{"id":813,"date":"2015-08-26T17:44:55","date_gmt":"2015-08-26T15:44:55","guid":{"rendered":"http:\/\/blog.systemconnect.dk\/?p=813"},"modified":"2015-11-06T16:01:30","modified_gmt":"2015-11-06T15:01:30","slug":"azure-dynamic-routing-gateway-site2site-vpn-med-zyxel-zywall-110-hp-vpn-firewall","status":"publish","type":"post","link":"https:\/\/scblog.lynge.org\/?p=813","title":{"rendered":"Azure Dynamic Routing Gateway Site2Site VPN med ZyXEL ZyWALL 110 HP VPN Firewall"},"content":{"rendered":"<p>Roder man med Microsoft Azure og vil man gerne koble flere netv\u00e6rk op til et Azure irtuel\u00a0LAN med VPN, ja s\u00e5 SKAL man bruge en &#8220;Dynamic Routing Gateway&#8221; &#8211; og ikke en &#8220;Static Routing Gateway&#8221;.<\/p>\n<p>Ulempen ifm. s\u00e5dan en &#8220;Dynamic Routing Gateway&#8221; er at man SKAL koble op med en router der underst\u00f8tter IKEv2. Og det g\u00f8r alle ZyXEL routere desv\u00e6rre ikke &#8211; se fx <a href=\"http:\/\/blog.systemconnect.dk\/?p=793\">dette indl\u00e6g<\/a> om hvordan man f\u00e5r en ZyXEL ZyWALL 5 til at koble op mod en &#8220;Static Routing Gateway&#8221; som desv\u00e6rre er det eneste den kan.<\/p>\n<p>Har man en nyere og st\u00f8rre ZyXEL Router, der supporterer IKEv2, s\u00e5 er n\u00e6ste problem at finde ud af hvordan man konfigurerer skidtet&#8230; Der er masser af indl\u00e6g om hvordan man konfigurerer IKEv1 ZyXEL routere mod en Azure Static Routing Gateway, men jeg har faktisk ikke fundet indl\u00e6g om hvordan man konfigurerer IKEv2 ZyXEL routere mod en Azure Dynamics Routing Gateway &#8211; derfor dette indl\u00e6g:<\/p>\n<ol>\n<li>Start med at oprette et Virtual Network p\u00e5 dine Azure konto &#8211; det er beskrevet rigeligt p\u00e5 nettet, s\u00e5 det vil jeg ikke uddybet men blot gennemg\u00e5 kort:\n<ul>\n<li>Tilf\u00f8j DNS-servere<\/li>\n<li>Afkryds site-to-site VPN<\/li>\n<li>Udfyld oplysningerne om din routers WAN-adresse (offentlige IP-adresse)<\/li>\n<li>Udfyld oplysningerne om dit LAN (netv\u00e6rks IP-adressen og st\u00f8rrelsen som CIDR)<br \/>\nHint: Har du mere end et subnet p\u00e5 dit LAN, kan du evt. tilf\u00f8je flere (det kan ogs\u00e5 g\u00f8res senere ved at Eksportere XML-filen med netv\u00e6rksops\u00e6tningen, rette den og importere den igen<\/li>\n<li>Udfyld felterne for at oprette et Virtual Network Address Space til brug for dine Azureservere. Ret evt. det foresl\u00e5ede Adress Space og tilf\u00f8j et Subnet til dine servere, samt et Gateway Subnet<\/li>\n<li>Du vil nu have\u00a0et element af typen\u00a0Networks i Azure.<br \/>\n\u00c5ben dens Dashboard og v\u00e6lg Create Gateway\/Dynamic Routing v.hj.a. det store plus-ikon i bunden af sk\u00e6rmen.<br \/>\nDette punkt tager lidt tid &#8211; typisk omkring et kvarter.<\/li>\n<li>N\u00e5r gateway&#8217;en er oprettet vises Gateway IP Address p\u00e5 dashboardet. Det er dit Azure netv\u00e6rks offentlige IP-adresse (svarende til din routers WAN-adresse) &#8211; den skal du bruge senere, s\u00e5 skriv den ned.<\/li>\n<li>Samtidigt skal du trykke p\u00e5 det store i-ikon der hedder Manage Keys, s\u00e5 du kan kopiere den automatisk genererede n\u00f8gle (Pre-shared key) til udklipsholderen<\/li>\n<\/ul>\n<\/li>\n<li>Skal du have flere netv\u00e6rk koblet op til samme Azure Virtual Network (fx hvis du har flere kontorer), s\u00e5 skal du nu Eksportere XML-filen med netv\u00e6rksops\u00e6tningen og manuelt rette den ved at tilf\u00f8je de ekstra netv\u00e6rk og den ekstra gateway (WAN-adresse p\u00e5 de \u00f8vrige routere), samt importere den igen. F\u00f8r filen rettes kan den evt. se s\u00e5dan her ud (det er de