Compartir a través de


Crear Azure Virtual Networks – Point-to­-Site (es-ES)

Azure Virtual Networks – Point-to­-Site

Implicaciones.

  • Clientes individuales se conectan a Azure VNet desde un cliente VPN
  • Utiliza SSTP (Secure Socket Tunnel Protocol)
  • Utiliza certificado de autenticación entre cliente y VNet
  • Configurada individualmente; se instala el cliente VPN en la computadora cliente
  • Límite de 128 clientes por VNet
  • Requiere enrutamiento dinámico
  • Bandwith del Gateway es de 80Mbps

Secuencia:

  • Crear una VNet punto a sitio desde el portal de administración
  • Crear el network Gateway desde el portal o desde powershell
  • Crear el Self-signed root certificate
  • Crear el Self-signer client certificate desde el root certificate
  • Exportar el certificado cliente desde el Certificate Store
  • Subir el certificado de autenticación a Azure
  • Instalar el certificado cliente en la máquina cliente para autenticar en Vnet
  • Instalar el paquete VPN- se descarga del portal
  • Establecer la VPN y verificar conectividad

En el portal de administración de Windows Azure, haga clic en Redes y luego haga clic en Crear una red virtual. Proporcione un nombre descriptivo para la red virtual, http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image1.png

2. Seleccionar la configuración Point-To-Site

 http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image2.png

Al dar click en point-to-site VPN, nos aparece el siguiente diagrama,

 

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image3.png

Este diagrama que se genera, quiere decir que vamos a crear un túnel mediante el cual tenemos un cierto número de clientes que se conectarán a la VPN. Cuando tenemos una VPN, podemos tener múltiples conexiones tanto Point-to-Site como Site-To-Site.

De hecho, si damos click en Site-To-Site VPN, crearemos una Local Network, es decir, nuestra red local on-premise, va a ser capaz de conectarse a dicha VPN en Azure.

Por el momento nos enfocaremos en Point-to-Site, por lo que sólo seleccionaremos Point-to-Site VPN. CLick en siguiente.

Esta nueva pantalla (figura a continuación), nos provee información del rango de direcciones de IP´s de la VPN que va a ser utilizada por los clientes. Esto es, cada vez que algún cliente intente conectarse a la VPN, es necesario proveerle de una dirección IP, dicha dirección IP va a ser separada de la IP Local o de la IP del cliente. Por lo que debes asegurarte de que esta dirección IP no se cruce con el rango de direcciones IP´s del cliente/local.

**Recordemos que el rango límite por Vnet es de 128 clientes.

Dejaremos la configuración de 29/6

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image4.png

 

Hasta este punto, esta configuración es para la conexión Point-to-Site, el rango de direcciones no tiene nada que ver con el espacio de direcciones de la VPN aún.

A continuación vamos a establecer el rango de direcciones de la VPN. En el siguiente paso vamos a modificar la Starting IP a 10.1.0.0:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image5.png

A continuación, modificamos el CIDR(Addresss Count) a 16:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image6.png

 

A continuación, en la subnet, dejaremos los valores por default, como sigue:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image7.png

 

Una vez que tenemos dicha configuración de rango de direcciones IP´s, debemos asegurarnos que no se cruce con el rango de direcciones que tenemos en la red local o en el cliente.

A continuación, vamos a agregar una Gateway subnet. Actualmente tenemos la Subnet, llamada Subnet-1, la cual tiene el rango de 10.1.0.0 a 10.1.31.255.

Damos click en crear Gateway subnet, esto es crear otra subnet para tomar un rango de direcciones IP, dedicadas a la comunicación del Gateway al lado del cliente. No es necesario agregar valores específicos.

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image8.png

Todo esta configuración está dentro del mismo rango de espacio de direcciones, pero distinto del subnet que tenemos, ya que el Gateway debe asegurarse que no exista conflicto de las direcciones.

A continuación damos click en OK, esto comenzará el proceso del provisionamiento de la VPN. No llevará más de 3 minutos en estar lista.

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image9.png

 

Ahora vamos a crear una Máquina Virtual (VM), para probar la VPN.

A continuación, creamos una VM de la galería: New > Compute – Virtual Machine- From the Gallery:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image10.png

 

 

 

 

 

Seleccionamos alguna VM, en este caso Windows Server 2012 R2 Datacenter:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image11.png

 

Damos click en siguiente.

En la configuración de la VM, damos el nombre (MSDN-VPN-server), tier standard, size (A3), usuario y password

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image12.png

Click en siguiente.

En la siguiente configuración dejaremos todo por default, excepto por la región, asignaremos la VPN que acabamos de crear:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image13.png

Damos click en siguiente.

Dejamos la configuración en default y damos click en OK.

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image14.png

A continuación comenzará el provisionamiento de la VM.

 

Ahora vamos a crear el Gateway de la VPN.

En el portal de azure, vamos a la sección de networks y seleccionamos la VPN que acabamos de crear:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image15.png

 

 

 

En el dashboard podemos ver que aún no hay conectividad del cliente hacia la VPN:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image16.png

Vamos a dar click en crear Gateway:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image17.png

 

A continuación el portal nos mostrará la pregunta de confirmación para crear el Gateway:

 

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image18.png

 

Damos click en Yes.

 

La creación de este Gateway puede llegar a tardar 60 minutos en provisionarse. Una vez creado el Gateway podremos ver una IP Pública la cual utilizarán los clientes para conectarse.

 

**Además de eso, nos mostrará un mensaje de advertencia el cual menciona que el root certificate no ha sido subido.

 

Siguiente paso, vamos a crear el certificado, para eso contamos con la herramienta makecert.exe.

