Ошибка подключения к виртуальной сети Windows Azure
Недавно я создал виртуальную сеть Azure для проверки возможности подключения виртуальной машины в Azure к клиентскому серверу в помещении (соединение "точка-сайт").
Сначала я последовал за учебником здесь: https://azure.microsoft.com/documentation/articles/vpn-gateway-point-to-site-create/
Затем я подготовил другую виртуальную машину в Azure, но не являлся частью виртуальной сети. Я загрузил пакет VPN-клиента AMD64, установил его на эту виртуальную машину и подключился к VPN. Соединение было успешным, и я мог указать моему браузеру на IIS VM1, который был создан в виртуальной сети.
Наконец, я скачал пакет VPN-клиента x86 и установил его на свой локальный компьютер под управлением Windows 7 и попытался подключиться через VPN. Вместо этого я получил ошибку: цепь сертификатов обработана, но завершилась корневым сертификатом, который не является доверенным поставщиком доверия. (Ошибка 0x800b0109). Для получения настраиваемой информации об устранении неполадок для этого соединения нажмите Справка.
Журналы:
Operating System : Windows NT 6.1 Service Pack 1
Dialer Version : 7.2.7600.16385
Connection Name : TestVirtualNetwork
All Users/Single User : Single User
Start Date/Time : 01/05/2013, 23:02:34
Module Name, Time, Log ID, Log Item Name, Other Info
For Connection Type, 0=dial-up, 1=VPN, 2=VPN over dial-up
[cmdial32] 23:02:34 22 Clear Log Event
[cmdial32] 23:02:36 04 Pre-Connect Event ConnectionType = 1
[cmdial32] 23:02:36 06 Pre-Tunnel Event UserName = TestClientCert Domain = DUNSetting = TestVirtualNetwork Tunnel DeviceName = WAN Miniport (SSTP) TunnelAddress = azuregateway-66437671-fb05-4fac-83a7-1ae2313d717f-0.cloudapp.net
[cmdial32] 23:02:37 21 On-Error Event ErrorCode = -2146762487 ErrorSource = RAS
4 ответа
У меня возникла та же проблема, и я наткнулся на это сообщение в блоге, описывающее ошибку в установщике VPN, созданную сайтом Azure:
https://nbevans.wordpress.com/2014/03/01/point-to-site-p2s-azure-vpn/
По сути, проблема заключается в том, что для доверия шлюзу Azure для вашей виртуальной сети необходим дополнительный сертификат. Этот сертификат связан с установщиком VPN.exe, созданным на странице виртуальной сети Azure.
- Извлеките установщик VPN.exe, сгенерированный сайтом Azure (я использовал 7-zip)
- Внутри вы найдете файл.cer
- Установите сертификат в "Доверенные корневые центры сертификации" "Учетной записи компьютера".
- Открыть mmc.exe
- Добавьте оснастку "Сертификаты"
- Обязательно выберите учетную запись "Компьютер" для Локального компьютера.
- Щелкните правой кнопкой мыши узел "Доверенные корневые центры сертификации", "Все задачи", "Импорт" и найдите файл.cer, извлеченный из VPN-файла exe.
Скорее всего, это понадобится всем клиентам, которые вы собираетесь подключить к виртуальной сети.
Я хочу опубликовать ответ, отличный от приведенного выше, поскольку я столкнулся с той же проблемой, но в другой ситуации, поскольку VPN-подключение представляло проблему задолго до того, как оно было настроено впервые. Поэтому я установил все сертификаты, необходимые для функционирования VPN, но, поскольку все меняется слишком часто, я дважды проверил все сертификаты там, где они должны были. После этого я просматриваю журнал и, хотя ошибка указывает на проблему с сертификатом, я обратил внимание на сведения о соединении и особенно на адрес туннеля (адрес с префиксом azuregateway с множеством шестнадцатеричных чисел и домен cloudapp.net).) и понял, что домен блокируется устройством брандмауэра / веб-фильтра. Разрешение этого домена в устройстве позволило снова подключиться через VPN-туннель. Вот и все.
Вы должны убедиться, что вы установили сертификат клиента на свой локальный компьютер. Также убедитесь, что созданный вами корневой сертификат установлен в вашем доверенном корневом хранилище.
Чтобы узнать, является ли ваш сертификат надежным, запустите mmc, нажмите "Файл", "Добавить / удалить оснастку", дважды щелкните "Сертификаты", выберите "Моя учетная запись пользователя" и нажмите "Готово". Откройте "Сертификаты - текущий пользователь", "Личные", "Сертификаты" и найдите сертификат клиента, который вы создали.
Если его там нет, пожалуйста, следуйте инструкциям по его установке. Если он есть, дважды щелкните его и нажмите "Путь сертификации". Вы не должны видеть никаких предупреждений или ошибок. Если вы это сделаете, это, вероятно, потому, что ваш корневой сертификат установлен неправильно.
В этом случае дважды щелкните файл.cer корневого сертификата, который вы создали ранее, и в мастере импорта выберите "Поместить все сертификаты в следующее хранилище", нажмите "Обзор" и выберите "Доверенные корневые центры сертификации", а затем завершите.
Было несколько ответов, которые я нашел. Вот тот, который работал для меня:
- Установите root & client в текущую папку user->personal.
- Установите сертификат, который идет вместе с VPN-клиентом (извлеченный с помощью 7z) на локальном компьютере -> доверенный корень.
работал шарм:)