Tutorial – VPN-Zugang zu einem virtuellen Netzwerk in Windows Azure (Test Lab – Teil 2)


Dieses Tutorial ist der 2. Teil einer Serie, die beschreibt, wie Sie ein Test Lab in Windows Azure aufbauen können. Wenn Sie nur wissen möchten, wie man sich per VPN zu einem virtuellen Netzwerk in Windows Azure verbindet, dann ist dieses Tutorial ebenfalls für Sie geeignet.

In dem Beispielszenario verbinden wir uns per VPN von einem einzelnen Computer zum virtuellen Netzwerk, welches wir im 1. Teil dieser Tutorial-Serie erstellt haben. Dieses Tutorial setzt allerdings nicht das vorherige Tutorial voraus, sondern nur dass Sie bereits ein virtuelles Netzwerk eingerichtet haben.

Die folgende Grafik skizziert unsere Ausgangssituation, wie wir eine solche Infrastruktur lokal (ohne Windows Azure) planen würden. Im ersten 1. Teil dieser Tutorial-Serie haben wir bereits ein virtuelles Netzwerk erstellt, welches später unsere Server beherbergen soll. Dieses Tutorial geht nun Schritt für Schritt vor, um diese lokale Planung in eine Infrastruktur in Windows umzuwandeln und in der Cloud aufzubauen.

Das Bild zeigt eine Skizze mit einem eingerichteten virtuellen Netzwerk. Die Verbindung vom lokalen PC zum virtuellen Netzwerk ist noch mit einem Fragezeichen versehen.

Tutorial-Serie: Test Lab

Diese Tutorial-Serie besteht aus sechs Teilen, die nach und nach in diesem Blog veröffentlich werden:

  • Teil 1: Virtuelles Netzwerk in Windows Azure anlegen
  • Teil 2 (dieses Tutorial): VPN-Zugang zum Test Lab
  • Teil 3: Anlegen eines Domänencontrollers
  • Teil 4: Einrichten eines SQL Servers
  • Teil 5: Einrichten eines SharePoint Server
  • Teil 6: Automatisieren des Test Labs

Übersicht für dieses Tutorial

Dieses Tutorial behandelt die folgenden Themen und Schritte:

  • Warum sollte ich ein Test Lab in Windows Azure aufbauen?
  • Sie kennen Windows Azure noch nicht? Sie können dieses Tutorial komplett kostenlos testen!
  • 1. Schritt: Punkt-zu-Website-Konnektivität aktivieren.
  • 2. Schritt: Client- und Gateway-Adressräume konfigurieren.
  • 3. Schritt: VPN-Gateway für Clients erstellen.
  • 4. Schritt: Zertifikate für die Authentifizierung der Clients erstellen.
  • 5. Schritt: Zertifikate im Windows Azure Verwaltungsportal hochladen.
  • 6. Schritt: Vorbereiten der VPN-Verbindung auf dem Client.
  • 7. Schritt: Installation des VPN-Clients auf dem Client.
  • 8. Schritt: Testen der VPN-Verbindung auf dem Client.
  • Schlussbemerkung

Warum sollte ich ein Test Lab in Windows Azure aufbauen?

  1. Sie kommen schneller zum Ziel!
    • In den meisten Firmen dauert es Tage bis Wochen, um die Hardware zum Testen zu erhalten, die man angefordert hat. In Windows Azure erhalten Sie die Server innerhalb weniger Minuten.
  2. Es ist kostengünstiger!
    • Virtuelle Computer in Windows Azure werden nur für die Zeit berechnet, in der diese Server für Sie bereitgestellt sind. Wenn Sie dagegen in Ihrer Firma neue Server anfordern, muss für diese Anschaffung Budget vorgesehen sein und hoffentlich erhalten Sie auch für diese (meist höheren) Kosten das OK von Ihrem Chef.
  3. Denken Sie in großen Maßstäben!
    • Physikalische Server, die Sie kaufen müssen, kosten Geld und dieses Geld ist zumeist begrenzt. Sie werden daher in Ihrer Planung wahrscheinlich nur das aller notwendigste einplanen. In Windows Azure dagegen können Sie viele und leistungsfähige Server minutengenau abgerechnet verwenden. Also warum nicht sogar mal eine Infrastruktur mit fünf, zehn oder gar 100 Servern testen?

