Microsoft Azure P2S VPN 配置

1. 前言

使用管理门户创建连接到公司网络的Microsoft Azure 虚拟网络,可在其中部署 Microsoft Azure 服务并与公司网络进行通信。

先决条件

  • 要用于虚拟网络和子网的地址空间(使用 CIDR 表示法)。
  • DNS 服务器的名称和 IP 地址(若要使用本地 DNS 服务器进行名称解析)。
  • VPN 设备的公共 IP 地址。此 VPN 设备不能位于 NAT 的后面。您可以从网络工程师处获得它。
  • 本地网络的地址空间。

2. 配置Point to Site VPN

目前中国区的Azure支持P2S 与S2S VPN的配置,先来看下P2S的VPN配置方法。客户端环境—windows 8.1。

进入Azure管理门户—点击左下角的新建

  • 选择网络服务
  • 虚拟网络
  • 自定义创建(可做导出配置)

在虚拟网络详细信息中填入相关信息和配置

  • 输入名称
  • 新建地缘组(如果之前已经建好,可以直接选择,并且忽略以下步骤)
  • 选择中国东部或北部
  • 输入地缘组名称
  • 点击右下角箭头下一步

完成DNS服务器和VPN连接页面配置

  • DNS服务器
  • 如果需要自定义,输入名称和地址
  • 如不需要,不做更改,使用Azure默认DNS服务器
  • 勾选”配置点到站点VPN“
  • 下一步

在点到站点连接页面中配置客户端可以获取的地址范围

  • 选择地址空间和起始地址和CIDR

配置虚拟网络访问空间(客户端可以访问的地址范围)

  • 配置地址空间
  • 选择起始IP(专用地址范围:10.0.0.0/8、172.16.0.0/12 或 192.168.0.0/16)
  • 选择CIDR(子网长度)
  • 在下面的子网处选择CIDR(可在一个空间配置多个子网)
  • 配置子网
  • 输入子网名称
  • 选择起始IP ,不能超过上面地址空间的长度
  • 选择CIDR(子网长度)
  • 配置第二个子网(如果需要)
  • 添加网关子网(网关需要路由本地网络和Azure的虚拟网络,故不是一个地址,而是一个地址段)
  • 点击完成

底下提示正在创建虚拟网络

很快配置就会完成

接下去需要为VPN创建网关

  • 点击刚才创建完成的子网----仪表板
  • 看到未创建网关,显示为红色断开
  • 点击下面的创建网关

点”是”确定创建网关

开始创建网关,大概需要15-20分钟,期间我们完成证书的配置

VPN的连接需要通过证书完成身份验证,所以我们需要创建自签名证书(目前仅支持自签名证书)

需要工具:makecert.exe

打开CMD命令工具,CD到工具所在目录

先创建根证书

  • 输入: makecert -sky exchange -r -n "CN=RootCertificateName" -pe -a sha1 -len 2048 -ss My "RootCertificateName.cer"
  • "CN=RootCertificateName"---根证书名称
  • "RootCertificateName.cer"---保存跟证书并显示为次名称
  • 完成输入,在文件夹中可以看到新建好的证书

创建用户证书,输入:makecert.exe -n "CN=clinetname" -pe -sky exchange -m 96 -ss My -in "rootcertiname" -is my -a sha1

打开IE—Internet选项—内容—证书,看到已经创建好的2个证书

上传根证书到Azure管理门户

进入门户—网络—选择虚拟网络—证书—上传根证书

点击浏览文件—选择根证书

完成上传

等待网关创建完成后,在仪表板可以下载客户端程序

选择和系统版本相同的程序包,点击下载

开始下载

保存或运行客户端程序

双击保存的程序包,在Windows SmartScreen点击仍要运行开始安装

用户账户控制点是完成安装

查看网络连接,发现已经有了VPN连接,点击连接

点击连接,开始VPN拨号

点击继续,完成拨号

再次查看网络连接,VPN已经正常工作

在CMD中输入ipconfig ,检查是否获取到IP

在Azure管理门户—虚拟网络—仪表板看到VPN通讯信息

Technorati 标签: Azure,VPN

Microsoft Azure P2S VPN 配置,布布扣,bubuko.com

时间: 2024-10-08 10:28:34

Microsoft Azure P2S VPN 配置的相关文章

如何让Azure Point-to-Site VPN一直在线

上篇文章中说到如何一步一步的去搭建P2S的VPN连接,但是我们在使用的时候会遇到一个问题,就是这种连接不是那么稳定,也是就是说经常断开连接,那这对于一个无人值守的环境中可以说是一个 大的问题.(在此多谢@gs_h兄弟提醒) 那如何能够让电脑在断开连接后自动连接呢?首先想到的最靠谱的方法就是执行某些脚本,我试图查找一些关于Azure VPN 客户端的一些命令代码,得到的只有这一个命令: rasdial "VPN Name" 在客户端执行后,你会发现此命令不支持Azure的VPN,通过上一

