Övning – Skapa en Azure VPN-gateway
Du vill vara säker på att du kan ansluta klienter eller platser inom din miljö i Azure med hjälp av krypterade tunnlar över det offentliga internet. I den här utbildningsenheten skapar du en VPN-gateway av typen punkt till plats och ansluter sedan till gatewayen från en klientdator. Du använder inbyggda Azure-anslutningar för certifikatautentisering som säkerhet.
Du utför följande process:
Skapa en routningsbaserad VPN-gateway.
Överföra den offentliga nyckeln för ett rotcertifikat i autentiseringssyfte.
Generera ett klientcertifikat från rotcertifikatet och installera sedan klientcertifikatet på varje klientdator som ansluter till det virtuella nätverket i autentiseringssyfte.
Skapa VPN-klientkonfigurationsfiler som innehåller all nödvändig information för att klienten ska kunna ansluta till det virtuella nätverket.
Inställning
För att slutföra den här modulen använder du Azure PowerShell från din lokala Windows-dator.
Öppna en ny PowerShell-session på din lokala Windows-dator där du installerade Azure PowerShell-modulen.
Logga in på Azure genom att köra PowerShell-cmdleten
Connect-AzAccount
.Konfigurera de variabler du ska använda för att skapa ett virtuellt nätverk. Kopiera och klistra in följande variabler i PowerShell.
$VNetName = "VNetData"
$FESubName = "FrontEnd"
$BESubName = "Backend"
$GWSubName = "GatewaySubnet"
$VNetPrefix1 = "192.168.0.0/16"
$VNetPrefix2 = "10.254.0.0/16"
$FESubPrefix = "192.168.1.0/24"
$BESubPrefix = "10.254.1.0/24"
$GWSubPrefix = "192.168.200.0/26"
$VPNClientAddressPool = "172.16.201.0/24"
$ResourceGroup = "VpnGatewayDemo"
$Location = "East US"
$GWName = "VNetDataGW"
$GWIPName = "VNetDataGWPIP"
$GWIPconfName = "gwipconf"
Konfigurera ett virtuellt nätverk
Kör följande kommando för att skapa en resursgrupp.
New-AzResourceGroup -Name $ResourceGroup -Location $Location
Kör följande kommandon för att skapa undernätskonfigurationer för det virtuella nätverket. Dessa konfigurationer har namnet FrontEnd, BackEnd och GatewaySubnet. Alla dessa undernät ligger i det virtuella nätverkets prefix.
$fesub = New-AzVirtualNetworkSubnetConfig -Name $FESubName -AddressPrefix $FESubPrefix $besub = New-AzVirtualNetworkSubnetConfig -Name $BESubName -AddressPrefix $BESubPrefix $gwsub = New-AzVirtualNetworkSubnetConfig -Name $GWSubName -AddressPrefix $GWSubPrefix
Kör sedan följande kommando för att skapa det virtuella nätverket med undernätsvärdena och en statisk DNS-server.
New-AzVirtualNetwork -Name $VNetName -ResourceGroupName $ResourceGroup -Location $Location -AddressPrefix $VNetPrefix1,$VNetPrefix2 -Subnet $fesub, $besub, $gwsub -DnsServer 10.2.1.3
Ange nu variablerna för det här nätverket som du har skapat.
$vnet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $ResourceGroup $subnet = Get-AzVirtualNetworkSubnetConfig -Name $GWSubName -VirtualNetwork $vnet
Kör följande kommando för att begära en dynamiskt tilldelad offentlig IP-adress.
$pip = New-AzPublicIpAddress -Name $GWIPName -ResourceGroupName $ResourceGroup -Location $Location -AllocationMethod Static -Sku Standard -Zone 1,2,3 $ipconf = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName -Subnet $subnet -PublicIpAddress $pip
Skapa VPN-gatewayen
När du skapar denna VPN-gateway:
- GatewayType måste vara VPN.
- VpnType måste vara RouteBased.
Den här delen av övningen kan ta upp till 45 minuter att slutföra.
Skapa VPN-gatewayen genom att köra följande kommando och trycka på Retur.
New-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $ResourceGroup ` -Location $Location -IpConfigurations $ipconf -GatewayType Vpn ` -VpnType RouteBased -EnableBgp $false -GatewaySku VpnGw1AZ -VpnClientProtocol "IKEv2"
Vänta tills kommandoutdatan visas.
Lägga till VPN-klientadresspoolen
Kör följande kommando för att lägga till VPN-klientadresspoolen.
$Gateway = Get-AzVirtualNetworkGateway -ResourceGroupName $ResourceGroup -Name $GWName Set-AzVirtualNetworkGateway -VirtualNetworkGateway $Gateway -VpnClientAddressPool $VPNClientAddressPool
Vänta tills kommandoutdatan visas.
Generera ett klientcertifikat
Med nätverksinfrastrukturen som skapats i Azure måste vi skapa ett självsignerat certifikat i den lokala datorn. Den här skapandeprocessen liknar de flesta operativsystem, men vi går igenom hur du genererar ditt klientcertifikat i Windows med PowerShell med Azure PowerShell-modulen och Windows Certificate Manager-verktyget .
