Ошибка подключения к локальной сети Windows Azure

Недавно я создал виртуальную сеть Azure для проверки связи между виртуальной машиной на Azure с клиентским сервером в помещении (соединение точка-точка).

Сначала я пошел по следующему учебнику: https://azure.microsoft.com/documentation/articles/vpn-gateway-point-to-site-create/

Затем я предоставил другую виртуальную машину на Azure, но не являюсь частью виртуальной сети. Я загрузил пакет клиентского VPN AMD64 и установил его на эту виртуальную машину и подключился к VPN. Соединение было успешным, и я мог указать свой браузер на IIS VM1, который был создан в виртуальной сети.

Наконец, я загрузил пакет клиента x86 Client и установил его на свой локальный компьютер под управлением Windows 7 и попытался подключиться через VPN. Вместо этого я получил ошибку: цепочка сертификатов обработана, но завершена в корневом сертификате, которому доверенный поставщик доверия не доверяет.  (Ошибка 0x800b0109). Для получения информации об устранении неполадок для этого подключения нажмите "Справка".

Журналы:

    Operating System      : Windows NT 6.1 Service Pack 1
    Dialer Version        : 7.2.7600.16385
    Connection Name       : TestVirtualNetwork
    All Users/Single User : Single User
    Start Date/Time       : 01/05/2013, 23:02:34

    Module Name, Time, Log ID, Log Item Name, Other Info
    For Connection Type, 0=dial-up, 1=VPN, 2=VPN over dial-up

[cmdial32]  23:02:34    22  Clear Log Event 
[cmdial32]  23:02:36    04  Pre-Connect Event   ConnectionType = 1
[cmdial32]  23:02:36    06  Pre-Tunnel Event    UserName = TestClientCert Domain =  DUNSetting = TestVirtualNetwork Tunnel DeviceName = WAN Miniport (SSTP) TunnelAddress = azuregateway-66437671-fb05-4fac-83a7-1ae2313d717f-0.cloudapp.net
[cmdial32]  23:02:37    21  On-Error Event  ErrorCode = -2146762487 ErrorSource = RAS

Ответ 1

Я столкнулся с той же проблемой и наткнулся на это сообщение в блоге, описывающее, что, как представляется, является ошибкой в ​​установщике VPN, созданной сайтом Azure:

https://nbevans.wordpress.com/2014/03/01/point-to-site-p2s-azure-vpn/

Эффективно, проблема заключается в том, что существует дополнительный сертификат, необходимый для доверия шлюзу Azure для вашей виртуальной сети. Этот сертификат входит в установочный файл .exe VPN, созданный на странице Виртуальной сети Azure.

  • Извлеките инсталлятор VPN.exe, сгенерированный сайтом Azure (я использовал 7-zip)
  • Внутри вы найдете файл .cer
  • Установите сертификат в "Доверенные корневые центры сертификации" в "Учетной записи компьютера",
    • Открыть файл mmc.exe
    • Добавить оснастку "Сертификаты"
    • Обязательно выберите учетную запись "Компьютер" для локального компьютера.
    • Щелкните правой кнопкой мыши "Доверенные корневые центры сертификации" node, "Все задачи", "Импорт" и выберите файл .cer, извлеченный из VPN exe

Это, вероятно, понадобится для всех клиентов, которые вы собираетесь подключиться к виртуальной сети.

Ответ 2

Я хочу опубликовать другой ответ из приведенных выше, так как я столкнулся с одной и той же проблемой, но в другой ситуации, поскольку VPN-соединение показало проблему долго после того, как она была настроена в первый раз. Поэтому я установил все сертификаты, необходимые для того, чтобы VPN функционировал, но по мере того, как вещи слишком часто меняются, я дважды проверял все сертификаты, где они должны были. После этого я просматриваю журнал, и хотя ошибка указывает на проблему с сертификатом, я обратил внимание на детали соединения и особенно на один, адрес туннеля (тот, у которого есть префикс azuregateway с большим количеством шестнадцатеричных чисел и доменом cloudapp.net) и понял, что домен блокируется устройством брандмауэра/веб-фильтра. Разрешение этого домена в устройстве позволило снова подключиться с помощью туннеля VPN. Что об этом.

Ответ 3

Вам нужно убедиться, что вы устанавливаете сертификат клиента на свой локальный компьютер. Также убедитесь, что созданный вами корневой сертификат установлен в вашем доверенном корневом хранилище.

Чтобы узнать, доверен ли ваш сертификат, запустите mmc, нажмите "Файл", "Добавить/удалить привязку", дважды щелкните "Сертификаты", выберите "Моя учетная запись пользователя" и нажмите "Готово". Откройте "Сертификаты - текущий пользователь", "Личный", "Сертификаты" и найдите созданный клиентский сертификат.

Если его нет, следуйте инструкциям по установке. Если он есть, дважды щелкните его и нажмите "Путь сертификации". Вы не должны видеть никаких предупреждений или ошибок. Если это так, вероятно, потому, что ваш корневой сертификат установлен неправильно.

Если это так, дважды щелкните файл корневого сертификата .cer, который вы создали ранее, и в мастере импорта выберите "Поместить все сертификаты в следующее хранилище", нажмите "Обзор" и выберите "Доверенные корневые центры сертификации" и затем закончить.

Ответ 4

Было найдено несколько ответов. Вот тот, который работал у меня:

  • Установите корень и клиент в текущей пользовательской папке.
  • Установите сертификат, который поставляется вместе с VPN-клиентом (извлеченный с использованием 7z) в локальной машине → доверенный корень.

работал шарм:)