Azure 與 Fortinet 60E 建立Site to Site VPN

此次測試主要是利用Fortinet 60E設定與Azure Network 建立Site To Site VPN

並且在Azure建立一台VM作測試與Fortinet 後面的網路連通。

簡易架構圖:

azure-vpn-34

1.設定azure 虛擬網路

新增 > 搜尋  > virtual network

azure-vpn-1

會搜尋到 [虛擬網路] 直接點選它

azure-vpn-2

點選後,在虛擬網路部分 => 選擇 佈署類型 [Resource Manager] 後點[建立]

azure-vpn-3

接著就是建立虛擬網路相關資訊,請參考下圖範例

主要我劃分的虛擬網路10.10.0.0/16

所以我可以用的範圍會是 10.10.0.0 – 10.10.255.255

第一段子網路我設定 10.10.0.0/24

azure-vpn-4

2.指定Microsoft Azure DNS server

當虛擬網路佈署完成後,在azure 上 [所有資源] 就會出現前面步驟創建的

虛擬網路[Roy-VPN],點選後 右側就可以設定 [DNS Server]

azure-vpn-5

點選 Custom => 設定DNS 88.8.8.8 (不一定要設定google的)

OK後點save

azure-vpn-6

3.設定 virtual network gateway

和建立虛擬網路一樣先搜尋  virtual network gateway

會找到[虛擬網路閘道]azure-vpn-7

點[建立]

azure-vpn-8

名稱自訂

VPN Type => Routr-Based

SKU => Standard

Virtual Network => 就選擇前不步驟建立的虛擬網路 Roy-VPN

Gateway subnet address range  使用系統預設帶出來的位置就可以

azure-vpn-9

VPN 會需要一個public ip

點選 public ip address  => create new

azure-vpn-10

設定名稱後 點 [確定]

azure-vpn-11

最後 點[建立],就會開始建立虛擬網路閘道,並取得一個public ip (這個步驟會比較久)

azure-vpn-12

4. Create Microsoft Azure local network gateway

接下來步驟就是建立local network gateway (間單來說就是azure 這邊要與fortigate 建立的網路)

搜尋 local network gateway 找到 區域網路閘道 => 點選 [建立]

azure-vpn-13

名稱自訂

ip address : 這裡就是要和azure 建立連線的public ip  (也就是fortinet public)

Address space : 這裡的網段就是 fortinet 下的網段

都設定OK後就點選建立

azure-vpn-14

5.設定Fortigate VPN

VPN =>  IPsec Wizard

用戶名自訂 : Azure-VPN ,  並點選 [自定義]

azure-vpn-15

IP位址:這裡是輸入前面步驟 azure 取得的public  ip

設定一組共享密碼

IKE :  選擇版本2

azure-vpn-16

Phase 1 Proposal 設定 Encryption AES 128

認證 SHA256.

Diffie-Hellman : 2

密鑰週期 : 28800

azure-vpn-17

Phase 2 Selectors

Encryption

 

Perfect Forward Secrecy

密鑰週期: 選擇 秒

秒: 27000.

azure-vpn-18

設定Fortigate 60E 物件

主要社方面後面設定policy 方便

設定 AzureNetwork 網段 10.10.0.0/16

azure-vpn-19

設定policy1

內部網段 to Azure-VPN  原則

azure-vpn-20

設定policy2

Azure-VPN to 內部網段   原則

 

azure-vpn-21

設定完畢

azure-vpn-22

FortiGate 設定路由

網10.10.0.0/16 走前面設定的Azure-VPN

azure-vpn-23

7.設定 Microsoft Azure Site-to-Site VPN connection

在Virtual network gateway 中點選 Connections

azure-vpn-26

點 Add

azure-vpn-27

輸入 per share key ,名稱自訂,並選擇 前面建立的Local network gateway

azure-vpn-28

以上就完成fortinet  azure site to site vpn 設定

最後可以看到azure 及 fortinet vpn 狀態都是聯線的(如下圖)

azure-vpn-30

azure-vpn-29

額外測試:

我在Azure VPN 新增一個子網段 10.10.2.0/24

azure-vpn-31

再Azure 新增一台VM,且用這個個網段 (這台VM是DC)

azure-vpn-32

在我的LAB環境中是可以正常與該VM連線

azure-vpn-33



本篇瀏覽人數: 8508
分類: Microsoft-Azure。這篇內容的永久連結

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *