Uma conexão VPN é estabelecida para iniciar uma conexão do computador cliente até o ambiente corporativo, nele é criado um tunel diretamente para o Gateway da sua rede. O Client to Site é uma excelente solução quando você que quer se conectar ao sua Vnet de um local remoto.
Hoje vou demostrar a vocês como configurar uma "VPN Client to Site" em ambiente ARM no Microsoft Azure. Com a atualização do ambiente novo em ARM (Azure Resource Manager) ainda não está disponível a criação de VPN Client to Site pelo Portal. Para fazer a configuração você precisa do instalar o "Azure PowerShell de WebPI 1.0" e também vai precisar do Windows Software Development Kit (SDK) para Windows 8.1 ou Windows 10 vai depender da versão que está utilizando de Windows.
Configurando Certificado para VPN
Com a instalação do Módulo Azure PowerShell e SDK do Windows, vamos iniciar as configurações. Abra o Módulo Windows Azure Active Directory para Windows PowerShell em modo administrador.
Acesse a pasta onde fica o mackcert.exe com o comando,"cd "C:\Program Files (x86)\Windows Kits\10\bin\x64", em seguida execute esses comandos para criar o certificado.
.\makecert.exe -sky exchange -r -n "CN=RootMyCompanyP2SAzure" -pe -a sha1 -len 2048 -ss My "RootMyCompanyP2SAzure.cer"
.\makecert.exe -n "CN=ClientMyCompanyP2SAzure" -pe -sky exchange -m 96 -ss My -in "RootMyCompanyP2SAzure" -is my -a sha1
Após a criação do certificado faça o upload do certificado Root, em seguida vamos exportar o arquivo usando a codificação Base64. Agora vamos exportar um ".cer" e pegar o código binário.
Abra o MMC em "Current User" em seguida vá em Personal> Certificates, em seguida clique com o botão direito no Certificado RootMyCompanyP2SAzure> All Tasks> Export.
Clique em "Next".
Clique em "No, do not export the private" em seguida clique em "Next".
Selecione "Base-64 encoded X.509(.CER)", depois clique em "Next".
Agora escolha um diretório onde vai salvar o seu certificado, em seguida clique em "Next"
Agora abra o certificado com o notepad e pegue o código binário.
Com o código em mão vamos atribuir uma variável "$CertificateText"com o código binário, execute o seguinte comando.
Observação: Não coloquei o código inteiro para não ficar extenso no artigo, mas quando for copiar precisa copiar ele por inteiro, conforme a imagem abaixo.
$CertificateText = "MIIDBTCCAfGgAwIBAgIQjKyXqsvp345L2pqzHnjZ9TAJBgUrDg"
Exportando Certificado PFX
Agora vamos Exportar o certificado .pfx com senha para disponibilizar para os usuários da VPN, exporte o certificado com senha. Lembrando que esse certificado vai ser disponibilizado para os usuários.
Configurando VPN Client To Site
Logue no Azure com o comando "Login-AzureRmAccount", em seguida escolha qual vai ser a assinatura que vai utilizar a VPN, execute o comando.
Select-AzureRmSubscription -SubscriptionName "SuaAssinatura".
Agora vamos atribuir uma variável com "$Gw", execute o comando adicionando o VirtualNetworkGateway e o ResourceGroupName.
$Gw = Get-AzureRmVirtualNetworkGateway -Name VNET-GW -ResourceGroupName MinhaRede
Vamos adicionar um pool de IP para que se conecte utilizando esse range de IP. Execute o comando.
Set-AzureRmVirtualNetworkGatewayVpnClientConfig -VirtualNetworkGateway $Gw -VpnClientAddressPool "192.168.50.0/24"
Agora atribuir uma variavel "$rootCert" o código binário para o cliente vpn e o grupo de recurso, execute o seguinte comando.
$rootCert = Add-AzureRmVpnClientRootCertificate -VpnClientRootCertificateName "RootCraftP2SAzure.cer" -PublicCertData ($CertificateText) -VirtualNetworkGatewayName $gw.Name -ResourceGroupName MinhaRede
Get-AzureRmVpnClientPackage
Adicione as informações a seguir, conforme o exemplo abaixo:
ResourceGroupName: VNET-GW
VirtualNetworkGatewayName: MinhaRede
ProcessorArchitecture: Amd64
Amd64
X86
Instalando o Client VPN
Após a instalação do Client, clique em VPN.
Clique em Connect.
Agora ele vai criar as rotas entre a seu computador e a VPN, clique em "Continue"
Aguarde a conexão.
Pronto sua VPN está acessando seu ambiente dentro do Azure.
De um ping para testar a comunicação com sua rede no Azure.
Obrigado galera e até o próximo post.
Deixe seu Comentário
No comments