Download Route Editor For Mstsc

Posted on -

You can use the Windows remote desktop protocol (RDP) to log in to an online Windows instance, as follows:

  • The instance must have a security group with an inbound rule that allows RDP access.

    For more information on working with security groups, see Using Security Groups.

  • Ordinary users – AWS OpsWorks Stacks provides authorized ordinary users with an RDP password that is valid for a limited time period, which can range from 30 minutes to 12 hours.

    In addition to being authorized, users must have at least a Show permission level or their attached AWS Identity and Access Management (IAM) policies must allow the opsworks:GrantAccess action.

  • Administrators – You can use the Administrator password to log in for an unlimited amount of time.

    As described later, if you have specified an Amazon Elastic Compute Cloud (Amazon EC2) key pair for the instance, you can use it to retrieve the Administrator password.

Note

Jan 26, 2016. Use the following guidance to download the iApp template and configure the BIG-IP system for Microsoft Remote Desktop Session. Servers do not have a route to clients through the BIG-IP system. Edit the Access Profile using the Visual Policy Editor using the following procedure.

This topic describes how to use the Windows Remote Desktop Connection client to log in from a Windows workstation. You can also use one of the available RDP clients for Linux or OS X, but the procedure might be somewhat different. For more information on RDP clients that are compatible with Microsoft Windows Server 2012 R2, see Microsoft Remote Desktop Clients.

Topics

Providing a Security Group that Allows RDP Access

Before you can use RDP to log into a Windows instance, the instance's security group inbound rules must allow RDP connections. When you create the first stack in a region, AWS OpsWorks Stacks creates a set of security groups. They include one named something like AWS-OpsWorks-RDP-Server, which AWS OpsWorks Stacks attaches to all Windows instances to allow RDP access. However, by default, this security group does not have any rules, so you must add an inbound rule to allow RDP access to your instances.

To allow RDP access

  1. Open the Amazon EC2 console, set it to the stack's region, and choose Security Groups from the navigation pane.

  2. Select AWS-OpsWorks-RDP-Server, choose the Inbound tab, and choose Edit.

  3. Choose Add Rule and specify the following settings:

    • TypeRDP

    • Source – The permissible source IP addresses.

      You typically allow inbound RDP requests from your IP address or a specified IP address range (typically your corporate IP address range).

Logging in As an Ordinary User

An authorized user can log in to instances using a temporary password, provided by AWS OpsWorks Stacks.

To authorize RDP for an IAM user

  1. In the AWS OpsWorks Stacks navigation pane, click Permissions.

  2. Select the SSH/RDP checkbox for the desired IAM user to grant the necessary permissions. If you want the user to have administrator permissions, you should also select sudo/admin.

Authorized users can log in to any of the stack's online instances, as follows.

To log in as an ordinary user

  1. Log in as an IAM user.

  2. On the Instances page, choose rdp in the Actions column for the appropriate instance.

  3. Specify the session length, which can vary from 30 minutes to 12 hours, and choose Generate Password. The password will be valid only for the specified session duration.

  4. Record the public DNS name, username, and password values, then choose Acknowledge and close.

  5. Open the Windows Remote Desktop Connection client, choose Show Options, and provide the following from the information that you recorded in Step 4:

    • Computer – The instance's public DNS name.

      You can also use the public IP address, if you prefer. Choose Instances and copy the address from the instance's Public IP column.

    • User name – The user name.

  6. When the client prompts for your credentials, enter the password that you saved in Step 4.

Download Route Editor For Mstsc

Note

AWS OpsWorks Stacks generates a user password only for online instances. If you start an instance and, for example, one of your custom Setup recipes fails, the instance will end up in the setup_failed state. Even though the instance is not online as far as AWS OpsWorks Stacks is concerned, the EC2 instance is running and it's often useful to log in to troubleshoot the issue. AWS OpsWorks Stacks won't generate a password for you in this case, but if you have assigned an SSH key pair to the instance, you can use the EC2 console or CLI to retrieve the instance's Administrator password and log in as Administrator. For more information, see the following section.

Logging in As Administrator

You can log in to an instance as Administrator by using the appropriate password. If you have assigned an EC2 key pair to an instance, Amazon EC2 uses it to automatically create and encrypt an Administrator password when the instance starts. You can then use the key pair's private key with the EC2 console, API, or CLI to retrieve and decrypt the password.

Note

You cannot use a personal SSH key pair to retrieve an Administrator password; you must use an EC2 key pair.