fremh\u00e6vede\u00a0blokke der manuelt skal kopieres og rettes hvis du vil tilf\u00f8je flere sites):\n<pre>&lt;NetworkConfiguration xmlns:xsd=\"http:\/\/www.w3.org\/2001\/XMLSchema\" xmlns:xsi=\"http:\/\/www.w3.org\/2001\/XMLSchema-instance\" xmlns=\"http:\/\/schemas.microsoft.com\/ServiceHosting\/2011\/07\/NetworkConfiguration\"&gt;\r\n\u00a0 &lt;VirtualNetworkConfiguration&gt;\r\n\u00a0\u00a0\u00a0 &lt;Dns&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;DnsServers&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;DnsServer name=\"NS1\" IPAddress=\"10.X.X.4\" \/&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;DnsServer name=\"NS2\" IPAddress=\"10.Y.Y.8\" \/&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/DnsServers&gt;\r\n\u00a0\u00a0\u00a0 &lt;\/Dns&gt;\r\n\u00a0\u00a0\u00a0 &lt;LocalNetworkSites&gt;\r\n<strong>\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;LocalNetworkSite name=\"LocalLAN\"&gt;<\/strong>\r\n<strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;AddressSpace&gt;<\/strong>\r\n<strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;AddressPrefix&gt;10.X.X.0\/24&lt;\/AddressPrefix&gt;<\/strong>\r\n<strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/AddressSpace&gt;<\/strong>\r\n<strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;VPNGatewayAddress&gt;92.X.X.10&lt;\/VPNGatewayAddress&gt;<\/strong>\r\n<strong>\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/LocalNetworkSite&gt;<\/strong>\r\n\u00a0\u00a0\u00a0 &lt;\/LocalNetworkSites&gt;\r\n\u00a0\u00a0\u00a0 &lt;VirtualNetworkSites&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;VirtualNetworkSite name=\"VPN\" Location=\"West Europe\"&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;AddressSpace&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;AddressPrefix&gt;10.X.X.0\/23&lt;\/AddressPrefix&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/AddressSpace&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;Subnets&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;Subnet name=\"Azure\"&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;AddressPrefix&gt;10.X.X.0\/24&lt;\/AddressPrefix&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/Subnet&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;Subnet name=\"GatewaySubnet\"&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;AddressPrefix&gt;10.Y.Y.0\/29&lt;\/AddressPrefix&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/Subnet&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/Subnets&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;DnsServersRef&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;DnsServerRef name=\"NS1\" \/&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;DnsServerRef name=\"NS2\" \/&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/DnsServersRef&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;Gateway&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;ConnectionsToLocalNetwork&gt;\r\n<strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;LocalNetworkSiteRef name=\"LocalLAN\"&gt;<\/strong>\r\n<strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;Connection type=\"IPsec\" \/&gt;<\/strong>\r\n<strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/LocalNetworkSiteRef&gt;<\/strong>\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/ConnectionsToLocalNetwork&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/Gateway&gt;\r\n\u00a0\u00a0\u00a0\u00a0\u00a0 &lt;\/VirtualNetworkSite&gt;\r\n\u00a0\u00a0\u00a0 &lt;\/VirtualNetworkSites&gt;\r\n\u00a0 &lt;\/VirtualNetworkConfiguration&gt;\r\n&lt;\/NetworkConfiguration&gt;<\/pre>\n<div style=\"padding-left: 30px;\">Tilf\u00f8jer du ikke noget, vil dit Azure netv\u00e6rk nu se s\u00e5dan her ud (VPN&#8217;en vil dog v\u00e6re afbrudt indtil du har konfigureret din router):<\/div>\n<div style=\"padding-left: 30px;\"><a href=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/Azure-Dashboard.