Sie kennen Windows Azure noch nicht? Sie können dieses Tutorial komplett kostenlos testen!

Für Windows Azure gibt es die Möglichkeit, einen Testzugang einzurichten, mit dem Sie ein Guthaben im Wert von 150 EUR für 30 Tage erhalten. Dieses Guthaben reicht bei weitem aus, um diese Tutorial-Serie komplett durchzuarbeiten.

Sie müssen zwar aus Identifizierungsgründen eine Kreditkarte für den Testzugang angeben, aber Sie brauchen keine Angst haben, dass Sie mit diesem Testzugang Kosten verursachen, die Ihnen in Rechnung gestellt werden. Der Grund liegt in dem Ausgabenlimit, welches automatisch für jeden neuen Testzugang aktiv ist und von Ihnen selbst erst abgeschaltet werden muss, bevor Windows Azure Kosten verursachen kann, die Ihnen in Rechnung gestellt werden.

Den Testzugang für Windows Azure finden Sie hier: Windows Azure: kostenfreier 30-Tage-Test

Falls Sie Hilfestellung bei der Erstellung des kostenlosen Testzugang für Windows Azure benötigen, kann ich Ihnen das folgende kurze Video-Tutorial empfehlen.

Tutorial – Registrierung für die kostenfreie Windows Azure Trial

1. Schritt: Punkt-zu-Website-Konnektivität aktivieren.

Öffnen Sie im Verwaltungsportal von Windows Azure das virtuelle Netzwerk, für das Sie den VPN-Zugang einrichten möchten. In unserem Beispielszenario sollte hier nur ein virtuelles Netzwerk mit dem Namen “TestLab” in der Liste stehen.

Das Bild zeigt die Übersicht von Windows Azure für die virtuellen Netzwerke.

In der Verwaltung des virtuellen Netzwerks wechseln Sie in den Bereich “Konfigurieren”.

Aktivieren Sie dann die Option “Punkt-zu-Website-Konnektivität” (Point-to-Site Connectivity).

Das Bild zeigt die Konfigurationsseite des virtuellen Netzwerks in Windows Azure. Es ist zu sehen, dass die Punkt-zu-Website-Konnektivität noch deaktiviert ist.

2. Schritt: Client- und Gateway-Adressräume konfigurieren.

Nach der Aktivierung der Punkt-zu-Website-Konnektivität erscheint die Konfiguration für den Adressraum, aus welchem Clients bei der Einwahl über VPN IP-Adressen zugewiesen werden.

Der vorkonfigurierte Adressraum von 172.16.0.1 bis 172.16.0.254 ist für dieses Beispielszenario ausreichend.

Wichtiger Hinweis: Achten Sie an dieser Stelle darauf, dass dieser Adressraum nicht mit dem Adressraum, der in Ihrer Firma eingesetzt oder von Ihrem lokalen PC verwendet wird, kollidiert.

Das Bild zeigt, das die Punkt-zu-Website-Konnektivität aktiviert ist und den für die Clients konfigurierten Adressraum mit 172.16.0.0/24.

Es wird automatisch ein neues Subnetz mit dem Namen “Gateway” angelegt. Dieses Subnetz muss an dieser Stelle nicht geändert werden.

Das Bild zeigt die virtuellen Netzwerkadressräume für unser virtuellen Netzwerk, dem das Subnet Gateway hinzugefügt wurde.

Klicken Sie nun auf Speichern, damit die neue Konfiguration gespeichert und angewendet wird.

Das Bild zeigt den Aktualisierungsvorgang für das virtuelle Netzwerk.

