Global Azure上建立SSTP模式***配置介紹

Global Azure上建立SSTP模式×××配置介紹算法

2015年12月27日windows

22:57安全

Windows Azure SSTP模式×××配置服務器

說到windows azure ***配置,相信你們都很熟悉了,固然咱們已經在前幾篇文章介紹了不少***的模式配置,好比從本地到windows azure網絡的互通,windows azure vnet到vnet之間的互通,最後咱們又實現了多站點的***配置介紹,那今天咱們主要介紹的是模擬什麼***呢,那就是windows Azure SSTP模式的***,咱們通常最多見的是PPTP、IPSEC等模式,而咱們今天說的是SSTP模式哦,那他們之間有什麼關係呢?這麼說吧,PPTP咱們能夠理解爲端點到站點的***模式,ipsec是站點到站點的模式,SSTP也是端點到站點的***模式。他們之間不一樣之處就是,PPTP、IPSEC使用的是IP層協議,而SSTP使用的是TCP層協議。SSTP---安全套接字隧道協議(Secure Socket Tunneling Protocol,SSTP)是一種×××隧道的形式,提供了一種經過SSL3.0通道傳輸PPP或L2TP流量的機制。SSL利用密鑰協商提供傳輸級別的安全性。經過TCP端口443使用SSL,容許SSTP經過幾乎全部的防火牆和代理服務器,除了須要身份驗證的Web代理。PPTP--點對點隧道協議 (PPTP) 是由包括微軟和3Com等公司組成的PPTP論壇開發的一種點對點隧道協,基於撥號使用的PPP協議使用PAP或CHAP之類的加密算法,或者使用 Microsoft的點對點加密算法MPPE。其經過跨越基於 TCP/IP 的數據網絡建立 ××× 實現了從遠程客戶端到專用企業服務器之間數據的安全傳輸。PPTP 支持經過公共網絡(例如 Internet)創建按需的、多協議的、虛擬專用網絡。PPTP 容許加密 IP 通信,而後在要跨越公司 IP 網絡或公共 IP 網絡(如 Internet)發送的 IP 頭中對其進行封裝。網絡

IPSEC--IPSec 隧道模式隧道是封裝、路由與解封裝的整個過程。隧道將原始數據包隱藏(或封裝)在新的數據包內部。該新的數據包可能會有新的尋址與路由信息,從而使其可以經過網絡傳輸。隧道與數據保密性結合使用時,在網絡上竊聽通信的人將沒法獲取原始數據包數據(以及原始的源和目標)。封裝的數據包到達目的地後,會刪除封裝,原始數據包頭用於將數據包路由到最終目的地。app

咱們首先說說windows azure 上的***配置選項,首先咱們很直觀的確認,windows azure支持的***類型有點到站點,也就是所謂的PPTP模式。還有一個就是站點到站點的***模式,也就是ipsec模式。問題來了,windows azure上的PPTP模式的***能知足咱們的需求麼。咱們的需求是什麼呢,其實很簡單,好比我在中國,我須要訪問美國的一些網站或者服務的話不少是訪問不了的,若是須要訪問的話,咱們須要使用所謂的跳板或者×××軟件(***)來實現。可以讓咱們失望的是,windows azure提供的PPTP模式的***不支持*** client直接訪問azure之外的網絡,那怎麼版本,固然還有另外的一種方法,那就是使用vm的方式,在windows azure下建立一個vm(再此我使用windows2012R2操做系統),而後安裝路由和遠程角色來配置***,那具體怎麼實現呢,這樣當用戶撥通***後就經過azure的網絡出去了,具體配置見下:yii

咱們爲了更好的管理,咱們首先建立一個虛擬網絡ide

clip_image002

clip_image004

clip_image006

建立完成工具

clip_image008

接下來咱們建立一個VM了,而後將該vm掛載在剛纔新建的雲服務下便可測試

虛擬機---添加

clip_image010

咱們選擇系統類型-再次咱們選擇windows server系統類型

clip_image012

咱們選擇最新的操做系統:windows server 2016

clip_image014

clip_image016

clip_image018

開始建立及建立完成

clip_image020

接下來咱們查看VM的配置信息;單擊進入***server,而後能夠看見配置信息

clip_image022

接下來咱們經過遠程桌面鏈接;

clip_image024

接下來咱們須要爲改***服務器申請一個公網的自簽名證書。咱們須要使用一個工具。-iis resource kit

http://www.microsoft.com/en-us/download/details.aspx?id=17275

clip_image026

clip_image028

clip_image030

定義修改成計算機名

clip_image032

clip_image034

C:\Program Files (x86)\IIS Resources\SelfSSL

clip_image036

而後咱們輸入:

Selfssl.exe /N:cn=***servercloud.cloudapp.net /V:3650

其中,參數/N:cn=<後面接虛擬機的域名>,此名稱可在登錄虛擬機時,遠程桌面的標題欄中顯示(下圖方框中劃紅線處爲虛擬機的域名)

參數/V:3650,表示此證書的有效期爲3650(此值可任意設定)

clip_image038

Selfssl.exe /N:cn=***servercloud.cloudapp.net /V:3650

clip_image040

執行後咱們能夠經過mmc,控制檯打開證書控制檯;查看證書狀態。證書是自動生成的;

其實默認只有一張證書,由於我執行了兩次,因此有兩張

clip_image042

clip_image044

clip_image046

clip_image048

clip_image050

證書完成後,咱們開始配置×××服務器

打開服務管理器,在添加角色中選擇網絡策略和訪問服務、遠程訪問

clip_image052

clip_image054

clip_image056

clip_image058

clip_image060

clip_image062

clip_image064

clip_image066

clip_image068

clip_image070

clip_image072

clip_image074

右擊路由和遠程訪問----屬性----安全----認證方式----僅僅勾選

勾選Miicrosoft加密的身份驗證版本2(MS-CHAP V2)(M)

clip_image076

咱們同時選擇剛纔申請的證書

clip_image078

而後咱們單擊ipv4標籤,而後爲***定義一個***地址池:

再次咱們定義172.10.5.100--172.16.5.199

clip_image080

修改後,咱們單擊ok保存便可

在ipv4下單擊NAT---新建端口

clip_image082

clip_image084

clip_image086

clip_image088

修改後,咱們首先在本地建立一個測試帳戶

clip_image090

clip_image092

最後一步咱們須要在azure portal上添加***服務器所使用的端點

clip_image094

clip_image096

clip_image098

在配置及鏈接以前,咱們先查看當前client的出網出口

clip_image100

接下來咱們使用導出來的client證書文件,在cleint上測試

clip_image102

clip_image104

clip_image106

clip_image108

clip_image110

clip_image112

clip_image114

clip_image116

clip_image118

咱們再次經過portal的頁面查看,在AzureUS上剛纔新建的×××服務器的所對應的雲服務及外網ip是

clip_image120

http://gaowenlong.blog.51cto.com/451336/1611996

相關文章
相關標籤/搜索