Azure Point-to-Site VPN konfigurálása

Igaz, még csak “béta” azaz preview funkció, de már nyár eleje óta elérhető, hogy kliens oldalról SSTP VPN segítségével csatlakozzunk az Azure hálózatunkhoz.

A megjelenés napján nagyon gyorsan ki is próbáltam, de aztán nem volt időm foglalkozni a dologgal…Már akkor is feltűnt, hogy néha “leszakad” a VPN, de nem tulajdonítottam neki nagy ügyet. Most, hogy volt egy kis időm foglalkozni ismét a dologgal, rá kellett jönnöm, valami nem stimmel a konfigurációmban, mert most is gyakori szakadásokat produkál a hálózatom. Tapasztalataim szerint csak akkor fordul elő a hibajelenség ha a Point-to-Site és a Site-to-Site VPN is be van konfigurálva! Sima P-t-S VPN estében minden tökéletesen működik!

Leírom, hogyan állítottam be a P-t-S VPN kapcsolatot, majd várom a visszajelzéseteket, kinek mi a tapasztalata?

Azure Portálon lefutattam a VPN varázslót az alábbiak szerint:

1. Új hálózat készítése, Affinity Group létrehozása

image

2. VPN típusának megjelölése:

image

3. Kliensek IP címtartományának kijelölése (Egyelőre 254 db-ot fogadhatunk)

image

4. Azure oldali hálózat kijelölése, a kötelező és minimum 1db subnet megadása (ide kerülnek majd az Azure serverek) és a GW subnet megadása (később nem kell használni földi oldalon)

image

5. A hálózat elkészítése (pár percet vesz igénybe)

image

6. Majd a Gateway elkészítése (kb 15 perc!)

image

7. El kell készíteni a VPN-hez szükséges root certificate-t.

Az Azure SDK része a makecert.exe parancssori eszköz, de letölthető innen, tőlem is: http://sdrv.ms/16SMqPj

A makecert.exe eszköz használata:

8. Root cert készítése:

parancssorból a makecert könyvtárban kiadni az alábbi parancsot:

makecert -sky exchange -r -n “CN=PRMgmtRootCert” -pe -a sha1 -len 2048 -ss My “PRMgmtRootCert.cer” (az “” jelek közötti rész természetesen bármire cserélhető én ebből a

cikkből dolgoztam: http://blogs.msdn.com/b/piyushranjan/archive/2013/06/01/point-to-site-vpn-in-azure-virtual-networks.aspx )

 

létrejön a PRMgmtRootCert.cer fájl és be kell importálni az Azure portálon:

image

9. el kell készíteni a kliens oldali tanúsítványokat is, pl így:

makecert.exe -n “CN=PRMgmtClientCert1” -pe -sky exchange -m 96 -ss My -in “PRMgmtRootCert” -is my -a sha1

10. a kliens certet exportáld ki a privát kulccsal és importáld be az adott kliensen! (használd a certmgr.msc management konzolt)

11. töltsd le a VPN generáló exe-t vagy 32bites vagy 64bites telepítővel, majd installáld fel!

image

A kliens program SSTP-t használ vagyis a kliens oprendszerek a következők lehetnek: Windows 7 és Windows Server 2008 R2 valamint Windows 8 és Windows Server 2012!

12 Ellenőrzés kliens oldalon:

image

13. Ellenőrzés az Azure portálon:

image

 

14. VPN állapot a kliensen:

image

15 PING az Azure-ban lévő addc gép irányába:

image

Király István

KingSol Kft.

About Király István

Microsoft Azure MVP, Microsoft Certified Trainer Rendszergazda, előadó és a KingSol Kft. ügyvezető tulajdonosa.

Vélemény, hozzászólás?

Adatok megadása vagy bejelentkezés valamelyik ikonnal:

WordPress.com Logo

Hozzászólhat a WordPress.com felhasználói fiók használatával. Kilépés / Módosítás )

Twitter kép

Hozzászólhat a Twitter felhasználói fiók használatával. Kilépés / Módosítás )

Facebook kép

Hozzászólhat a Facebook felhasználói fiók használatával. Kilépés / Módosítás )

Google+ kép

Hozzászólhat a Google+ felhasználói fiók használatával. Kilépés / Módosítás )

Kapcsolódás: %s