Configurare le impostazioni del server per le connessioni da punto a sito Gateway VPN - Autenticazione del certificato - portale di Azure

Questo articolo illustra come configurare le impostazioni del server da punto a sito (P2S) necessarie Gateway VPN per consentire la connessione sicura di singoli client che eseguono Windows, Linux o macOS a una rete virtuale di Azure. Le connessioni VPN da punto a sito sono utili quando si vuole connettersi alla rete virtuale da una posizione remota, ad esempio quando si esegue la telecomunicazione da casa o una conferenza. È anche possibile usare P2S anziché una VPN da sito a sito (S2S) quando sono presenti solo alcuni client che devono connettersi a una rete virtuale . Le connessioni da sito a sito non richiedono un dispositivo VPN o un indirizzo IP pubblico.

Diagramma della connessione da punto a sito che mostra come connettersi da un computer a una rete virtuale di Azure.

Sono disponibili diverse opzioni di configurazione per P2S. Per altre informazioni sulla VPN da punto a sito, vedere Informazioni sulla VPN da punto a sito. Questo articolo illustra come creare una configurazione da punto a sito che usa l'autenticazione del certificato e la portale di Azure. Per creare questa configurazione usando Azure PowerShell, vedere l'articolo Configurare P2S - Certificato - PowerShell . Per l'autenticazione RADIUS, vedere l'articolo RADIUS da sito a sito. Per l'autenticazione di Microsoft Entra, vedere l'articolo P2S Microsoft Entra ID (

Le connessioni di autenticazione del certificato di Azure da punto a sito usano gli elementi seguenti, che verranno configurati in questo esercizio:

  • Un gateway VPN RouteBased.
  • La chiave pubblica (file CER) per un certificato radice, caricato in Azure. Dopo aver caricato il certificato, viene considerato un certificato attendibile e viene usato per l'autenticazione.
  • Un certificato client generato dal certificato radice. Il certificato client installato su ogni computer client che si connetterà alla rete virtuale. Questo certificato viene usato per l'autenticazione client.
  • File di configurazione del client VPN. Il client VPN viene configurato usando i file di configurazione del client VPN. Questi file contengono le informazioni necessarie per la connessione del client alla rete virtuale. Ogni client che si connette deve essere configurato usando le impostazioni nei file di configurazione.

Prerequisiti

Verificare di possedere una sottoscrizione di Azure. Se non si ha una sottoscrizione di Azure, è possibile attivare i vantaggi per i sottoscrittori di MSDN oppure iscriversi per ottenere un account gratuito.

Valori di esempio

È possibile usare i valori seguenti per creare un ambiente di test o fare riferimento a questi valori per comprendere meglio gli esempi di questo articolo:

Rete virtuale

  • Nome della rete virtuale: VNet1
  • Spazio indirizzi: 10.1.0.0/16
    Per questo esempio, viene usato un solo spazio indirizzi. È possibile avere più di uno spazio indirizzi per la rete virtuale.
  • Nome subnet: FrontEnd
  • Intervallo di indirizzi subnet: 10.1.0.0/24
  • Sottoscrizione: se si dispone di più sottoscrizioni, verificare di usare quella corretta.
  • Gruppo di risorse: TestRG1
  • Località: Stati Uniti orientali

Gateway di rete virtuale

  • Nome gateway di rete virtuale: VNet1GW
  • Tipo di gateway: VPN
  • Tipo VPN: Basato su route
  • SKU: VpnGw2
  • Generazione: Generation2
  • Intervallo di indirizzi della subnet del gateway: 10.1.255.0/27
  • Nome indirizzo IP pubblico: VNet1GWpip

tipo di Connessione e pool di indirizzi client

  • Tipo di connessione: Da punto a sito
  • Pool di indirizzi client: 172.16.201.0/24
    I client VPN che si connettono alla rete virtuale usando questa connessione da punto a sito ricevono un indirizzo IP dal pool di indirizzi client.

Creare una rete virtuale

In questa sezione viene creata una rete virtuale. Per i valori suggeriti da usare per questa configurazione, vedere la sezione Valori di esempio.

Nota

Quando si usa una rete virtuale come parte di un'architettura cross-premise, assicurarsi di coordinarsi con l'amministratore di rete locale per ritagliare un intervallo di indirizzi IP che è possibile usare in modo specifico per questa rete virtuale. Se su entrambi i lati della connessione VPN è presente un intervallo di indirizzi duplicato, il traffico verrà indirizzato in modo imprevisto. Inoltre, se si vuole connettere questa rete virtuale a un'altra rete virtuale, lo spazio indirizzi non può sovrapporsi all'altra rete virtuale. Pianificare la configurazione di rete di conseguenza.

