virtuální síť WAN. IP adresa místního zařízení VPN teď může být privátní IP adresa nebo veřejná IP adresa v místní síti dosažitelná prostřednictvím privátního partnerského vztahu ExpressRoute vytvořeného v kroku 1.
Poznámka
IP adresa pro místní zařízení VPN musí být součástí předpon adres inzerovaných k virtuálnímu centru WAN prostřednictvím privátního partnerského vztahu Azure ExpressRoute.
V prohlížeči přejdete na Azure Portal.
Vyberte centrum, které jste vytvořili. Na stránce rozbočovač virtuální sítě WAN v části připojení vyberte sítě VPN.
Na stránce sítě VPN vyberte + vytvořit lokalitu.
Na stránce Create site (Vytvořit lokalitu) zadejte údaje do následujících polí:
- Předplatné: Ověřte předplatné.
- Skupina prostředků: vyberte nebo vytvořte skupinu prostředků, kterou chcete použít.
- Oblast: zadejte oblast Azure pro prostředek sítě VPN.
- Název: zadejte název, podle kterého chcete odkazovat na místní lokalitu.
- Dodavatel zařízení: zadejte dodavatele místního zařízení VPN.
- Border Gateway Protocol: Pokud vaše místní síť používá protokol BGP, vyberte Enable (Povolit).
- Privátní adresní prostor: zadejte adresní prostor IP adres umístěný ve vaší místní lokalitě. Provoz určený pro tento adresní prostor je směrován do místní sítě přes bránu VPN.
- Centra: vyberte aspoň jedno rozbočovače, který chcete připojit k tomuto webu VPN. Vybraná centra musí mít už vytvořené brány VPN Gateway.
Vyberte Další: odkazy > pro nastavení připojení VPN:
- Název odkazu: název, podle kterého chcete na toto připojení odkazovat.
- Název zprostředkovatele: název poskytovatele internetových služeb pro tuto lokalitu. V případě ExpressRoute místní sítě se jedná o název poskytovatele služby ExpressRoute.
- Rychlost: rychlost propojení internetových služeb nebo okruhu ExpressRoute.
- IP adresa: veřejná IP adresa zařízení VPN, která se nachází na vaší místní lokalitě. Nebo pro místní ExpressRoute je to privátní IP adresa zařízení VPN prostřednictvím ExpressRoute.
Pokud je protokol BGP povolený, bude platit pro všechna připojení vytvořená pro tento web v Azure. Konfigurace protokolu BGP ve virtuální síti WAN je rovnocenná konfiguraci protokolu BGP v bráně Azure VPN.
Vaše místní adresa partnerského uzlu BGP nesmí být SHODNÁ s IP adresou vaší sítě VPN k zařízení nebo adresnímu prostoru virtuální sítě sítě VPN. Pro IP adresu partnerského uzlu BGP použijte jinou IP adresu na zařízení VPN. Může se jednat o adresu přiřazenou rozhraní zpětné smyčky v zařízení. Nejedná se však o APIPA (169,254).x. x) adresa. Tuto adresu zadejte v odpovídající lokalitě VPN, která představuje umístění. Požadavky protokolu BGP najdete v tématu informace o protokolu BGP s Azure VPN Gateway.
Vyberte Další: Zkontrolujte a vytvořte > a zkontrolujte hodnoty nastavení a vytvořte lokalitu VPN. Pokud jste vybrali rozbočovače k připojení, připojení se vytvoří mezi místní sítí a bránou VPN centra.
3. aktualizujte nastavení připojení VPN tak, aby používalo ExpressRoute.
Po vytvoření lokality VPN a připojení k centru použijte následující postup ke konfiguraci připojení pro použití privátního partnerského vztahu ExpressRoute:
Vraťte se na stránku prostředku virtuální sítě WAN a vyberte prostředek centra. Nebo přejděte z sítě VPN do připojeného centra.
V části připojení vyberte VPN (site-to-site).
Vyberte tři tečky (...) na webu VPN přes ExpressRoute a vyberte Upravit připojení VPN k tomuto centru.
Pro možnost použít privátní IP adresu Azure vyberte Ano. Nastavení nakonfiguruje bránu VPN centra pro použití privátních IP adres v rámci rozsahu adres centra v bráně pro toto připojení místo veřejných IP adres. Tím se zajistí, že přenos z místní sítě projde cesty privátního partnerského vztahu ExpressRoute místo použití veřejného Internetu pro toto připojení k síti VPN. Následující snímek obrazovky ukazuje toto nastavení:
Vyberte Uložit.
Po uložení změn budou brány VPN centra používat privátní IP adresy v bráně VPN k navázání připojení IPsec/IKE k místnímu zařízení VPN přes ExpressRoute.
4. Získejte privátní IP adresy pro bránu VPN centra.
Stáhněte si konfiguraci zařízení VPN a získejte privátní IP adresy brány VPN centra. Tyto adresy budete potřebovat ke konfiguraci místního zařízení VPN.
Na stránce centra vyberte v části připojení možnost VPN (site-to-site) .
V horní části stránky Přehled vyberte Stáhnout konfiguraci sítě VPN.
Azure vytvoří účet úložiště ve skupině prostředků Microsoft-Network-[location], kde umístění je umístění sítě WAN. Po použití konfigurace na zařízení VPN můžete tento účet úložiště odstranit.
Po vytvoření souboru vyberte odkaz pro stažení.
Použijte konfiguraci ve svém zařízení VPN.
