Konfigurieren von erzwungenem Tunneln für Virtual WAN Point-to-Site-VPN - Azure Virtual WAN (2024)

  • Artikel

Durch erzwungenes Tunneln können Sie den gesamten Datenverkehr (einschließlich internetgebundenen Datenverkehrs) von Remotebenutzern an Azure senden. In Virtual WAN bedeutet erzwungenes Tunneln für Point-to-Site-VPN-Remotebenutzer, dass die Standardroute 0.0.0.0/0 VPN-Remotebenutzern angekündigt wird.

Erstellen eines Virtual WAN-Hubs

Bei den Schritten in diesem Artikel wird davon ausgegangen, dass Sie bereits ein virtuelles WAN mit mindestens einem Hub bereitgestellt haben.

Führen Sie die Schritte in den folgenden Artikeln aus, um ein neues virtuelles WAN und einen neuen Hub zu erstellen:

  • Erstellen eines virtuellen WAN
  • Erstellen eines virtuellen Hubs

Einrichten eines Point-to-Site-VPN

Die Schritte in diesem Artikel gehen außerdem davon aus, dass Sie bereits ein Point-to-Site-VPN-Gateway im Virtual WAN-Hub eingerichtet haben. Darüber hinaus wird davon ausgegangen, dass Sie Point-to-Site-VPN-Profile erstellt haben, um sie dem Gateway zuzuweisen.

Informationen zum Erstellen des Point-to-Site-VPN-Gateways und zugehöriger Profile finden Sie unter Erstellen eines Point-to-Site-VPN-Gateways.

Ankündigen der Standardroute für Clients

Es gibt mehrere Möglichkeiten, erzwungenes Tunneln zu konfigurieren und die Standardroute (0.0.0.0/0) für Ihre VPN-Clients anzukündigen, die mit Virtual WAN verbunden sind.

  • Sie können eine statische 0.0.0.0/0-Route in der defaultRouteTable mit dem nächsten Hop Virtual Network-Verbindung angeben. Dadurch wird erzwungen, dass der gesamte internetgebundene Datenverkehr an ein virtuelles Netzwerkgerät gesendet wird, das in diesem virtuellen Spoke-Netzwerk bereitgestellt wird. Ausführlichere Anleitungen finden Sie im unter Route durch NVAs beschriebenen alternativen Workflow.
  • Sie können Azure Firewall Manager verwenden, um Virtual WAN so zu konfigurieren, dass der gesamte internetgebundene Datenverkehr über die Azure Firewall-Instanz gesendet wird, die im Virtual WAN-Hub bereitgestellt wird. Konfigurationsschritte sowie ein Tutorial finden Sie in der Azure Firewall Manager-Dokumentation Sichern virtueller Hubs. Alternativ kann dies auch über eine Internetdatenverkehrs-Routingrichtlinie konfiguriert werden. Weitere Informationen finden Sie unter Routingabsicht und Routingrichtlinien.
  • Sie können Firewall Manager verwenden, um Internetdatenverkehr über einen Sicherheitsanbieter eines Drittanbieters zu senden. Weitere Informationen zu dieser Funktion finden Sie unter Vertrauenswürdige Sicherheitsanbieter.
  • Sie können eine Ihrer Verbindungen (Site-to-Site-VPN, ExpressRoute-Verbindung) so konfigurieren, dass sie die Route 0.0.0/0/0 für Virtual WAN ankündigt.

Nachdem Sie eine der vier oben genannten Methoden konfiguriert haben, vergewissern Sie sich, dass das Flag EnableInternetSecurity für Ihr Point-to-Site-VPN-Gateway aktiviert ist. Dieses Flag muss auf TRUE festgelegt sein, damit Ihre Clients für erzwungenes Tunneln ordnungsgemäß konfiguriert werden.

Um das EnableInternetSecurity-Flag zu aktivieren, verwenden Sie den folgenden PowerShell-Befehl und ersetzen dabei die entsprechenden Werte für Ihre Umgebung.

Update-AzP2sVpnGateway -ResourceGroupName "sampleRG" -Name "p2sgwsamplename" -EnableInternetSecurityFlag

Herunterladen des Point-to-Site-VPN-Profils

Informationen zum Herunterladen des Point-to-Site-VPN-Profils finden Sie unter globale und Hubprofile. Die Informationen in der ZIP-Datei, die aus dem Azure-Portal heruntergeladen wurde, sind wichtig, um Ihre Clients ordnungsgemäß zu konfigurieren.

