APE. Creación de Una Instancia de Azure VPN Gateway
APE. Creación de Una Instancia de Azure VPN Gateway
APE. Creación de Una Instancia de Azure VPN Gateway
COMPUTACIÓN EN LA NUBE
Loja -
Ecuador 2023
Práctica / Taller Nro.2
Administración de Centros de Cómputo
Fecha: 2023-01-04
Docente: Cristian Narváez Página: 2 de 17
ÍNDICE
I. INTRODUCCIÓN
II. OBJETIVOS
IV. RESULTADOS
V. CONCLUSIONES Y RECOMENDACIONES
VI. BIBLIOGRAFÍA
VII. ANEXOS
Práctica / Taller Nro.2
Administración de Centros de Cómputo
Fecha: 2023-01-04
Docente: Cristian Narváez Página: 2 de 17
I. INTRODUCCIÓN
La conexión entre redes virtuales ha sido una necesidad que se ha ido produciendo y ha
aumentado proporcionalmente con la tecnología, es por ello que redes virtuales creadas en
proveedores de servicios computacionales se ven en la necesidad de realizar conexiones con
ubicaciones locales para ser manejadas de mejor manera, de aquí surge el término "VPN
Gateway" que permite enviar tráfico cifrado entre una red virtual de Azure y una ubicación local
a través de la Internet pública.
También puede usar una puerta de enlace de VPN para enviar tráfico cifrado entre redes
virtuales de Azure mediante redes de Microsoft. Una puerta de enlace VPN es una puerta de
enlace de red virtual. Cada instancia de puerta de enlace de VPN solo puede tener una red
virtual. Sin embargo, puede crear varias conexiones con una sola instancia. Al crear varias
conexiones a la misma puerta de enlace VPN, todos los túneles VPN comparten el ancho de
banda disponible de la puerta de enlace.
La finalidad de esta práctica consiste en documentar paso a paso la creación de una VPN
Gateway usando el proveedor de servicios Azure.
II. OBJETIVOS
O. Principal
● Crear una instancia de Azure VPN Gateway para enlazar redes virtuales
mediante una ubicación local.
O. Específicos
Métodos
Método Experimental
Se usará este método ya que la presente práctica pretende que el usuario logre crear una
instancia VPN Gateway comprobando su funcionamiento de manera local, es por ello que
se pretende seguir la guía de Microsoft de forma experimental para lograr un aprendizaje
significativo en torno a los servicios computacionales.
Este método pretende una redacción describiendo cada paso realizado durante la
práctica, para así tener un contexto de las acciones ejecutadas en cada sección
IV. RESULTADOS
Luego de finalizar la presente práctica se logró obtener los siguientes resultados:
1. Crear una red virtual mediante el uso de la Powershell de una máquina local
de Windows
V. CONCLUSIÓN Y RECOMENDACIÓN
Recomendaciones
- Si usa la PowerShell de forma local no olvide instalar el módulo Azure para poder realizar
la conexión con Azure
VI. BIBLIOGRAFÍA
[1] Ejercicio: Creación de una instancia de Azure VPN Gateway. (s.f.). Microsoft Learn:
Build skills that open doors in your career. [Online].
