Мы использовали встроенное в Azure решение VNet / VPN с комбинацией соединений «точка-сеть» и «сеть-сеть», и до сих пор это работало достаточно хорошо. Но наша компания очень-очень распределена, и нам нужно предоставить некоторым удаленным клиентам OS X доступ к ресурсам внутри нашей виртуальной сети Azure. И, конечно же, несмотря на то, что это один из самых популярных запросов на UserVoice, MS не поддерживает никаких клиентов, отличных от Windows, в своей конфигурации Point-to-Site VPN.
Так что мне осталось искать другие варианты. Одна из возможностей, конечно, состояла бы в том, чтобы настроить каждый из удаленных домашних офисов, скажем, с помощью Dell Sonicwall, и настроить этот Sonicwall на соединение Site-to-Site VPN. Но это становится дорого и сложно, и по-прежнему не позволяет им, скажем, подключиться к VPN, если они в дороге или в кафе.
Итак, я изучал некоторые решения VPN, которые появляются на рынке Azure - например, VNS3 от Cohesive, или SohaCloud, или pfSense, или что-то еще. Проблема в том, что все они, похоже, сосредоточены на (гораздо более сложном) стиле конфигурации Site-to-Site - по крайней мере, на это, похоже, указывает вся их документация (например, https://cohesive.net/dnld/Cohesive-Networks_VNS3-3.5-Azure.pdf). И все, что мне нужно, это действительно простая конфигурация Point-to-Site.
Какой у меня лучший (имеется в виду самый простой) вариант? Я не специалист по сетям, и я начинаю чувствовать себя не в своей тарелке (и как будто направляюсь в крытую дыру) всякий раз, когда пытаюсь перевести документацию в свой конкретный сценарий.
Я определенно не могу быть единственным человеком, которому приходилось выяснять, как разрешить клиентам OS X войти в виртуальную сеть Azure - какой здесь рекомендуемый подход?
У вас есть два обходных пути:
Примечание. Windows Server позволяет одновременно входить в систему только двум пользователям. Если вам нужно позволить более чем 2 пользователям подключаться к Jumpbox, вам необходимо установить службы RDS и приобрести CAL.
Примечание. Вам необходимо включить NAT на VPN-сервере, поскольку IP-адреса VPN-клиентов не зарегистрированы в Azure и не маршрутизируются. Каждый VPN-клиент должен использовать внутренний IP-адрес VPN-сервера в качестве адреса источника, когда он пытается получить доступ к ресурсу в VNET.
Теперь они поддерживают Mac изначально с использованием IKEv2: https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-vpn-client-configuration-azure-cert#installmac