Delen via


Werken op afstand met vpn-verbindingen van Azure VPN Gateway

In dit artikel worden de opties beschreven die beschikbaar zijn voor organisaties voor het instellen van externe toegang voor hun gebruikers of om hun bestaande oplossingen aan te vullen met extra capaciteit. De punt-naar-site-VPN-oplossing van Azure VPN Gateway is gebaseerd op de cloud en kan snel worden ingericht om tegemoet te komen aan de toegenomen vraag van gebruikers om thuis te werken. Het kan gemakkelijk omhoog worden geschaald en uitgeschakeld, net zo eenvoudig en snel wanneer de verhoogde capaciteit niet meer nodig is.

Over punt-naar-site-VPN

Met een punt-naar-site (P2S) VPN-gatewayverbinding kunt u vanaf een individuele clientcomputer een veilige verbinding maken met uw virtuele netwerk. Een P2S-verbinding wordt tot stand gebracht door deze te starten vanaf de clientcomputer. Deze oplossing is handig voor telecommuters die verbinding willen maken met Azure VNets of on-premises datacenters vanaf een externe locatie, zoals thuis of een conferentie. Zie Voor meer informatie over punt-naar-site-VPN van Azure vpn informatie over punt-naar-site-VPN en de veelgestelde vragen over VPN Gateway.

In de volgende tabel ziet u de clientbesturingssystemen en de verificatieopties die voor hen beschikbaar zijn. Het is handig om de verificatiemethode te selecteren op basis van het client-besturingssysteem dat al wordt gebruikt. Selecteer bijvoorbeeld OpenVPN met verificatie op basis van certificaten als u een combinatie van clientbesturingssystemen hebt die verbinding moeten maken. Houd er ook rekening mee dat punt-naar-site-VPN alleen wordt ondersteund op op route gebaseerde VPN-gateways.

Verificatie Tunneltype Clientbesturingssysteem VPN-client
Certificaat
IKEv2, SSTP Windows Systeemeigen VPN-client
IKEv2 macOS Systeemeigen VPN-client
IKEv2 Linux strongSwan
OpenVPN Windows Azure VPN-client
OpenVPN-client
OpenVPN macOS OpenVPN-client
OpenVPN iOS OpenVPN-client
OpenVPN Linux Azure VPN-client
OpenVPN-client
Microsoft Entra ID
OpenVPN Windows Azure VPN-client
OpenVPN macOS Azure VPN-client
OpenVPN Linux Azure VPN-client

Scenario 1: gebruikers hebben alleen toegang nodig tot resources in Azure

In dit scenario hoeven de externe gebruikers alleen toegang te krijgen tot resources die zich in Azure bevinden.

Diagram met een punt-naar-site-scenario voor gebruikers die alleen toegang nodig hebben tot resources in Azure.

Op hoog niveau zijn de volgende stappen nodig om gebruikers in staat te stellen veilig verbinding te maken met Azure-resources:

  1. Maak een virtuele netwerkgateway (als deze niet bestaat).

  2. Configureer punt-naar-site-VPN op de gateway.

  3. Download en distribueer de CONFIGURATIE van de VPN-client.

  4. Distribueer de certificaten (als certificaatverificatie is geselecteerd) naar de clients.

  5. Verbinding maken met Azure VPN.

Scenario 2: gebruikers hebben toegang nodig tot resources in Azure en/of on-premises resources

In dit scenario moeten de externe gebruikers toegang hebben tot resources die zich in Azure en in het on-premises datacenter(en) bevinden.

Diagram met een punt-naar-site-scenario voor gebruikers die toegang nodig hebben tot resources in Azure.

Op hoog niveau zijn de volgende stappen nodig om gebruikers in staat te stellen veilig verbinding te maken met Azure-resources:

  1. Maak een virtuele netwerkgateway (als deze niet bestaat).
  2. Punt-naar-site-VPN configureren op de gateway (zie Scenario 1).
  3. Configureer een site-naar-site-tunnel op de gateway van het virtuele Azure-netwerk waarvoor BGP is ingeschakeld.
  4. Configureer het on-premises apparaat om verbinding te maken met de gateway van het virtuele Azure-netwerk.
  5. Het punt-naar-site-profiel downloaden vanuit Azure Portal en distribueren naar clients

Zie Een site-naar-site-VPN-verbinding maken voor meer informatie over het instellen van een site-naar-site-VPN-tunnel.

Volgende stappen

"OpenVPN" is een handelsmerk van OpenVPN Inc.