  1. Accedere al portale di Azure.

  2. In Cerca risorse, servizio e documentazione (G+/) nella parte superiore della pagina del portale immettere la rete virtuale. Selezionare Rete virtuale nei risultati della ricerca del Marketplace per aprire la pagina Rete virtuale.

  3. Nella pagina Rete virtuale selezionare Crea per aprire la pagina Crea rete virtuale.

  4. Nella scheda Informazioni di base configurare le impostazioni della rete virtuale per Dettagli progetto e Dettagli istanza. Quando vengono convalidati i valori immessi, viene visualizzato un segno di spunta verde. È possibile modificare i valori visualizzati nell'esempio in base alle impostazioni necessarie.

    Screenshot che mostra la scheda Informazioni di base.

    • Sottoscrizione: verificare che la sottoscrizione elencata sia corretta. È possibile modificare le sottoscrizioni usando la casella di riepilogo a discesa.
    • Gruppo di risorse: selezionare un gruppo di risorse esistente o selezionare Crea nuovo per crearne uno nuovo. Per altre informazioni sui gruppi di risorse, vedere Panoramica di Azure Resource Manager.
    • Nome: immettere un nome per la rete virtuale.
    • Area: selezionare il percorso per la rete virtuale. Il percorso determina dove si trovano le risorse distribuite in questa rete virtuale.
  5. Selezionare Avanti o Sicurezza per passare alla scheda Sicurezza. Per questo esercizio, lasciare i valori predefiniti per tutti i servizi in questa pagina.

  6. Selezionare Indirizzi IP per passare alla scheda Indirizzi IP. Nella scheda Indirizzi IP configurare le impostazioni.

    • Spazio indirizzi IPv4: per impostazione predefinita, viene creato automaticamente uno spazio indirizzi. È possibile selezionare lo spazio indirizzi e modificarlo in modo da riflettere i propri valori. È anche possibile aggiungere uno spazio indirizzi diverso e rimuovere l'impostazione predefinita creata automaticamente. Ad esempio, è possibile specificare l'indirizzo iniziale come 10.1.0.0 e specificare le dimensioni dello spazio degli indirizzi come /16. Selezionare quindi Aggiungi per aggiungere tale spazio indirizzi.

    • + Aggiungi subnet: se si usa lo spazio indirizzi predefinito, viene creata automaticamente una subnet predefinita. Se si modifica lo spazio indirizzi, aggiungere una nuova subnet all'interno di tale spazio indirizzi. Selezionare + Aggiungi subnet per aprire la finestra Aggiungi subnet. Configurare le impostazioni seguenti e quindi selezionare Aggiungi nella parte inferiore della pagina per aggiungere i valori.

      • Nome subnet: un esempio è FrontEnd.
      • Intervallo di indirizzi subnet: intervallo di indirizzi per questa subnet. Gli esempi sono 10.1.0.0 e /24.
  7. Esaminare la pagina Indirizzi IP e rimuovere eventuali spazi di indirizzi o subnet non necessari.

  8. Selezionare Rivedi e crea per convalidare le impostazioni della rete virtuale.

  9. Dopo aver convalidato le impostazioni, selezionare Crea per creare la rete virtuale.

Creare il gateway VPN

Questo passaggio illustra come creare il gateway di rete virtuale per la rete virtuale. La creazione di un gateway spesso richiede anche più di 45 minuti di tempo a seconda dello SKU gateway selezionato.

Nota

Lo SKU del gateway Basic non supporta l'autenticazione IKEv2 o RADIUS. Se si prevede di connettere i client Mac alla rete virtuale, non usare lo SKU Basic.

Il gateway di rete virtuale richiede una subnet specifica denominata GatewaySubnet. La subnet del gateway fa parte dell'intervallo di indirizzi IP per la rete virtuale e contiene gli indirizzi IP usati dalle risorse e dai servizi del gateway di rete virtuale.

Quando si crea la subnet del gateway, si specifica il numero di indirizzi IP inclusi nella subnet. Il numero di indirizzi IP necessari dipende alla configurazione di gateway VPN che si vuole creare. Alcune configurazioni richiedono più indirizzi IP di altre. È consigliabile specificare /27 o superiore (/26, /25 e così via) per la subnet del gateway.

