Windows Azure SSTP模式VPN配置
说到windows azure vpn配置,相信大家都很熟悉了,当然我们已经在前几篇文章介绍了很多vpn的模式配置,比如从本地到windows azure网络的互通,windows azure vnet到vnet之间的互通,最后我们又实现了多站点的vpn配置介绍,那今天我们主要介绍的是模拟什么vpn呢,那就是windows Azure SSTP模式的vpn,我们一般最常见的是PPTP、IPSEC等模式,而我们今天说的是SSTP模式哦,那他们之间有什么关系呢?这么说吧,PPTP我们可以理解为端点到站点的vpn模式,ipsec是站点到站点的模式,SSTP也是端点到站点的vpn模式。他们之间不同之处就是,PPTP、IPSEC使用的是IP层协议,而SSTP使用的是TCP层协议。
IPSEC–IPSec 隧道模式隧道是封装、路由与解封装的整个过程。隧道将原始数据包隐藏(或封装)在新的数据包内部。该新的数据包可能会有新的寻址与路由信息,从而使其能够通 过网络传输。隧道与数据保密性结合使用时,在网络上窃听通讯的人将无法获取原始数据包数据(以及原始的源和目标)。封装的数据包到达目的地后,会删除封装,原始数据包头用于将数据包路由到最终目的地。
我们首先说说windows azure 上的vpn配置选项,首先我们很直观的确认,windows azure支持的vpn类型有点到站点,也就是所谓的PPTP模式。还有一个就是站点到站点的vpn模式,也就是ipsec模式。问题来了,windows azure上的PPTP模式的vpn能满足我们的需求么。我们的需求是什么呢,其实很简单,比如我在中国,我需要访问美国的一些网站或者服务的话很多是访问不了的,,如果需要访问的话,我们需要使用所谓的跳板或者翻墙软件(vpn)来实现。可让我们失望的是,windows azure提供的PPTP模式的vpn不支持vpn client直接访问azure以外的网络,那怎么版本,当然还有另外的一种方法,那就是使用vm的方式,在windows azure下创建一个vm(再此我使用windows2012R2操作系统),然后安装路由和远程角色来配置vpn,那具体怎么实现呢,这样当用户拨通vpn后就通过azure的网络出去了,具体配置见下:
环境介绍:
因为我目前还没有国际azure的相关账户信息,所以我们在国内的azure上模拟国际azure环境,怎么确认是否配置及访问正常呢,拨vpn前通过ip138方式查看当前网络出口信息,然后拨上vpn后我们再次查看网络出口信息。
首先确认的是Windows azure目前只支持两种vpn,但是PPTP模式下,vpn client不能直接通过azure 网络访问azure以外的网络。
我们首先在windows azure上创建一个windows2012R2的VM做vpn服务器;
记住,建议新建独立的云服务。
Hostname:RRAS2012R2
创建独立的云服务:建议操作
同时选择内部网络
虚拟机创建完成。
我们登录后确实虚拟的网络配置信息:
Internal:10.10.1.4
External:139.219.140.140
接下来我们需要为改vpn服务器申请一个公网的自签名证书。我们需要使用一个工具。-iis resource kit
?id=17275
工具非常小。
开始安装。定义好计算机名
完全安装即可。
安装过程中
安装完成
安装后打开命令提示符,并进入IIS6.0安装目录
然后我们输入:
Selfssl.exe /N:cn=rras2012r2.chinacloudapp.cn /V:3650
其中,参数/N:cn=<后面接虚拟机的域名>,此名称可在登陆虚拟机时,远程桌面的标题栏中显示(下图方框中划红线处为虚拟机的域名);
参数/V:3650,表示此证书的有效期为3650天(此值可任意设定);
输入y
执行后我们可以通过mmc,控制台打开证书控制台;查看证书状态。证书是自动生成的;
其实默认只有一张证书,因为我执行了两次,所以有两张
不论你在什么时候结束,重要的是结束之后就不要悔恨