Konfigurieren von erzwungenem Tunneln für Azure-VPN-Clients (OpenVPN)

Die Schritte zum Konfigurieren von erzwungenen Tunneln unterscheiden sich je nach Betriebssystem des Endbenutzergeräts.

Windows-Clients

Hinweis

Für Windows-Clients ist erzwungenes Tunneln mit dem Azure-VPN-Client nur mit Softwareversion 2:1900:39.0 oder höher verfügbar.

  1. Stellen Sie sicher, dass die Version Ihres Azure-VPN-Clients mit erzwungenem Tunneln kompatibel ist. Klicken Sie dazu unten im Azure-VPN-Client auf die drei Punkte, und klicken Sie dann auf „Hilfe“. Alternativ können Sie die Tastenkombination STRG+H verwenden, um zur Hilfe zu navigieren. Die Versionsnummer finden Sie am oberen Rand des Bildschirms. Stellen Sie sicher, dass Ihre Versionsnummer 2:1900:39.0 oder höher ist.

  2. Öffnen Sie die ZIP-Datei, die im vorherigen Abschnitt heruntergeladen wurde. Es sollte ein Ordner mit dem Titel AzureVPN angezeigt werden. Öffnen Sie den Ordner, und öffnen Sie azurevpnconfig.xml in Ihrem bevorzugten XML-Bearbeitungstool.

  3. In azureconfig.xml gibt es ein Feld namens version. Wenn die Zahl zwischen den Versionstags 1 beträgt, ändern Sie die Versionsnummer in 2.

    <version>2</version>
  4. Importieren Sie das Profil in den Azure-VPN-Client. Weitere Informationen zum Importieren eines Profils finden Sie unter Anweisungen zum Importieren eines Azure-VPN-Clients.

  5. Stellen Sie eine Verbindung mit der neu hinzugefügten Verbindung her. Sie erzwingen jetzt Tunneln des gesamten Datenverkehrs an Azure Virtual WAN.

macOS-Clients

Sobald ein macOS-Client die Standardroute von Azure erfährt, wird erzwungenes Tunneln automatisch auf dem Clientgerät konfiguriert. Es sind keine zusätzlichen Schritte erforderlich. Anweisungen zum Verwenden des macOS-Azure-VPN-Clients zum Herstellen einer Verbindung mit dem Virtual WAN Point-to-Site-VPN-Gateway finden Sie im macOS-Konfigurationshandbuch.

Konfigurieren von erzwungenem Tunneln für IKEv2-Clients

Für IKEv2-Clients können Sie die ausführbaren Profile, die aus dem Azure-Portal heruntergeladen wurden, nicht direkt verwenden. Um den Client ordnungsgemäß zu konfigurieren, müssen Sie ein PowerShell-Skript ausführen oder das VPN-Profil über Intune verteilen.

Basierend auf der auf Ihrem Point-to-Site-VPN-Gateway konfigurierten Authentifizierungsmethode verwenden Sie eine andere EAP-Konfigurationsdatei. EAP-Beispielkonfigurationsdateien werden unten bereitgestellt.

IKEv2 mit Benutzerzertifikatauthentifizierung

Um Benutzerzertifikate zum Authentifizieren von Remotebenutzern zu verwenden, verwenden Sie das PowerShell-Beispielskript unten. Um den Inhalt der VpnSettings- und EAP-XML-Dateien ordnungsgemäß in PowerShell zu importieren, navigieren Sie zum entsprechenden Verzeichnis, bevor Sie den PowerShell-Befehl Get-Content ausführen.

# specify the name of the VPN Connection to be installed on the client$vpnConnectionName = "SampleConnectionName"# get the VPN Server FQDN from the profile downloaded from Azure Portal$downloadedXML = [xml] (Get-Content VpnSettings.xml)$vpnserverFQDN = $downloadedXML.VpnProfile.VpnServer# use the appropriate EAP XML file based on the authentication method specified on the Point-to-site VPN gateway$EAPXML = [xml] (Get-Content EapXML.xml)# create the VPN ConnectionAdd-VpnConnection -Name $vpnConnectionName -ServerAddress $vpnserverFQDN -TunnelType Ikev2 -AuthenticationMethod Eap -EapConfigXmlStream $EAPXML# enabled forced tunnelingSet-VpnConnection -Name $vpnConnectionName -SplitTunneling $false 

Im folgenden Beispiel wird eine EAP-XML-Datei für auf einem Benutzerzertifikat basierende Authentifizierung gezeigt. Ersetzen Sie das Feld IssuerHash durch den Fingerabdruck des Stammzertifikats, um sicherzustellen, dass Ihr Clientgerät das richtige Zertifikat auswählt, um es dem VPN-Server zur Authentifizierung vorzulegen.

<EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig"> <EapMethod> <Type xmlns="http://www.microsoft.com/provisioning/EapCommon">13</Type> <VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId> <VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType> <AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId> </EapMethod> <Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig"> <Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"> <Type>13</Type> <EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"> <CredentialsSource> <CertificateStore> <SimpleCertSelection>true</SimpleCertSelection> </CertificateStore> </CredentialsSource> <ServerValidation> <DisableUserPromptForServerValidation>false</DisableUserPromptForServerValidation> <ServerNames></ServerNames> </ServerValidation> <DifferentUsername>false</DifferentUsername> <PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</PerformServerValidation> <AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</AcceptServerName> <TLSExtensions xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2"> <FilteringInfo xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV3"> <CAHashList Enabled="true"> <IssuerHash> REPLACE THIS WITH ROOT CERTIFICATE THUMBPRINT </IssuerHash> </CAHashList> </FilteringInfo> </TLSExtensions> </EapType> </Eap> </Config></EapHostConfig>

IKEv2 mit Computerzertifikatauthentifizierung

Um Computerzertifikate zum Authentifizieren von Remotebenutzern zu verwenden, verwenden Sie das PowerShell-Beispielskript unten. Um den Inhalt der VpnSettings- und EAP-XML-Dateien ordnungsgemäß in PowerShell zu importieren, navigieren Sie zum entsprechenden Verzeichnis, bevor Sie den PowerShell-Befehl Get-Content ausführen.

# specify the name of the VPN Connection to be installed on the client$vpnConnectionName = "UserCertVPNConnection"# get the VPN Server FQDN from the profile downloaded from Azure portal$downloadedXML = [xml] (Get-Content VpnSettings.xml)$vpnserverFQDN = $downloadedXML.VpnProfile.VpnServer# create the VPN ConnectionAdd-VpnConnection -Name $vpnConnectionName -ServerAddress $vpnserverFQDN -TunnelType Ikev2 -AuthenticationMethod MachineCertificate # enabled forced tunnelingSet-VpnConnection -Name $vpnConnectionName -SplitTunneling $false 

IKEv2 mit RADIUS-Serverauthentifizierung mit Benutzername und Kennwort (EAP-MSCHAPv2)

Verwenden Sie das folgende PowerShell-Beispielskript, um die auf Benutzernamen und Kennwort basierende RADIUS-Authentifizierung (EAP-MASCHAPv2) zur Authentifizierung von Remotebenutzern zu verwenden. Um den Inhalt der VpnSettings- und EAP-XML-Dateien ordnungsgemäß in PowerShell zu importieren, navigieren Sie zum entsprechenden Verzeichnis, bevor Sie den PowerShell-Befehl Get-Content ausführen.

# specify the name of the VPN Connection to be installed on the client$vpnConnectionName = "SampleConnectionName"# get the VPN Server FQDN from the profile downloaded from Azure portal$downloadedXML = [xml] (Get-Content VpnSettings.xml)$vpnserverFQDN = $downloadedXML.VpnProfile.VpnServer# use the appropriate EAP XML file based on the authentication method specified on the Point-to-site VPN gateway$EAPXML = [xml] (Get-Content EapXML.xml)# create the VPN ConnectionAdd-VpnConnection -Name $vpnConnectionName -ServerAddress $vpnserverFQDN -TunnelType Point-to-sitev2 -AuthenticationMethod Eap -EapConfigXmlStream $EAPXML# enabled forced tunnelingSet-VpnConnection -Name $vpnConnectionName -SplitTunneling $false 

Das folgende Beispiel zeigt eine EAP-XML-Datei.

<EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig"> <EapMethod> <Type xmlns="http://www.microsoft.com/provisioning/EapCommon">26</Type> <VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId> <VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType> <AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId> </EapMethod> <Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig"> <Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"> <Type>26</Type> <EapType xmlns="http://www.microsoft.com/provisioning/MsChapV2ConnectionPropertiesV1"> <UseWinLogonCredentials>false</UseWinLogonCredentials> </EapType> </Eap> </Config></EapHostConfig>

IKEv2 mit RADIUS-Serverauthentifizierung mit Benutzerzertifikaten (EAP-TLS)

Um zertifikatsbasierte RADIUS-Authentifizierung (EAP-TLS) für die Authentifizierung von Remotebenutzern zu verwenden, verwenden Sie das folgende PowerShell-Beispielskript. Beachten Sie, dass Sie zum Importieren des Inhalts der VpnSettings- und EAP-XML-Dateien in PowerShell in das entsprechende Verzeichnis navigieren müssen, bevor Sie den PowerShell-Befehl Get-Content ausführen.

