iT Synergy Blogs

Growing Innovation - Soluciones a problemas reales

  • Facebook
  • Instagram
  • LinkedIn
  • Phone
  • Twitter
  • YouTube

Copyright © 2025 · iT Synergy·

How Configure VPN Site to Site in Microsoft Windows Azure
How Configure VPN Site to Site in Microsoft Windows Azure avatar

March 3, 2016 By Carlos Andrés Vélez Casadiego 1 Comment

Todos sabemos las ventajas que nos ofrece Windows Azure con los servicios que tiene de virtual machines, virtual networks, BizTalk, Mobile services, cloud services, etc. Por eso quiero escribir este blog donde mostrare como realizar una conexión Site to Site Vpn, aprovechando esta característica de Azure para hacer un Cross entre mis maquinas On Premise y Cloud.

Antes de empezar aconsejo, que primero se realice un bosquejo de la red interna de su empresa u organización, y sepa de antemano como están distribuidas las ip dentro de estas y saber cuál es su direccionamiento.

1. Ingresamos al portal de Windows Azure.

https://manage.windowsazure.com

2. Nos dirigimos a la sección de redes

clip_image002

3. Creamos una nueva red local.

clip_image004

4. Se despliega un formulario donde ingresamos el nombre de nuestra red local y la dirección ip Vpn de nuestra red, en este campo colocamos la dirección publica de nuestro servidor RRAS.

clip_image006

5. En la siguiente página del formulario ingresamos el espacio de direcciones de red de nuestra red local en este campo debemos poner el direccionamiento de nuestra empresa, ejemplo una máquina de nuestra empresa tiene una ip: 10.20.1.5/24, entonces deberíamos colocar dos direcciones la de red que seria 10.20.0.0/24 y la dirección de espacio 10.20.1.0/24, aconsejo realizarlo de esta forma para evitar problemas de configuración de ip.

clip_image008

6. Una vez terminado el paso anterior esperamos que nuestra red local se cree, y procedemos a crear la red site to site, para esto creamos una nueva red personalizada.

clip_image010

7. Después de crear la red se abre un formulario de configuración de la red virtual donde nuestro primer paso es asignarle el nombre de a nuestra red y escoger el grupo de afinidad de una lista, o podemos crearla si se desea, para saber más sobre grupos de afinidad visitar: http://social.technet.microsoft.com/wiki/contents/articles/19216.grupos-de-afinidad-en-windows-azure-es-es.aspx

clip_image012

8. En la siguiente página del formulario ingresamos nuestro servidor DNS, este campo no es obligatorio y podemos añadirlo aun después de haber creado nuestra red, si se decide ingresarlo este debe ser el mismo del de nuestra organización.

En esta misma página seleccionamos el tipo de conexión que deseamos hacer para eso hacemos check en site to site Vpn y dejamos la casilla point to site libre, esta casilla puede ser añadida también después de haber creado la red, para una configuración Point to Site puedes visitar mi otro post donde explico cómo configurar este. Y por último seleccionamos la red local a la cual deseamos conectarnos en este campo también pudimos haber creado la red local, pero con motivos de ser más lo más claro posible la creamos de forma independiente ya cuando tengan más practicas este puede ser creado desde este mismo formulario, pero mi consejo siempre será dividir estas configuraciones para evitar problemas de direccionamiento.

clip_image013

9. Ahora configuraremos el espacio de direcciones que utilizaremos para nuestras máquinas virtuales, como un consejo y por motivos básicos de conceptos redes esta direccionamiento no puede coincidir con el de la red local o el de nuestra conexión Point to Site si se decidió configurar ya que no puede haber solapamiento entre redes.

clip_image015

10. Finalizamos el formulario y esperamos que nuestra red se cree, si esta no se crea con éxito deben revisar su direccionamiento y verificar que no tengan solapamiento entre estas.

11. Una vez creada nuestra red la seleccionamos y nos dirigimos al panel principal y vemos que no tenemos un Gateway, por lo que procedemos a créalo como vemos en la siguiente imagen, este proceso puede demorar mientras se nos asigna una dirección publica por parte de Azure. Para una configuración del servidor RRAS se aconseja utilizar Gateway Dinámico.

clip_image017

12. Después de una ansiosa espera 🙂 miramos que ya tenemos un Gateway asignado.

clip_image019

13. Con nuestro Gateway definido procedemos a descargar el Script para realizar nuestra configuración en el servidor RRAS

clip_image021

clip_image023

14. Ahora empezaremos a realizar las configuraciones en nuestro servidor RRAS, lo primero es copiar el Script que descargamos al servidor o empezar a configurar el Script si ya estamos en el RRAS.