 

Abrimos la consola de comandos, y verificamos que tengamos la herramienta con el comando: dir/s makecert.exe

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image19.png

 

Si no cuentas con la herramienta, puedes descargarla desde acá: http://wp.me/a6pNav-hr

La segunda opción es descargar la herramienta Windows SDK for Win 7 acá: http://www.microsoft.com/en-us/download/details.aspx?id=8279

 

**Recomendado pornerlo en C:temp

Deseleccionar todo y dejar únicamente “Tools”:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image20.png

**Configurar Makecert

    1. Ejecutar mmc.exe
    2. File>add/Remoe snap in

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image21.png

3. Agregamos los certificados

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image22.png

4. Seleccionar My User Account > Finish

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image23.png

Seleccionar OK.

A continuación podremos ver los listados de los certificados con los que contamos:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image24.png

 

 

 

A continuación ejecutaremos el comando:

makecert.exe -r -sky exchange -n "CN=AzureVPNRootCert" -pe -a sha1 -len 2048 -ss My "AzureVPNRootCert.cer"

Veremos el mensaje de “succeed”

Si vamos a C:temp, veremos el certificado creado:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image25.png

Ahora vamos a crear el certificado self-signed del root certificate que acabamos de crear:

Necesitamos realizar esta tarea para cada uno de los clientes que se conectarán a la VPN

Ejecutamos en la consola, el siguiente comando:

makecert.exe -n "CN=AzureVPNClientCert" -pe -sky exchange -m 96 -ss My -in "AzureVPNRootCert" -is my -a sha1

 

Veremos que se han creado ambos certificados de manera satisfactoria:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image26.png

 

Ahora vamos a exportar el certificado del Certificate Store:

Del certificado cliente creado, lo seleccionamos, damos click derecho > all tasks > export

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image27.png

 

Damos click en Next > Seleccionamos Yes, export private key> Next

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image28.png

 

En el siguiente paso dejamos la configuración por default.

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image29.png

Click en next.

 

En el siguiente paso vamos a establecer un password:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image30.png

 

Click next.

Vamos a almacenar el certificado en C:temp, lo nombramos clientcert

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image31.png

 

Posteriormente veremos los detalles y una notificación de que todo ha ido satisfactoriamente:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image32.png

 

Ahora vamos a subir el certificado root a Azure:

 

Vamos al portal de azure > networks > seleccionamos nuestra VPN > certificates

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image33.png

 

Seleccionamos Update a root certificate, vamos a buscar nuestro certificado creado (ubicado en C:temp):

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image34.png

 

Damos click en OK.

Podremos ver ahora los detalles del certificado:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image35.png

Ahora vamos a instalar el certificado cliente en la máquina cliente para autenticarnos a la VNet:

Vamos a la ubicación donde exportamos nuestros certificados (C:temp) y seleccionamos el certificado cliente, doble click, seleccionamos current user:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image36.png

 

Damos click en next:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image37.png

Luego nos pedirá el password que anteriormente establecimos:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image38.png

Damos click en next:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image39.png

 

Dejamos el default, next:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image40.png

 

Damos click en finish. Nos mostrará un warning, damos click en Yes.

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image41.png

 

 

Penúltimo paso, vamos a instalar el paquete cliente de la VPN:

Vamos al portal de azure > network > Seleccionamos nuestra VPN> Dashboard:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image42.png

 

Dependiendo de nuestro equipo cliente, vamos a descargar el paquete de 64-bit o 32-bit, en este caso descargaremos el de 64-bit

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image43.png

Este paquete contiene la configuración para poder conectar el cliente a la VPN, guardaremos el archivo .exe de la descarga en el escritorio

Una vez desargado, vamos al escritorio, damos click derecho en el archivo > propiedades > seleccionamos unblock:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image44.png

Damos click en apply, OK.

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image45.pngDespues, click derecho en el archivo, ejecutar como administrador, nos mostrará la siguiente advertencia:

 

Con esto habremos creado exitosamente la conexión a la VPN, ahora nos aparecerá en nuestra lista de redes disponibles:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image46.png

 

Si vamos a la siguiente ubicación, notaremos que existe una carpeta y un archivo

 

C:UsersDaveAppDataRoamingMicrosoftNetworkConnectionsCm

 

Si deseas instalar por segunda vez el paquete de la conexión de la VPN, debes asegurarte de borrar dichos archivos. De lo contrario no podrás conectarte a la VPN

Este proceso también generará un nuevo adaptador de red el cual podrás visualizar en el apartado de networking de tu equipo cliente.

 

Último paso, vamos a verificar la conexión a la VPN:

 

Vamos a las conexiones disponibles, seleccionamos nuestra network y abrirá el settings de Windows 10y aparecerá nuestra VPN, damos click en conectar:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image47.png

Nos mostrará el siguiente mensaje:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image48.png

Click en connect y continuar:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image49.png

Para verificar que tenemos conectividad, vamos a la consola y ejecutamos el comando ipconfig:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image50.png

 

Podremos ver que ya estamos conectados, vamos a verificar el túnel. Vamos a conectarnos a la VM que creamos (Windows server 2012), desactivamos el firewall y ejecutamos el ipconfig:

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image51.png

Ahora vamos a realizar un ping desde nuestro equipo cliente a 10.1.0.4

http://wikiazure.com/wp-content/uploads/2016/02/1454622916_image52.png

 

Podremos visualizar que está funcionando correctamente nuestra VPN.