The following describes how to use the EC2 console to retrieve an Administrator password and log in to an instance. If you prefer command-line tools, you can also use the AWS CLI get-password-data command to retrieve the password.

To log in as Administrator

  1. Make sure that you have specified an EC2 key pair for the instance. You can specify a default key pair for all of the stack's instances when you create the stack, or you can specify a key pair for a particular instance when you create the instance.

  2. Open the EC2 console, set it to the stack's region, and choose Instances from the navigation pane.

  3. Select the instance, choose Connect, and choose Get Password.

  4. Provide a path to the EC2 key pair's private key on your workstation, and choose Decrypt Password. Copy the decrypted password for later use.

  5. Open the Windows Remote Desktop Connection client, choose Show Options, and provide the following information:

    • Computer – The instance's public DNS name or public IP address, which you can get from the instance's details page.

    • User nameAdministrator.

  6. When the client prompts for your credentials, provide the decrypted password from Step 4.

-->

Nota

Questo articolo riguarda il modello di distribuzione classica.This article is written for the classic deployment model.Se non si ha familiarità con Azure, è consigliabile usare il modello di distribuzione Resource Manager.If you're new to Azure, we recommend that you use the Resource Manager deployment model instead.Il modello di distribuzione Resource Manager è il modello di distribuzione più recente e offre più opzioni e compatibilità con le funzionalità rispetto al modello di distribuzione classica.The Resource Manager deployment model is the most current deployment model and offers more options and feature compatibility than the classic deployment model.Per altre informazioni, vedere l'articolo contenente le informazioni sui modelli di distribuzione.For more information about the deployment models, see Understanding deployment models.

Per la versione di questo articolo relativa a Resource Manager, selezionarla nell'elenco a discesa sottostante o nel sommario a sinistra.For the Resource Manager version of this article, select it from the drop-down list below, or from the table of contents on the left.

Questo articolo illustra come creare una rete virtuale con una connessione da punto a sito.This article shows you how to create a VNet with a Point-to-Site connection.Si crea questa rete virtuale con il modello di distribuzione classica tramite il portale di Azure.You create this Vnet with the classic deployment model by using the Azure portal.Questa configurazione usa i certificati autofirmati o rilasciati da un'autorità di certificazione per autenticare il client di connessione.This configuration uses certificates to authenticate the connecting client, either self-signed or CA issued.È anche possibile creare questa configurazione con un diverso modello o strumento di distribuzione usando le opzioni descritte negli articoli seguenti:You can also create this configuration with a different deployment tool or model by using options that are described in the following articles:

Si usa un gateway VPN da punto a sito (P2S) per creare una connessione sicura alla rete virtuale da un singolo computer client.You use a Point-to-Site (P2S) VPN gateway to create a secure connection to your virtual network from an individual client computer.Le connessioni VPN da punto a sito sono utili per connettersi alla rete virtuale da una posizione remota.Point-to-Site VPN connections are useful when you want to connect to your VNet from a remote location.Una VPN P2S è una soluzione utile da usare al posto di una VPN da sito a sito quando solo pochi client devono connettersi a una rete virtuale.When you have only a few clients that need to connect to a VNet, a P2S VPN is a useful solution to use instead of a Site-to-Site VPN.Una connessione VPN P2S viene stabilita avviandola dal computer client.A P2S VPN connection is established by starting it from the client computer.

Importante

Il modello di distribuzione classica supporta solo i client VPN Windows e usa SSTP (Secure Socket Tunneling Protocol), un protocollo VPN basato su SSL. Per supportare i client VPN non Windows, è necessario creare la rete virtuale con il modello di distribuzione Resource Manager. Il modello di distribuzione Resource Manager supporta VPN IKEv2, oltre a SSTP. Per altre informazioni, vedere Informazioni sulle connessioni da punto a sito.

PrerequisitiPrerequisites

Le connessioni da punto a sito con l'autenticazione del certificato richiedono i prerequisiti seguenti:Point-to-Site certificate authentication connections require the following prerequisites:

  • Un gateway VPN dinamico.A Dynamic VPN gateway.
  • La chiave pubblica (file CER) per un certificato radice, caricato in Azure.The public key (.cer file) for a root certificate, which is uploaded to Azure.Questa chiave viene considerata un certificato attendibile e viene usata per l'autenticazione.This key is considered a trusted certificate and is used for authentication.
  • Un certificato client generato dal certificato radice e installato in ogni computer client che effettuerà la connessione.A client certificate generated from the root certificate, and installed on each client computer that will connect.Questo certificato viene usato per l'autenticazione client.This certificate is used for client authentication.
  • Un pacchetto di configurazione client VPN deve essere generato e installato in ogni computer client che effettua la connessione.A VPN client configuration package must be generated and installed on every client computer that connects.Il pacchetto di configurazione client configura il client VPN nativo già disponibile nel sistema operativo con le informazioni necessarie per la connessione alla rete virtuale.The client configuration package configures the native VPN client that's already on the operating system with the necessary information to connect to the VNet.