Abrimos el script con un block de notas yo uso Notepad++ por las ventajas que tiene, dentro del script modificamos las siguientes líneas.

· Line 75: Remplazar <SP_AzureGatewayIpAddress> con la dirección IP del Gateway que nos da Windows Azure.

· Line 75: Remplazar<SP_AzureNetworkCIDR> con la red CIDR que definimos en nuestro espacio de direcciones recuerden en mi caso en el punto 9 de este tutorial 172.16.0.0/24

· Line 75: Remplazar<SP_AzureNetworkMetric> con el valor de 10

· Line 75: Remplazar<SP_PresharedKey> Con la clave manage key que nos da Windows Azure

· Line 78: Remplazar<SP_AzureGatewayIpAddress> con la dirección IP del Gateway que nos da Windows Azure.

· Line 79: Remplazar<SP_AzureGatewayIpAddress> con la dirección IP del Gateway que nos da Windows Azure.

· Line 85: Remplazar<SP_AzureGatewayIpAddress> con la dirección IP del Gateway que nos da Windows Azure.

Por ultimo guardamos el archivo en la dirección que deseemos con una extensión .ps1

· Con nuestro Script modificado abrimos la consola de PowerShell como administrador.

clip_image025

clip_image027

16. Nos dirigimos a la ruta donde tenemos el archivo para ejecutarlo.

clip_image029

16. Una vez ejecutado tenemos un mensaje de esta forma.

clip_image031

Si hacemos las cosas bien y no solo siguiendo este tutorial como robots y leímos el script para entender las sentencias que iba hacer, es posible que nos toque reiniciar el servidor RRAS como un paso para la instalación de remote access y la creación de la interface, si tienen que reiniciar recomiendo ejecutar el script nuevamente para una completa ejecución de todas las líneas del script, con esto verán que se le pueden generar dos errores y uno de esto es que el remote access ya fue creado y que la interface de igual forma. Hagan caso omiso a estos mensajes.

17. Después de ejecutar el script nos abrimos el Routing and Remote Access

clip_image033

18. No dirigimos a las interface y miramos que este la dirección IP que pusimos en el script.

clip_image035

19. Antes de realizar la conexión debemos realizar ciertos ajustes en nuestro firewall para permitir acceso a algunos puertos que requiere el protocolo de seguridad IKEv2.

· Protocolo IP = UDP, UDP Puerto numero = 500 <- Utilizado por IKEv2 (control IPSec)

· Protocolo IP = UDP, UDP Puerto numero = 4500 <- Utilizado por IKEv2 (control IPSec)

· Protocolo IP = UDP, UDP Puerto numero = 1701 <- Utilizado por la vía de control / datos L2TP

· Ahora si realizamos la conexión, en este paso yo recomiendo realizar la conexión desde el Routing Remote Access en la interface de redes, este ya he visto que la interface del portal es más lenta y carga los datos en más tiempo.

clip_image037

21. Ya después de tener conectado la interface actualizamos la página del portal y poder ver la conexión.

clip_image038

Great!!!!!!!!

Filed Under: Virtual Network, Windows Azure

How Configure VPN Point to Site in Microsoft Windows Azure
How Configure VPN Point to Site in Microsoft Windows Azure avatar

August 11, 2015 By Carlos Andrés Vélez Casadiego Leave a Comment

Hoy en dia se ve mucho el avance de los servicios en la nube, como lo son maquinas y servidores alojadas en estas, brindándonos seguridad de información replica de esta segun donde nos encontremos.

Pero toda esta maravilla de los muchos servicios que nos ofrece la nube presenta algunos conflictos con nuestra vieja estructura On Premise debido a que migrar todos nuestros servicios a la nube puede ser algo costoso y tedioso, por ese en este blog quiero mostrarles como por medio de la plataforma de Windows Azure podemos hacer una conexion Point to Site configurando una VPN para tener acceso a esta fuera de nuestra organización.

