Windows Azure上搭建SSTP VPN

一、服务器设置

首先,从0开始,你需要创建一个新的VM。我选择Windows Server 2012 R2,所有步骤和创建普通VM都一样,但最后在防火墙设置里一定要打开TCP 443端口:

创建完成后,远程桌面进去,在自动弹出的“Server Management”里面点击“Add roles and features”,一路Next到“Server Roles”,然后勾选Remote Access。

再一路Next到“Role Services”,选择"DirectAccess and VPN(RAS)"、"Routing"。

然后一路Next并慢慢等待安装。安装完成后你会发现还需要配置才可以使用:

点击"Server Manager"右上角的旗帜图标,选择“Open the Getting Started Wizard”

在弹出的向导中选择最后一项:Deploy VPN Only

然后在本机名称(就是你的VM名称,我这里是EDIVPN)上点击右键,选择“Configure and Enable Routing and Remote Access”

在弹出的向导中选择“Custom configuration”

然后把“VPN access”和“NAT”选上,一路next到底。

最后向导会提示你需要启动服务,点击“Start service”

接下来我们需要配置一个VPN使用的安全证书。新建的VM虽然有个默认证书但不符合我们的要求,最后导出的时候无法选择private key,所以我们要用大微软的工具自己生成一个证书。

工具叫做Internet Information Services (IIS) 6.0 Resource Kit Tools,到这里下载:http://www.microsoft.com/en-us/download/details.aspx?id=17275

安装完成后在你的开始屏幕,App里能找到selfssl这个工具,以管理员身份运行

然后运行这条命令生成SSL证书:

记住,此处你的VM名字一定要用大小写区别于你在azure里创建的VM名字。比如我在azure里用的是edivpn,那么这里我就要用EdiVPN。总之一定要有区别!

selfssl.exe /N:cn=你的VM名字.cloudapp.net /V:3650
 
 

3650的意思是有效期为10年。选择Y确认,不要在意那个“Error opening metabase”的错误。

然后运行“mmc”,点击File, Add/Remove Snap-in

选择Certificates,点击Add,然后选择Computer account

 
选择Local computer,点击Finish,一路到底。
 
 

在Certificates, Personal, Certificates下面找到刚才用selfssl创建的证书,这里要注意区分大小写。这就是为什么刚才在selfssl的时候用大小写区别机器名。

在证书上点击右键,All Tasks,选择Export。

一路Next,在private key的一部里选择“Yes,export the private key”

然后建议大家设置个密码保护证书,以免被别人拿去用你的VPN。

最后给文件取个有意义的名字然后保存下来。然后也拷贝一份到你本地机器上。

现在回到Routing and Remote Access的窗口。右击你的机器名,打开Properties对话框。

在Security标签页下方,选择刚才用selfssl创建的证书(现在知道为什么要区别大小写了吧)

然后再IPv4标签页里,选择“Static address pool”,并根据自己需分配一个地址段给你的VPN客户端使用。

点击OK退出对话框。这时候会要你重启服务,点击Yes重启。

然后展开IPv4节点,在NAT下面右键,选择New Interface...

这里选择你VM的外部连接,也就是互联网连接。这个连接每次VM重启都会变,所以每次重启VPN服务器后都要重新设置一下。不然你的VPN虽然能连上但不能上网!!!

选择"Public interface connected to the Internet",勾选"Enable NAT on this interface"

完成设置后,我们还需要创建VPN账户。运行lusrmgr.msc(账户管理)打开用户账户管理。

在Users下面建立你的VPN账号。千万不要选择“User must change password at next logon”

账户创建完成后无需加入管理员组。但需要在账户属性的Dial-in标签页里面选择“Allow access”

至此,服务器上的设置全部完成。

二、客户端设置

双击安装刚才拷贝到你本机的安全证书,在导入向导里选择“本地计算机”

证书储存里面选择“受信任的根证书颁发机构”

导入完成后,在网络与共享中心里新建一个VPN连接。

VPN服务器的地址一定要用azure自带的那个.cloudapp.net的域名,不要绑定自己的域名不然肯定会爆。

然后别急,先不要连接,不然还是要爆!

在适配器设置里找到你的vpn连接,在安全选项卡里选择SSTP,需要加密,允许使用这些协议,Microsoft CHAP

现在你就可以使用VPN了。输入你刚才在服务器上创建的账号密码连接到你的VPN虚拟机。

显示已连接就说明SSTP的连接成功了。

最后总结一下要注意的地方:

1. Extra Small的VM是免费的,但不要直接建立这种VM,先建个small,再改成extra small(注意重启后重新配置NAT)

2. 如果你是用现有的VM搞VPN,注意在Azure的防火墙设置里打开TCP 443端口

3. Azure VM的位置随意,即使在East Asia也是可以**的。但你的Azure一定要是Global版的,国内世纪互联的那个是不可以**的。

以上转载自 http://diaosbook.com/Post/2014/3/9/setup-sstp-windows-azure

客户端 win764位  连接 提示错误

x800b0109“已处理证书链,但是在不受信任提供程序信任的根证书中终止。(A certificate chain processed, but terminated in a root certificate which is not trusted by the trust provider.

