Vzdálená práce s využitím připojení VPN služby Azure VPN Gateway

Tento článek popisuje možnosti, které jsou k dispozici organizacím pro nastavení vzdáleného přístupu pro uživatele nebo doplnění stávajících řešení o další kapacitu. Řešení VPN Vpn Gateway typu point-to-site je cloudové a dá se rychle zřídit, aby vyhovovalo zvýšené poptávce uživatelů pracovat z domova. Může se snadno škálovat a vypnout stejně snadno a rychle, když už zvýšenou kapacitu nepotřebujete.

Informace o síti VPN typu point-to-site

Připojení brány VPN typu point-to-site (P2S) umožňuje vytvořit zabezpečené připojení z jednotlivých klientských počítačů k virtuální síti. Připojení P2S se vytvoří jeho zahájením z klientského počítače. Toto řešení je užitečné pro telemutery, kteří se chtějí připojit k virtuálním sítím Azure nebo místním datovým centrům ze vzdáleného umístění, například z domova nebo konference. Další informace o síti VPN typu point-to-site v Azure najdete v tématu Informace o vpn typu point-to-site služby VPN Gateway a nejčastějších dotazech ke službě VPN Gateway.

Následující tabulka uvádí klientské operační systémy a možnosti ověřování, které jsou pro ně k dispozici. Bylo by užitečné vybrat metodu ověřování na základě klientského operačního systému, který se už používá. Pokud máte například kombinaci klientských operačních systémů, které se potřebují připojit, vyberte OpenVPN s ověřováním na základě certifikátů. Všimněte si také, že síť VPN typu point-to-site je podporována pouze na branách VPN založených na směrování.

Ověřování Typ tunelového propojení Operační systém klienta Klient VPN
Certifikát
IKEv2, SSTP Windows Nativní klient VPN
IKEv2 macOS Nativní klient VPN
IKEv2 Linux strongSwan
OpenVPN Windows Klient Azure VPN
Klient OpenVPN verze 2.x
Klient OpenVPN verze 3.x
OpenVPN macOS Klient OpenVPN
OpenVPN iOS Klient OpenVPN
OpenVPN Linux Klient Azure VPN
Klient OpenVPN
Microsoft Entra ID
OpenVPN Windows Klient Azure VPN
OpenVPN macOS Klient Azure VPN
OpenVPN Linux Klient Azure VPN

Scénář 1 – Uživatelé potřebují přístup pouze k prostředkům v Azure

V tomto scénáři potřebují vzdálení uživatelé přístup jenom k prostředkům, které jsou v Azure.

Diagram znázorňující scénář point-to-site pro uživatele, kteří potřebují přístup jenom k prostředkům v Azure

Na vysoké úrovni jsou potřeba následující kroky, aby se uživatelé mohli bezpečně připojit k prostředkům Azure:

  1. Vytvořte bránu virtuální sítě (pokud neexistuje).

  2. Nakonfigurujte vpn typu point-to-site v bráně.

  3. Stáhněte a distribuujte konfiguraci klienta VPN.

  4. Distribuujte certifikáty (pokud je vybráno ověření certifikátu) klientům.

  5. Připojte se k Síti VPN Azure.

Scénář 2 – Uživatelé potřebují přístup k prostředkům v Azure nebo místních prostředcích

V tomto scénáři potřebují vzdálení uživatelé přístup k prostředkům, které jsou v Azure a v místních datových centrech.

Diagram znázorňující scénář point-to-site pro uživatele, kteří potřebují přístup k prostředkům v Azure

Na vysoké úrovni jsou potřeba následující kroky, aby se uživatelé mohli bezpečně připojit k prostředkům Azure:

  1. Vytvořte bránu virtuální sítě (pokud neexistuje).
  2. Konfigurace sítě VPN typu point-to-site v bráně (viz scénář 1)
  3. Nakonfigurujte tunel site-to-site v bráně virtuální sítě Azure s povoleným protokolem BGP.
  4. Nakonfigurujte místní zařízení pro připojení k bráně virtuální sítě Azure.
  5. Stáhněte si profil typu point-to-site z webu Azure Portal a distribuujte je klientům.

Informace o nastavení tunelu VPN typu site-to-site najdete v tématu Vytvoření připojení VPN typu site-to-site.

Další kroky

OpenVPN je ochranná známka společnosti OpenVPN Inc.