Entradas

Mostrando entradas de abril, 2022

Azure | Conceptos básicos networking

Cuando hacemos el deploy de una VM (Máquina virtual) en Azure esta tiene que esta asignada a una VNET y una Subnet .  Cada VNET esta asociada a una Address Spac e (Ej.: Una /24) del cual se pueden crear multiples Subnets (ej.: Dos /25's). Las VNET de Azure pueden comunicarse entre ellas mediante Peering si estan en la misma región. Por el contrario, si las VNET se encuentra en distintas regiones (ejemplo: VNET-X en West Europe y VNET-Y en East US) necesitariamos usar un VPN Gateway para que ambas VNETs se pudieran comunicar. Azure se encarga de gestionar el solapamiento de redes ( network overlapping ) y se asegura que cada VNET tenga su propia subnet uníca y no solapada (en el caso que hubiera solapamiento Azure mostraría un warning al asignar la subnet a la nueva VNET). Por último, por cada Subnet creada en Azure se reservan 5 IPs (1 para red, 1 para broadcast, 1 para Gateway y 2 para mapear el DNS de Azure al espacioVNET) Referencia -> https://devblogs.microsoft.com/prem

Crear un Tunnel VPN entre PaloAlto y Fortigate

Imagen
Diagrama de red Configuración   Interfaces de red Rutas estáticas Creación IPSEC VPN Tunnel Reglas de Firewall 1 – Interfaces de red @PaloAlto @Fortigate @Cisco Router 2 – Rutas Estáticas @PaloAlto @Fortigate 3 – Creación VPN IPSEC Tunnel @PaloAlto   @Fortigate 4 – Reglas de Firewall @PaloAlto @Fortigate Verificar que el Tunnel funciona (mediante ping) @PaloAlto – From PA-LAN to FG-LAN via VPN @Fortigate – From FG-LAN to PA-LAN via VPN