错误处理

导入证书时候 没有出现 存储证书位置 选项 本地计算机 这个选项 ,所以出现 证书错误的提示。

解决办法

开始 ---运行 ----mmc

打开控制台 中 选择 文件---添加/删除管理单元

下一步 选择 本地计算机 选项

点击确定

选择   “受信任的根证书颁发机构”

右键 “证书” 所有任务----导入

导入证书

重新连接vpn 成功。

时间: 2024-07-28 12:24:46

Windows Azure上搭建SSTP VPN的相关文章

连接到Windows Azure Point to Site VPN

Windows Azure支持两种模式的VPN接入: Site to Site,接入端需要有固定的公网IP地址,用于连接局域网和Windows Azure的虚拟网络. Point to Site,客户端使用Windows SSTP拨号,只支持Windows操作系统.用于开发测试和运维. 通过Point to Site VPN连接到Windows Azure,可以有效的提升系统安全——减少对外开放的端口数量,只保留应用程序的对外服务端口而关闭系统维护端口.例如:一个Web Server,只开放80

使用Openswan接入Windows Azure Site to Site VPN

Winodows Azure的Site to Site VPN支持主流的防火墙和路由器等接入设备.具体型号和系列请参考下表: VENDOR DEVICE FAMILY MINIMUM OS VERSION STATIC ROUTING DYNAMIC ROUTING Allied Telesis AR Series VPN Routers 2.9.2 Coming soon Not compatible Barracuda Networks, Inc. Barracuda NG Firewall

Windows Azure上的Odoo(OpenERP)

OpenERP 改名为 Odoo 了,感觉名字怪怪的.Windows Azure也进入国内了,学习了一段时间的Azure,把它门结合在一起搞搞吧!本系列文章不涉及开发,纯属环境搭建及Odoo 系统功能测试!不喜者勿喷!只是为了记录自己练手的过程! 总体架构设计: 一台数据库服务器(Ubuntu, PostgreSQL ),一台Odoo 服务器(运行Ubuntu系统),一台Odoo 服务器(运行windows server 2102 R2系统).两台服务器分别运行不同的操作系统,分别测试不同环境下

JMeter--二、在Windows环境上搭建wordpress

为了学习使用JMeter,在Windows环境上搭建了wordpress. 使用JMeter录制或是编写登录worepress.编辑文章.删除文章的脚本. 首先了解一下wordpress是什么? WordPress是一个免费的开源项目,是博客平台:也可以把 WordPress当作一个CMS(Content Manager System,内容管理系统)来使用. wordpress是使用PHP语言和MySQL数据库开发的. 因此,为了能够正常使用wordpress,我们需要在windows环境上搭建

CentOS 6.3上搭建PPTP VPN

系统版本:CentOS 6.3_x86_64 eth0:172.16.10.72(实验环境当公网IP使用) eth1:192.168.100.50 1.检测是否支持ppp模块 # cat /dev/ppp cat: /dev/ppp: No such device or address 如出现上面的结果,表明PPP模块开启,可以继续安装过程. 2.安装ppp # yum -y install ppp iptables 3.安装pptp 下载pptp的rpm包并安装: # wget http://

多功能集成环境在windows服务器上搭建PHP网站案例,在服务器上搭建PHP网站

服务器版本:Windows Server 2008 R2 Enterprise 平时搭建PHP网站,可以在linux服务器上搭建,也可以在windows服务器上搭建,主要看你个人需求了,今天我们演示的是用PHPWAMP绿色集成环境在windows服务器上搭建php网站. 这款PHPWAMP绿色集成环境也属于WAMP套件,大家知道什么是WAMP吧? Windows下的Apache+Mysql+PHP,称为WAMP. WAMP套件其实有很多,就比如wampserver.apmserv.xampp等等

通过Powershell远程管理Windows Azure上的虚拟机

Windows Azure上连接虚拟机想必不是件难事尤其是连接Windows操作系统简单点几下鼠标通过远程桌面RDPWindows Azure虚拟机会帮助你自动创建远程连接RDP的Profile你就能体验到公有云带来的便利.由于虚拟机外部连接都是通过端口映射连接的.当然基于区域网络目前Azure.CN中新创建的虚拟网络已经都是区域网络了当然你目前仍然可以创建基于地缘组的虚拟网络虽然并不推荐后可以创建虚拟机实例级别的公共IP地址所以你也可以跳过通过"云服务"端口映射的RDP而直接连接虚拟

Windows azure上创建及绑定自己域名的website

Windows azure已经是一个大家耳熟能详的服务了,IT界目前最多.最受关注的话题是所谓的"云",什么是云,其实真心没有一个合理的答案去解释,对于一个使用者来说,只要功能能满足,那最后的评价肯定是ok的,windows azure的收费确实很高,几乎所有的服务都是收费的.其实说到云服务,也许大家都会说亚马逊.阿里云-但说句实话,亚马逊在云服务器的方面确实做的相当不错,很受关注,但我也基本算是微软的粉丝了吧~,从一开始就基础微软的所有产品,所以还是比较终于微软的产品,加上我们部门的

Windows Azure上的Odoo(OpenERP)-2.在Ubuntu虚拟机上部署Odoo(OpenERP)

创建虚拟机的步骤在这里就不再赘述了,请参考上一篇博文. 首先用下述命令将Ubuntu系统进行更新: 1. sudo apt-get update 2. sudo apt-get upgrade 3. sudo apt-get dist-upgrade 然后使用您熟悉的文本编辑器,编辑/etc/apt/sources.list 7.0稳定版 deb http://nightly.openerp.com/7.0/nightly/deb/  ./ 开发版,应为8.0版 deb http://night