{"id":793,"date":"2015-07-20T09:20:58","date_gmt":"2015-07-20T07:20:58","guid":{"rendered":"http:\/\/blog.systemconnect.dk\/?p=793"},"modified":"2015-09-27T11:56:25","modified_gmt":"2015-09-27T09:56:25","slug":"azure-site2site-vpn-med-zyxel-zywall-5","status":"publish","type":"post","link":"https:\/\/scblog.lynge.org\/?p=793","title":{"rendered":"Azure Site2Site VPN med Zyxel Zywall 5"},"content":{"rendered":"<p>Har du nogensinde pr\u00f8vet at koble en Zyxel Zywall 5 op til Azure med Site to Site VPN?<\/p>\n<p>Jo, det er faktisk muligt med denne aldrende (og tilsvarede Zyxel Zywalls som fx Zyxel Zywall 10, Zyxel Zywall 25 eller Zyxel Zywall 50).<\/p>\n<p>&nbsp;<\/p>\n<p>Der er dog en v\u00e6sentlig begr\u00e6nsning &#8211; du kan kun bruge en Azure Static Routing\u00a0Gateway, og det betyde at du kun kan forbinde et enkelt site til dit Azure Virtual Network &#8211; ikke noget med at forbinde flere afdelingskontorer, forbinde flere Azure Virtual Networks samtidigt eller at kombinere det med Point 2 Site VPN forbindelser &#8211; desv\u00e6rre.<\/p>\n<p>Denne begr\u00e6nsning skyldes ganske simpelt at Azure anvender protokollen\u00a0IKEv1 (IKE st\u00e5r for Internet Key Exchange &#8211; <a href=\"https:\/\/en.wikipedia.org\/wiki\/Internet_Key_Exchange\" target=\"_blank\">Wikipedia om IKE<\/a>)\u00a0til Site2Site med Static Routing Gateway, mens IKEv2 anvendes lige s\u00e5 snart du brugeren Dynamics Routing Gateway.<\/p>\n<p>&nbsp;<\/p>\n<p>Hvordan g\u00f8r man s\u00e5?<\/p>\n<p>Som udgangspunkt f\u00f8lger du Zyxels vejledning til Zywall\/USG som du finder <a href=\"ftp:\/\/ftp.zyxel.it\/guide\/usg\/guide_next_gen_usg_firmware_4\/next_gen_usg_vpn_ipsec_site_to_site_ms_azure.pdf\" target=\"_blank\">Zywall\/USG site-to-site Azure vpn.<\/a> Bem\u00e6rk dog f\u00f8lgende:<\/p>\n<p>&nbsp;<\/p>\n<p>Din Zywall 5 m.fl. underst\u00f8tter ikke Pre Shared Keys (PSKs) p\u00e5 mere end 31 tegn. Azure genererer som standard PSK p\u00e5 32 tegn.Det kan du l\u00f8se p\u00e5 flere m\u00e5der &#8211; fx ved manuelt at angive en key med Azure Powershell (klik evt. <a href=\"https:\/\/azure.microsoft.com\/da-dk\/documentation\/articles\/powershell-install-configure\/\" target=\"_blank\">Installer Azure Powershell<\/a> for hj\u00e6lp med at installere Azure Powershell) med kommandoen<\/p>\n<pre>Set-AzureVNetGatewayKey [-VNetName] &lt;String&gt; [-LocalNetworkSiteName] &lt;String&gt; [-SharedKey] &lt;String&gt;<\/pre>\n<p>&#8230;eller ved at hente og bruge dette lille program:\u00a0<a href=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/07\/Generate31CharPsk.zip\">Generate31CharPsk<\/a><\/p>\n<p>Programmet er i \u00f8vrigt ikke lavet af mig, men er fundet <a href=\"http:\/\/exactsolutions.biz\/blog\/2013\/5\/3\/adfs_on_azure_virtual_machines_part_1\" target=\"_blank\">Azure Virtual Networks and Netgear VPN (or other unsupported VPN)<\/a>. Bem\u00e6rk dog at programmet i det indl\u00e6g laver 49 tegns PSK&#8217;er &#8211; s\u00e5 jeg har m\u00e5tte patch programmet til kun at lave 31 tegns PSK&#8217;ere.<\/p>\n<p>Programmet kr\u00e6ver ogs\u00e5 Azure Powershell for at finde de n\u00f8dvendige informationer, s\u00e5\u00a0i virkeligheden kan du lige s\u00e5 godt selv angive en PSK med ovenst\u00e5ende Powershell kommando.<\/p>\n<p>&nbsp;<\/p>\n<p>P\u00e5 Zywall 5&#8217;eren er relevante billeder til ops\u00e6tningen disse:<\/p>\n<ul>\n<li>Ops\u00e6t IP p\u00e5 hhv. din WAN-forbindelse og Azures gateway. Local ID skal ogs\u00e5 st\u00e5 til disse to IP-numre<\/li>\n<li>NB: Associated Network Policies kommer automatisk p\u00e5 n\u00e5r n\u00e6ste billede er oprettet<\/li>\n<\/ul>\n<p><a href=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-797\" src=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-1.png\" alt=\"Azure VPN med Zywall 5 - 1\" width=\"1158\" height=\"946\" srcset=\"https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-1.png 1158w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-1-300x245.png 300w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-1-1024x837.png 1024w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-1-367x300.png 367w\" sizes=\"auto, (max-width: 1158px) 100vw, 1158px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Gateway Policy er den du har oprettet ovenfor. De to Ranges og Subnets er hhv. dit lokale\u00a0LAN range\u00a0og Azures Virtuelle Netv\u00e6rk (inkl. de\u00a0subnets du m\u00e5tte have der &#8211; dvs. det er hele netv\u00e6rket inkl. det netv\u00e6rk Gateways mv. ligger i).