Cliente VPN Azure Always On

​Nesse artigo vamos mostrar como configurar o seu cliente de VPN do Microsoft Azure para estar sempre conectado e principalmente antes do logon. Muitos administradores procuram entregar serviços com mais mobilidade e também manter a segurança no acesso. Com a VPN em funcionamento antes do logon, a aplicação de políticas via GPO são possíveis via VPN Client-to-Site. 

O cliente do Microsoft Azure disponibilizado pela Microsoft, não possui configuração “Always On” nativa, assim como outros produtos possuem (Sonicwall, Fortinet,…entre outros). Vamos mostrar agora, como criar sua VPN Client-To-Site sempre conectada ao Microsoft Azure.

Primeiramente abra suas conexões de rede e clique em “Configurar uma nova conexão ou rede”:

Clique em “Conectar a um local de trabalho”:

Selecione “Não, criar uma nova conexão”:

Escolha “Usar minha conexão com a Internet (VPN)”:

Antes de criar a conexão, precisamos encontrar qual o destino que iremos conectar. Para coletar essas informações, abra o seu cliente de VPN do Microsoft Azure e clique em “Propriedades”:

Clique em “Exibir Log”.

Importante: A conexão só aparecerá no log se você discou em algum momento. Se você nunca se conectou, nada será visto no log.

No arquivo de log, você encontrará o seu link de conexão.

Escolha o nome da sua conexão e insira o seu link de conexão do Microsoft Azure. Em nossa caso escolhemos “Azure VPN”:

Após conexão criada, clique em “Propriedades”:

Marque as 3 opções abaixo:

Selecione SSTP  e “Microsoft Cartão Inteligente….” e clique em “Propriedades”:

Selecione o certificado da sua VPN do Microsoft Azure. Abre a mesma para confirmar se realmente é o seu certificado correto. Caso escolha o certificado incorretamente, a conexão não terá sucesso.

Selecione a aba “Rede” e vá me protocolo TCP/IPV4:

Clique em “Avançado”:

Desmarque a opção “Utilizar gateway padrão em rede remota”:

Apenas na primeira conexão, você receberá a mensagem abaixo. Faça a primeira conexão manualmente para testar.

Feito! Sua VPN P2S está conectada via cliente do Windows. Mesmo depois de conectado, você não conseguirá efetuar o ping para os seus recursos do Microsoft Azure, pois o mesmo não cria a rota automaticamente. Nos próximos passos, vamos ver como criar esse script para rodarmos as rotas.

Crie um arquivo .bat com o seguinte comando. Salve o arquivo com o nome “VPNAUTOAZURE”:

Comando: rasdial “AZURE VPN” 

Crie um arquivo em Powershell com o seguinte comando abaixo. Salve o arquivo com o nome “routes.ps1”:

Altere a classe de rede de sua VNET e range de VPN, conforme as suas configurações no Microsoft Azure. Em nosso caso, nossa classe de rede da VNET é 10.0.0.0/24 e Range VPN é 172.16.20.0/24, portanto, inserimos nosso range em “$ips” e “azurePptRange”.############################################################## Adds IP routes to Azure VPN through the Point-To-Site VPN############################################################## Define your Azure Subnets$ips =@("10.0.1.0""10.0.2.0","10.0.0.0")# Point-To-Site IP address range# should be the first 4 octets of the ip address '172.16.0.14' == '172.16.0.$azurePptpRange ="172.16.20."# Find the current new DHCP assigned IP address from Azure$azureIpAddress =ipconfig | findstr $azurePptpRange# If Azure hasn't given us one yet, exit and let u knowif(!$azureIpAddress){"You do not currently have an IP address in your Azure subnet."exit 1}$azureIpAddress =$azureIpAddress.Split(": ")$azureIpAddress =$azureIpAddress[$azureIpAddress.Length-1]$azureIpAddress =$azureIpAddress.Trim()# Delete any previous configured routes for these ip rangesforeach($ip in$ips) {$routeExists =route print| findstr $ipif($routeExists) {"Deleting route to Azure: "+$iproute delete $ip}}# Add our new routes to Azure Virtual Networkforeach($subnet in$ips) {"Adding route to Azure: "+$subnetecho "route add $ip MASK 255.255.255.0 $azureIpAddress"route add $subnet MASK 255.255.255.0$azureIpAddress}

Cria uma pasta no C: do seu computador local e insira os dois arquivos:

Agora precisamos automatizar esse processo, rodando esses dois arquivos antes do logon. Crie uma tarefa para auto conexão do cliente de VPN. Em nosso caso colocamos o nome de “autovpnazure”:

Selecione a opção “Ao Inicializar”. isso fará que o arquivo rode antes o logon.

Aponte o arquivo .bat que foi criado anteriormente.

Desmarque as opções e deixa a mesma conforme imagem abaixo.

Deixe as configurações conforme imagem abaixo:

Pronto! Sua tarefa de conexão de VPN automática está efetuada.

Faça as mesmas configurações para o arquivo de rotas do Powershell, e na opção “Iniciar um programa” aponte no seguinte a caminho:

Programa/Script: C:\Windows\System32\WindowsPowershell\v1.0\powershell.exee aponte o arquivo “routes.ps1” criado anteriormente.

Ao efetuar o logon, sua VPN já estará pingando e papel de parede aplicado. Suas políticas de GPO serão aplicadas com êxito.

Importante saber que esse processo não fica viável para uma rede grande, pois o trabalho e esforço nas configurações podem ficar inviável. Aguardamos que a Microsoft crie nativamente a conexão Always on em seu cliente de VPN. Grande abraço para todos e esperamos que esse artigo ajude todos os administradores que utilizam os serviços online da Microsoft.