3. Schritt: VPN-Gateway für Clients erstellen.

Die Punkt-zu-Website-Konnektivität (Point-to-Site Connectivity) ist jetzt konfiguriert, ebenso die Adressräume. Noch können sich allerdings keine Clients mit unserem virtuellen Netzwerk verbinden. Dazu ist erst ein Gateway notwendig, über das sich die Clients verbinden können. Im Dashboard des virtuellen Netzwerks wird dies durch ein rotes Verbindungsstück auf der Seite des virtuellen Netzwerks dargestellt.

Klicken Sie auf den Befehl “Gateway erstellen” in der Befehlsleiste unten.

Das Bild zeigt das Dashboard des virtuellen Netzwerks, für das das Gateway noch nicht erstellt wurde. Das Gateway wird rot dargestellt.

Bestätigen Sie die Sicherheitsabfrage, ob Sie das Gateway erstellen möchten, mit Ja.

Die Erstellung des Gateways kann einige Zeit dauern, sollte allerdings in der Regel so zwischen 10 und 20 Minuten liegen.

Das Bild zeigt die Sicherheitsabfrage, ob das Gateway wirklich erstellt werden soll.

Während der Erstellung des Gateways wechselt die Farbe des Verbindungsstücks auf Seiten des virtuellen Netzwerks bereits von rot nach gelb und es erscheint der Hinweis “Gateway wird erstellt”.

Das Bild zeigt das Dashboard des virtuellen Netzwerks, für das das Gateway gerade erstellt wird. Das Gateway wird in gelb dargestellt.

Nachdem das Gateway erstellt wurde, erscheint das bisher gelbe Verbindungsstück auf Seiten des virtuellen Netzwerks in blau. Außerdem werden zusätzliche Informationen für die Menge der eingehenden und ausgehenden Daten angezeigt, sowie wie die IP-Adresse des Gateways lautet.

Im Bereich der Clients wird nun allerdings noch eine Warnung angezeigt, dass eine Stammzertifikatsdatei nicht hochgeladen wurde. Die nächsten beiden Schritte zeigen, wie auch diese Konfiguration vorgenommen wird.

Das Bild zeigt das Dashboard des virtuellen Netzwerks, für das das Gateway fertig erstellt wurde. Das Gateway wird in blau dargestellt. Es wird die Warnung angezeigt, dass noch keine Stammzertifikatsdatei hochgeladen wurde.

4. Schritt: Zertifikate für die Authentifizierung der Clients erstellen.

Die Authentifizierung der Clients während der VPN-Einwahl geschieht nicht per Benutzername und Kennwort sondern mittels eines Client-Zertifikats. Dieses Client-Zertifikat muss ein Stammzertifikat aufweisen, das Windows Azure bekannt ist.

Für ein einfaches Test Lab sind somit mindestens zwei Zertifikate zu erstellen:

  1. ein Stammzertifikat für dieses der öffentliche Schlüssel zu Windows Azure hochgeladen werden muss
  2. ein Client-Zertifikat für dieses der private Schlüssel auf dem PC installiert sein muss, der sich später per VPN zum virtuellen Netzwerk verbindet

Das folgende Beispiel zeigt, wie man mit makecert zwei selbst-signierte Zertifikate erstellt.

makecert ist Bestandteil von Visual Studio oder dem Windows SDK. In diesem Beispiel habe ich die vorkonfigurierte Kommandozeile “VS2012 x86 Native Tools Command Prompt” verwendet.

Sollten Sie makecert nicht finden, habe ich die Installation bereits in einem anderen Video-Tutorial beschrieben, das Sie sich ggf. ansehen können: Tutorial – Erstellen eines Sicherungstresors in Windows Azure (ungefähr ab der 4. Minute)

Bei diesem Beispiel kann der Name nach CN= natürlich individuell angepasst werden.

