Global Azure上建立SSTP模式×××配置介紹算法
2015年12月27日windows
22:57安全
Windows Azure SSTP模式×××配置服務器
說到windows azure ***配置,相信你們都很熟悉了,固然咱們已經在前幾篇文章介紹了不少***的模式配置,好比從本地到windows azure網絡的互通,windows azure vnet到vnet之間的互通,最後咱們又實現了多站點的***配置介紹,那今天咱們主要介紹的是模擬什麼***呢,那就是windows Azure SSTP模式的***,咱們通常最多見的是PPTP、IPSEC等模式,而咱們今天說的是SSTP模式哦,那他們之間有什麼關係呢?這麼說吧,PPTP咱們能夠理解爲端點到站點的***模式,ipsec是站點到站點的模式,SSTP也是端點到站點的***模式。他們之間不一樣之處就是,PPTP、IPSEC使用的是IP層協議,而SSTP使用的是TCP層協議。SSTP---安全套接字隧道協議(Secure Socket Tunneling Protocol,SSTP)是一種×××隧道的形式,提供了一種經過SSL3.0通道傳輸PPP或L2TP流量的機制。SSL利用密鑰協商提供傳輸級別的安全性。經過TCP端口443使用SSL,容許SSTP經過幾乎全部的防火牆和代理服務器,除了須要身份驗證的Web代理。PPTP--點對點隧道協議 (PPTP) 是由包括微軟和3Com等公司組成的PPTP論壇開發的一種點對點隧道協,基於撥號使用的PPP協議使用PAP或CHAP之類的加密算法,或者使用 Microsoft的點對點加密算法MPPE。其經過跨越基於 TCP/IP 的數據網絡建立 ××× 實現了從遠程客戶端到專用企業服務器之間數據的安全傳輸。PPTP 支持經過公共網絡(例如 Internet)創建按需的、多協議的、虛擬專用網絡。PPTP 容許加密 IP 通信,而後在要跨越公司 IP 網絡或公共 IP 網絡(如 Internet)發送的 IP 頭中對其進行封裝。網絡
IPSEC--IPSec 隧道模式隧道是封裝、路由與解封裝的整個過程。隧道將原始數據包隱藏(或封裝)在新的數據包內部。該新的數據包可能會有新的尋址與路由信息,從而使其可以經過網絡傳輸。隧道與數據保密性結合使用時,在網絡上竊聽通信的人將沒法獲取原始數據包數據(以及原始的源和目標)。封裝的數據包到達目的地後,會刪除封裝,原始數據包頭用於將數據包路由到最終目的地。app
咱們首先說說windows azure 上的***配置選項,首先咱們很直觀的確認,windows azure支持的***類型有點到站點,也就是所謂的PPTP模式。還有一個就是站點到站點的***模式,也就是ipsec模式。問題來了,windows azure上的PPTP模式的***能知足咱們的需求麼。咱們的需求是什麼呢,其實很簡單,好比我在中國,我須要訪問美國的一些網站或者服務的話不少是訪問不了的,若是須要訪問的話,咱們須要使用所謂的跳板或者×××軟件(***)來實現。可以讓咱們失望的是,windows azure提供的PPTP模式的***不支持*** client直接訪問azure之外的網絡,那怎麼版本,固然還有另外的一種方法,那就是使用vm的方式,在windows azure下建立一個vm(再此我使用windows2012R2操做系統),而後安裝路由和遠程角色來配置***,那具體怎麼實現呢,這樣當用戶撥通***後就經過azure的網絡出去了,具體配置見下:yii
咱們爲了更好的管理,咱們首先建立一個虛擬網絡ide
建立完成工具
接下來咱們建立一個VM了,而後將該vm掛載在剛纔新建的雲服務下便可測試
虛擬機---添加
咱們選擇系統類型-再次咱們選擇windows server系統類型
咱們選擇最新的操做系統:windows server 2016
開始建立及建立完成
接下來咱們查看VM的配置信息;單擊進入***server,而後能夠看見配置信息
接下來咱們經過遠程桌面鏈接;
接下來咱們須要爲改***服務器申請一個公網的自簽名證書。咱們須要使用一個工具。-iis resource kit
http://www.microsoft.com/en-us/download/details.aspx?id=17275
定義修改成計算機名
C:\Program Files (x86)\IIS Resources\SelfSSL
而後咱們輸入:
Selfssl.exe /N:cn=***servercloud.cloudapp.net /V:3650
其中,參數/N:cn=<後面接虛擬機的域名>,此名稱可在登錄虛擬機時,遠程桌面的標題欄中顯示(下圖方框中劃紅線處爲虛擬機的域名);
參數/V:3650,表示此證書的有效期爲3650天(此值可任意設定);
Selfssl.exe /N:cn=***servercloud.cloudapp.net /V:3650
執行後咱們能夠經過mmc,控制檯打開證書控制檯;查看證書狀態。證書是自動生成的;
其實默認只有一張證書,由於我執行了兩次,因此有兩張
證書完成後,咱們開始配置×××服務器
打開服務管理器,在添加角色中選擇網絡策略和訪問服務、遠程訪問
右擊路由和遠程訪問----屬性----安全----認證方式----僅僅勾選
勾選Miicrosoft加密的身份驗證版本2(MS-CHAP V2)(M)
咱們同時選擇剛纔申請的證書
而後咱們單擊ipv4標籤,而後爲***定義一個***地址池:
再次咱們定義172.10.5.100--172.16.5.199
修改後,咱們單擊ok保存便可
在ipv4下單擊NAT---新建端口
修改後,咱們首先在本地建立一個測試帳戶
最後一步咱們須要在azure portal上添加***服務器所使用的端點
在配置及鏈接以前,咱們先查看當前client的出網出口
接下來咱們使用導出來的client證書文件,在cleint上測試
咱們再次經過portal的頁面查看,在AzureUS上剛纔新建的×××服務器的所對應的雲服務及外網ip是