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-817\" src=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/Azure-Dashboard.png\" alt=\"Azure Dashboard\" width=\"910\" height=\"653\" srcset=\"https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Azure-Dashboard.png 910w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Azure-Dashboard-300x215.png 300w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Azure-Dashboard-418x300.png 418w\" sizes=\"auto, (max-width: 910px) 100vw, 910px\" \/><\/a><\/div>\n<p>Gateway IP Adress er den f\u00f8romtalte offentlige IP-adresse p\u00e5 dit Azure netv\u00e6rk (Azurews WAN-adresse om man vil). Bem\u00e6rk at Gateway Typen er Dynamic Routing og at antallet af og ops\u00e6tningen af \u00a0Virtual Machines naturligvis afh\u00e6nger af din \u00f8vrige Azure ops\u00e6tning.<br \/>\n<a href=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/Azure-Configure.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-819\" src=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/Azure-Configure.png\" alt=\"Azure Configure\" width=\"957\" height=\"1219\" srcset=\"https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Azure-Configure.png 957w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Azure-Configure-236x300.png 236w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Azure-Configure-804x1024.png 804w\" sizes=\"auto, (max-width: 957px) 100vw, 957px\" \/><\/a><\/p>\n<p>Bem\u00e6rk at DNS-servere og Local Network, samt Virtual Network Address Spaces afh\u00e6nger af din ops\u00e6tning. Netv\u00e6ket ud for Azure i ovenst\u00e5ende skal vi bruges senere &#8211; s\u00e5 noter dig den og dens CIDR.<\/li>\n<li>Nu skal din ZyXEL Zywall 110 ops\u00e6ttes:\n<ol>\n<li>Start med at definere et objekt med det subnet du har p\u00e5 Azure. Det kan v\u00e6re lidt tricky at omregne en CIDR til en netmask, hvis du ikke ved hvordan. Men det m\u00e5 du lige google:<br \/>\n<a href=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/VPN-Subnet-Object.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-821\" src=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/VPN-Subnet-Object.png\" alt=\"VPN Subnet Object\" width=\"422\" height=\"200\" srcset=\"https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/VPN-Subnet-Object.png 422w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/VPN-Subnet-Object-300x142.png 300w\" sizes=\"auto, (max-width: 422px) 100vw, 422px\" \/><\/a><\/li>\n<li>&#8230;og herefter et objekt med det range du har lokalt. Det er vigtigt at definere det som et range og ikke et subnet, for Azure pinger ALTID den f\u00f8rste adresse (og det er ret buggy for i et subnet vil den s\u00e5 pinge x.x.x.0). I sagens natur b\u00f8r du have noget p\u00e5 den adresse der svarer p\u00e5 PING, ellers vil Azure p\u00e5 et tidspunkt tro at forbindelsen er d\u00f8d, lukke forbindelsen\u00a0og fors\u00f8ge\u00a0at connecte igen forfra (og det afbryder din forbindelse i noget tid):<br \/>\n<a href=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/LAN1_RANGE.