Det första steget är att skapa det självsignerade rotcertifikatet. Kör följande kommando.
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature ` -Subject "CN=P2SRootCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation "Cert:\CurrentUser\My" -KeyUsageProperty Sign -KeyUsage CertSign
Sedan ska du generera ett klientcertifikat som signerats av det nya rotcertifikatet.
New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature ` -Subject "CN=P2SChildCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation "Cert:\CurrentUser\My" ` -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
Exportera den offentliga nyckeln för certifikatet
När våra certifikat är genererade måste vi exportera rotcertifikatets offentliga nyckel.
Kör
certmgr
från PowerShell så att du öppnar Certifikathanteraren.Gå till Personliga>certifikat.
Högerklicka på P2SRootCert-certifikatet i listan och välj Alla aktiviteter>Exportera.
I guiden Certifikatexport väljer du Nästa.
Kontrollera att Nej, exportera inte den privata nyckeln är markerad och välj sedan Nästa.
På sidan Exportera filformat kontrollerar du att Base-64-kodade X.509 (. CER) har valts och välj sedan Nästa.
På sidan Fil att exportera går du till en plats som du kommer ihåg under Filnamn och sparar filen som P2SRootCert.cer och väljer sedan Nästa.
På sidan Slutför guiden Exportera certifikat väljer du Slutför.
I meddelanderutan Certifikatexportguiden väljer du OK.
Ladda upp informationen om den offentliga nyckeln för rotcertifikatet
I PowerShell-fönstret kör du följande kommando för att deklarera en variabel för certifikatnamnet.
$P2SRootCertName = "P2SRootCert.cer"
<cert-path>
Ersätt platshållaren med exportplatsen för rotcertifikatet och kör sedan följande kommando.$filePathForCert = "<cert-path>\P2SRootCert.cer" $cert = new-object System.Security.Cryptography.X509Certificates.X509Certificate2($filePathForCert) $CertBase64 = [system.convert]::ToBase64String($cert.RawData) $p2srootcert = New-AzVpnClientRootCertificate -Name $P2SRootCertName -PublicCertData $CertBase64
När gruppnamnet är inställt laddar du upp certifikatet till Azure med följande kommando.
Add-AzVpnClientRootCertificate -VpnClientRootCertificateName $P2SRootCertName -VirtualNetworkGatewayname $GWName -ResourceGroupName $ResourceGroup -PublicCertData $CertBase64
Azure identifierar nu det här certifikatet som ett betrott rotcertifikat för vårt virtuella nätverk.
Konfigurera den inbyggda VPN-klienten
Kör följande kommando för att skapa VPN-klientkonfigurationsfiler i .ZIP-format.
$profile = New-AzVpnClientConfiguration -ResourceGroupName $ResourceGroup -Name $GWName -AuthenticationMethod "EapTls" $profile.VPNProfileSASUrl
Kopiera URL:en som returneras i kommandots utdata och klistra in den i webbläsaren. Webbläsaren bör nu börja ladda ned en .ZIP-fil. Extrahera innehållet och placera det på en lämplig plats.
Vissa webbläsare kan försöka blockera nedladdningen av ZIP-filen eftersom den kan vara farlig. Du måste åsidosätta detta i webbläsaren för att kunna extrahera arkivinnehållet.
I den extraherade mappen går du till mappen WindowsAmd64 (för 64-bitars Windows-datorer) eller mappen WindowsX86 (för 32-bitarsdatorer).
Om du vill konfigurera ett VPN på en icke-Windows-dator kan du använda certifikat- och inställningsfilerna från mappen Generic .
Dubbelklicka på VpnClientSetup{architecture}.exe-filen, som motsvarar din arkitektur.
På skärmen Windows-skyddad dator väljer du Mer information och sedan Kör ändå.
I dialogrutan Kontroll av användarkonto väljer du Ja.
I dialogrutan VNetData väljer du Ja.
Ansluta till Azure
Tryck på Windows-tangenten , ange Inställningar och tryck på Retur.
I fönstret Inställningar väljer du Nätverk och Internet.
I den vänstra rutan väljer du VPN.
I den högra rutan väljer du VNetData och sedan Anslut.
I fönstret VNetData väljer du Anslut.
I nästa VNetData-fönster väljer du Fortsätt.
I meddelanderutan User Account Control (Användarkontokontroll ) väljer du Ja.
Om de här stegen inte fungerar kan du behöva starta om datorn.
Verifiera din anslutning
Öppna en ny Windows-kommandotolk och kör
IPCONFIG /ALL
.Kopiera IP-adressen under PPP-anslutningen för VNetData eller skriv ned den.
Bekräfta att IP-adressen finns i VPNClientAddressPool-intervallet 172.16.201.0/24.
Du har upprättat en anslutning till Azure VPN-gatewayen.
Du har precis konfigurerat en VPN-gateway så att du kan upprätta en krypterad klientanslutning till ett virtuellt nätverk i Azure. Den här metoden är mycket bra för klientdatorer och mindre plats-till-plats-anslutningar.