1. 前言
使用管理门户创建连接到公司网络的Microsoft Azure 虚拟网络,可在其中部署 Microsoft Azure 服务并与公司网络进行通信。
先决条件
- 要用于虚拟网络和子网的地址空间(使用 CIDR 表示法)。
- DNS 服务器的名称和 IP 地址(若要使用本地 DNS 服务器进行名称解析)。
- VPN 设备的公共 IP 地址。此 VPN 设备不能位于 NAT 的后面。您可以从网络工程师处获得它。
- 本地网络的地址空间。
2. 配置Point to Site VPN
目前中国区的Azure支持P2S 与S2S VPN的配置,先来看下P2S的VPN配置方法。客户端环境—windows 8.1。
进入Azure管理门户—点击左下角的新建
- 选择网络服务
- 虚拟网络
- 自定义创建(可做导出配置)
在虚拟网络详细信息中填入相关信息和配置
- 输入名称
- 新建地缘组(如果之前已经建好,可以直接选择,并且忽略以下步骤)
- 选择中国东部或北部
- 输入地缘组名称
- 点击右下角箭头下一步
完成DNS服务器和VPN连接页面配置
- DNS服务器
- 如果需要自定义,输入名称和地址
- 如不需要,不做更改,使用Azure默认DNS服务器
- 勾选”配置点到站点VPN“
- 下一步
在点到站点连接页面中配置客户端可以获取的地址范围
- 选择地址空间和起始地址和CIDR
配置虚拟网络访问空间(客户端可以访问的地址范围)
- 配置地址空间
- 选择起始IP(专用地址范围:10.0.0.0/8、172.16.0.0/12 或 192.168.0.0/16)
- 选择CIDR(子网长度)
- 在下面的子网处选择CIDR(可在一个空间配置多个子网)
- 配置子网
- 输入子网名称
- 选择起始IP ,不能超过上面地址空间的长度
- 选择CIDR(子网长度)
- 配置第二个子网(如果需要)
- 添加网关子网(网关需要路由本地网络和Azure的虚拟网络,故不是一个地址,而是一个地址段)
- 点击完成
底下提示正在创建虚拟网络
很快配置就会完成
接下去需要为VPN创建网关
- 点击刚才创建完成的子网----仪表板
- 看到未创建网关,显示为红色断开
- 点击下面的创建网关
点”是”确定创建网关
开始创建网关,大概需要15-20分钟,期间我们完成证书的配置
VPN的连接需要通过证书完成身份验证,所以我们需要创建自签名证书(目前仅支持自签名证书)
需要工具:makecert.exe
打开CMD命令工具,CD到工具所在目录
先创建根证书
- 输入: makecert -sky exchange -r -n "CN=RootCertificateName" -pe -a sha1 -len 2048 -ss My "RootCertificateName.cer"
- "CN=RootCertificateName"---根证书名称
- "RootCertificateName.cer"---保存跟证书并显示为次名称
- 完成输入,在文件夹中可以看到新建好的证书
创建用户证书,输入:makecert.exe -n "CN=clinetname" -pe -sky exchange -m 96 -ss My -in "rootcertiname" -is my -a sha1
打开IE—Internet选项—内容—证书,看到已经创建好的2个证书
上传根证书到Azure管理门户
进入门户—网络—选择虚拟网络—证书—上传根证书
点击浏览文件—选择根证书
完成上传
等待网关创建完成后,在仪表板可以下载客户端程序
选择和系统版本相同的程序包,点击下载
开始下载
保存或运行客户端程序
双击保存的程序包,在Windows SmartScreen点击仍要运行开始安装
用户账户控制点是完成安装
查看网络连接,发现已经有了VPN连接,点击连接
点击连接,开始VPN拨号
点击继续,完成拨号
再次查看网络连接,VPN已经正常工作
在CMD中输入ipconfig ,检查是否获取到IP
在Azure管理门户—虚拟网络—仪表板看到VPN通讯信息
Microsoft Azure P2S VPN 配置,布布扣,bubuko.com