 1: C:\windows\system32>makecert -sky exchange -r -n "CN=Peter Kirchner - Test Lab" 
 2: -pe -a sha1 -len 2048 -ss My
 3: Succeeded
 4:  
 5: C:\windows\system32>makecert.exe -n "CN=Peter Kirchner - Test Lab Client" 
 6: -pe -sky exchange -m 96 -ss My -in "Peter Kirchner - Test Lab" -is my -a sha1
 7: Succeeded
 8:  
 9: C:\windows\system32>

Nach der Ausführung dieser beiden Befehle sind die beiden Zertifikate im Zertifikatsspeicher in den eigenen Zertifikaten für den aktuellen Benutzer zu finden. Das Zertifikate-Snap-In kann mit certmgr.msc gestartet werden.

Das Bild zeigt das Zertifikate-Snap-In. Die Liste der eigenen Zertifikate ist geöffnet, welche unsere beiden neuen Zertifikate enthält.

5. Schritt: Zertifikate im Windows Azure Verwaltungsportal hochladen.

Als nächstes muss der öffentliche Schlüssel des Stammzertifikats in das Verwaltungsportal von Windows Azure hochgeladen werden.

  1. Öffnen Sie das Zertifikate-Snap-In (certmgr.msc).
  2. Wählen Sie im Kontextmenü des Stammzertifikats den Befehl Exportieren im Menü “Alle Aufgaben”.
  3. Im Zertifikateexport-Assistent exportieren Sie den öffentlichen Schlüssel als CER-Datei.
  4. Wechseln Sie danach wieder zum Verwaltungsportal von Windows Azure und dort in den Bereich “Zertifikate” des virtuellen Netzwerks.
  5. Wählen Sie dort den Befehl “Ein Stammzertifikat hochladen”.

Das Bild zeigt den Bereich Zertifikate vom virtuellen Netzwerk. Es wird die Meldung angezeigt, dass noch kein Stammzertifikat hochgeladen wurde. Es wird hier aufgefordert, ein solches hochzuladen.

Im Dialog “Zertifikat hochladen” klicken Sie auf das Symbol mit dem Ordner, um dann das Zertifikat zu öffnen, welches Sie gerade eben exportiert haben.

Der Dialog Zertifikat hochladen ermöglicht die Auswahl eines Zertifikats, das hochgeladen werden soll.

Damit ist auf der Seite von Windows Azure alles dafür vorbereitet, dass sich Client mit dem Gateway des virtuellen Netzwerks verbinden können. Bevor ein Client sich allerdings tatsächlich verbinden kann, ist dieser noch zu konfigurieren.

Das Bild zeigt ein hochgeladenes Zertifikat im Bereich Zertifikate des virtuellen Netzwerks.

6. Schritt: Vorbereiten der VPN-Verbindung auf dem Client.

Ein Client, der sich per VPN mit dem virtuellen Netzwerk verbinden können soll, muss ein Client-Zertifikat besitzen, welches im Zertifizierungspfad das Stammzertifikat aus dem vorherigen Schritt als Stammzertifikat enthält. Das Client-Zertifikat, das wir im 4. Schritt erstellt haben, ist dafür geeignet.

Hinweis: Sie müssen das Client-Zertifikat nur dann exportieren, wenn Sie sich mit einem anderen PC per VPN zum virtuellen Netzwerk verbinden möchten, als dem PC, auf dem Sie das Client-Zertifikat erstellt haben.

Zwischenschritt 6a: Exportieren des Client-Zertifikats.

Ähnlich wie beim Stammzertifikat so exportieren wir auch das Client-Zertifikat – hier allerdings mit dem Unterschied, dass wir den privaten Schlüssel des Client-Zertifikats benötigen.

  1. Öffnen Sie das Zertifikate-Snap-In (certmgr.msc), sofern es nicht noch aus dem 5. Schritt geöffnet ist.
  2. Wählen Sie im Kontextmenü des Client-Zertifikats den Befehl Exportieren im Menü “Alle Aufgaben”.
  3. Im Zertifikateexport-Assistent exportieren Sie den privaten Schlüssel als PFX-Datei.
    • Wichtig: lassen Sie die Option “Wenn möglich, alle Zertifikate im Zertifizierungspfad einbeziehen” aktiviert.

image

image

image

Zwischenschritt 6b: Importieren des Client-Zertifikats

Nach dem Export des Client-Zertifikats kopieren Sie die PFX-Datei auf den PC, der sich per VPN zum virtuellen Netzwerk verbinden können soll, und starten den Zertifikateimport-Assistent durch Doppelklick auf die PFX-Datei.