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-851\" src=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/LAN1_RANGE.png\" alt=\"LAN1_RANGE\" width=\"418\" height=\"202\" srcset=\"https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/LAN1_RANGE.png 418w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/LAN1_RANGE-300x145.png 300w\" sizes=\"auto, (max-width: 418px) 100vw, 418px\" \/><\/a><\/li>\n<li>Herefter definerer du en VPN Gateway s\u00e5dan her:<br \/>\n<a href=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/Ny-Phase-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-864\" src=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/Ny-Phase-1.png\" alt=\"Ny Phase-1\" width=\"749\" height=\"1293\" srcset=\"https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Ny-Phase-1.png 749w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Ny-Phase-1-174x300.png 174w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Ny-Phase-1-593x1024.png 593w\" sizes=\"auto, (max-width: 749px) 100vw, 749px\" \/><\/a>Det er n\u00f8dvendigt at vise &#8220;Advanced Settings&#8221; i vinduet for at f\u00e5 alt hvad du har brug for frem. Det vigtige her er at du udfylder som f\u00f8lger:<\/p>\n<ol>\n<li>My Address\/Interface: Det WAN-interface som har det IP-nummer du har angivet p\u00e5 Azure som din routers WAN-adresse (VPNGatewayAddress i XML-filen)<\/li>\n<li>Peer Gateway Address\/Static Address: Angiver den offentlige IP-adresse p\u00e5 dit Azure Virtual Network &#8211; eller Azures WAN-adresse om man vil<\/li>\n<li>Authentication\/Pre-Shares Key: Inds\u00e6tter den key du kopierede til tastaturbufferen fra Azure (da du valgte i-ikonet kaldet Manage Key). Kommer forbindelsen IKKE op er det typisk her det kan v\u00e6re galt!<\/li>\n<li>Authentication\/Local ID Type v\u00e6lg IPv4 og under Content angiver din WAN-adresse.<\/li>\n<li>Authentication\/Peer ID Type v\u00e6lger IPv4 og under Content angiver den offentlige IP-adresse p\u00e5 dit Azure Virtual Network &#8211; eller Azures WAN-adresse om man vil<\/li>\n<li>Phase 1 Settings angiver:\n<ol>\n<li>SA Life Time: 9000<br \/>\nVigtigt: Jf. Azure dokumentationen skal denne st\u00e5 til 28800 (8 timer), men pudsigt nok re-key&#8217;er Azure allerede efter knap 3 timer (ca. 10000 sekuner) &#8211; og det fungerer ikke med ZyWALLs lige p.t. n\u00e5r Azure initierer re-key&#8217;ing (VPN&#8217;en d\u00f8r nogle minutter, men kommer s\u00e5 op igen). Workarounden er at s\u00e6tte SA Life Time til 9000 sekunder (ca. 2,5 time) s\u00e5 ZyWALL&#8217;en altid starter en re-key&#8217;ing f\u00f8r Azure g\u00f8r &#8211; for n\u00e5r ZyWALL&#8217;en starter den, s\u00e5 virker den.<\/li>\n<li>Proposal AES256 \/ SHA256<br \/>\nAndre mindre kr\u00e6vende kombinationer virker ogs\u00e5 &#8211; og faktisk er det kun AES256 \/ SHA1 der officielt er supporteret, men det kan du selv lege med. Til geng\u00e6ld skal du v\u00e6re OBS p\u00e5 at Azure p.t. v\u00e6lger den d\u00e5rligste af de listede krypteringsalgoritmer, s\u00e5 min anbefaling er kun at ops\u00e6tte \u00e9n &#8211; nemlig den du \u00f8nsker at bruge. Kommer forbindelsen IKKE op er det typisk her det kan v\u00e6re galt!<br \/>\nSe evt.: <a href=\"https:\/\/azure.microsoft.com\/da-dk\/documentation\/articles\/vpn-gateway-about-vpn-devices\/#devices-not-on-the-compatible-list\" target=\"_blank\">https:\/\/azure.microsoft.com\/da-dk\/documentation\/articles\/vpn-gateway-about-vpn-devices\/#devices-not-on-the-compatible-list<\/a><\/li>\n<li>Key Group: DH2<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/li>\n<li>\n<ol>\n<li>Endelig opretter du en (eller flere &#8211; hvis du har flere subnets p\u00e5 samme router) VPN Connection:<br \/>\n<a href=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/Ny-Phase-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-865\" src=\"http:\/\/blog.systemconnect.dk\/wp-content\/uploads\/2015\/08\/Ny-Phase-2.png\" alt=\"Ny