Dave Rendón Microsoft Azure MVP, embracing and fostering tech intensity to benefit society and thrive in a digital world.

Configurar el gateway para una Virtual Private Network Azure

3 min read

Configurar Gateway

Si deseas crear una conexión segura cross-premises entre Azure y su ubicación on-premise, necesitas configurar un gateway para la VPN. Hay diferentes tipos de gateway y el tipo de gateway que va a crear depende tanto de su plan de diseño de la red y el dispositivo VPN en las instalaciones que desea utilizar.

Por ejemplo, para algunas opciones de conectividad, tales como una conexión point-to-site, requieren de una puerta de entrada de enrutamiento dinámico. Si deseas configurar el gateway para soporte de conexiones tanto de point-to-site (P2S) y de site-to-site (S2S), tendrás que configurar un gateway de enrutamiento dinámico Además, tendrás que asegurarte de que el dispositivo que deseas utilizar para tu conexión de S2S soportará el tipo de gateway que deseas crear.

Resumen de configuración
Antes de configurar tu gateway, primero tienes que crear tu red virtual. Para ver los pasos para crear una red virtual para la conectividad entre instalaciones, ve el artículo Configurar una red virtual  de Site-to-Site VPN . A continuación, utiliza los pasos siguientes para configurar el gateway VPN y recopilar la información que necesitas para configurar tu dispositivo VPN.

Pasos a seguir:

  1. Crear un gateway VPN
  2. Recopilar información para la configuración de dispositivo de VPN
  3. Configure su dispositivo VPN
  4. Verifique sus rangos de red local y la dirección IP del gateway VPN

Crear una gateway VPN

  • En la página Redes, comprueba que la red virtual se ha creado.
  • En la columna Nombre, haz clic en el nombre de la red virtual.
  • En la página Panel/Dashboard, observa que esta VNet no tiene una puerta de enlace configurada todavía. Verás este estado a medida que avanzas a través de los pasos para configurar su puerta de entrada.

virtualNet1

A continuación, en la parte inferior de la página, haz clic en Crear Gateway. Puedes seleccionar enrutamiento estático o enrutamiento dinámico. El tipo de enrutamiento a elegir depende de una serie de factores. Por ejemplo, lo que el dispositivo VPN soportará y si necesitas soporte para conexiones point-to-site. Comprueba “Acerca de los dispositivos VPN”  para verificar el tipo de enrutamiento que necesitas. Una vez que la puerta de enlace se ha creado, no se puede cambiar entre los tipos de puerta de enlace sin borrar y volver a crearla de nuevo. Cuando el sistema te pide que confirmes que deseas el gateway seleccionado, haz clic en Sí.

virtualNet2

virtualNet3

Mientras el gateway se está creando, observa cómo el gráfico del gateway en la página cambia a amarillo y dice Creación de Gateway. Puede tomar hasta 25 minutos para que quede listo este proceso. Vas a tener que esperar hasta que se complete antes de poder seguir adelante con otras opciones de configuración.

virtualNet4

Recopilar información para la configuración de dispositivo de VPN
Después de que el gateway se ha creado, debes reunir información para la configuración de dispositivo de VPN. Ésta información se encuentra en la página Panel/Dashboard de la red virtual:

  • Gateway IP address – La dirección IP se puede encontrar en la página Panel. No podrás verla hasta después de que el gateway se ha terminado de crear.
  • Shared key– Haz clic en Administrar clave en la parte inferior de la pantalla. Haz clic en el icono al lado de la tecla con el fin de copiarlo en el portapapeles, y luego pegar y guardar la clave. Ten en cuenta que este botón sólo funciona cuando hay un único  VPN S2S tunnel. Si tienes varios VPN S2S tunnels, utiliza Get Virtual Network Gateway Shared Key API o por medio del PowerShell cmdlet.

virtualnet5

Configura tu dispositivo VPN
Después de completar los pasos anteriores,  necesitarás configurar el dispositivo VPN con el fin de crear la conexión. Consulta Acerca de los dispositivos VPN para Virtual Conectividad de red para obtener más información acerca de los dispositivos VPN.

La siguiente tabla proporciona una lista de todas las familias de dispositivos conocidos para trabajar con nuestra gateway de la VPN. Todos los dispositivos que son miembros de las familias de dispositivos enumerados se sabe que funcionan a menos que se mencionen excepciones.

Vendor Device family Minimum OS version Static Routing configuration example Dynamic Routing configuration example
Allied Telesis AR Series VPN Routers 2.9.2 Coming soon Not compatible
Barracuda Networks, Inc. Barracuda NG FirewallBarracuda Firewall Barracuda NG Firewall 5.4.3Barracuda Firewall 6.5 Barracuda NG FirewallBarracuda Firewall Not compatible
Brocade Vyatta 5400 vRouter Virtual Router 6.6R3 GA Configuration instructions Not compatible
Check Point Security Gateway R75.40R75.40VS Configuration instructions Configuration instructions
Cisco ASA 8.3 Cisco ASA templates Not compatible
Cisco ASR IOS 15.1 (static)IOS 15.2 (dynamic) Cisco ASR templates Cisco ASR templates
Cisco ISR IOS 15.0 (static)IOS 15.1 (dynamic) Cisco ISR templates Cisco ISR templates
Citrix CloudBridge MPX appliance or VPX virtual appliance N/A Integration instructions Not compatible
Dell SonicWALL TZ SeriesNSA SeriesSuperMassive Series

E-Class NSA Series

SonicOS 5.8.x, SonicOS 5.9.x, SonicOS 6.x Configuration instructions Not compatible
F5 BIG-IP series N/A Configuration instructions Not compatible
Fortinet FortiGate FortiOS 5.0.7 Configuration instructions Configuration instructions
Internet Initiative Japan (IIJ) SEIL Series SEIL/X   4.60SEIL/B1  4.60SEIL/x86 3.20 Configuration instructions Not compatible
Juniper SRX JunOS 10.2 (static)JunOS 11.4 (dynamic) Juniper SRX templates Juniper SRX templates
Juniper J-Series JunOS 10.4r9 (static)JunOS 11.4 (dynamic) Juniper J-series templates Juniper J-series templates
Juniper ISG ScreenOS 6.3 (static and dynamic) Juniper ISG templates Juniper ISG templates
Juniper SSG ScreenOS 6.2 (static and dynamic) Juniper SSG templates Juniper SSG templates
Microsoft Routing and Remote Access Service Windows Server 2012 Not compatible Routing and Remote Access Service (RRAS) templates
Openswan Openswan 2.6.32 (Coming soon) Not compatible
Palo Alto Networks All devices running PAN-OS 5.0 or greater PAN-OS 5x or greater Palo Alto Networks Not compatible
Watchguard All Fireware XTM v11.x Configuration instructions Not compatible

Después de que el dispositivo de VPN se ha configurado, puedes ver la información de conexión actualizada en la página Panel/Dashboard para tu VNet.

También puedes ejecutar uno de los siguientes comandos para probar la conexión:

CISCO ASA CISCO ISR/ASR JUNIPER SSG/ISG JUNIPER SRX/J
Check main mode SAs show crypto isakmp sa show crypto isakmp sa get ike cookie show security ike security-association
Check quick mode SAs show crypto ipsec sa show crypto ipsec sa get sa show security ipsec security-association

Dave Rendón Microsoft Azure MVP, embracing and fostering tech intensity to benefit society and thrive in a digital world.

Leave a Reply

Your email address will not be published. Required fields are marked *