Le connessioni da punto a sito non richiedono un dispositivo VPN o un indirizzo IP pubblico locale.Point-to-Site connections don't require a VPN device or an on-premises public-facing IP address.La connessione VPN viene creata tramite SSTP (Secure Sockets Tunneling Protocol).The VPN connection is created over SSTP (Secure Socket Tunneling Protocol).Sul lato server sono supportate le versioni 1.0, 1.1 e 1.2 di SSTP.On the server side, we support SSTP versions 1.0, 1.1, and 1.2.Il client decide quale versione usare.The client decides which version to use.Per Windows 8.1 e versioni successive, SSTP usa per impostazione predefinita la versione 1.2.For Windows 8.1 and above, SSTP uses 1.2 by default.

RouteDownload Route Editor For Mstsc

Per altre informazioni sulle connessioni da punto a sito, vedere Domande frequenti sulle connessioni da punto a sito.For more information about Point-to-Site connections, see Point-to-Site FAQ.

Impostazioni di esempioExample settings

Usare i valori seguenti per creare un ambiente di test o fare riferimento a questi valori per comprendere meglio gli esempi di questo articolo:Use the following values to create a test environment, or refer to these values to better understand the examples in this article:

  • Impostazioni per creare una rete virtuale (versione classica)Create virtual network (classic) settings

    • Nome: Immettere VNet1.Name: Enter VNet1.

    • Spazio degli indirizzi: Immettere 192.168.0.0/16.Address space: Enter 192.168.0.0/16.Per questo esempio, viene usato un solo spazio indirizzi.For this example, we use only one address space.È possibile avere più di uno spazio degli indirizzi per la rete virtuale, come mostrato nel diagramma.You can have more than one address space for your VNet, as shown in the diagram.

    • Nome della subnet: Immettere FrontEnd.Subnet name: Enter FrontEnd.

    • Intervallo di indirizzi subnet: Immettere 192.168.1.0/24.Subnet address range: Enter 192.168.1.0/24.

    • Sottoscrizione Selezionare una sottoscrizione dall'elenco delle sottoscrizioni disponibili.Subscription: Select a subscription from the list of available subscriptions.

    • Gruppo di risorse: Immettere TestRG.Resource group: Enter TestRG.Selezionare Crea nuovo se il gruppo di risorse non esiste.Select Create new, if the resource group doesn't exist.

    • Località: Selezionare Stati Uniti orientali dall'elenco.Location: Select East US from the list.

    • Impostazioni di connessione VPNVPN connection settings

      • Tipo di connessione: Selezionare Da punto a sito.Connection type: Select Point-to-site.
      • Spazio indirizzi client: Immettere 172.16.201.0/24.Client Address Space: Enter 172.16.201.0/24.I client VPN che si connettono alla rete virtuale con questa connessione da punto a sito ricevono un indirizzo IP dal pool specificato.VPN clients that connect to the VNet by using this Point-to-Site connection receive an IP address from the specified pool.
  • Impostazioni della subnet per la configurazione del gatewayGateway configuration subnet settings

    • Nome: Completato automaticamente con GatewaySubnet.Name: Autofilled with GatewaySubnet.
    • Intervallo di indirizzi: Immettere 192.168.200.0/24.Address range: Enter 192.168.200.0/24.
  • Impostazioni per la configurazione del gatewayGateway configuration settings:

    • Dimensione: Selezionare lo SKU del gateway da usare.Size: Select the gateway SKU that you want to use.
    • Tipo di routing: Selezionare Dinamico.Routing Type: Select Dynamic.

Creare una rete virtuale e un gateway VPNCreate a virtual network and a VPN gateway

Prima di iniziare, verificare di possedere una sottoscrizione di Azure.Before you begin, verify that you have an Azure subscription.Se non si ha una sottoscrizione di Azure, è possibile attivare i vantaggi per i sottoscrittori di MSDN oppure iscriversi per ottenere un account gratuito.If you don't already have an Azure subscription, you can activate your MSDN subscriber benefits or sign up for a free account.