Als Speicherort ist der Aktuelle Benutzer auszuwählen. Ansonsten klicken Sie im Assistenten auf Weiter mit den Standardeinstellungen, bis die Zertifikate installiert werden.

image

Im Zertifikate-Snap-In können Sie überprüfen, ob die beiden Zertifikate korrekt in die richtigen Speicherorte installiert wurden.

Das Client-Zertifikat sollten Sie im Bereich “Eigene Zertifikate” (Personal Certificates) finden.

image

Das Stammzertifikat finden Sie im Bereich “Vertrauenswürdige Stammzertifizierungsstellen” (Trusted Root Certification Authorities) finden.

image

7. Schritt: Installation des VPN-Clients auf dem Client.

Auf dem Client, der sich per VPN mit dem virtuellen Netzwerk verbinden können soll, öffnen Sie das Verwaltungsportal von Windows Azure und dort das Dashboard des virtuellen Netzwerks.

image

Rechts finden Sie im Bereich “Auf einen Blick” (quick glance) den Download für den VPN-Client, einmal als 32-Bit-Version und einmal als 64-Bit-Version. Klicken Sie auf den Download, der für Sie passenden Version.

image

Das Setup-Paket wird individuell für Sie vorbereitet. Dies kann einige Minuten dauern. Sollte der Download nicht automatisch in wenigen Minuten starten oder mit einer Fehlermeldung abbrechen, so klicken Sie einfach erneut auf den Download-Link.

Auch bei mir gab es bereits Fälle, wo der Download erst nach dem zweiten Klick vorbereitet und zum Download angeboten wurde.

image

Wenn das Setup-Paket fertig vorbereitet wurde, erscheint dieses als normaler Download, den Sie abspeichern können.

Dieses Setup-Paket können Sie auch auf weiteren Clients zur Installation des VPN-Client verwenden. Die Vorbereitung und der Download aus dem Verwaltungsportal ist somit nur einmal notwendig.

image

Nach dem Download starten Sie das Setup-Paket und bestätigen Sie die Nachfrage, ob der VPN-Client installiert werden soll. Nach der Installation ist Ihr PC fertig für die VPN-Einwahl eingerichtet.

image

8. Schritt: Testen der VPN-Verbindung auf dem Client.

Sehen Sie in der Netzwerkliste nach, ob dort die VPN-Einwählverbindung aufgelistet wird. Klicken Sie dazu beispielsweise auf das Netzwerksymbol im Systembenachrichtigungsbereich links neben der Uhr. Ich verwende in diesem Beispiel einen Windows Server 2012 R2. Bei Ihnen kann die Ansicht je nach Betriebssystemversion anders aussehen.

image

Hier sollte dann die VPN-Verbindung mit dem Namen erscheinen, den Sie vergeben haben.

image

Klicken Sie auf “Verbinden” (Connect) und es erscheint ein neuer Dialog. In diesem klicken Sie ebenfalls auf Verbinden.

image

Beim erstmaligen Verbindungsaufbau kann die folgende Sicherheitsabfrage erscheinen. Wenn Sie nicht erneut gefragt werden möchten, setzen Sie entsprechend das Häkchen und klicken Sie auf “Fortfahren” (Continue).

image

Sofern die VPN-Verbindung erfolgreich aufgebaut wurde, erscheint die VPN-Verbindung ähnlich wie in der folgenden Abbildung in der Netzwerkliste.

image

Öffnen Sie das Netzwerk- und Freigabecenter (Network and Sharing Center), um die Einstellungen zu überprüfen. (Zum Beispiel per Rechtsklick auf das Netzwerksymbol und dann auf den entsprechenden Menüpunkt.)

