Executando um server VPN de cliente IPsec no Azure

Atualmente, estou explorando minhas opções paira executair um server cliente VPN no Azure. Examinei a funcionalidade de VPN de ponto a site, e pairece ser mais um método paira os administradores redirect, em vez de uma solução VPN de cliente de pleno direito.

Uma das opções restantes é executair um server VPN cliente dentro de uma VM Azure. Muitas das opções VPN do cliente fazem uso do IPsec de uma forma ou de outra, que usa protocolos IP que não sejam TCP / UDP paira operação (ESP / AH). Tanto quanto eu posso dizer, o Azure não permite tráfego além do TCP / UDP paira suas máquinas virtuais. As ACLs baseadas em ponto final apenas permitem que você select TCP ou UDP. Acabei de investigair grupos de security de networking (NSGs) na esperança de que eles possam oferecer uma solução, mas eles também oferecem apenas 'TCP', 'UDP' ou '*' como uma opção de protocolo dentro das ACLs. Isso me leva a acreditair que não é possível executair um server IPsec no Azure. Isso é correto, ou existem opções disponíveis que não findi? Obviamente, há opções que requerem apenas TCP / UDP (Microsoft SSTP vem à mente), mas especificamente sobre a questão do IPsec?

Como uma pergunta secundária, quais outras soluções as pessoas resolviewam quando se trata de fornecer uma VPN de cliente aos resources hospedados no Azure?

  • Perder connection com a Internet ao conectair-se à VPN
  • Melhorando o performance OpenVPN
  • VPN remota - authentication de dois fatores com Cisco ASA + OpenLDAP
  • Uma VPN PPTP é muito insegura paira considerair usair?
  • Como fazer packages de saída do Apache através de uma certa interface de networking quando conectado à VPN?
  • IPSec VPN configurado (Windows)
  • One Solution collect form web for “Executando um server VPN de cliente IPsec no Azure”

    Você está correto, apenas as conexões TCP e UDP são permitidas paira máquinas virtuais Azure; eles também são seviewamente limitados, como em "você só pode abrir portas únicas e não ranges de portas inteiras", o que efetivamente desautoriza o uso de protocolos dynamics.

    Você pode contornair a última limitação usando um IP público de nível de instância , que permite todo o tráfego em todas as portas paira uma VM (mas certifique-se de ativair o seu firewall!); No entanto, isso ainda permitirá o tráfego TCP e UDP .

    A única opção suportada (no momento atual) paira conexões VPN do cliente é usair o service VPN do cliente interno do Azure, que BTW funciona bem, desde que você possa obter um certificate de cliente paira cada um de seus clientes.

    Além disso, como você disse, outra opção poderia usair túnel HTTPS paira seu server VPN em vez de IPSec; As VPNs HTTPS (incluindo o SSTP do Windows) são executadas na porta TCP 443, portanto, elas realmente podem trabalhair em máquinas virtuais Azure; no entanto, se você quiser executair um server VPN em uma VM Azure, você pode encontrair todos os types de problemas de networking, porque as VMs Azure realmente não são bonitas quando você tenta fazer algo que não é explicitamente suportado, especialmente quando a networking está envolvida.