Interfaz BOVPN Virtual para el Dynamic Routing a Microsoft Azure

Puede configurar una conexión VPN entre su Firebox y Microsoft Azure. Por ejemplo, podría configurar una VPN para que los hosts de su red local se conecten de manera segura a los recursos de la red virtual de Azure. Para las conexiones de VPN a Azure, se recomienda configurar una interfaz virtual BOVPN en el Firebox, en lugar de una BOVPN.

Puede configurar un enrutamiento estático o dinámico. Este apartado aborda el enrutamiento dinámico. Para obtener información acerca del enrutamiento estático, consulte Interfaz BOVPN Virtual para el Enrutamiento Estático a Microsoft Azure.

En este ejemplo, indicamos una configuración de VPN con:

  • Enrutamiento dinámico (Dynamic routing) BGP. Azure admite el Protocolo BGP de enrutamiento dinámico. OSPF no está admitido.
  • Una interfaz física externa de Firebox
  • Una interfaz virtual Firebox BOVPN con un endpoint de puerta de enlace. No se admite una interfaz virtual de BOVPN configurada con múltiples endpoints de puerta de enlace para las conexiones a Azure.
  • Una puerta de enlace de Azure

Para configurar el enrutamiento dinámico con BGP entre Firebox y Microsoft Azure, debe comprender Microsoft PowerShell, una herramienta de línea de comandos y entorno de scripting.

Configurar Azure

Para configurar su red virtual de Azure:

  1. Conéctese al Portal de Administración de Azure en https://portal.azure.com.
  2. Revise la documentación de Microsoft: Get started with Azure y Azure VPN Gateway Documentation.

En este ejemplo, usamos los siguientes ajustes de la red virtual de Microsoft Azure:

  • Puerta de Enlace Remota — 203.0.113.2 (la dirección IP de la interfaz externa del Firebox). Azure no admite las conexiones VPN a Fireboxes anteriores a los dispositivos NAT. El Firebox debe incluir una dirección IP externa pública.
  • Puerta de Enlace Local198.51.100.2 (la dirección IP de interfaz externa de la puerta de enlace Azure)
  • BGP ASN10001 (el BGP ASN del Firebox)
    Debe usar Microsoft PowerShell para configurar los ajustes de BGP en su red virtual Microsoft Azure. Para obtener más información sobre PowerShell, consulte la documentación proporcionada por Microsoft.
  • Dirección IP Virtual100.100.100.1 (la dirección IP virtual del Firebox)
  • Tipo de VPN — Basada en políticas
  • Clave compartida — Es la clave que Azure genera automáticamente. Azure solamente admite el método de autenticación de clave precompartida para las VPN de sitio a sitio.

Para conocer la lista más actual de los protocolos y algoritmos admitidos por Microsoft para las VPN, consulte Acerca de los dispositivos de VPN y los parámetros IPSec/IKE para las conexiones de Puerta de Enlace de VPN de Sitio a Sitio en el sitio web de Microsoft.

Configuración de MTU

Para las conexiones VPN de Azure, Microsoft requiere un TCP MSS máximo de 1350 o una MTU de 1400. La puerta de enlace de VPN de Azure descarta los paquetes cuyo tamaño total supera los 1400.

Si la puerta de enlace de VPN de Azure descarta paquetes de su Firebox, se recomiendan estos ajustes de Firebox:

  • Fireware v12.5 o superior — En la configuración de la interfaz virtual BOVPN, especifique una MTU de 1400. Para obtener más información sobre la configuración de MTU, consulte Configurar un Valor de la Unidad de Transmisión Máxima (MTU).
  • Fireware v12.4.1 o inferior — En la configuración de la interfaz física, especifique una MTU de 1400.

Como alternativa, puede establecer el valor global de TCP MSS en 1350. Sin embargo, no se recomienda esta opción porque este ajuste afecta a otras interfaces de Firebox y solamente aplica al tráfico TCP. Por ejemplo, en la mayoría de los casos, esta configuración no se aplica al tráfico RDP porque generalmente este protocolo utiliza UDP. Si utiliza RDP para acceder a los servidores alojados en Azure, Azure descartará los paquetes que superen los 1400 bytes, aunque usted especifique el valor de TCP MSS recomendado. Para obtener más información sobre los ajustes de TCP MSS, consulte Definir los Ajustes Globales de Firebox.

Configurar el Firebox

Para este ejemplo, el Firebox tiene una interfaz externa y una red de confianza.

Azure no admite las conexiones VPN a Fireboxes anteriores a los dispositivos NAT. El Firebox debe incluir una dirección IP externa pública.

Interfaz Tipo Nombre Dirección IP
0 Externas Externas 203.0.113.2/24
1 De Confianza De Confianza 10.0.1.1/24

Para configurar el Firebox, realice los siguientes ajustes:

Comprobar la Conexión VPN

Para comprobar la configuración, envíe un recurso local de Azure desde la red local anterior a su Firebox. Asegúrese de que las configuraciones de su Firebox y de la red virtual de Azure permitan el tráfico ICMP.

Para obtener más información sobre los ajustes de configuración de Azure, consulte la documentación proporcionada por Microsoft.

Ver También

Interfaz BOVPN Virtual para el Enrutamiento Estático a Microsoft Azure

Direcciones IP de Interfaz Virtual para una VPN a un Endpoint de Terceros