Interface Virtuelle BOVPN pour Routage Dynamique vers Microsoft Azure

Vous pouvez configurer une connexion VPN entre votre Firebox et Microsoft Azure. Par exemple, vous pouvez configurer un VPN afin que les hôtes de votre réseau local puissent se connecter en toute sécurité aux ressources de votre réseau virtuel Azure. Pour les connexions VPN à Azure, nous vous recommandons de configurer une interface virtuelle BOVPN sur le Firebox plutôt qu'un BOVPN.

Vous pouvez configurer un routage statique ou dynamique. Cette rubrique traite du routage dynamique. Pour plus d'informations sur le routage statique, consultez Interface Virtuelle BOVPN de Routage Statique vers Microsoft Azure.

Dans cet exemple, nous montrons une configuration VPN avec :

  • Routage dynamique BGP. Azure prend en charge le protocole de routage dynamique BGP. OSPF n'est pas pris en charge.
  • Une interface physique externe de Firebox
  • Une interface virtuelle BOVPN de Firebox avec un enpoint de passerelle. Une interface virtuelle BOVPN configurée avec plusieurs endpoints de passerelle n'est pas prise en charge pour les connexions à Azure.
  • Une passerelle Azure

Pour configurer un routage dynamique avec BGP entre un Firebox et Microsoft Azure, vous devez comprendre Microsoft PowerShell, un outil de ligne de commande et un environnement de script.

Configurer Azure

Pour configurer votre réseau virtuel Azure :

  1. Connectez-vous au Portail de Gestion Azure à l'adresse https://portal.azure.com.
  2. Consultez la documentation Microsoft : Prise en main d'Azure et Documentation sur la Passerelle VPN Azure.

Dans notre exemple, nous utilisons les paramètres de réseau virtuel Microsoft Azure suivants :

  • Passerelle Distante — 203.0.113.2 (adresse IP de l'interface externe du Firebox) Azure ne prend pas en charge les connexions VPN aux Fireboxes situés derrière des périphériques NAT. Le Firebox doit avoir une adresse IP externe publique.
  • Passerelle Locale198.51.100.2 (l'adresse IP de l'interface externe sur la passerelle Azure)
  • ASN BGP10001 (l'ASN BGP ASN du Firebox)
    Vous devez utiliser Microsoft PowerShell pour configurer les paramètres BGP sur votre réseau virtuel Microsoft Azure. Pour plus d'informations sur PowerShell, consultez la documentation fournie par Microsoft.
  • Adresse IP virtuelle100.100.100.1 (l'adresse IP virtuelle du Firebox)
  • Type de VPN — Basé sur des stratégies
  • Clé partagée — La clé générée automatiquement par Azure. Azure ne prend en charge que la méthode d'authentification par clé pré-partagée pour les VPN site à site.

Pour la liste la plus récente des protocoles et algorithmes pris en charge par Microsoft pour les VPN, consultez À propos des périphériques VPN et des paramètres IPSec/IKE pour les connexions de passerelle VPN site-à-site sur le site Web de Microsoft.

Paramètres MTU

Pour les connexions VPN Azure, Microsoft requiert un MSS TCP maximum de 1 350 ou un MTU de 1 400. La passerelle VPN Azure abandonne les paquets dont la taille totale est supérieure à 1 400.

Si la passerelle VPN Azure abandonne des paquets de votre Firebox, nous recommandons les paramètres Firebox suivants :

  • Fireware v12.5 et versions ultérieures — Dans la configuration de l'interface virtuelle BOVPN, spécifiez une MTU de 1 400. Pour plus d'informations sur le paramètre MTU, consultez Configurer une Valeur Maximum Transmission Unit (MTU).
  • Fireware v12.4.1 et versions antérieures — Dans la configuration de l'interface physique, spécifiez une MTU de 1 400.

Vous pouvez également définir la valeur globale MSS TCP à 1 350. Cependant, nous ne recommandons pas cette option car ce paramètre affecte les autres interfaces Firebox et s'applique uniquement au trafic TCP. Par exemple, ce paramètre ne s'applique pas au trafic RDP dans la plupart des cas, car le RDP utilise généralement l'UDP. Si vous utilisez le RDP pour accéder à des serveurs hébergés sur Azure, Azure abandonnera les paquets supérieurs à 1 400 octets même si vous spécifiez la valeur MSS TCP recommandée. Pour plus d'informations sur le paramètre MSS TCP, consultez Définir les Paramètres Généraux de Firebox.

Configurer le Firebox

Pour cet exemple, le Firebox possède une interface externe et un réseau approuvé.

Azure ne prend pas en charge les connexions VPN aux Fireboxes situés derrière des périphériques NAT. Le Firebox doit avoir une adresse IP externe publique.

Interface Type Nom Adresse IP
0 Externe Externe 203.0.113.2/24
1 Approuvé Approuvé 10.0.1.1/24

Pour configurer le Firebox, vous devez configurer :

Tester la Connexion VPN

Pour tester la configuration, envoyez une requête ping à une ressource Azure locale depuis le réseau local situé derrière votre Firebox. Assurez-vous que votre Firebox et votre réseau virtuel Azure sont configurés pour autoriser le trafic ICMP.

Pour plus d'informations sur les paramètres de configuration Azure, consultez la documentation fournie par Microsoft.

Voir Également

Interface Virtuelle BOVPN de Routage Statique vers Microsoft Azure

Adresses IP d'Interface Virtuelle pour un VPN vers un Endpoint Tiers