Ошибка подключения к виртуальной сети Windows Azure

Недавно я создал виртуальную сеть Azure для проверки возможности подключения виртуальной машины в Azure к клиентскому серверу в помещении (соединение "точка-сайт").

Сначала я последовал за учебником здесь: https://azure.microsoft.com/documentation/articles/vpn-gateway-point-to-site-create/

Затем я подготовил другую виртуальную машину в Azure, но не являлся частью виртуальной сети. Я загрузил пакет VPN-клиента AMD64, установил его на эту виртуальную машину и подключился к VPN. Соединение было успешным, и я мог указать моему браузеру на IIS VM1, который был создан в виртуальной сети.

Наконец, я скачал пакет VPN-клиента x86 и установил его на свой локальный компьютер под управлением Windows 7 и попытался подключиться через VPN. Вместо этого я получил ошибку: цепь сертификатов обработана, но завершилась корневым сертификатом, который не является доверенным поставщиком доверия. (Ошибка 0x800b0109). Для получения настраиваемой информации об устранении неполадок для этого соединения нажмите Справка.

Журналы:

    Operating System      : Windows NT 6.1 Service Pack 1
    Dialer Version        : 7.2.7600.16385
    Connection Name       : TestVirtualNetwork
    All Users/Single User : Single User
    Start Date/Time       : 01/05/2013, 23:02:34

    Module Name, Time, Log ID, Log Item Name, Other Info
    For Connection Type, 0=dial-up, 1=VPN, 2=VPN over dial-up

[cmdial32]  23:02:34    22  Clear Log Event 
[cmdial32]  23:02:36    04  Pre-Connect Event   ConnectionType = 1
[cmdial32]  23:02:36    06  Pre-Tunnel Event    UserName = TestClientCert Domain =  DUNSetting = TestVirtualNetwork Tunnel DeviceName = WAN Miniport (SSTP) TunnelAddress = azuregateway-66437671-fb05-4fac-83a7-1ae2313d717f-0.cloudapp.net
[cmdial32]  23:02:37    21  On-Error Event  ErrorCode = -2146762487 ErrorSource = RAS

4 ответа

У меня возникла та же проблема, и я наткнулся на это сообщение в блоге, описывающее ошибку в установщике VPN, созданную сайтом Azure:

https://nbevans.wordpress.com/2014/03/01/point-to-site-p2s-azure-vpn/

По сути, проблема заключается в том, что для доверия шлюзу Azure для вашей виртуальной сети необходим дополнительный сертификат. Этот сертификат связан с установщиком VPN.exe, созданным на странице виртуальной сети Azure.

  1. Извлеките установщик VPN.exe, сгенерированный сайтом Azure (я использовал 7-zip)
  2. Внутри вы найдете файл.cer
  3. Установите сертификат в "Доверенные корневые центры сертификации" "Учетной записи компьютера".
    1. Открыть mmc.exe
    2. Добавьте оснастку "Сертификаты"
    3. Обязательно выберите учетную запись "Компьютер" для Локального компьютера.
    4. Щелкните правой кнопкой мыши узел "Доверенные корневые центры сертификации", "Все задачи", "Импорт" и найдите файл.cer, извлеченный из VPN-файла exe.

Скорее всего, это понадобится всем клиентам, которые вы собираетесь подключить к виртуальной сети.

Я хочу опубликовать ответ, отличный от приведенного выше, поскольку я столкнулся с той же проблемой, но в другой ситуации, поскольку VPN-подключение представляло проблему задолго до того, как оно было настроено впервые. Поэтому я установил все сертификаты, необходимые для функционирования VPN, но, поскольку все меняется слишком часто, я дважды проверил все сертификаты там, где они должны были. После этого я просматриваю журнал и, хотя ошибка указывает на проблему с сертификатом, я обратил внимание на сведения о соединении и особенно на адрес туннеля (адрес с префиксом azuregateway с множеством шестнадцатеричных чисел и домен cloudapp.net).) и понял, что домен блокируется устройством брандмауэра / веб-фильтра. Разрешение этого домена в устройстве позволило снова подключиться через VPN-туннель. Вот и все.

Вы должны убедиться, что вы установили сертификат клиента на свой локальный компьютер. Также убедитесь, что созданный вами корневой сертификат установлен в вашем доверенном корневом хранилище.

Чтобы узнать, является ли ваш сертификат надежным, запустите mmc, нажмите "Файл", "Добавить / удалить оснастку", дважды щелкните "Сертификаты", выберите "Моя учетная запись пользователя" и нажмите "Готово". Откройте "Сертификаты - текущий пользователь", "Личные", "Сертификаты" и найдите сертификат клиента, который вы создали.

Если его там нет, пожалуйста, следуйте инструкциям по его установке. Если он есть, дважды щелкните его и нажмите "Путь сертификации". Вы не должны видеть никаких предупреждений или ошибок. Если вы это сделаете, это, вероятно, потому, что ваш корневой сертификат установлен неправильно.

В этом случае дважды щелкните файл.cer корневого сертификата, который вы создали ранее, и в мастере импорта выберите "Поместить все сертификаты в следующее хранилище", нажмите "Обзор" и выберите "Доверенные корневые центры сертификации", а затем завершите.

Было несколько ответов, которые я нашел. Вот тот, который работал для меня:

  1. Установите root & client в текущую папку user->personal.
  2. Установите сертификат, который идет вместе с VPN-клиентом (извлеченный с помощью 7z) на локальном компьютере -> доверенный корень.

работал шарм:)

Другие вопросы по тегам