Se viene visualizzato un errore che specifica che lo spazio indirizzi si sovrappone a una subnet o che la subnet non è contenuta nello spazio indirizzi per la rete virtuale, controllare l'intervallo di indirizzi della rete virtuale. Potrebbe non essere disponibile un numero sufficiente di indirizzi IP nell'intervallo di indirizzi creato per la rete virtuale. Ad esempio, se la subnet predefinita include l'intero intervallo di indirizzi, non sono stati lasciati indirizzi IP per creare più subnet. È possibile modificare le subnet all'interno dello spazio indirizzi esistente per liberare gli indirizzi IP o specificare un altro intervallo di indirizzi e creare la subnet del gateway.

  1. In Cerca risorse, servizi e documentazione (G+/) immettere il gateway di rete virtuale. Individuare Gateway di rete virtuale nei risultati della ricerca del Marketplace e selezionarlo per aprire la pagina Crea gateway di rete virtuale.

    Screenshot che mostra il campo Di ricerca.

  2. Nella scheda Informazioni di base immettere i valori per Dettagli progetto e Dettagli istanza.

    Screenshot che mostra i campi Istanza.

    • Sottoscrizione: selezionare la sottoscrizione da usare nell'elenco a discesa.

    • Gruppo di risorse: questa impostazione viene compilata automaticamente quando si seleziona la rete virtuale in questa pagina.

    • Nome: assegnare un nome al gateway. La denominazione del gateway non equivale alla denominazione di una subnet del gateway. ma il nome dell'oggetto gateway da creare.

    • Area: selezionare l'area in cui si vuole creare questa risorsa. L'area del gateway deve essere uguale a quella della rete virtuale.

    • Tipo di gateway: selezionare VPN. I gateway VPN usano il gateway di rete virtuale di tipo VPN.

    • SKU: nell'elenco a discesa selezionare lo SKU del gateway che supporta le funzionalità da usare. Vedere SKU del gateway. Nel portale gli SKU disponibili nell'elenco a discesa dipendono dall'opzione VPN type selezionata. Lo SKU Basic può essere configurato solo tramite l'interfaccia della riga di comando di Azure o PowerShell. Non è possibile configurare lo SKU Basic nel portale di Azure.

    • Generazione: selezionare la generazione da usare. È consigliabile usare uno SKU Generation2. Per altre informazioni, vedere SKU del gateway.

    • Rete virtuale: dall'elenco a discesa selezionare la rete virtuale a cui si vuole aggiungere il gateway. Se non è possibile visualizzare la rete virtuale per cui si vuole creare un gateway, assicurarsi di aver selezionato la sottoscrizione e l'area corrette nelle impostazioni precedenti.

    • Intervallo di indirizzi della subnet del gateway o Subnet: la subnet del gateway è necessaria per creare un gateway VPN.

      A questo punto, questo campo presenta un paio di comportamenti diversi, a seconda dello spazio degli indirizzi della rete virtuale e se è già stata creata una subnet denominata GatewaySubnet per la rete virtuale.

      Se non si ha una subnet del gateway e non viene visualizzata l'opzione per crearne una in questa pagina, tornare alla rete virtuale e creare la subnet del gateway. Tornare quindi a questa pagina e configurare il gateway VPN.

  1. Specificare i valori per Indirizzo IP pubblico. Queste impostazioni specificano l'oggetto indirizzo IP pubblico associato al gateway VPN. L'indirizzo IP pubblico viene assegnato a questo oggetto quando viene creato il gateway VPN. L'unica volta che l'indirizzo IP pubblico primario cambia è quando il gateway viene eliminato e ricreato. Non viene modificato in caso di ridimensionamento, reimpostazione o altre manutenzioni/aggiornamenti del gateway VPN.

    Screenshot che mostra il campo Indirizzo IP pubblico.

    • Tipo di indirizzo IP pubblico: per questo esercizio, se è possibile scegliere il tipo di indirizzo, selezionare Standard.
    • Indirizzo IP pubblico: lasciare selezionata l'opzione Crea nuovo .
    • Nome indirizzo IP pubblico: nella casella di testo immettere un nome per l'istanza dell'indirizzo IP pubblico.
    • SKU indirizzo IP pubblico: l'impostazione è selezionata automaticamente.
    • Assegnazione: l'assegnazione viene in genere selezionata automaticamente e può essere dinamica o statica.
    • Abilita la modalità attiva-attiva: selezionare Disabilitato. Abilitare questa impostazione solo se si sta creando una configurazione del gateway attivo-attivo.
    • Configura BGP: selezionare Disabilitato, a meno che la configurazione non richieda specificamente questa impostazione. Se è necessaria questa impostazione, l'ASN predefinito è 65515, anche se questo valore può essere modificato.
  2. Selezionare Rivedi e crea per eseguire la convalida.