Parte 1: Crea rete virtualePart 1: Create a virtual network

Se non si ha una rete virtuale, crearne una.If you don't already have a virtual network (VNet), create one.Gli screenshot sono forniti come esempio.Screenshots are provided as examples.Assicurarsi di sostituire i valori con i propri.Be sure to replace the values with your own.Per creare una rete virtuale usando il portale di Azure, seguire questa procedura:To create a VNet by using the Azure portal, use the following steps:

  1. Accedere al portale di Azure e selezionare Crea una risorsa.Sign in to the Azure portal and select Create a resource.Verrà visualizzata la pagina Nuova.The New page opens.

  2. Nel campo Cerca nel Marketplace immettere rete virtuale e quindi selezionare Rete virtuale nell'elenco restituito.In the Search the marketplace field, enter virtual network and select Virtual network from the returned list.Verrà visualizzata la pagina Rete virtuale.The Virtual network page opens.

  3. Dall'elenco Selezionare un modello di distribuzione scegliere Versione classica e quindi Crea.From the Select a deployment model list, select Classic, and then select Create.Verrà visualizzata la pagina Crea rete virtuale.The Create virtual network page opens.

  4. Nella pagina Crea rete virtuale configurare le impostazioni della rete virtuale.On the Create virtual network page, configure the VNet settings.Aggiungere a questa pagina il primo spazio di indirizzi e l'intervallo di indirizzi di una subnet singola.On this page, you add your first address space and a single subnet address range.Dopo aver creato la rete virtuale, è possibile tornare indietro e aggiungere altre subnet e altri spazi di indirizzi.After you finish creating the VNet, you can go back and add additional subnets and address spaces.

  5. Selezionare la Sottoscrizione da usare nell'elenco a discesa.Select the Subscription you want to use from the drop-down list.

  6. Selezionare un Gruppo di risorse esistente.Select an existing Resource Group.In alternativa, creare un nuovo gruppo di risorse selezionando Crea nuovo e specificando un nome.Or, create a new resource group by selecting Create new and entering a name.Se si crea un nuovo gruppo di risorse, denominare il gruppo in base ai valori di configurazione pianificati.If you're creating a new resource group, name the resource group according to your planned configuration values.Per altre informazioni sui gruppi di risorse, vedere Panoramica di Azure Resource Manager.For more information about resource groups, see Azure Resource Manager overview.

  7. Selezionare una Posizione per la rete virtuale.Select a Location for your VNet.Questa impostazione determina la posizione geografica delle risorse distribuite in questa rete virtuale.This setting determines the geographical location of the resources that you deploy to this VNet.

  8. Selezionare Crea per creare la rete virtuale.Select Create to create the VNet.Nella pagina Notifiche si noterà il messaggio Distribuzione in corso.From the Notifications page, you'll see a Deployment in progress message.

  9. Una volta creata la rete virtuale, il messaggio nella pagina Notifiche cambia in Distribuzione riuscita.After your virtual network has been created, the message on the Notifications page changes to Deployment succeeded.Per trovare facilmente la rete virtuale nel dashboard, selezionare Aggiungi al dashboard.Select Pin to dashboard if you want to easily find your VNet on the dashboard.

  10. Aggiungere un server DNS (facoltativo).Add a DNS server (optional).Dopo aver creato la rete virtuale, è possibile aggiungere l'indirizzo IP di un server DNS per la risoluzione dei nomi.After you create your virtual network, you can add the IP address of a DNS server for name resolution.L'indirizzo IP del server DNS specificato deve essere l'indirizzo di un server DNS in grado di risolvere i nomi per le risorse della rete virtuale.The DNS server IP address that you specify should be the address of a DNS server that can resolve the names for the resources in your VNet.

    Per aggiungere un server DNS, selezionare Server DNS dalla pagina della rete virtuale.To add a DNS server, select DNS servers from your VNet page.Immettere quindi l'indirizzo IP del server DNS da usare per la risoluzione dei nomi e selezionare Salva.Then, enter the IP address of the DNS server that you want to use and select Save.

Parte 2: Creare una subnet del gateway e un gateway di routing dinamicoPart 2: Create a gateway subnet and a dynamic routing gateway

In questo passaggio vengono creati una subnet del gateway e un gateway di routing dinamico.In this step, you create a gateway subnet and a dynamic routing gateway.Nel portale di Azure per il modello di distribuzione classica è possibile creare la subnet del gateway e il gateway usando le stesse pagine di configurazione.In the Azure portal for the classic deployment model, you create the gateway subnet and the gateway through the same configuration pages.Usare la subnet del gateway solo per i servizi gateway.Use the gateway subnet for the gateway services only.Non distribuire mai nulla direttamente nella subnet del gateway, ad esempio VM o altri servizi.Never deploy anything directly to the gateway subnet (such as VMs or other services).