# specify the name of the VPN Connection to be installed on the client$vpnConnectionName = "SampleConnectionName"# get the VPN Server FQDN from the profile downloaded from Azure portal$downloadedXML = [xml] (Get-Content VpnSettings.xml)$vpnserverFQDN = $downloadedXML.VpnProfile.VpnServer# use the appropriate EAP XML file based on the authentication method specified on the Point-to-site VPN gateway$EAPXML = [xml] (Get-Content EapXML.xml)# create the VPN ConnectionAdd-VpnConnection -Name $vpnConnectionName -ServerAddress $vpnserverFQDN -TunnelType Ikev2 -AuthenticationMethod Eap -EapConfigXmlStream $EAPXML# enabled forced tunnelingSet-VpnConnection -Name $vpnConnectionName -SplitTunneling $false 

Unten sehen Sie eine EAP-XML-Beispieldatei. Ändern Sie das Feld TrustedRootCA in den Fingerabdruck des Zertifikats Ihrer Zertifizierungsstelle und den IssuerHash in den Fingerabdruck des Stammzertifikats.

<EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig"> <EapMethod> <Type xmlns="http://www.microsoft.com/provisioning/EapCommon">13</Type> <VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId> <VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType> <AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId> </EapMethod> <Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig"> <Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"> <Type>13</Type> <EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"> <CredentialsSource> <CertificateStore> <SimpleCertSelection>false</SimpleCertSelection> </CertificateStore> </CredentialsSource> <ServerValidation> <DisableUserPromptForServerValidation>false</DisableUserPromptForServerValidation> <ServerNames></ServerNames> <TrustedRootCA> CERTIFICATE AUTHORITY THUMBPRINT </TrustedRootCA> </ServerValidation> <DifferentUsername>true</DifferentUsername> <PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</PerformServerValidation> <AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</AcceptServerName> <TLSExtensions xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2"> <FilteringInfo xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV3"> <CAHashList Enabled="true"> <IssuerHash> ROOT CERTIFCATE THUMBPRINT </IssuerHash> </CAHashList> </FilteringInfo> </TLSExtensions> </EapType> </Eap> </Config></EapHostConfig>

Nächste Schritte

Weitere Informationen zu Virtual WAN finden Sie unter Häufig gestellte Fragen.

Konfigurieren von erzwungenem Tunneln für Virtual WAN Point-to-Site-VPN - Azure Virtual WAN (2024)

FAQs

What is the difference between VPN and virtual WAN? ›

A single VPN connection consists of link connections. Virtual WAN supports up to 4 link connections in a VPN connection. Each link connection consists of two IPsec tunnels that terminate in two instances of an active-active VPN gateway deployed in a virtual hub.

Is Azure virtual network a VPN? ›

Azure VPN Gateway connects your on-premises networks to Azure through Site-to-Site VPNs in a similar way that you set up and connect to a remote branch office. The connectivity is secure and uses the industry-standard protocols Internet Protocol Security (IPsec) and Internet Key Exchange (IKE).

Is Azure ExpressRoute a VPN? ›

Ans.) Azure ExpressRoute establishes a dedicated, private connection between your on-premises infrastructure and Azure, whereas Azure VPN Gateway establishes a virtual private network (VPN) between your on-premises infrastructure and Azure using a public internet connection.

What is true about forced tunneling in Azure? ›

Forced tunneling lets you redirect or "force" all Internet-bound traffic back to your on-premises location via a Site-to-Site VPN tunnel for inspection and auditing. This is a critical security requirement for most enterprise IT policies.

What is the difference between having a VPN on a router and having a VPN on a computer? ›

While a VPN connection can encrypt an individual device, a VPN network router protects multiple devices (computers, tablets, smartphones and etc) at once. VPN router also offers the convenience to encrypt all of your devices from one source, on one connection.

What is the strongest type of VPN? ›

In other words, OpenVPN is the most secure protocol. WireGuard uses state-of-the-art cryptography. It doesn't support AES encryption, but it substitutes it with ChaCha20. It's less complex, but still very secure.