Phase-2\" width=\"897\" height=\"1677\" srcset=\"https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Ny-Phase-2.png 897w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Ny-Phase-2-160x300.png 160w, https:\/\/scblog.lynge.org\/wp-content\/uploads\/2015\/08\/Ny-Phase-2-548x1024.png 548w\" sizes=\"auto, (max-width: 897px) 100vw, 897px\" \/><\/a>Det er n\u00f8dvendigt at vise &#8220;Advanced Settings&#8221; i vinduet for at f\u00e5 alt hvad du har brug for frem. Det vigtige her er at du udfylder som f\u00f8lger:<\/p>\n<ol>\n<li>MSS Adjustment\/Custom Size: 1350<br \/>\nKommer forbindelsen IKKE op er det typisk her det kan v\u00e6re galt!<\/li>\n<li>Under VPN Gateway, v\u00e6lg Site-to-site og VPN Gateway &#8211; v\u00e6lg den du opsatte ovenfor i punkt C.<\/li>\n<li>Policy\/Local Policy:\u00a0V\u00e6lg det objekt du oprettede ovenfor i punkt\u00a0B.<br \/>\nKommer forbindelsen IKKE op er det typisk her det kan v\u00e6re galt!<\/li>\n<li>Policy\/Remote policy: V\u00e6lg det objekt du oprettede ovenfor i punkt A.<br \/>\nKommer forbindelsen IKKE op er det typisk her det kan v\u00e6re galt!<\/li>\n<li>Phase 2 Settings:\n<ol>\n<li>SA Life Time: 3600<\/li>\n<li>Active Protocol: ESP<\/li>\n<li>Encapsulation: Tunnel<\/li>\n<li>Proposal: AES256 \/ SHA1, AES128 \/ SHA1,\u00a0samt\u00a03DES \/\u00a0SHA1<br \/>\nAndre mindre kr\u00e6vende kombinationer virker ogs\u00e5, men det kan du selv lege med. Kommer forbindelsen IKKE op er det typisk her det kan v\u00e6re galt! Angiv alle tre foresl\u00e5ede for at give forbindelsen de bedste muligheder!<br \/>\nSe evt.: <a href=\"https:\/\/azure.microsoft.com\/da-dk\/documentation\/articles\/vpn-gateway-about-vpn-devices\/#devices-not-on-the-compatible-list\" target=\"_blank\"><u><span style=\"color: #0066cc;\">https:\/\/azure.microsoft.com\/da-dk\/documentation\/articles\/vpn-gateway-about-vpn-devices\/#devices-not-on-the-compatible-list<\/span><\/u><\/a><\/li>\n<li>Perfect Forward Secrecy (PFS): DH1<\/li>\n<\/ol>\n<\/li>\n<li>Enable Connectivity Check som anf\u00f8rt i billedet. Azure svarer p\u00e5 sin x.x.x.0-adresse, men du kan ogs\u00e5 v\u00e6lge ip-nummere p\u00e5 en maskine du typisk har t\u00e6ndt p\u00e5 Azure.\u00a0Ping skal\u00a0sker for at holde Azure forbindelsen \u00e5ben &#8211; ellers lukkes den ved inaktivitet &#8211; og du vil opleve at forbindelsen kan v\u00e6re nogle sekunder om at \u00e5bne igen.<br \/>\nBem\u00e6rk dog at Azure maskiner som default ikke svarer p\u00e5 den type Connectivity Check (ping). Se evt. nedenst\u00e5ende note *1 for hvordan du l\u00f8ser det.<\/li>\n<\/ol>\n<div><\/div>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>Det var d\u00e9t &#8211; nu skulle VPN&#8217;erne gerne komme op p\u00e5 din router og p\u00e5 Azure. Nogle siger at der kan g\u00e5 op mod 2 timer &#8211; men det har jeg aldrig oplevet&#8230; Det kan i \u00f8vrigt hj\u00e6lpe at trykke Connect knappen i Azure&#8230;<\/p>\n<p>Bem\u00e6rk: Denne vejledning er skrevet til og testet p\u00e5 en ZyXEL ZyWALL 110 HP VPN Firewall med firmwaren 4.13 (AAAA.0) C0, men ogs\u00e5 burde fungerer p\u00e5 disse routere:<\/p>\n<ul>\n<li>ZyXEL ZyWALL 310<\/li>\n<li>ZyXEL ZyWALL1100<\/li>\n<li>ZyXEL USG40<\/li>\n<li>ZyXEL USG40W<\/li>\n<li>ZyXEL USG60<\/li>\n<li>ZyXEL USG60W<\/li>\n<li>ZyXEL USG110<\/li>\n<li>ZyXEL USG210<\/li>\n<li>ZyXEL USG310<\/li>\n<li>ZyXEL USG1100<\/li>\n<li>ZyXEL USG1900<\/li>\n<\/ul>\n<hr \/>\n<ul>\n<li>Note *1: Typisk svarer en Azure maskine ikke p\u00e5 ping da det er blokeret i Windows&#8217; firewall, men det kan du f\u00e5 den til ved at