Configurare connessione Point to Site verso Azure

Il point to site ci permette di creare una connessione sicura dal nostro terminale verso una rete virtuale su Azure. Questo tipo di configurazione viene fatta solo quando pochi terminali devono connettersi alla rete virtuale.

Per procedere colleghiamoci al portale classico di Azure https://manage.windowsazure.com utilizzando il nostro account Microsoft.

Step 1: Andiamo a creare una rete virtuale su Azure. Quindi clicchiamo sulla voce “New” nel menu a sinistra e selezioniamo la voce Network Services -> Virtual Network -> Custom Create.

Nel prima fase ci verrà chiesto di dare un nome alla rete e la locazione;

Nella seconda fase dovremo andare a inserire il nostro server DNS. In questo caso non mettiamo niente in quanto utilizzeremo quello di Azure. Nella parte sinistra invece andiamo a spuntare la voce Point-to-Site Connectivity e premiamo avanti.

Nella terza fase ci verrà assegnato un'address space e se ne abbiamo la necessità possiamo anche andare ad aggiungerne uno. In questo caso premiamo avanti per completare la nostra configurazione.

Nell’ultima fase avremo il riassunto di come sarà composta la nostra rete virtuale, e dovremo andare ad aggiungere la subnet gateway. Ora se le impostazioni sono tutte corrette procediamo con il confermare la creazione.

Step 2: Procediamo andando a creare il gateway di routing dinamico. Entriamo all’interno della nostra virtual network e clicchiamo su "Dashboard" e in basso "Create Gateway".

Step 3: Adesso che abbiamo creato la nostra rete virtuale possiamo procedere con la generazione dei certificati. Nel nostro caso andremo ad utilizzare dei certificati auto firmati. Procediamo andando a scaricare il programma Windows 10 SDK dal sito https://developer.microsoft.com/it-IT/windows/downloads/windows-10-sdk.

Ora non ci resta che aprire un cmd e lanciare il seguente comando: (al posto di PointToSiteCert andate a inserire il nome che volete dargli):

makecert -sky exchange -r -n "CN=PointToSiteCert" -pe -a sha1 -len 2048 -ss My "PointToSiteCert.cer"

Adesso andiamo su certmgr.msc e procediamo con l’esportazione del certificato:

  1. Tasto destro sul certificato creato. Selezionare tutte le attività e premere Esporta;
  2. Selezionare "No, non esportare chiave privata" e premere avanti;
  3. Selezionare "Codice base 64 X.509 (.CER)" e premere avanti;
  4. Selezionare il percorso dove salvare il certificato;
  5. Premere fine per esportare il certificato;

Ora procediamo a generare il certificato client lanciando il comando:

makecert.exe -n "CN=ClientPointToSiteCert " -pe -sky exchange -m 96 -ss My -in " PointToSiteCert" -is my -a sha1

Torniamo su certmgr.msc e andiamo ad esportare anche questo certificato:

  1. Tasto destro sul certificato creato. Selezionare tutte le attività e premere Esporta;
  2. Selezionare "Sì, esporta la chiave privata" e premere avanti;
  3. Lasciamo le impostazioni predefiniti e premiamo avanti;
  4. Impostare la password sul nostro certificato (attenzione a non dimenticarla);
  5. Selezionare il percorso dove salvare il certificato;
  6. Premere fine per esportare il certificato;

Step 4: Importiamo il certificato .CER nel portale Azure, quindi dalla virtual network in precedenza creata andare in "Certificates" e cliccare su "Upload a root certificate".

Step 5: Scarichiamo il client VPN accedendo alla Dashboard della nostra Virtual Network, e procedere con l’installazione del pacchetto.

Step 6: Entrare nelle impostazioni di rete del proprio client e cliccare sulla voce con il nome della virtual network che abbiamo creato su Azure.

A questo punto si aprirà il client VPN che abbiamo precedentemente installato. Procediamo premendo connetti.

Ora se torniamo nella Dashboard del nostra scheda virtuale su azure vedremo un terminale collegato.

Se volete maggiori spiegazioni o avete dubbi contattatemi pure.

Autore: Alberto Giannoni
Mail: alberto.giannoni@dev-oclock.com
LinkedIn: https://it.linkedin.com/in/albertogiannoni