  3. Al termine della convalida, selezionare Crea per distribuire il gateway VPN.

È possibile visualizzare lo stato della distribuzione nella pagina Panoramica del gateway. Dopo aver creato il gateway, è possibile visualizzare l'indirizzo IP assegnato esaminando la rete virtuale nel portale. Il gateway viene visualizzato come un dispositivo connesso.

Importante

Quando si lavora con le subnet del gateway, evitare di associare un gruppo di sicurezza di rete (NSG) alla subnet del gateway. Se si associa un gruppo di sicurezza di rete a tale subnet, il gateway della rete virtuale (VPN e gateway Express Route) potrebbe smettere di funzionare come previsto. Per altre informazioni sui gruppi di sicurezza di rete, vedere Che cos'è un gruppo di sicurezza di rete.

Generare i certificati

I certificati vengono usati da Azure per autenticare i client che si connettono a una rete virtuale tramite una connessione VPN da punto a sito. Dopo avere ottenuto un certificato radice, è necessario caricare le informazioni della chiave pubblica in Azure. Il certificato radice viene quindi considerato "attendibile" da Azure per la connessione tramite P2S alla rete virtuale.

È anche possibile generare i certificati client dal certificato radice considerato attendibile e quindi installarli in ogni computer client. Il certificato client viene usato per l'autenticazione del client all'avvio di una connessione alla rete virtuale.

Il certificato radice deve essere generato ed estratto prima di creare la configurazione da punto a sito nelle sezioni successive.

Generare un certificato radice

Ottenere il file con estensione cer per il certificato radice. È possibile usare un certificato radice generato tramite una soluzione aziendale (scelta consigliata) oppure generare un certificato autofirmato. Dopo avere creato il certificato radice, esportare i dati del certificato pubblico, non la chiave privata, come file CER X.509 con codifica in base 64. Il file viene caricato in un secondo momento in Azure.

  • Certificato aziendale: se si usa una soluzione aziendale, è possibile usare la catena di certificati esistente. Acquisire il file con estensione cer per il certificato radice che si vuole usare.

  • Certificato radice autofirmato: se non si usa una soluzione di certificato aziendale, creare un certificato radice autofirmato. In caso contrario, i certificati creati non saranno compatibili con le connessioni da sito a sito e i client ricevono un errore di connessione quando tentano di connettersi. È possibile usare Azure PowerShell, MakeCert oppure OpenSSL. I passaggi negli articoli seguenti descrivono come generare un certificato radice autofirmato compatibile:

Generare certificati client

Ogni computer client connesso a una rete virtuale con una connessione da punto a sito deve avere un certificato client installato. Il certificato viene generato dal certificato radice e viene installato in ogni computer client. Se non si installa un certificato client valido, l'autenticazione avrà esito negativo quando il client prova a connettersi alla rete virtuale.

È possibile generare un certificato univoco per ogni client oppure usare lo stesso certificato per più client. Generare certificati client univoci offre il vantaggio di poter revocare un singolo certificato. In caso contrario, se più client utilizzano lo stesso certificato client per l’autenticazione e questo viene revocato, è necessario generare e installare nuovi certificati per tutti i client che usano tale certificato.

È possibile generare i certificati client usando i metodi seguenti:

  • Certificato aziendale:

    • Se si usa una soluzione aziendale per la creazione di certificati, generare un certificato client con il valore di nome comune nel formato name@yourdomain.com. Usare questo formato anziché il formato nome dominio\nome utente.

    • Verificare che il certificato client sia basato sul modello di certificato utente con Autenticazione client riportato come primo elemento nell'elenco d'uso. Controllare il certificato facendo doppio clic sul certificato client e aprendo Utilizzo chiavi avanzato nella scheda Dettagli.

  • Certificato radice autofirmato: seguire la procedura descritta in uno degli articoli seguenti sul certificato da punto a sito in modo che i certificati client creati siano compatibili con le connessioni da punto a sito.