Konfigurační soubor zařízení VPN
Konfigurační soubor zařízení obsahuje nastavení, která se použijí při konfiguraci místního zařízení VPN. Při prohlížení souboru si všimněte následujících informací:
vpnSiteConfiguration: Tato část označuje podrobnosti o zařízení, které se nastavily jako lokalita, která se připojuje k virtuální síti WAN. Obsahuje název a veřejnou IP adresu zařízení pobočky.
vpnSiteConnections: v této části najdete informace o následujících nastaveních:
- Adresní prostor virtuální sítě virtuálního centra
Příklad:"AddressSpace":"10.51.230.0/24" - Adresní prostor virtuálních sítí, které jsou připojené k rozbočovači.
Příklad:"ConnectedSubnets":["10.51.231.0/24"] - IP adresy brány VPN virtuálního rozbočovače. Vzhledem k tomu, že se každé připojení brány VPN skládá ze dvou tunelů v konfiguraci aktivní-aktivní, zobrazí se obě IP adresy uvedené v tomto souboru. V tomto příkladu vidíte
Instance0aInstance1pro každou lokalitu a místo veřejných IP adres se jedná o privátní IP adresy.
Příklad:"Instance0":"10.51.230.4" "Instance1":"10.51.230.5" - Podrobnosti konfigurace pro připojení brány VPN, například protokol BGP a předsdílený klíč. Předsdílený klíč se automaticky vygeneruje za vás. Připojení můžete vždy upravit na stránce Přehled pro vlastní předsdílený klíč.
- Adresní prostor virtuální sítě virtuálního centra
Příklad konfiguračního souboru zařízení
[{
"configurationVersion":{
"LastUpdatedTime":"2019-10-11T05:57:35.1803187Z",
"Version":"5b096293-edc3-42f1-8f73-68c14a7c4db3"
},
"vpnSiteConfiguration":{
"Name":"VPN-over-ER-site",
"IPAddress":"172.24.127.211",
"LinkName":"VPN-over-ER"
},
"vpnSiteConnections":[{
"hubConfiguration":{
"AddressSpace":"10.51.230.0/24",
"Region":"West US 2",
"ConnectedSubnets":["10.51.231.0/24"]
},
"gatewayConfiguration":{
"IpAddresses":{
"Instance0":"10.51.230.4",
"Instance1":"10.51.230.5"
}
},
"connectionConfiguration":{
"IsBgpEnabled":false,
"PSK":"abc123",
"IPsecParameters":{"SADataSizeInKilobytes":102400000,"SALifeTimeInSeconds":3600}
}
}]
},
{
"configurationVersion":{
"LastUpdatedTime":"2019-10-11T05:57:35.1803187Z",
"Version":"fbdb34ea-45f8-425b-9bc2-4751c2c4fee0"
},
"vpnSiteConfiguration":{
"Name":"VPN-over-INet-site",
"IPAddress":"13.75.195.234",
"LinkName":"VPN-over-INet"
},
"vpnSiteConnections":[{
"hubConfiguration":{
"AddressSpace":"10.51.230.0/24",
"Region":"West US 2",
"ConnectedSubnets":["10.51.231.0/24"]
},
"gatewayConfiguration":{
"IpAddresses":{
"Instance0":"51.143.63.104",
"Instance1":"52.137.90.89"
}
},
"connectionConfiguration":{
"IsBgpEnabled":false,
"PSK":"abc123",
"IPsecParameters":{"SADataSizeInKilobytes":102400000,"SALifeTimeInSeconds":3600}
}
}]
}]
Konfigurace zařízení VPN
Pokud potřebujete pokyny ke konfiguraci zařízení, můžete použít pokyny na stránce se skripty konfigurace zařízení VPN, pokud vezmete v úvahu následující upozornění:
- Pokyny na stránce zařízení VPN nejsou zapsány pro virtuální síť WAN. K ruční konfiguraci zařízení VPN ale můžete použít hodnoty virtuální sítě WAN z konfiguračního souboru.
- Skripty pro konfiguraci zařízení ke stažení, které jsou pro bránu VPN, nefungují pro virtuální síť WAN, protože konfigurace se liší.
- Nová virtuální síť WAN podporuje jak IKEv1, tak IKEv2.
- Virtuální síť WAN může používat jenom zařízení VPN založená na trasách a pokyny pro zařízení.
5. Prohlédněte si virtuální síť WAN
- Přejít na virtuální síť WAN.
- Na stránce Přehled představuje každý bod na mapě rozbočovač.
- V části centra a připojení můžete zobrazit stav připojení k centru, lokalitám, oblastem a sítím VPN. Můžete také zobrazit bajty v nebo v.
6. monitorování připojení
Vytvořte připojení pro monitorování komunikace mezi virtuálním počítačem Azure a vzdáleným webem. Informace o tom, jak nastavit monitorování připojení, najdete v článku Monitorování síťové komunikace. Pole zdroj je IP adresa virtuálního počítače v Azure a cílová IP adresa je adresa IP lokality.
7. vyčištění prostředků
Pokud už tyto prostředky nepotřebujete, můžete k odebrání skupiny prostředků a všech prostředků, které obsahuje, použít příkaz Remove-AzResourceGroup . Spusťte následující příkaz prostředí PowerShell a nahraďte myResourceGroup názvem vaší skupiny prostředků:
Remove-AzResourceGroup -Name myResourceGroup -Force
Další kroky
Tento článek vám pomůže vytvořit připojení VPN prostřednictvím privátního partnerského vztahu ExpressRoute pomocí virtuální sítě WAN. Další informace o virtuální síti WAN a souvisejících funkcích najdete v tématu Přehled virtuálních sítí WAN.