Hier wird unsere VPN-Verbindung aufgeführt, wie in der folgenden Abbildung hervorgehoben.

image

Klicken Sie auf den kryptisch anmutenden Verbindungsnamen, um die Verbindungsdetails anzeigen zu lassen. Mit einem weiteren Klick auf “Details” werden Ihnen die Verbindungsdetails angezeigt.

Hier sehen Sie nun, dass dem Client eine IP-Adresse aus dem Adressraum zugewiesen wurde, den wir im 2. Schritt konfiguriert haben.

image

Sie können nun auf Ressourcen innerhalb des virtuellen Netzwerks zugreifen.

Schlussbemerkung

In diesem Tutorial haben wir die offene Frage beantwortet, wie ein Client sich mit dem virtuellen Netzwerk verbinden kann. Dazu haben wir in diesem Tutorial ein VPN-Gateway bereitgestellt und den Client so konfiguriert, dass sich dieser per VPN mit dem virtuellen Netzwerk verbindet.

Im weiteren Verlauf dieser Tutorial-Serie müssen nun die einzelnen Server wie Domain Controller, SQL Server und SharePoint Server eingerichtet werden.

image

Comments (12)

  1. Marco Brodkorb says:

    Hallo Herr Kirchner,

    es macht mir Spaß, diese "Anleitung" nachzuspielen. Habe einen Server Medium erstellt und mal mit Crystal-Diskmark gemessen, wie schnell die Platten sind.

    Bei C: komme ich auf gigantische 1755 MB/sec, aber schreibend nur 8 MB/sec. Also eher schlecht. Auf D: kommt man auf 470 MB/sec lesend und 130 MB/sec schreibend.

    Haben Sie da eine Erklärung? Was ist der Sinn dieses D:-Laufwerkes (Pagefile)?

    Danke und bis bald,

    Marco Brodkorb

  2. Hallo Herr Brodkorb,

    da haben Sie eine gute Beobachtung gemacht!

    Das Verhalten ist unterschiedlich, da die Daten an verschiedenen Orten gespeichert werden.

    Das C-Laufwerk enthält das Betriebssystem und liegt als VHD ebenfalls im BLOB-Storage (in Ihrem Speicherkonto) und ist damit auch persistent und somit noch vorhanden, nachdem der virtuelle Computer gelöscht wurde.

    Das D-Laufwerk ist ein schneller Massenspeicher, der direkt dem Host-System des virtuellen Computers zugewiesen ist. Dieser Speicher ist schnell und wird bspw. auch für das Page-File verwendet. Dieser ist allerdings nicht persistent! Auf diesem Laufwerk sollten also nur temporäre Daten gespeichert werden.

    Mehr Infos zu diesem Thema können Sie hier in der Dokumentation nachlesen:

    msdn.microsoft.com/…/jj672979.aspx. Ist meiner Meinung nach eine sehr interessante Lektüre.

    Beste Grüße

    Peter Kirchner

  3. Markus Leiter says:

    Sehr geehrter Herr Kirchner!

    Vielen Dank für die verständliche Anleitung. Ich habe mich genau nach der Anleitung gehalten, jedoch funktioniert die Verbindung nicht,Fehler beim Verbinden:

    "Die RAS-Verbindung wurde abgeschlossen, jedoch trat bei der Authentifizierung ein Fehler auf, da das zum Authentifizieren des Clients beim Server verwendete Zertifikat ungültig ist. Stellen Sie sicher, dass das für die Authentifizierung verwendete Zertifikat gültig ist.

    (Fehler 853) Klicken Sie auf "Hilfe", um Informationen bezüglich der Problembehandlung für diese Verbindung zu erhalten."

    Client ist Windows 7. Gibt es dazu eine Erklärung?

    Vielen Dank!

    Beste Grüße

    Markus Leiter

  4. Markus Leitner says:

    Funktioniert doch jetzt, ich hatte mich zuerst an die Videoanleitung gehalten, der im Blog beschriebene Zertifikataustausch funktioniert nun. Vielen Dank. mfg

  5. Hallo Herr Leiter,

    es freut mich, dass es nun doch geklappt hat!