k\u00f8re f\u00f8lgende kommando p\u00e5 den som administrator:<\/li>\n<\/ul>\n<pre>netsh advfirewall firewall add rule name=\"ICMP Allow incoming V4 echo request\" dir=in action=allow enable=yes protocol=icmpv4:8,any<\/pre>\n<hr \/>\n<p>27.09.2015: Opdateret omkring at der skal defineres et address range til det lokale LAN &#8211; ellers ping&#8217;er Azure x.x.x.0 p\u00e5 dit netv\u00e6rk &#8211; og den svarer jo ikke p\u00e5 ping. Dermed vil Azure f\u00f8r eller siden tro at forbindelsen er d\u00f8d og re-connected. Og det kan afbryde forbindelsen nogle sekunder. Pr\u00e6ciser ogs\u00e5 at Azure kan pinges p\u00e5 sin x.x.x.0-adresse (det er faktisk ogs\u00e5 den der pinges fra). Det er lidt buggy at det er lavet s\u00e5dan, men n\u00e5r bare man ved det&#8230;<\/p>\n<p>08.10.2015: Opdateret omkring Local\/Peer ID Type og Content, Phase 1 &amp; 2 Proposals, og Perfect Forward Secrecy\u00a0da erfaring viser at det kan give korte disconnects hvis de ikke st\u00e5r som angivet!<\/p>\n<p>17.10.2015: Opdateret omkring SA Life Time i Phase 1, da forbindelsen g\u00e5r ned n\u00e5r Azure initierer re-key&#8217;ing. S\u00e5 det er vigtigt at ZyWALL&#8217;en g\u00f8r det hver gang!<\/p>\n<p>06.11.2015: Selv med alle disse workarounds er VPN-forbindelserne ikke rock solid. Der er udfald nogle gange hver dag i 5-6 minutter. Det er ved Phase 2 rekeying der fejles, men jeg er ikke helt klar over hvad der fejler og har endnu ikke fundet workarounds. Til geng\u00e6ld har jeg f\u00e5et f\u00f8lgende svar fra ZyXEL-support d.d. vedr. de mange n\u00f8dvendige workarounds og problemer, s\u00e5 jeg g\u00e6tter p\u00e5 vi blot m\u00e5 afvente en ny firmware der m\u00e5ske stabiliserer tingene og som m\u00e5ske kommer i 2016:<\/p>\n<ul>\n<li>[&#8230;]<br \/>\nJeg fik unders\u00f8gt n\u00e6rmere, med en af mine kontaktpersoner, og han informede vi desv\u00e6rre ikke underst\u00f8tter IKEv2 endnu, men jeg fik informationen, at det kan ske den nye firmware version, som er planlagt til at blive udgivet n\u00e6ste \u00e5r, m\u00e5ske vil underst\u00f8tte en IKEv2 l\u00f8sning.<br \/>\nInd til da kan vi desv\u00e6rre ikke v\u00e6re til mere hj\u00e6lp.<br \/>\n[&#8230;]<\/li>\n<li>[&#8230;]<br \/>\nP\u00e5 nuv\u00e6rende tidspunkt fungerer produktet ikke ordenligt med IKEv2, hvilket er derfor der arbejdes p\u00e5 en firmware som kan g\u00f8re det kompatibelt.<br \/>\n[&#8230;]<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Roder man med Microsoft Azure og vil man gerne koble flere netv\u00e6rk op til et Azure irtuel\u00a0LAN med VPN, ja s\u00e5 SKAL man bruge en &#8220;Dynamic Routing Gateway&#8221; &#8211; og ikke en &#8220;Static Routing Gateway&#8221;. Ulempen ifm. s\u00e5dan en &#8220;Dynamic &hellip; <a href=\"https:\/\/scblog.lynge.org\/?p=813\">L\u00e6s resten <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46],"tags":[50,23,14,20,49,47,48],"class_list":["post-813","post","type-post","status-publish","format-standard","hentry","category-ikke-c5nav-relaterede-indlaeg","tag-azure","tag-hint","tag-microsoft","tag-udokumenteret","tag-vpn","tag-zywall","tag-zyxel"],"_links":{"self":[{"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/posts\/813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=813"}],"version-history":[{"count":21,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/posts\/813\/revisions"}],"predecessor-version":[{"id":867,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=\/wp\/v2\/posts\/813\/revisions\/867"}],"wp:attachment":[{"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scblog.lynge.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}