使用P2S VPN实现Azure云端网络互联(2)
7. 添加客户端地址池
客户端地址池是指定的专用IP地址的范围。通过点到站点VPN进行连接的客户端动态接收此范围内的IP地址。使用专用IP地址范围时,该范围不得与要通过其进行连接的本地位置重叠,也不得与要连接到其中的VNet重叠。
创建虚拟网关后,请导航到虚拟网关页的”设置”部分。在”设置”部分单击”点到站点配置”。
8. 配置隧道类型
可以选择隧道类型。两个隧道选项是SSTP和IKEv2。Android 和Linux上的strongSwan客户端以及iOS和OSX上的本机IKEv2 VPN 客户端仅会使用IKEv2隧道进行连接。Windows客户端会首先尝试IKEv2,如果不能连接,则会回退到 SSTP。可以选择启用其中之一或启用两者。选择解决方案需要的复选框。
9. 配置身份验证类型
选择”Azure 证书”。
10. 上传根证书的公共证书数据
可以上传更多受信任的根证书(最多20个)。上传公共证书数据后,Azure即可使用该数据对已安装客户端证书(根据受信任的根证书生成)的客户端进行身份验证。将根证书的公钥信息上传到Azure。
使用记事本之类的文本编辑器打开该证书。 复制证书数据时,请确保将文本复制为一个无回车符或换行符的连续行。可能需要在文本编辑器中将视图修改为”显示符号/显示所有字符”以查看回车符和换行符。仅将以下部分复制为一个连续行:
点击”保存”
11. 安装已导出的客户端证书
如果想要从另一台客户端计算机(而不是用于生成客户端证书的计算机)创建P2S连接,需要安装客户端证书。安装客户端证书时,需要使用导出客户端证书时创建的密码。
确保已将客户端证书与整个证书链(默认)一起作为 .pfx导出。否则,根证书信息就不会出现在客户端计算机上,客户端将无法进行正常的身份验证。
具体导出过程可参考6.3.2
12. 生成和安装VPN客户端配置包
Windows平台,可直接点击下载VPN客户端
非Windows平台需要生成VPN客户端配置文件
13. 连接到Azure 环境
若要连接到VNet,请在客户端计算机上导航到VPN连接,找到创建的 VPN 连接。其名称与虚拟网络的名称相同。单击”连接”。可能会出现与使用证书相关的弹出消息。单击”继续”使用提升的权限。
在”连接”状态页上,单击”连接”以启动连接。如果看到”选择证书”屏幕,请确保所显示的客户端证书是要用来连接的证书。如果不是,请使用下拉箭头选择正确的证书,并单击”确定”。
使用IPConfig命令查看网络信息
在该虚拟网络下创建一台Windows VM,直接使用私有IP地址进行访问
P2S VPN连接状态
点击”指标”,我们还可以查看详细的数据信息,包括出站入站流量信息等
本文固定链接: http://365vcloud.net/2018/08/18/azure-cloud-network-connection-using-p2s-vpn-2/ | 365vCloud的云计算之旅