Available:https://learn.microsoft.com/es-es/training/modules/configure-network-for-azur
e-virtual-machines/5-exercise-create-azure-vpn-gateway
VII. ANEXOS
Guía de creación de una red virtual de Azure
1. Ingresamos a la guia de creacion de una VPN Azure , a través del siguiente link:
https://learn.microsoft.com/es-es/training/modules/configure-network-for-azure-virtual-machines/5-
exercise-create-azure-vpn-gateway
Comando
Connect-AzAccount
Comando
$VNetName = "VNetData"
Práctica / Taller Nro.2
Administración de Centros de Cómputo
Fecha: 2023-01-04
Docente: Cristian Narváez Página: 2 de 17
$FESubName = "FrontEnd"
$BESubName = "Backend"
$GWSubName = "GatewaySubnet"
$VNetPrefix1 = "192.168.0.0/16"
$VNetPrefix2 = "10.254.0.0/16"
$FESubPrefix = "192.168.1.0/24"
$BESubPrefix = "10.254.1.0/24"
$GWSubPrefix = "192.168.200.0/26"
$VPNClientAddressPool = "172.16.201.0/24"
$ResourceGroup = "VpnGatewayDemo"
$Location = "East US"
$GWName = "VNetDataGW"
$GWIPName = "VNetDataGWPIP"
$GWIPconfName = "gwipconf"
Comando
New-AzResourceGroup -Name $ResourceGroup -Location $Location
Comando
New-AzVirtualNetwork -Name $VNetName -ResourceGroupName $ResourceGroup -Location
$Location -AddressPrefix $VNetPrefix1,$VNetPrefix2 -Subnet $fesub, $besub,
$gwsub -DnsServer 10.2.1.3
Comando
$vnet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $ResourceGroup
$subnet = Get-AzVirtualNetworkSubnetConfig -Name $GWSubName -VirtualNetwork
$vnet
Comando
$pip = New-AzPublicIpAddress -Name $GWIPName -ResourceGroupName $ResourceGroup
-Location $Location -AllocationMethod Dynamic
$ipconf = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName -Subnet
$subnet -PublicIpAddress $pip
Práctica / Taller Nro.2
Administración de Centros de Cómputo
Fecha: 2023-01-04
Docente: Cristian Narváez Página: 2 de 17
Comando
New-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $ResourceGroup `
-Location $Location -IpConfigurations $ipconf -GatewayType Vpn `
-VpnType RouteBased -EnableBgp $false -GatewaySku VpnGw1 -VpnClientProtocol
"IKEv2"
10. Agregar el grupo de direcciones de cliente de VPN, para ello use el siguiente comando:
Comando
$Gateway = Get-AzVirtualNetworkGateway -ResourceGroupName $ResourceGroup -Name
$GWName
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $Gateway
-VpnClientAddressPool $VPNClientAddressPool
Comando
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=P2SRootCert" -KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 2048 `
-CertStoreLocation "Cert:\CurrentUser\My" -KeyUsageProperty Sign -KeyUsage
CertSign
12. Genere un certificado de cliente firmado por el nuevo certificado raíz, a través del siguiente
comando:
Comando
New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature
`
-Subject "CN=P2SChildCert" -KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 2048 `
-CertStoreLocation "Cert:\CurrentUser\My" `
-Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
15. - Seleccione la ruta donde se va a guardar el certificado, y guardarlo con el mismo nombre,
además seleccionar la opción no exportar la clave privada
Práctica / Taller Nro.2
Administración de Centros de Cómputo
Fecha: 2023-01-04
Docente: Cristian Narváez Página: 2 de 17
16. En la ventana de PowerShell, ejecute el comando siguiente para declarar una variable para el
nombre del certificado.
Comando
$filePathForCert = "C:\Users\USUARIO\OneDrive\Escritorio\6to Ciclo\Cloud
Computing\Unidad 2\P2SRootCert.cer"
$cert = new-object
System.Security.Cryptography.X509Certificates.X509Certificate2($filePathForCert
)
$CertBase64 = [system.convert]::ToBase64String($cert.RawData)
$p2srootcert = New-AzVpnClientRootCertificate -Name $P2SRootCertName
-PublicCertData $CertBase64
Comando
Add-AzVpnClientRootCertificate -VpnClientRootCertificateName $P2SRootCertName
-VirtualNetworkGatewayname $GWName -ResourceGroupName $ResourceGroup
-PublicCertData $CertBase64er $cert -TextExtension
@("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
Comando
$profile = New-AzVpnClientConfiguration -ResourceGroupName $ResourceGroup -Name
$GWName -AuthenticationMethod "EapTls"
$profile.VPNProfileSASUrl
Anexo. 37. Comando para configuración del cliente VPN en formato .ZIP
21. En la carpeta extraída, vaya a la carpeta WindowsAmd64 (para equipos Windows de 64 bits) o a
la carpeta WindowsX86 (para equipos de 32 bits).
22. Haga doble clic en el archivo VpnClientSetup {arquitecture}.exe, donde {architecture} refleja la
arquitectura.
23. En la pantalla Windows protegió su PC, seleccione Más información y, después, Ejecutar de
todas formas.
24. En el cuadro de diálogo Control de cuentas de usuario, seleccione Sí.
25. En el cuadro de diálogo VNetData, seleccione Sí.
33. Ahora ingrese a la CMD de su equipo y digite el siguiente comando IPCONFIG /ALL , y
verifique que la dirección IP está en el intervalo VPNClientAddressPool de 172.16.201.0/24.
34. La conección se realizó con éxito, experimente un poco más y elimine los grupos de
recursos activos en Azure