Azure VPN Gateway VPN bağlantılarını kullanarak uzaktan çalışma

Bu makalede, kullanıcılarına uzaktan erişim ayarlamak veya mevcut çözümlerini ek kapasiteyle desteklemek amacıyla kuruluşların kullanabileceği seçenekler açıklanmaktadır. Azure VPN Gateway noktadan siteye VPN çözümü bulut tabanlıdır ve kullanıcıların evden çalışma talebini artırmak için hızlı bir şekilde sağlanabilir. Artan kapasiteye artık ihtiyaç duyulmadığında ölçeği kolayca artırabilir ve kapatabilirsiniz.

Noktadan siteye VPN hakkında

Noktadan siteye (P2S) VPN ağ geçidi bağlantıları, bağımsız bir istemci bilgisayardan sanal ağınıza güvenli bir bağlantı kurmanıza olanak sağlar. P2S bağlantısı, istemci bilgisayardan başlatılarak oluşturulur. Bu çözüm, Azure sanal ağlarına veya şirket içi veri merkezlerine evden veya konferans gibi uzak bir konumdan bağlanmak isteyen iş arayanlar için kullanışlıdır. Azure noktadan siteye VPN hakkında daha fazla bilgi için bkz . VPN Gateway noktadan siteye VPN hakkında ve VPN Gateway hakkında SSS.

Aşağıdaki tabloda, istemci işletim sistemleri ve bunlara sağlanan kimlik doğrulama seçenekleri gösterilmektedir. Zaten kullanımda olan istemci işletim sistemine göre kimlik doğrulama yöntemini seçmek yararlı olabilir. Örneğin, bağlanması gereken istemci işletim sistemlerinin bir karışımına sahipseniz Sertifika tabanlı kimlik doğrulaması ile OpenVPN'i seçin. Ayrıca noktadan siteye VPN'in yalnızca rota tabanlı VPN ağ geçitlerinde desteklendiğini unutmayın.

Kimlik Doğrulaması Tünel türü İstemci İşletim Sistemi VPN istemcisi
Sertifika
IKEv2, SSTP Windows Yerel VPN istemcisi
IKEv2 macOS Yerel VPN istemcisi
IKEv2 Linux strongSwan
OpenVPN Windows Azure VPN istemcisi
OpenVPN istemci sürümü 2.x
OpenVPN istemci sürümü 3.x
OpenVPN macOS OpenVPN istemcisi
OpenVPN iOS OpenVPN istemcisi
OpenVPN Linux Azure VPN İstemcisi
OpenVPN istemcisi
Microsoft Entra Kimlik
OpenVPN Windows Azure VPN istemcisi
OpenVPN macOS Azure VPN İstemcisi
OpenVPN Linux Azure VPN İstemcisi

Senaryo 1 - Kullanıcıların yalnızca Azure'daki kaynaklara erişmesi gerekir

Bu senaryoda, uzak kullanıcıların yalnızca Azure'daki kaynaklara erişmesi gerekir.

Yalnızca Azure'daki kaynaklara erişmesi gereken kullanıcılar için noktadan siteye senaryo gösteren diyagram.

Üst düzeyde, kullanıcıların Azure kaynaklarına güvenli bir şekilde bağlanmasını sağlamak için aşağıdaki adımlar gereklidir:

  1. Sanal ağ geçidi oluşturun (yoksa).

  2. Ağ geçidinde noktadan siteye VPN'i yapılandırın.

  3. VPN istemci yapılandırmasını indirin ve dağıtın.

  4. Sertifikaları (sertifika kimlik doğrulaması seçiliyse) istemcilere dağıtın.

  5. Azure VPN'e bağlanın.

Senaryo 2 - Kullanıcıların Azure'daki kaynaklara ve/veya şirket içi kaynaklara erişmesi gerekir

Bu senaryoda, uzak kullanıcıların Azure'daki ve şirket içi veri merkezlerindeki kaynaklara erişmesi gerekir.

Azure'daki kaynaklara erişmesi gereken kullanıcılar için noktadan siteye senaryo gösteren diyagram.

Üst düzeyde, kullanıcıların Azure kaynaklarına güvenli bir şekilde bağlanmasını sağlamak için aşağıdaki adımlar gereklidir:

  1. Sanal ağ geçidi oluşturun (yoksa).
  2. Ağ geçidinde noktadan siteye VPN'yi yapılandırın (bkz . Senaryo 1).
  3. BGP etkinken Azure sanal ağ geçidinde siteden siteye tüneli yapılandırın.
  4. Şirket içi cihazı Azure sanal ağ geçidine bağlanacak şekilde yapılandırın.
  5. Azure portalından noktadan siteye profili indirme ve istemcilere dağıtma

Siteden siteye VPN tüneli ayarlamayı öğrenmek için bkz . Siteden siteye VPN bağlantısı oluşturma.

Sonraki Adımlar

"OpenVPN", OpenVPN Inc.'in ticari markasıdır.