  1. Nel portale di Azure passare alla rete virtuale per cui si vuole creare un gateway.In the Azure portal, navigate to the virtual network for which you want to create a gateway.

  2. Selezionare Panoramica nella pagina della rete virtuale e, nella sezione Connessioni VPN, selezionare Gateway.On the page for your virtual network, select Overview, and in the VPN connections section, select Gateway.

  3. Nella pagina Nuova connessione VPN selezionare Da punto a sito.On the New VPN Connection page, select Point-to-site.

  4. Pe Spazio indirizzi client, aggiungere l'intervallo di indirizzi IP da cui i client VPN ricevono un indirizzo IP al momento della connessione.For Client Address Space, add the IP address range from which the VPN clients receive an IP address when connecting.Usare un intervallo di indirizzi IP privati che non si sovrapponga con la posizione locale da cui viene effettuata la connessione o con la rete virtuale a cui ci si connette.Use a private IP address range that doesn't overlap with the on-premises location that you connect from, or with the VNet that you connect to.È possibile sovrascrivere l'intervallo compilato automaticamente con l'intervallo di indirizzi IP privati da usare.You can overwrite the autofilled range with the private IP address range that you want to use.Questo esempio illustra l'intervallo compilato automaticamente.This example shows the autofilled range.

  5. Selezionare Crea gateway immediatamente e selezionare Configurazione gateway facoltativa per aprire la pagina Configurazione gateway.Select Create gateway immediately, and then select Optional gateway configuration to open the Gateway configuration page.

  6. Nella pagina Configurazione gateway selezionare Subnet per aggiungere la subnet del gateway.From the Gateway configuration page, select Subnet to add the gateway subnet.È possibile creare una subnet del gateway con dimensioni minime di /29.It's possible to create a gateway subnet as small as /29.Tuttavia, è consigliabile crearne una più grande che includa più indirizzi selezionando almeno /28 o /27.However, we recommend that you create a larger subnet that includes more addresses by selecting at least /28 or /27.In questo modo saranno disponibili indirizzi sufficienti per supportare in futuro le possibili configurazioni aggiuntive desiderate.Doing so will allow for enough addresses to accommodate possible additional configurations that you may want in the future.Quando si usano le subnet del gateway, evitare di associare un gruppo di sicurezza di rete (NSG) alla subnet del gateway.When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet.Se si associa un gruppo di sicurezza di rete a tale subnet, il gateway VPN potrebbe non funzionare come previsto.Associating a network security group to this subnet may cause your VPN gateway to not function as expected.Selezionare OK per salvare questa impostazione.Select OK to save this setting.

  7. Selezionare le dimensioni del gateway,Select the gateway Size.che rappresentano lo SKU di gateway per il gateway di rete virtuale.The size is the gateway SKU for your virtual network gateway.Nel portale di Azure, lo SKU predefinito è Predefinito.In the Azure portal, the default SKU is Default.Per altre informazioni sugli SKU di gateway, vedere Informazioni sulle impostazioni del gateway VPN.For more information about gateway SKUs, see About VPN gateway settings.

  8. Selezionare il tipo di routing per il gateway.Select the Routing Type for your gateway.Le configurazioni P2S richiedono il tipo di routing Dinamico.P2S configurations require a Dynamic routing type.Al termine della configurazione della pagina, selezionare OK.Select OK when you've finished configuring this page.

  9. Nella pagina Nuova connessione VPN selezionare OK nella parte inferiore per iniziare a creare il gateway di rete virtuale.On the New VPN Connection page, select OK at the bottom of the page to begin creating your virtual network gateway.Per il completamento di un gateway VPN possono essere necessari fino a 45 minuti, in base allo SKU selezionato per il gateway.A VPN gateway can take up to 45 minutes to complete, depending on the gateway SKU that you select.

Creare i certificatiCreate certificates

Azure usa i certificati per autenticare client VPN per VPN da punto a sito.Azure uses certificates to authenticate VPN clients for Point-to-Site VPNs.È necessario caricare le informazioni della chiave pubblica del certificato radice in Azure.You upload the public key information of the root certificate to Azure.La chiave pubblica viene quindi considerata attendibile.The public key is then considered trusted.I certificati client devono essere generati dal certificato radice attendibile e quindi installati in ogni computer client nell'archivio certificati Certificati - Utente correntePersonaleCertificati.Client certificates must be generated from the trusted root certificate, and then installed on each client computer in the Certificates-Current UserPersonalCertificates certificate store.Il certificato viene usato per l'autenticazione del client alla connessione alla rete virtuale.The certificate is used to authenticate the client when it connects to the VNet.