    Se si genera un certificato client da un certificato radice autofirmato, viene eseguita l'installazione automatica nel computer usato per generarlo. Se si vuole installare un certificato client in un altro computer client, esportarlo come file con estensione .pfx, insieme all'intera catena di certificati. In questo modo, viene creato un file .pfx contenente le informazioni del certificato radice necessarie per l’autenticazione del client.

    I passaggi di questi articoli generano un certificato client compatibile, che è quindi possibile esportare e distribuire.

    • Istruzioni di PowerShell per Windows 10 o versioni successive: queste istruzioni richiedono Windows 10 o versione successiva e PowerShell per generare i certificati. I certificati generati possono essere installati in qualsiasi client con connessione da punto a sito supportato.

    • Istruzioni makeCert: usare MakeCert se non si ha accesso a un computer Windows 10 o versione successiva per la generazione di certificati. Sebbene MakeCert sia deprecato, è comunque possibile usarlo per generare i certificati. È possibile installare i certificati generati in qualsiasi client con connessione da punto a sito supportato.

    • Istruzioni per Linux.

Aggiungere il pool di indirizzi

La pagina di configurazione da punto a sito contiene le informazioni di configurazione necessarie per la VPN da punto a sito. Dopo aver configurato tutte le impostazioni da punto a sito e aver aggiornato il gateway, viene usata la pagina di configurazione da punto a sito per visualizzare o modificare le impostazioni VPN da punto a sito.

  1. Passare al gateway creato nella sezione precedente.
  2. Nel riquadro sinistro selezionare Configurazione da punto a sito.
  3. Fare clic su Configura ora nella parte superiore, per aprire la pagina di configurazione.

Il pool di indirizzi client è un intervallo di indirizzi IP privati specificati dall'utente. I client che si connettono tramite una VPN da punto a sito ricevono dinamicamente un indirizzo IP da questo intervallo. Usare un intervallo di indirizzi IP privati che non si sovrappone al percorso locale da cui ci si connette o alla rete virtuale a cui connettersi. Se si configurano più protocolli e SSTP è uno dei protocolli, il pool di indirizzi configurato viene suddiviso equamente tra i protocolli configurati.

Screenshot della pagina di configurazione da punto a sito - pool di indirizzi.

  1. Nella pagina Configurazione da punto a sito aggiungere nella casella Pool di indirizzi l'intervallo di indirizzi IP privati da usare. I client VPN ricevono dinamicamente un indirizzo IP dall'intervallo specificato. La subnet mask minima è a 29 bit per la configurazione attiva/passiva e a 28 bit per la configurazione attiva/attiva.

  2. Configurare quindi il tunnel e il tipo di autenticazione.

Specificare il tipo di tunnel e di autenticazione

Nota

Se nella pagina di configurazione da punto a sito non viene visualizzato il tipo di tunnel o il tipo di autenticazione, il gateway usa lo SKU Basic. Lo SKU Basic non supporta l'autenticazione IKEv2 o RADIUS. Se si vogliono usare queste impostazioni, è necessario eliminare e ricreare il gateway usando uno SKU del gateway diverso.

In questa sezione si specificano il tipo di tunnel e il tipo di autenticazione. Queste impostazioni possono diventare complesse, a seconda del tipo di tunnel necessario e del software client VPN che verrà usato per stabilire la connessione dal sistema operativo dell'utente. I passaggi descritti in questo articolo illustrano le impostazioni e le scelte di configurazione di base.

È possibile selezionare le opzioni che contengono più tipi di tunnel dall'elenco a discesa, ad esempio IKEv2 e OpenVPN(SSL) o IKEv2 e SSTP (SSL), ma sono supportate solo determinate combinazioni di tipi di tunnel e tipi di autenticazione. Ad esempio, l'autenticazione di Microsoft Entra può essere usata solo quando si seleziona OpenVPN (SSL) dall'elenco a discesa tipo di tunnel e non IKEv2 e OpenVPN(SSL).

Inoltre, il tipo di tunnel e il tipo di autenticazione scelto influisce sul software client VPN che può essere usato per connettersi ad Azure. Alcuni software client VPN possono connettersi solo tramite IKEv2, altri possono connettersi solo tramite OpenVPN. E alcuni software client, mentre supporta un determinato tipo di tunnel, potrebbero non supportare il tipo di autenticazione scelto.

Come si può dire, la pianificazione del tipo di tunnel e del tipo di autenticazione è importante quando si dispone di un'ampia gamma di client VPN che si connettono da sistemi operativi diversi. Quando si sceglie il tipo di tunnel in combinazione con l'autenticazione del certificato di Azure, prendere in considerazione i criteri seguenti. Altri tipi di autenticazione hanno considerazioni diverse.