Azure Site to Site VPN 配置手册

目录 1    Azure Site to Site VPN配置前的准备    1 1.1    设备兼容    1 1.2    网络要求和注意事项    1 2    配置Azure site to site VPN网络    1 2.1    添加虚拟网络:    1 3    配置VPN网关    1 3.1    创建网关    1 3.2    配置vpn网关    1 3.3    VPN硬件设备配置    1 3.4    获取共享密钥    1 4    硬件设备VPN配置  

Windows azure Vnet到Vnet之间的VPN配置

我们知道windows azure 上可以定义多个子网或者地址池,但是在同一个虚拟网络中 定义多个子网或者地址池他们是互通的,但是如果定义多个虚拟网络的话,他们之间的网络是不通的,那如果真实存在多个虚拟网络的话,如何实现虚拟网络之间进行通信呢,这个时候我们就可以配置虚拟网络之间的vpn了,其实配置跟本地到windows azure虚拟网络之间的vpn配置原理一样,为什么这么说呢,原因是因为,当配置本地到windows azure的vpn时候,我们需要将本地的网络地址子网添加到windows az

Microsoft Azure Point to Site VPN替代方案

Microsoft Azure提供了Point to Site VPN,但有时候这并不能满足我们的需求,例如:Point to Site VPN是SSTP VPN,只能支持Window客户端拨入,而且客户端总数不能超过200个.这里我们介绍一个Point to Site VPN的替代方案——OpenVPN,不限制客户端拨入数量,并且支持Window,MAC OSX,Linux,Android和IOS!当然还是免费的.(此方案仅支持Microsoft Azure中国版,在Microsoft Azu

Azure使用RRAS配置Site to Site VPN(1)

许多公司考虑到云端数据中心的安全和稳定性,混合云现在成为了很多公司的选择.不同地区间网络的连接,传统多以专线连接方式来解决.这种解决方案通常投资巨大,因为专线线路的价格与带宽及距离成正比,也就是当距离越远,带宽越大,则费用就越贵.Microsoft Azure的网络架构特别针对企业私有云和混合云进行了设计. 微软针对现在企业混合云的需求推出了多种模式,Point to site(点到站点)Site to site (站点到站点),Express Route(专线模式)等方式,客户可以根据自己的选

Microsoft Azure 配置负载均衡

负载均衡大家都知道是什么了吧,就不用介绍了.如何在 microsoft Azure 上配置了?创建两台虚拟机,并加入如云服务.然后在远处登录上去,有时你想在两台虚拟机上通信,怎么办,比如mymv2 ping mymv1先在 mymv1  打开 ICMP协议 右键启用即可这是通信.下面添加服务角色在两台虚拟机添加 web服务器 在 mymv2  iisstart   加了一段代码  <div><h1>mymv2</h1></div> 同样在 mymv1  ii

Microsoft Azure Site Recovery (2) 配置虚拟机保护

继上一篇配置完成VMM保护后,登陆到Azure恢复服务,打开保管库受保护的项,可以看到我们VMM服务器中的云已经映射到了保管库,下面打开其中一个云,准备进行保护配置. 打开SilverCloud云后,选择配置保护设置. 目标选择为Microsoft Azure,然后选择相对应的订阅和存储账户.复制频率可选择30秒.5分钟和15分钟 接下来登陆到VMM服务器,打开需要保护的虚拟机的硬件配置并启用Hyper-V Recovery Manager保护. 继续回到Recovery服务,选择映射网络. 把

Microsoft Azure: 配置Azure for PowerShell本地管理环境

   1: # 订阅授信连接设置问题(仅含登录授信,其他所需授信稍后给出)    2: # 获取授信文件    3: # 第一行为Microsoft Azure(WW)    4: # 第二行为China Azure    5: Get-AzurePublishSettingsFile    6: Get-AzurePublishSettingsFile -Environment AzureChinaCloud    7: Get-AzurePublishSettingsFile -Enviro

Azure Point-to-Site VPN (Classic)

使用经典管理门户配置与 VNet 的点到站点连接 注意: 在次文章中是采用经典门户中只能去管理经典模式下的资源  经典-经典管理门户 使用点到站点 (P2S) 配置可以创建从单个客户端计算机到虚拟网络的安全连接.如果要从远程位置(例如从家里或会议室)连接到 VNet,或者只有少数几个需要连接到虚拟网络的客户端,则 P2S 连接会很有用. 本文逐步讲解如何使用经典管理门户,在经典部署模型中创建具有点到站点连接的 VNet. 点到站点连接不需要 VPN 设备或面向公众的 IP 地址即可运行.可通过从