Se usati, i certificati autofirmati devono essere creati con parametri specifici.If you use self-signed certificates, they must be created by using specific parameters.È possibile creare un certificato autofirmato seguendo le istruzioni per PowerShell e Windows 10 o MakeCert.You can create a self-signed certificate by using the instructions for PowerShell and Windows 10, or MakeCert.È importante seguire i passaggi di queste istruzioni quando si usano i certificati radice autofirmati e si generano certificati client dal certificato radice autofirmato.It's important to follow the steps in these instructions when you use self-signed root certificates and generate client certificates from the self-signed root certificate.In caso contrario, i certificati creati non saranno compatibili con le connessioni P2S e si riceverà un errore di connessione.Otherwise, the certificates you create won't be compatible with P2S connections and you'll receive a connection error.

Ottenere il file di chiave pubblica (con estensione cer) per il certificato radiceAcquire the public key (.cer) for the root certificate

Usare un certificato radice generato tramite una soluzione aziendale (opzione consigliata) oppure generare un certificato autofirmato.Use either a root certificate that was generated with an enterprise solution (recommended), or generate a self-signed certificate.Dopo avere creato il certificato radice, esportare i dati del certificato pubblico, non la chiave privata, come file CER X.509 con codifica in base 64.After you create the root certificate, export the public certificate data (not the private key) as a Base64 encoded X.509 .cer file.Caricare quindi i dati del certificato pubblico nel server di Azure.Then, upload the public certificate data to the Azure server.

  • Certificato aziendale: Se si tratta di una soluzione aziendale, è possibile usare la catena di certificati esistente.Enterprise certificate: If you're using an enterprise solution, you can use your existing certificate chain.Acquisire il file con estensione cer per il certificato radice che si vuole usare.Acquire the .cer file for the root certificate that you want to use.

  • Certificato radice autofirmato: Se non si usa una soluzione aziendale per la creazione di certificati, creare un certificato radice autofirmato.Self-signed root certificate: If you aren't using an enterprise certificate solution, create a self-signed root certificate.In caso contrario, i certificati creati non saranno compatibili con le connessioni da punto a sito e i client riceveranno un errore di connessione quando provano a connettersi.Otherwise, the certificates you create won't be compatible with your P2S connections and clients will receive a connection error when they try to connect.È possibile usare Azure PowerShell, MakeCert oppure OpenSSL.You can use Azure PowerShell, MakeCert, or OpenSSL.I passaggi negli articoli seguenti descrivono come generare un certificato radice autofirmato compatibile:The steps in the following articles describe how to generate a compatible self-signed root certificate:

    • Istruzioni per Windows 10 PowerShell : queste istruzioni richiedono Windows 10 e PowerShell per generare i certificati.Windows 10 PowerShell instructions: These instructions require Windows 10 and PowerShell to generate certificates.I certificati client generati dal certificato radice possono essere installati in qualsiasi client da punto a sito supportato.Client certificates that are generated from the root certificate can be installed on any supported P2S client.
    • Istruzioni per MakeCert: se non si ha accesso a un computer con Windows 10, è possibile usare MakeCert per generare i certificati.MakeCert instructions: Use MakeCert if you don't have access to a Windows 10 computer to use to generate certificates.Sebbene MakeCert sia deprecato, è comunque possibile usarlo per generare i certificati.Although MakeCert is deprecated, you can still use it to generate certificates.I certificati client generati dal certificato radice possono essere installati in qualsiasi client da punto a sito supportato.Client certificates that you generate from the root certificate can be installed on any supported P2S client.

Generazione di un certificato clientGenerate a client certificate

Ogni computer client che viene connesso a una rete virtuale con la connessione Da punto a sito deve avere un certificato client installato.Each client computer that you connect to a VNet with a Point-to-Site connection must have a client certificate installed.Il certificato viene generato dal certificato radice e viene installato in ogni computer client.You generate it from the root certificate and install it on each client computer.Se non si installa un certificato client valido, l'autenticazione avrà esito negativo quando il client prova a connettersi alla rete virtuale.If you don't install a valid client certificate, authentication will fail when the client tries to connect to the VNet.