  • Windows:

    • I computer Windows che si connettono tramite il client VPN nativo già installato nel sistema operativo proveranno prima IKEv2 e, se non si connette, eseguiranno il fallback a SSTP (se sono stati selezionati sia IKEv2 che SSTP dall'elenco a discesa del tipo di tunnel).
    • Se si seleziona il tipo di tunnel OpenVPN, è possibile connettersi usando un client OpenVPN o il client VPN di Azure.
    • Il client VPN di Azure può supportare impostazioni di configurazione facoltative aggiuntive, ad esempio route personalizzate e tunneling forzato.
  • macOS e iOS:

    • Il client VPN nativo per iOS e macOS può usare solo il tipo di tunnel IKEv2 per connettersi ad Azure.
    • Il client VPN di Azure non è attualmente supportato per l'autenticazione del certificato, anche se si seleziona il tipo di tunnel OpenVPN.
    • Se si vuole usare il tipo di tunnel OpenVPN con l'autenticazione del certificato, è possibile usare un client OpenVPN.
    • Per macOS, è possibile usare il client VPN di Azure con il tipo di tunnel OpenVPN e l'autenticazione di Microsoft Entra (non l'autenticazione del certificato).
  • Android e Linux:

    • Il client strongSwan in Android e Linux può usare solo il tipo di tunnel IKEv2 per connettersi. Se si vuole usare il tipo di tunnel OpenVPN, usare un client VPN diverso.

Tipo di tunnel

Nella pagina Configurazione da punto a sito selezionare il tipo di tunnel. Per questo esercizio, nell'elenco a discesa selezionare IKEv2 e OpenVPN(SSL).For this exercise, from the dropdown, select IKEv2 and OpenVPN(SSL).

Screenshot della pagina di configurazione da punto a sito - tipo di tunnel.

Tipo di autenticazione

Per questo esercizio selezionare Certificato di Azure per il tipo di autenticazione. Se si è interessati ad altri tipi di autenticazione, vedere gli articoli relativi a MICROSOFT Entra ID e RADIUS.

Screenshot della pagina di configurazione da punto a sito - tipo di autenticazione.

Caricare le informazioni sulla chiave pubblica del certificato radice

In questa sezione si caricano i dati del certificato radice pubblico in Azure. Al termine del caricamento dei dati del certificato pubblico, Azure li può usare per autenticare i client che hanno installato un certificato client generato dal certificato radice attendibile.

  1. Assicurarsi di esportare il certificato radice come X.509 con codifica Base 64 (. File CER) nei passaggi precedenti. È necessario esportare il certificato in questo formato per poterlo aprire con un editor di testo. Non è necessario esportare la chiave privata.

  2. Aprire il certificato con un editor di testo, ad esempio il Blocco note. Durante la copia dei dati del certificato, assicurarsi di copiare il testo come unica riga continua senza ritorni a capo o avanzamenti riga. Potrebbe essere necessario modificare la visualizzazione nell'editor di testo in "Show Symbol/Show all characters" (Mostra simbolo/Mostra tutti i caratteri) per visualizzare i ritorni a capo e gli avanzamenti riga. Copiare solo la sezione seguente come un'unica riga continua:

    Screenshot che mostra le informazioni sul certificato radice in Blocco note.

  3. Passare alla pagina Di configurazione da punto a sito del gateway> di rete virtuale nella sezione Certificato radice. Questa sezione è visibile solo se è stato selezionato il certificato di Azure per il tipo di autenticazione.

  4. Nella sezione Certificato radice è possibile aggiungere fino a 20 certificati radice attendibili.

    • Incollare i dati del certificato nel campo Dati certificato pubblico.
    • Denominare il certificato.

    Screenshot del campo dati del certificato.

  5. Per questo esercizio non sono necessarie route aggiuntive. Per altre informazioni sulla funzionalità di routing personalizzata, vedere Annunciare route personalizzate.

  6. Selezionare Salva nella parte superiore della pagina per salvare tutte le impostazioni di configurazione.

    Screenshot della configurazione da sito a sito con l'opzione Salva selezionata.

