Share via


Een VPN-client configureren voor punt-naar-site: RADIUS - andere methoden en protocollen

Als u verbinding wilt maken met een virtueel netwerk via punt-naar-site (P2S), moet u het clientapparaat configureren waarmee u verbinding maakt. Dit artikel helpt u bij het maken en installeren van de VPN-clientconfiguratie voor RADIUS-verificatie die andere methoden dan certificaat- of wachtwoordverificatie gebruikt.

Wanneer u RADIUS-verificatie gebruikt, zijn er meerdere verificatie-instructies: certificaatverificatie, wachtwoordverificatie en andere verificatiemethoden en protocollen. De configuratie van de VPN-client verschilt voor elk type verificatie. Als u een VPN-client wilt configureren, gebruikt u clientconfiguratiebestanden die de vereiste instellingen bevatten.

Notitie

Vanaf 1 juli 2018 is ondersteuning voor TLS 1.0 en 1.1 uit Azure VPN Gateway verwijderd. VPN Gateway ondersteunt alleen TLS 1.2. Alleen punt-naar-site-verbindingen worden beïnvloed; site-naar-site-verbindingen worden niet beïnvloed. Als u TLS gebruikt voor punt-naar-site-VPN's op Windows 10- of hoger-clients, hoeft u geen actie te ondernemen. Als u TLS gebruikt voor punt-naar-site-verbindingen op Windows 7- en Windows 8-clients, raadpleegt u de veelgestelde vragen over VPN Gateway voor update-instructies.

Workflow

De configuratiewerkstroom voor P2S RADIUS-verificatie is als volgt:

  1. Stel de Azure VPN-gateway in voor P2S-connectiviteit.

  2. Stel uw RADIUS-server in voor verificatie.

  3. Haal de VPN-clientconfiguratie op voor de verificatieoptie van uw keuze en gebruik deze om de VPN-client in te stellen (dit artikel).

  4. Voltooi uw P2S-configuratie en maak verbinding.

Belangrijk

Als er wijzigingen zijn aangebracht in de punt-naar-site-VPN-configuratie nadat u het configuratieprofiel voor de VPN-client hebt gegenereerd, zoals het type VPN-protocol of het verificatietype, moet u een nieuwe VPN-clientconfiguratie genereren en installeren op de apparaten van uw gebruikers.

Als u een ander verificatietype (bijvoorbeeld OTP) wilt gebruiken of een ander verificatieprotocol (zoals PEAP-MSCHAPv2 in plaats van EAP-MSCHAPv2) wilt gebruiken, moet u uw eigen VPN-clientconfiguratieprofiel maken. Als u punt-naar-site-VPN hebt geconfigureerd met RADIUS en OpenVPN, is pap momenteel alleen verificatiemethode die wordt ondersteund tussen de gateway en RADIUS-server. Als u het profiel wilt maken, hebt u informatie nodig, zoals het IP-adres van de virtuele netwerkgateway, het tunneltype en de split-tunnelroutes. U kunt deze informatie ophalen met behulp van de volgende stappen.

VPN-clientconfiguratiebestanden genereren

U kunt de configuratiebestanden van de VPN-client genereren met behulp van De Azure-portal of met behulp van Azure PowerShell.

Azure Portal

  1. Navigeer naar de gateway van het virtuele netwerk.
  2. Klik op Punt-naar-site-configuratie.
  3. Klik op VPN-client downloaden.
  4. Selecteer de client en vul alle gevraagde gegevens in.
  5. Klik op Downloaden om het .zip-bestand te genereren.
  6. Het .zip-bestand wordt meestal naar de map Downloads gedownload.

Azure PowerShell

Gebruik de cmdlet Get-AzVpnClientConfiguration om de VPN-clientconfiguratie voor EapMSChapv2 te genereren.

De bestanden weergeven en de VPN-client configureren

Pak het bestand VpnClientConfiguration.zip uit en zoek naar de map GenericDevice . Negeer de mappen met windows-installatieprogramma's voor 64-bits en 32-bits architecturen.

De map GenericDevice bevat een XML-bestand met de naam Vpn Instellingen. Dit bestand bevat alle vereiste informatie:

  • VpnServer: FQDN van de Azure VPN-gateway. Dit is het adres waarmee de client verbinding maakt.
  • VpnType: Tunneltype dat u gebruikt om verbinding te maken.
  • Routes: Routes die u in uw profiel moet configureren, zodat alleen verkeer dat is gebonden voor het virtuele Azure-netwerk via de P2S-tunnel wordt verzonden.

De map GenericDevice bevat ook een .cer-bestand met de naam VpnServerRoot. Dit bestand bevat het basiscertificaat dat is vereist voor het valideren van de Azure VPN-gateway tijdens het instellen van de P2S-verbinding. Installeer het certificaat op alle apparaten die verbinding maken met het virtuele Azure-netwerk.

Gebruik de instellingen in de bestanden om uw VPN-client te configureren.

Volgende stappen

Ga terug naar het artikel om uw P2S-configuratie te voltooien.

Zie Problemen met punt-naar-site-verbindingen in Azure oplossen voor informatie over het oplossen van problemen met P2S.