    Was war im Video falsch? Dann könnte ich das in einer Neuauflage des Videos korrigieren bzw. darauf achten, an dieser Stelle nichts falsches zu erklären.

    Viele Grüße

    Peter Kirchner

  6. Markus Leitner says:

    Sehr geehrter Herr Kirchner!

    Im Video haben sie das Client Zertifikat ohne Privaten Schlüssel erstellt.

    Ich hab nun ein andres Problem: Am Windows 7 PC funktioniert der Zugriff am Windows 8.1 PC kommt folgende Fehlermeldung:

    "Es konnte kein Zertifikat gefunden werden, das mit dem Extensible Authentication-Protokoll verwendet werden kann. (Fehler 798)"

    Vielen Dank!

    Mit freundlichen Grüßen

    Markus Leitner

  7. Zied Mayel says:

    Hallo Herr Kirchner,

    danke für die ausführliche Beschreibung. fehlerfrei umgesetzt.

    Vielen Dank für die Mühe.  

  8. Michael Kaluza says:

    Hallo Herr Kirchner,

    vielen Dank für diese Anleitung. Bei mir hat der Aufbau der Verbindung ebenfalls funktioniert. Was ich mich frage ist, wie kann ich mich an dem Client Rechner das erste Mal mit einem Benutzer anmelden? Bei der Anmeldung steht nämlich die VPN-Verbindung nicht zur Verfügung.

    Hierbei wäre ich Ihnen für einen Tipp sehr dankbar.

    Gruß

    Michael Kaluza

    1. Patrick Goetz says:

      Hallo Herr Kirchner,

      mit der VPN Verbindung verstehe ich.

      Ich hätte den Anwendungsfall, dass ich einen Server der auf der Rechten Seite steht nach ihren Bild und auf der Linken Seite mehrere VBN Verbindung wo 24/7 Daten übermittelt werden sollen, aber keine Rechner sondern SPS/ DDC dort kann ich nicht die VBN Software installieren.

      Wie kann man diesen Fall lösen?

  9. Patrick Goetz says:

    Hallo Herr Kirchner,
    mit der VPN Verbindung verstehe ich.
    Ich hätte den Anwendungsfall, dass ich einen Server der auf der Rechten Seite steht nach ihren Bild und auf der Linken Seite mehrere VBN Verbindung wo 24/7 Daten übermittelt werden sollen, aber keine Rechner sondern SPS/ DDC dort kann ich nicht die VBN Software installieren.
    Wie kann man diesen Fall lösen?

    1. Hallo Herr Goetz,

      ich vermute, dasss ich Ihre Frage nur teilweise verstanden habe. Wenn es in Ihrem Fall nicht möglich ist, on-premise eine VPN-Software auf den Clients/Servern zu installieren, dann würde ich nicht wie in diesem Beispiel hier mit P2S (point-to-site) arbeiten, sondern mit S2S (site-to-site).

      Bei P2S wird eine VPN-Verbindung von einem einzelnen System aus zum virtuellen Netzwerk in Azure hergestellt. Bei S2S werden über VPN zwei Netzwerke miteinander verbunden. Dazu brauchen Sie dann on-premise im Netzwerk eine Gateway bzw. eine Firewall, diese VPN-Funktionalität bereitstellt.

      Schauen Sie sich dazu mal folgendes Thema am besten an:
      Erstellen eines VNet mit einer Standort-zu-Standort-Verbindung über das Azure-Portal
      https://docs.microsoft.com/de-de/azure/vpn-gateway/vpn-gateway-howto-site-to-site-resource-manager-portal

      Unterstützte Geräte finden Sie hier:
      Informationen zu VPN-Geräten für VPN-Gatewayverbindungen zwischen Standorten
      https://docs.microsoft.com/de-de/azure/vpn-gateway/vpn-gateway-about-vpn-devices

Skip to main content