<br \/>\nVigtigt: Det er vigtigt at dit lokale LAN er opsat som et Range &#8211; for Azure pinger altid f\u00f8rste adresse &#8211; og det dur jo ikke at den pinger x.x.x.0 hvilket den vil g\u00f8re hvis du ops\u00e6tter et subnet! S\u00f8rg for at noget svarer p\u00e5 den f\u00f8rste adresse &#8211; ellers vil Azure tro at forbindelsen er d\u00f8d og re-connecte (hvilket kan tage nogle sekunder). Azure pinger i \u00f8vrigt fra sin x.x.x.0-adresse &#8211; hvilket er lidt buggy! Men n\u00e5r bare man ved det&#8230;<\/li>\n<li>Vigtigt: Det er ikke vist nedenfor, men du b\u00f8r ops\u00e6tte Zywall&#8217;en til &#8220;Check IPSec Tunnel Connectivity&#8221;, hvor du pinger Azures x.x.x.0-adresse (som den faktisk varer p\u00e5!)\u00a0eller alternativt en af de Virtuelle Maskiner du ops\u00e6tter i Azurer. Det sikrer at Azure ikke lukker VPN&#8217;en ned n\u00e5r du ikke bruger den &#8211; og da det tager lidt tid at koble op igen er det et krav for at tingene fungerer stabilt!<br \/>\nSkal du have en Azure server til at svare p\u00e5 ping, s\u00e5 skal du i \u00f8vrigt lige tillade det i firewall&#8217;en. Det g\u00f8r du lettest ved at \u00a0starte en kommandoprompt som administrator og k\u00f8re kommandoen<\/p>\n<pre>netsh advfirewall firewall add rule name=\"ICMP Allow incoming V4 echo request\" dir=in action=allow enable=yes protocol=icmpv4:8,any<\/pre>\n<\/li>\n<\/ul>\n<p><a href=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-798\" src=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-2.png\" alt=\"Azure VPN med Zywall 5 - 2\" width=\"943\" height=\"954\" srcset=\"https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-2.png 943w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-2-297x300.png 297w\" sizes=\"auto, (max-width: 943px) 100vw, 943px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>MSS skal jf. PDF&#8217;en ops\u00e6ttes til 1350 for at forbindelsen fungerer stabilt. Det kan man p\u00e5 disse Zywalls desv\u00e6rre ikke g\u00f8re p\u00e5 hver enkelt VPN-forbindelse, men kun g\u00f8re globalt. Det er det eneste jeg har sat i dette billede:<\/li>\n<\/ul>\n<p><a href=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-799\" src=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-3.png\" alt=\"Azure VPN med Zywall 5 - 3\" width=\"911\" height=\"341\" srcset=\"https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-3.png 911w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-3-300x112.png 300w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/07\/Azure-VPN-med-Zywall-5-3-500x187.png 500w\" sizes=\"auto, (max-width: 911px) 100vw, 911px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Bem\u00e6rk i \u00f8vrigt at de n\u00e6vnte Zywalls har meget begr\u00e6nset b\u00e5ndbredde p\u00e5 VPN, s\u00e5\u00a0alt efter hastigheden p\u00e5 dit Internet b\u00f8r du overveje at anskaffe en Zywall med h\u00f8jere kapacitet p\u00e5 VPN (st\u00f8rre b\u00e5ndbredde). Og samtidigt b\u00f8r du naturligvis g\u00e5 efter en der kan IKEv2. Det kunne fx v\u00e6re en &#8220;ZyWall 110 HP VPN Firewall no UTM&#8221;, der har IKEv2 og 400Mbit\/s VPN (AES)\u00a0b\u00e5ndbredde).<\/p>\n<hr \/>\n<p>27.09.2015: Opdateret omkring at der skal defineres et address range til det lokale LAN \u2013 ellers ping\u2019er Azure x.x.x.0 p\u00e5 dit netv\u00e6rk \u2013 og den svarer jo ikke p\u00e5 ping. Dermed vil Azure f\u00f8r eller siden tro at forbindelsen er d\u00f8d og re-connected. Og det kan afbryde forbindelsen nogle sekunder. Pr\u00e6ciser ogs\u00e5 at Azure kan pinges p\u00e5 sin x.x.x.0-adresse (det er faktisk ogs\u00e5 den der pinges fra). Det er lidt buggy at det er lavet s\u00e5dan, men n\u00e5r bare man ved det\u2026<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Har du nogensinde pr\u00f8vet at koble en Zyxel Zywall 5 op til Azure med Site to Site VPN? Jo, det er faktisk muligt med denne aldrende (og tilsvarede Zyxel Zywalls som fx Zyxel Zywall 10, Zyxel Zywall 25 eller Zyxel &hellip; <a href=\"https:\/\/scblog.lynge.org\/?p=793\">L\u00e6s resten <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46],"tags":[50,49,47,48],"class_list":["post-793","post","type-post","status-publish","format-standard","hentry","category-ikke-c5nav-relaterede-indlaeg","tag-azure","tag-vpn","tag-zywall","tag-zyxel"],"_links":{"self":[{"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/posts\/793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=793"}],"version-history":[{"count":9,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/posts\/793\/revisions"}],"predecessor-version":[{"id":853,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/posts\/793\/revisions\/853"}],"wp:attachment":[{"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}