Installare il certificato client esportato

Ogni client VPN che vuole connettersi deve avere un certificato client. Quando si genera un certificato client, il computer usato in genere installa automaticamente il certificato client. Se si vuole creare una connessione da punto a sito da un altro computer, è necessario installare un certificato client nel computer che vuole connettersi. Quando si installa un certificato client, è necessaria la password che è stata creata durante l'esportazione del certificato client.

Verificare che il certificato client sia stato esportato come PFX con l'intera catena di certificati (impostazione predefinita). In caso contrario, le informazioni del certificato radice non sono presenti nel computer client e il client non potrà essere autenticato correttamente.

Per la procedura di installazione, vedere Install a client certificate (Installare un certificato client).

Configurare i client VPN e connettersi ad Azure

Ogni client VPN viene configurato usando i file in un pacchetto di configurazione del profilo client VPN generato e scaricato. Il pacchetto di configurazione contiene impostazioni specifiche del gateway VPN creato. Se si apportano modifiche al gateway, ad esempio modificando un tipo di tunnel, un certificato o un tipo di autenticazione, sarà necessario generare un altro pacchetto di configurazione del profilo client VPN e installarlo in ogni client. In caso contrario, i client VPN potrebbero non essere in grado di connettersi.

Per la procedura per generare un pacchetto di configurazione del profilo client VPN, configurare i client VPN e connettersi ad Azure, vedere gli articoli seguenti:

Per verificare la connessione

Queste istruzioni si applicano ai client Windows.

  1. Per verificare che la connessione VPN è attiva, aprire un prompt dei comandi con privilegi elevati ed eseguire ipconfig/all.

  2. Visualizzare i risultati. Si noti che l'indirizzo IP ricevuto è uno degli indirizzi all'interno del pool di indirizzi client VPN da punto a sito specificato nella configurazione. I risultati sono simili a questo esempio:

    PPP adapter VNet1:
       Connection-specific DNS Suffix .:
       Description.....................: VNet1
       Physical Address................:
       DHCP Enabled....................: No
       Autoconfiguration Enabled.......: Yes
       IPv4 Address....................: 172.16.201.3(Preferred)
       Subnet Mask.....................: 255.255.255.255
       Default Gateway.................:
       NetBIOS over Tcpip..............: Enabled
    

Per connettersi a una macchina virtuale

Queste istruzioni si applicano ai client Windows.

È possibile connettersi a una macchina virtuale distribuita nella rete virtuale creando un Connessione Desktop remoto nella macchina virtuale. Il modo migliore per verificare inizialmente che è possibile connettersi alla VM consiste nel connettersi usando il rispettivo indirizzo IP privato, invece del nome del computer. Ciò consente di verificare se è possibile connettersi, non se la risoluzione dei nomi è configurata correttamente.

  1. Individuare l'indirizzo IP privato. È possibile trovare l'indirizzo IP privato di una macchina virtuale esaminando le proprietà della macchina virtuale nel portale di Azure o usando PowerShell.

    • portale di Azure: individuare la macchina virtuale nel portale di Azure. Visualizzare le proprietà per la VM. Viene elencato l'indirizzo IP.

    • PowerShell: usare l'esempio per visualizzare un elenco di macchine virtuali e indirizzi IP privati dai gruppi di risorse. Non è necessario modificare questo esempio prima di usarlo.

      $VMs = Get-AzVM
      $Nics = Get-AzNetworkInterface | Where-Object VirtualMachine -ne $null
      
      foreach ($Nic in $Nics) {
      $VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id
      $Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress
      $Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod
      Write-Output "$($VM.Name): $Prv,$Alloc"
      }
      
  2. Verificare di essere connessi alla rete virtuale.

  3. Aprire Remote Desktop Connessione ion immettendo RDP o Remote Desktop Connessione ion nella casella di ricerca sulla barra delle applicazioni. Selezionare quindi Desktop remoto Connessione ion. È anche possibile aprire Connessione Desktop remoto usando il mstsc comando in PowerShell.

  4. In Connessione Desktop remoto immettere l'indirizzo IP privato della macchina virtuale. È possibile selezionare Mostra opzioni per modificare altre impostazioni e quindi connettersi.

Se si verificano problemi di connessione a una macchina virtuale tramite la connessione VPN, verificare i punti seguenti:

  • Verificare che la connessione VPN sia attiva.
  • Verificare che venga effettuata la connessione all'indirizzo IP privato per la macchina virtuale.
  • Se è possibile connettersi alla macchina virtuale usando l'indirizzo IP privato ma non il nome del computer, verificare di aver configurato il DNS correttamente. Per altre informazioni sul funzionamento della risoluzione dei nomi per le macchine virtuali, vedere Risoluzione dei nomi per le macchine virtuali.