È possibile generare un certificato univoco per ogni client oppure usare lo stesso certificato per più client.You can either generate a unique certificate for each client, or you can use the same certificate for multiple clients.Generare certificati client univoci offre il vantaggio di poter revocare un singolo certificato.The advantage to generating unique client certificates is the ability to revoke a single certificate.In caso contrario, se più client utilizzano lo stesso certificato client per l’autenticazione e questo viene revocato, è necessario generare e installare nuovi certificati per tutti i client che usano tale certificato.Otherwise, if multiple clients use the same client certificate to authenticate and you revoke it, you'll need to generate and install new certificates for every client that uses that certificate.

È possibile generare i certificati client usando i metodi seguenti:You can generate client certificates by using the following methods:

  • Certificato aziendale:Enterprise certificate:

    • Se si usa una soluzione aziendale per certificati, generare un certificato client con il formato del valore nome comune name@dominio.com.If you're using an enterprise certificate solution, generate a client certificate with the common name value format name@yourdomain.com.Usare questo formato anziché il formato nome dominionome utente.Use this format instead of the domain nameusername format.
    • Verificare che il certificato client sia basato sul modello di certificato utente con Autenticazione client riportato come primo elemento nell'elenco d'uso.Make sure the client certificate is based on a user certificate template that has Client Authentication listed as the first item in the user list.Controllare il certificato facendo doppio clic sul certificato client e aprendo Utilizzo chiavi avanzato nella scheda Dettagli.Check the certificate by double-clicking it and viewing Enhanced Key Usage in the Details tab.
  • Certificato radice autofirmato: Seguire la procedura descritta in uno dei seguenti articoli sui certificati di connessione da punto a sito, in modo che i certificati client creati siano compatibili con le connessioni da punto a sito.Self-signed root certificate: Follow the steps in one of the following P2S certificate articles so that the client certificates you create will be compatible with your P2S connections.I passaggi negli articoli indicati generano un certificato compatibile:The steps in these articles generate a compatible client certificate:

    • Istruzioni per Windows 10 PowerShell : queste istruzioni richiedono Windows 10 e PowerShell per generare i certificati.Windows 10 PowerShell instructions: These instructions require Windows 10 and PowerShell to generate certificates.I certificati generati possono essere installati in qualsiasi client con connessione da punto a sito supportato.The generated certificates can be installed on any supported P2S client.
    • Istruzioni per MakeCert: se non si ha accesso a un computer con Windows 10, è possibile usare MakeCert per generare i certificati.MakeCert instructions: Use MakeCert if you don't have access to a Windows 10 computer for generating certificates.Sebbene MakeCert sia deprecato, è comunque possibile usarlo per generare i certificati.Although MakeCert is deprecated, you can still use it to generate certificates.È possibile installare i certificati generati in qualsiasi client con connessione da punto a sito supportato.You can install the generated certificates on any supported P2S client.

    Se si genera un certificato client da un certificato radice autofirmato, viene eseguita l'installazione automatica nel computer usato per generarlo.When you generate a client certificate from a self-signed root certificate, it's automatically installed on the computer that you used to generate it.Se si vuole installare un certificato client in un altro computer client, esportarlo come file con estensione .pfx, insieme all'intera catena di certificati.If you want to install a client certificate on another client computer, export it as a .pfx file, along with the entire certificate chain.In questo modo, viene creato un file .pfx contenente le informazioni del certificato radice necessarie per l’autenticazione del client.Doing so will create a .pfx file that contains the root certificate information required for the client to authenticate.

Per esportare il certificatoTo export the certificate

Per scoprire i passaggi necessari per esportare un certificato, vedere Generare ed esportare i certificati per le connessioni da punto a sito usando PowerShell.For steps to export a certificate, see Generate and export certificates for Point-to-Site using PowerShell.

Caricare il file CER del certificato radiceUpload the root certificate .cer file

Dopo la creazione del gateway, caricare il file con estensione cer, che contiene le informazioni sulla chiave pubblica, per un certificato radice attendibile nel server di Azure.After the gateway has been created, upload the .cer file (which contains the public key information) for a trusted root certificate to the Azure server.Non caricare la chiave privata per il certificato radice.Don't upload the private key for the root certificate.Una volta caricato un certificato, Azure lo usa per autenticare i client che hanno installato un certificato client generato dal certificato radice attendibile.After you upload the certificate, Azure uses it to authenticate clients that have installed a client certificate generated from the trusted root certificate.È possibile caricare in seguito fino a 20 file di certificato radice attendibile aggiuntivi, se necessario.You can later upload additional trusted root certificate files (up to 20), if needed.

