Поделиться через


Удаленная работа с помощью VPN-подключений Azure VPN-шлюз

В этой статье описываются параметры, доступные организациям для настройки удаленного доступа для пользователей или дополнения существующих решений с дополнительной емкостью. Решение VPN типа "точка — сеть" Azure VPN-шлюз является облачным и может быть подготовлено быстро для обеспечения повышенного спроса пользователей на работу из дома. Это решение легко и быстро масштабируется и отключается, когда дополнительные ресурсы больше не нужны.

Сведения о VPN типа "точка — сеть"

Подключение "точка — сеть" (P2S) к VPN-шлюзу позволяет установить безопасное соединение с вашей виртуальной сетью на индивидуальном клиентском компьютере. Подключение P2S сначала устанавливается на клиентском компьютере. Это эффективное решение для сотрудников, которым нужно подключаться к виртуальным сетям Azure или к локальным центрам обработки данных из удаленного расположения, например из дома или с конференции. Дополнительные сведения о VPN типа "точка — сеть" Azure см. в статье "О VPN-шлюз VPN типа "точка — сеть" и VPN-шлюз вопросы и ответы по VPN-шлюз.

В следующей таблице показаны клиентские операционные системы и параметры проверки подлинности, доступные для них. Целесообразно выбирать способ проверки подлинности в зависимости от уже используемой ОС. Например, если используется несколько клиентских операционных систем, выберите OpenVPN с проверкой подлинности на основе сертификатов. Кроме того, обратите внимание, что VPN типа "точка — сеть" поддерживается только в VPN-шлюзах на основе маршрутов.

Проверка подлинности Тип туннеля ОС клиента VPN-клиент
Сертификат
IKEv2, SSTP Windows Собственный VPN-клиент
IKEv2 macOS Собственный VPN-клиент
IKEv2 Linux strongSwan
OpenVPN Windows VPN-клиент Azure
Клиент OpenVPN версии 2.x
Клиент OpenVPN версии 3.x
OpenVPN macOS Клиент OpenVPN
OpenVPN iOS Клиент OpenVPN
OpenVPN Linux VPN-клиент Azure
Клиент OpenVPN
Microsoft Entra ID
OpenVPN Windows VPN-клиент Azure
OpenVPN macOS VPN-клиент Azure
OpenVPN Linux VPN-клиент Azure

Сценарий 1. Пользователям требуется доступ к ресурсам только в Azure.

В этом сценарии удаленным пользователям нужен доступ только к ресурсам, находящимся в Azure.

Схема, на которой показан сценарий

Чтобы пользователи могли безопасно подключаться к ресурсам Azure, необходимо в целом сделать следующее:

  1. Создайте шлюз виртуальной сети (если он не существует).

  2. настроить на шлюзе VPN "точка — сеть" на шлюзе.

  3. Скачайте и распространите конфигурацию VPN-клиента.

  4. Распространите сертификаты на клиенты (если выбрана проверка подлинности с сертификатами).

  5. Установите подключение к VPN Azure.

Сценарий 2. Пользователям требуется доступ к ресурсам в Azure и (или) локальных ресурсах

В этом сценарии удаленным пользователям требуется доступ к ресурсам, находящимся в Azure и в локальных центрах обработки данных.

Схема, на которой показан сценарий

Чтобы пользователи могли безопасно подключаться к ресурсам Azure, необходимо в целом сделать следующее:

  1. Создайте шлюз виртуальной сети (если он не существует).
  2. настроить на шлюзе VPN "точка — сеть" (см. сценарий 1);
  3. настроить туннель "сеть — сеть" на шлюзе виртуальной сети Azure с включенным BGP;
  4. настроить локальное устройство для подключения к шлюзу виртуальной сети Azure;
  5. скачать профиль "точка — сеть" на портале Azure и распространить его на клиенты.

Сведения о настройке VPN-туннеля типа "сеть — сеть" см. в статье "Создание VPN-подключения типа "сеть — сеть".

Next Steps

OpenVPN является товарным знаком OpenVPN Inc.