Do I need a VPN to connect to Azure? ›

It doesn't require a VPN device. For more information, see VNet-to-VNet. ExpressRoute: ExpressRoute is a private connection to Azure from your WAN, not a VPN connection over the public Internet. For more information, see the ExpressRoute Technical Overview and the ExpressRoute FAQ.

Is Azure VPN safe? ›

Azure VPN Gateway connects your on-premises networks to Azure through Site-to-Site VPNs in a similar way that you set up and connect to a remote branch office. The connectivity is secure and uses the industry-standard protocols Internet Protocol Security (IPsec) and Internet Key Exchange (IKE).

Is Azure VPN client free? ›

Setting up a virtual network is free of charge. However, we do charge for the VPN gateway that connects to on-premises and other virtual networks in Azure. This charge is based on the amount of time that gateway is provisioned and available. Monthly price estimates are based on 730 hours of usage per month.

What technology allows you to connect virtual private networks together? ›

VPNs are often used to join two networks together. But what we want to looks at are client access VPNs. Client access VPNs are an extremely popular tool for providing external users access to a corporate network. The two most used technologies for this are IPSec VPNs and SSL VPNs.

How do I enable gateway private IPs? ›

Enable Private IPs on the gateway. Select Configuration, then set Gateway Private IPs to Enabled. Select Save to save your changes. On the Overview page, select See More to view the private IP address.

What is a virtual network gateway? ›

The virtual network (VNet) data gateway helps you to connect from Microsoft Cloud services to your Azure data services within a VNet without the need of an on-premises data gateway. The VNet data gateway securely communicates with the data source, executes queries, and transmits results back to the service.

What is force tunnel in VPN? ›

By default, Internet-bound traffic from your workloads and VMs within a virtual network is sent directly to the Internet. Forced tunneling lets you redirect or "force" all Internet-bound traffic back to your on-premises location via S2S VPN tunnel for inspection and auditing.

How do I bounce an Azure VPN tunnel? ›

STEPS TO FOLLOW
  1. In your Azure UI, navigate to the Virtual Private Network screen. Then, select the "Virtual Network Gateway" entry:
  2. Select "Connections" on the left hand side:
  3. Then, select the Site to Site VPN in question:
  4. Finally, click the reset button:

How do I route all traffic through Azure Firewall? ›

  1. Configure the peering connection in the hub to allow gateway transit.
  2. Configure the peering connection in each spoke to use remote gateways.
  3. Configure all peering connections to allow forwarded traffic.
Apr 20, 2023

Is virtual network and VPN same? ›

A VPN gateway is a specific type of virtual network gateway that is used to send traffic between an Azure virtual network and an on-premises location over the public internet. You can also use a VPN gateway to send traffic between Azure virtual networks. Each virtual network can have at most one VPN gateway.

Is A VPN the same as a virtual machine? ›

These are two different concepts. Virtual machines emulate a computer and run an operating system and applications in an isolated environment. A VPN is a network technology that creates a secure and encrypted tunnel between a device and a server for transferring data.

Is a VPN the same as a virtual LAN? ›

Is a VLAN a type of VPN? No, a virtual local area network (VLAN) and a virtual private network (VPN) have different purposes. A VLAN focuses on organizing and segregating devices within a network, while a VPN creates secure connections over the Internet for data privacy and content access.

What is virtual WAN? ›

Virtual WAN allows transit connectivity between VPN and ExpressRoute. This implies that VPN-connected sites or remote users can communicate with ExpressRoute-connected sites. There is also an implicit assumption that the Branch-to-branch flag is enabled and BGP is supported in VPN and ExpressRoute connections.

Top Articles
Latest Posts
Article information

Author: Dean Jakubowski Ret

Last Updated:

Views: 6264

Rating: 5 / 5 (70 voted)

Reviews: 93% of readers found this page helpful

Author information

Name: Dean Jakubowski Ret

Birthday: 1996-05-10

Address: Apt. 425 4346 Santiago Islands, Shariside, AK 38830-1874

Phone: +96313309894162

Job: Legacy Sales Designer

Hobby: Baseball, Wood carving, Candle making, Jigsaw puzzles, Lacemaking, Parkour, Drawing

Introduction: My name is Dean Jakubowski Ret, I am a enthusiastic, friendly, homely, handsome, zealous, brainy, elegant person who loves writing and wants to share my knowledge and understanding with you.