1. Ingresamos al portal de Windows Azure.

https://manage.windowsazure.com

2. Nos dirigimos a la sección de redes

image

3. Creamos una nueva red virtual personalizada.

image

4. Despues de crear la red se abre un formulario de configuracion de la red virtual donde nuestro primer paso es asignarle el nombre de a nuestra red y escoger el grupo de afinida de una lista, o podemos crearla si se desea, para saber mas sobre grupos de afinidad visitar: http://social.technet.microsoft.com/wiki/contents/articles/19216.grupos-de-afinidad-en-windows-azure-es-es.aspx

image

5. Seguimos en el formulario y selecionamos el nombre de nuestro de servidor DNS y seleccionamos la casilla con la opcion Point To Site la casilla Site to Site la dejamos en blanco.

image

6. En la siguiente ventana tenemos que asignar el espacio de direcciones que daremos a nuestros clientes para la conectividad, estos espacios de direcciones estan especificados bajo la notacion CIDR 10.0.0.0 / 8, 172.16.0.0/12 o 192.168.0.0/16 (como se especifica en el RFC 1918) y no debe solaparse con otra red virtual o local.

image

7. Unas vez configurado el paso anterior configuramos el espacio de direcciones de la red virtual y haciendo un subneteo para distribuir el espacio de nuestra direccion segun la necesidad, realizando este paso es importante no olvidar nuestra puerta de enlace, asi como en el paso anterior para este paso se conserva la misma notacion CIDR que se especifica en el RFC 1918, ademas que estas direcciones no deben solaparse con alguna otrared virtual o local.

image

8. Finalizamos en formulario y esperamos que nuestra red virtualeste creada.

image

9. Una vez creada nuestra red la seleccionamos y nos dirigimos al panel principal y vemosque no tenemos un gateway, por lo que procedemos a crealo como vemos en la siguiente imagen, este proceso puede demorar mientras se nos asiga una direccion publica por parte de Azure.

image

10. Al finaliza vemos que ya tenemos una direccion publica asignada.

image

11. Una vez adquirido el nustra direccion publica procedemos a configurar los certificados de confianza, para esto ejecutamos el command promt de visual estudio como administrador.

image

12. Con la consola de comando abierta cambiamos la ruta donde queremos guadar las credenciales

13. Con la ruta deseada procedemos a crear el Certificado Raiz con el siguiente commando

makecert -sky exchange -r -n “CN=<RootCertificateName>” –pe -a sha1 -len 2048 -ss My

Donde RootCertificateName es el nombre de nuestro certificado.

image

A la hora de crear el certificado debemos tener en cuenta que Windows Azure solo permite subir maximo 20 Certificados Raiz.

14. Despues de crear el certificado Raiz Procedemos a crear el certificado Cliente el cual nos basamos en el certificado Raiz, con el siguiente comando

makecert.exe -n “CN=<CertificateName>” -pe -sky exchange -m 96 -ss My -in “<RootCertificateName>” -is my -a sha1

Donde RootCertificateName es el nombre de nuestro certificado Raiz y CertificateName el nombre del certificado cliente.

image

Podemos crear varios clientes basandonos en el certificado raiz.

15. Verificamos las credenciales con el comando certmgr.

image

image

16. Exportamos el certificado raiz, a la hora de exportar este certificado, no exportamos la llave privada y lo guardamos con extension .cer

Primero ejecutamos el comando certmgr.msc

image

image

Exportamos el certificado

image

17. Exportamos el certificado cliente, a la hora de exportar este certificado, lo exportamos con la llave primaria y con extension .pfx

Primero ejecutamos el comando certmgr.msc

image

image

Exportamos el certificado

image

18. Cargamos el certificado Raizel archivo con extension .cer y esperamos que sea cargado con exito.

image

19. Con el certificado raiz cargado exitosamente procedemos a instalar el certificado cliente el archivo con extensión .pfx, en el proceso de instalacion isertar la contraseña establecida anteriormente cuando se exporto y no modificar la ubicacion de instalacion.

20. Con los certificado instalados instalamos el ejecutable .exe para realizar la conexion VPN

image

21. Nos vamos a las conexion y le damos en conectar.

image

image

Verificamos Conexión

image

Great!!!!!