Per altre informazioni sulle connessioni RDP, vedere Risolvere i problemi delle connessioni Desktop remoto a una macchina virtuale.

  • Verificare che il pacchetto di configurazione del client VPN sia stato generato dopo che sono stati specificati gli indirizzi IP del server DNS per la rete virtuale. Se gli indirizzi IP del server DNS sono stati aggiornati, generare e installare un nuovo pacchetto di configurazione del client VPN.

  • Usare "ipconfig" per controllare l'indirizzo IPv4 assegnato alla scheda Ethernet nel computer da cui ci si connette. Se l'indirizzo IP si trova all'interno dell'intervallo di indirizzi della rete virtuale a cui ci si connette o all'interno dell'intervallo di indirizzi di VPNClientAddressPool, questo viene definito spazio indirizzi sovrapposto. Con questo tipo di sovrapposizione, il traffico di rete non raggiunge Azure e rimane nella rete locale.

Per aggiungere o rimuovere certificato radice attendibili

È possibile aggiungere e rimuovere certificati radice attendibili da Azure. Quando si rimuove un certificato radice, i client con un certificato generato da tale radice non saranno in grado di eseguire l'autenticazione e quindi non saranno in grado di connettersi. Per consentire ai client di eseguire l'autenticazione e connettersi, è necessario installare un nuovo certificato client generato da un certificato radice considerato attendibile (caricato) in Azure.

In Azure è possibile aggiungere fino a 20 file CER di certificato radice trusted. Per istruzioni, vedere la sezione Caricare un certificato radice attendibile.

Per rimuovere un certificato radice trusted:

  1. Passare alla pagina di configurazione da punto a sito per il gateway di rete virtuale.
  2. Nella sezione Certificato radice della pagina individuare il certificato che si vuole rimuovere.
  3. Selezionare i puntini di sospensione accanto al certificato e quindi selezionare Rimuovi.

Per revocare un certificato client

È possibile revocare i certificati client. L'elenco di revoche di certificati consente di negare in modo selettivo la connettività da punto a sito in base ai singoli certificati client. Questa operazione è diversa rispetto alla rimozione di un certificato radice attendibile. Se si rimuove un file con estensione cer del certificato radice attendibile da Azure, viene revocato l'accesso per tutti i certificati client generati o firmati dal certificato radice revocato. La revoca di un certificato client, anziché del certificato radice, consente di continuare a usare gli altri certificati generati dal certificato radice per l'autenticazione.

La regola generale è quella di usare il certificato radice per gestire l'accesso a livello di team o organizzazione, usando i certificati client revocati per il controllo di accesso con granularità fine su singoli utenti.

È possibile revocare un certificato client aggiungendo l'identificazione personale all'elenco di revoche di certificati.

  1. Ottenere l'identificazione personale del certificato client. Per altre informazioni, vedere Procedura: recuperare l'identificazione personale di un certificato.
  2. Copiare le informazioni in un editor di testo e rimuovere tutti gli spazi in modo che si tratti di una stringa continua.
  3. Passare al gateway di rete virtuale nella pagina Configurazione da punto a sito che è stata usata anche per caricare un certificato radice attendibile.
  4. Nella sezione Certificati revocati immettere un nome descrittivo per il certificato (non deve corrispondere necessariamente alle credenziali del certificato).
  5. Copiare e incollare la stringa di identificazione personale nel campo Identificazione personale.
  6. L'identificazione personale viene convalidata e aggiunta automaticamente all'elenco di revoche. Verrà visualizzato un messaggio che segnala che è in corso l'aggiornamento dell'elenco.
  7. Dopo aver completato l'aggiornamento, il certificato non può più essere usato per la connessione. Ai client che provano a connettersi con questo certificato verrà visualizzato un messaggio che informa che il certificato non è più valido.

Domande frequenti sulla connettività da punto a sito

Per le domande frequenti, vedere le domande frequenti.

Passaggi successivi

Al termine della connessione, è possibile aggiungere macchine virtuali alle reti virtuali. Per altre informazioni, vedere Macchine virtuali. Per altre informazioni sulla rete e sulle macchine virtuali, vedere Panoramica di rete delle macchine virtuali Linux e Azure.

Per informazioni sulla risoluzione dei problemi della connessione da punto a sito, vedere Risoluzione dei problemi di connessione da punto a sito di Azure.