Consideraciones para una Conexión Sitio a Sitio en Azure

En este artículo mostraré una solución alternativa sobre cómo configurar la puerta de enlace de Vnet de sitio a sitio cuando vemos conexiones inestables. Las redes virtuales de Azure pueden estar en la misma o en diferentes regiones, y de la misma o diferentes suscripciones.

Al conectar Vnets desde diferentes suscripciones, las suscripciones no necesitan asociarse con el mismo inquilino de Active Directory..

Por otro lado, la conexión de puerta de enlace VPN de sitio a sitio se usa para conectar su red local a una red virtual Azure a través de un túnel VPN IPsec / IKE (IKEv1 o IKEv2).

Este tipo de conexión requiere un dispositivo VPN ubicado en las instalaciones con una dirección IP pública externa asignada.

Este es un escenario muy común cuando intenta conectarse desde una ubicación local a Azure usando un dispositivo de red de un tercero..

 

https://wikiazure.azureedge.net/wp-content/uploads/2018/03/site-to-site-diagram.png

 

Consideraciones a tener en cuenta:

  • 1 vnet = 1 gateway
  • Gateway Type = Static Routing = PolicyBased = 1 conexión
  • Gateway Type = Dynamic Routing = Route Based = 10 conexiones
  • Puede usar Policy Based Gateway para conectar los dispositivos que aún no están validados.

Error:

IKE diagnostic event:, Failure type: IKE/Authip Main Mode Failure, Failure error code:0x000035ed, Negotiation timed out, , Failure point: Local, Keying module type: IKEv2, MM State: Initial state, no packets sent, MM SA role: Initiator, MM auth method: Unknown, 0000000000000000000000000000000000000000, MM ID: 0x0000000000000020

Solución:

Azure ahora permite configurar múltiples puertas de enlace VPN para un Vnet, sin embargo, debe considerar::

  • No está creando una conexión coexistente con ExpressRoute / S2S.
  • La puerta de enlace de red virtual para su red virtual está en modo Route Based. Si tiene una puerta de enlace VPN basada en política(policy -based), debe eliminar la puerta de enlace de red virtual y crear una nueva puerta de enlace VPN en Route Based.
  • Ninguno de los rangos de direcciones se superponen para las VNets a las que esta red virtual se está conectando.

Cree una política personalizada IPsec / IKE personalizada, asegúrese de verificar el Tipo de puerta de enlace que su dispositivo admite.

La siguiente tabla muestra las opciones de IPSec / IKEv2::

IPsec/IKEv2 Options
IKEv2 Encryption AES256, AES192, AES128, DES3, DES
IKEv2 Integrity SHA384, SHA256, SHA1, MD5
DH Group DHGroup24, ECP384, ECP256, DHGroup14 (DHGroup2048), DHGroup2, DHGroup1, None
IPsec Encryption GCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, None
IPsec Integrity GCMAES256, GCMAES192, GCMAES128, SHA256, SHA1, MD5
PFS Group PFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, None
QM SA Lifetime Seconds (integer; min. 300/default 27000 seconds)
KBytes (integer; min. 1024/default 102400000 KBytes)
Traffic Selector UsePolicyBasedTrafficSelectors ($True/$False; default $False)

La siguiente tabla muestra las instrucciones de configuración de otros fabricantes. Para soporte de dispositivos VPN, comuníquese con el fabricante de su dispositivo.

Vendor Device family Minimum OS version PolicyBased configuration instructions RouteBased configuration instructions
A10 Networks, Inc. Thunder CFW ACOS 4.1.1 Not compatible Configuration guide
Allied Telesis AR Series VPN Routers 2.9.2 Coming soon Not compatible
Barracuda Networks, Inc. Barracuda NextGen Firewall F-series PolicyBased: 5.4.3
RouteBased: 6.2.0
Configuration guide Configuration guide
Barracuda Networks, Inc. Barracuda NextGen Firewall X-series Barracuda Firewall 6.5 Configuration guide Not compatible
Brocade Vyatta 5400 vRouter Virtual Router 6.6R3 GA Configuration guide Not compatible
Check Point Security Gateway R77.30 Configuration guide Configuration guide
Cisco ASA 8.3
8.4+ (IKEv2*)
Configuration samples Configuration guide*
Cisco ASR PolicyBased: IOS 15.1
RouteBased: IOS 15.2
Configuration samples Configuration samples
Cisco ISR PolicyBased: IOS 15.0
RouteBased*: IOS 15.1
Configuration samples Configuration samples**
Cisco Meraki N/A Not compatible Not compatible
Citrix NetScaler MPX, SDX, VPX 10.1 and above Configuration guide Not compatible
F5 BIG-IP series 12.0 Configuration guide Configuration guide
Fortinet FortiGate FortiOS 5.6 Configuration guide
Internet Initiative Japan (IIJ) SEIL Series SEIL/X 4.60
SEIL/B1 4.60
SEIL/x86 3.20
Configuration guide Not compatible
Juniper SRX PolicyBased: JunOS 10.2
Routebased: JunOS 11.4
Configuration samples Configuration samples
Juniper J-Series PolicyBased: JunOS 10.4r9
RouteBased: JunOS 11.4
Configuration samples Configuration samples
Juniper ISG ScreenOS 6.3 Configuration samples Configuration samples
Juniper SSG ScreenOS 6.2 Configuration samples Configuration samples
Microsoft Routing and Remote Access Service Windows Server 2012 Not compatible Configuration samples
Open Systems AG Mission Control Security Gateway N/A Configuration guide Not compatible
Palo Alto Networks All devices running PAN-OS PAN-OS
PolicyBased: 6.1.5 or later
RouteBased: 7.1.4
Configuration guide Configuration guide
ShareTech Next Generation UTM (NU series) 9.0.1.3 Not compatible Configuration guide
SonicWall TZ Series, NSA Series
SuperMassive Series
E-Class NSA Series
SonicOS 5.8.x
SonicOS 5.9.x
SonicOS 6.x
Not compatible Configuration guide
Sophos XG Next Gen Firewall XG v17 Configuration guide
WatchGuard All Fireware XTM
PolicyBased: v11.11.x
RouteBased: v11.12.x
Configuration guide Configuration guide