Filed Under: Virtual Network, Windows Azure

Team


Marco
Antonio Hernández

Jaime
Alonso Páez

Luis
Carlos Bernal

Ana
María Orozco

Juan
Camilo Zapata

Sonia
Elizabeth Soriano

Diana
Díaz Grijalba

Carlos
Alberto Rueda

Bernardo
Enrique Cardales

Alexandra
Bravo Restrepo

Juan
Alberto Vélez

Diana
Paola Padilla

Jhon
Jairo Rodriguez

Brayan
Ruiz

Jesús
Javier Hernández

Alejandro
Garcia Forero

Gustavo
Adolfo Echeverry

Yully
Arias Castillo

Carlos
Andrés Vélez

Oscar
Alberto Urrea

Odahir
Rolando Salcedo

Jimmy
Quejada Meneses

Natalia
Zartha Suárez

Josué
Leonardo Bohórquez

Mario
Andrés Cortés

Eric
Yovanny Martinez

Carolina
Torres Rodríguez

Juan
Mauricio García

Tag Cloud

.NET (9) 940px (1) Analysis Services mdx (1) An attempt was made to load a program with an incorrect format. (1) ASP.NET MVC (1) Azure (3) Backup (1) BAM (7) BAM API (1) BAMTraceException (2) BI (3) BizTalk (24) Business Intelligence (6) C# (2) caracteristicas de publicacion (2) Content Editor (3) ESB (15) ESB Toolkit (3) General (4) habilitar caracteristicas (3) indexes (2) Integration Services (2) Master Page (3) MDX (2) MSE (11) net.tcp (2) Office 365 (2) Oracle (2) Performance Point (2) Public Website (2) Receive Location (2) SDK (2) Servicio Web (2) Sharepoint 2010 (2) SharePoint 2013 (4) SharePoint Online (2) SOA (8) Soap Fault (2) Sort Months MDX (2) SQL Server (2) Visual (2) Visual Studio 2010 (2) WCF (19) Windows (3) Windows 8 (17)

Categories

  • .NET (33)
  • Analysis Services (1)
  • ASP.NET MVC (2)
  • Azure (7)
  • BAM (9)
  • BAM PrimaryImport (3)
  • BigData (1)
  • BizTalk (77)
  • BizTalk 2010 configurations (57)
  • BizTalk Application (60)
  • BizTalk Services (13)
  • Business Intelligence (4)
  • Cloud (3)
  • CMD (1)
  • CodeSmith – NetTiers (2)
  • CommandPrompt (1)
  • CRM OptionSet mapping component (1)
  • Desarrollo de software (6)
  • develop (6)
  • developers (3)
  • DropBox (1)
  • Dynamics (1)
  • Enterprise Architect (1)
  • Entity Framework (1)
  • Errores BizTalk (2)
  • ESB (27)
  • ETL (1)
  • Event Viewer (1)
  • Excel Services (1)
  • Foreach loop container (1)
  • General (4)
  • Gerencia de Proyectos (2)
  • Google (1)
  • Grouped Slices (1)
  • Human Talent (1)
  • IIS (4)
  • Integración (6)
  • Integration Services (3)
  • KingswaySoft (1)
  • Lync (1)
  • MSE (13)
  • Office 365 (2)
  • Oracle Data Adapter (2)
  • Performance Point (4)
  • Picklist (1)
  • Pivot Table (1)
  • Procesos (1)
  • Pruebas (1)
  • Public Website (2)
  • Reports (1)
  • SCRUM (1)
  • SDK (2)
  • SEO (1)
  • Servicios (2)
  • Sharepoint (9)
  • SharePoint 2010 (10)
  • SharePoint 2013 (4)
  • SharePoint Online (2)
  • SharpBox (1)
  • Shortcuts (1)
  • Sin categoría (1)
  • SOA (50)
  • SQL (5)
  • SQL Server (3)
  • SQL Server Management Studio (1)
  • SSIS (3)
  • SSL (1)
  • SSO (1)
  • Tracking Profile Editor (2)
  • Twitter (1)
  • Uncategorized (1)
  • Virtual Network (2)
  • Visual Studio 11 (1)
  • Visual Studio 2010 (2)
  • Visual Studio Online (1)
  • VMware (2)
  • WCF (24)
  • Web (1)
  • Web Api (1)
  • Windows (5)
  • Windows 8 (11)
  • Windows Azure (2)
  • Windows Live Write (1)
  • Windows Phone (7)
  • Windows Phone 8 (1)
  • Windows Scheduler (1)
  • windows8 (2)
  • WindowsRT (3)
  • WP7 SDK (1)

Manage

  • Log in
  • Entries feed
  • Comments feed
  • WordPress.org