Hi All,
Nou dacht ik inmiddels net verstand te hebben van IPsec tunnels etc, tot ik nu voor het eerst e.e.a. op Azure moet gaan doen.
Ik heb verschillende guides van Microsoft en anderen gelezen, maar wat maken zij het ingewikkeld zeg. Als je het eenmaal snapt zal het vast logisch zijn, maar goed. Het doel is vrij simpel: IPsec tunnel tussen Azure en een Cisco ASA.
1. Je begint met het definiëren van een "Virtual Network". Ik zie dit als: het totale subnet wat je eventueel verder wilt gaan subnetten. Laten we zeggen: 10.10.0.0/16
2. Dan moet je vervolgens binnen dat VNet een Subnet gaan maken wat je daadwerkelijk wilt gaan gebruiken. Laten we zeggen een "LAN" voor virtuele machines: 10.10.1.0/24
3. Als je nu een IPsec tunnel wilt gaan maken moet je een "Gateway Subnet" gaan maken. Hier vind ik de benaming wat vaag worden. Wat is in dit geval nou precies een "Gateway Subnet" en wat is het verschil met een gewoon Subnet?. In ieder geval, laten we zeggen: 10.10.255.0/24
4. Vervolgens moet je een "Local Network Gateway" aanmaken. Ik zie dit als m'n "on-premise Gateway". In dit geval dus de Cisco ASA. De "Address Spaces" die je hier configureert zie ik vanuit Azure-oogpunt als de "remote subnets" (die je dus door de tunnel heen gaat benaderen). Of vanuit on-premise perspectief zijn dit de "local subnets".
5. Vervolgens kies je in het menu Connections voor een nieuwe Site-to-Site IPsec verbinding en kies je de Virtual Network Gateway en de Local Network Gateway en stel je de PSK in.
Nu ik het zo zit op te sommen wordt het al een stukje duidelijker. Het enige wat ik gewoon niet begrijp is hoe je nu door de tunnel een VM zou kunnen bereiken binnen Azure in het 10.10.1.0/24 subnet, aangezien het Gateway Subnet 10.10.255.0/24 is en dat is de gene die je kan/moet selecteren . Met andere woorden: ik zou denken dat ik dus m'n VM's binnen Azure een NIC in het Gateway Subnet moet geven, maar dat gaat dus niet.
Ik mis een stap, ik kijk ergens over heen, of ik snap het niet, maar dat laatste stukje blijft mij nu onduidelijk. Dat je 2 Peers hebt met een WAN IP is logisch (Local Network Gateway en Virtual Network Gateway).
Ik heb dit in ieder geval als referentie gebruikt: https://blogs.technet.mic...een-azure-and-on-premise/
Daar wordt in eerste instantie een VNet met het subnet 10.7.0.0/24 gemaakt, en vervolgens een Gateway Subnet met 10.7.1.0./24. Dat is volgens mij al direct onmogelijk, want als ik dat probeer krijg ik direct de melding dat 10.7.1.0/24 niet binnen de range van je VNet (10.7.0.0/24) valt en dat klopt natuurlijk ook. Dus wellicht is er intussen al weer iets veranderd, of het wordt voor mij alleen maar vager.
Opheldering is erg welkom!
Nou dacht ik inmiddels net verstand te hebben van IPsec tunnels etc, tot ik nu voor het eerst e.e.a. op Azure moet gaan doen.
Ik heb verschillende guides van Microsoft en anderen gelezen, maar wat maken zij het ingewikkeld zeg. Als je het eenmaal snapt zal het vast logisch zijn, maar goed. Het doel is vrij simpel: IPsec tunnel tussen Azure en een Cisco ASA.
1. Je begint met het definiëren van een "Virtual Network". Ik zie dit als: het totale subnet wat je eventueel verder wilt gaan subnetten. Laten we zeggen: 10.10.0.0/16
2. Dan moet je vervolgens binnen dat VNet een Subnet gaan maken wat je daadwerkelijk wilt gaan gebruiken. Laten we zeggen een "LAN" voor virtuele machines: 10.10.1.0/24
3. Als je nu een IPsec tunnel wilt gaan maken moet je een "Gateway Subnet" gaan maken. Hier vind ik de benaming wat vaag worden. Wat is in dit geval nou precies een "Gateway Subnet" en wat is het verschil met een gewoon Subnet?. In ieder geval, laten we zeggen: 10.10.255.0/24
4. Vervolgens moet je een "Local Network Gateway" aanmaken. Ik zie dit als m'n "on-premise Gateway". In dit geval dus de Cisco ASA. De "Address Spaces" die je hier configureert zie ik vanuit Azure-oogpunt als de "remote subnets" (die je dus door de tunnel heen gaat benaderen). Of vanuit on-premise perspectief zijn dit de "local subnets".
5. Vervolgens kies je in het menu Connections voor een nieuwe Site-to-Site IPsec verbinding en kies je de Virtual Network Gateway en de Local Network Gateway en stel je de PSK in.
Nu ik het zo zit op te sommen wordt het al een stukje duidelijker. Het enige wat ik gewoon niet begrijp is hoe je nu door de tunnel een VM zou kunnen bereiken binnen Azure in het 10.10.1.0/24 subnet, aangezien het Gateway Subnet 10.10.255.0/24 is en dat is de gene die je kan/moet selecteren . Met andere woorden: ik zou denken dat ik dus m'n VM's binnen Azure een NIC in het Gateway Subnet moet geven, maar dat gaat dus niet.
Ik mis een stap, ik kijk ergens over heen, of ik snap het niet, maar dat laatste stukje blijft mij nu onduidelijk. Dat je 2 Peers hebt met een WAN IP is logisch (Local Network Gateway en Virtual Network Gateway).
Ik heb dit in ieder geval als referentie gebruikt: https://blogs.technet.mic...een-azure-and-on-premise/
Daar wordt in eerste instantie een VNet met het subnet 10.7.0.0/24 gemaakt, en vervolgens een Gateway Subnet met 10.7.1.0./24. Dat is volgens mij al direct onmogelijk, want als ik dat probeer krijg ik direct de melding dat 10.7.1.0/24 niet binnen de range van je VNet (10.7.0.0/24) valt en dat klopt natuurlijk ook. Dus wellicht is er intussen al weer iets veranderd, of het wordt voor mij alleen maar vager.
Opheldering is erg welkom!
My PC Steam Profile PSN: AfcaEricNL