  1. Nella sezione Connessioni VPN della pagina della rete virtuale selezionare l'icona client per aprire la pagina Connessione VPN da punto a sito.On the VPN connections section of the page for your VNet, select the clients graphic to open the Point-to-site VPN connection page.

  2. Nella pagina Connessione VPN da punto a sito selezionare Gestisci certificato per aprire la pagina Certificati.On the Point-to-site VPN connection page, select Manage certificate to open the Certificates page.

  3. Nella pagina Certificati selezionare Carica per aprire la pagina Carica certificato.On the Certificates page, select Upload to open the Upload certificate page.

  4. Selezionare l'icona della cartella per cercare il file CER.Select the folder graphic to browse for the .cer file.Selezionare il file e quindi selezionare OK.Select the file, then select OK.Il certificato caricato viene visualizzato nella pagina Certificati.The uploaded certificate appears on the Certificates page.

Configurare il clientConfigure the client

Per connettersi a una rete virtuale tramite VPN da punto a sito, ogni client deve installare un pacchetto per configurare il client VPN di Windows nativo.To connect to a VNet by using a Point-to-Site VPN, each client must install a package to configure the native Windows VPN client.Il pacchetto di configurazione configura il client VPN nativo di Windows con le impostazioni necessarie per la connessione alla rete virtuale.The configuration package configures the native Windows VPN client with the settings necessary to connect to the virtual network.

È possibile usare lo stesso pacchetto di configurazione del client VPN in ogni computer client, a condizione che la versione corrisponda all'architettura del client.You can use the same VPN client configuration package on each client computer, as long as the version matches the architecture for the client.Per l'elenco dei sistemi operativi client supportati, vedere la sezione Domande frequenti sulle connessioni da punto a sito.For the list of client operating systems that are supported, see the Point-to-Site connections FAQ.

Generare e installare un pacchetto di configurazione del client VPNGenerate and install a VPN client configuration package

  1. Nella pagina Panoramica della rete virtuale nel portale di Azure selezionare l'icona relativa ai client in Connessioni VPN per aprire la pagina Connessione VPN da punto a sito.In the Azure portal, in the Overview page for your VNet, in VPN connections, select the client graphic to open the Point-to-site VPN connection page.

  2. Nella pagina Connessione VPN da punto a sito selezionare il pacchetto di download corrispondente al sistema operativo client in cui è installato:From the Point-to-site VPN connection page, select the download package that corresponds to the client operating system where it's installed:

    • Per client a 64 bit, selezionare Client VPN (64 bit).For 64-bit clients, select VPN Client (64-bit).
    • Per client a 32 bit, selezionare Client VPN (32 bit).For 32-bit clients, select VPN Client (32-bit).
  3. Dopo che è stato generato, scaricare e installare il pacchetto nel computer client.After the package generates, download it and then install it on your client computer.Se viene visualizzato un popup SmartScreen, selezionare Altre informazioni e quindi su Esegui comunque.If you see a SmartScreen popup, select More info, then select Run anyway.È anche possibile salvare il pacchetto per l'installazione su altri computer client.You can also save the package to install on other client computers.

Installare un certificato clientInstall a client certificate

Per creare una connessione da punto a sito da un computer client diverso da quello usato per generare i certificati client, installare un certificato client.To create a P2S connection from a different client computer than the one used to generate the client certificates, install a client certificate.Quando si installa un certificato client, è necessaria la password che è stata creata durante l'esportazione del certificato client.When you install a client certificate, you need the password that was created when the client certificate was exported.In genere, è possibile installare il certificato semplicemente facendo doppio clic su di esso.Typically, you can install the certificate by just double-clicking it.Per altre informazioni, vedere Installare un certificato client esportato.For more information, see Install an exported client certificate.

Connettersi alla rete virtualeConnect to your VNet

Nota

È necessario avere diritti di amministratore per il computer client da cui ci si connette.

  1. Per connettersi alla rete virtuale, nel computer client passare alle connessioni VPN nel portale di Azure e individuare quella creata,To connect to your VNet, on the client computer, navigate to VPN connections in the Azure portal and locate the VPN connection that you created.che ha lo stesso nome della rete virtuale.The VPN connection has the same name as your virtual network.Selezionare Connessione.Select Connect.Se viene visualizzato un messaggio popup sul certificato, selezionare Continua per usare privilegi elevati.If a pop-up message about the certificate appears, select Continue to use elevated privileges.

  2. Nella pagina di stato Connessione fare clic su Connetti per avviare la connessione.On the Connection status page, select Connect to start the connection.Se viene visualizzata la schermata Seleziona certificato, verificare che il certificato client visualizzato sia quello corretto.If you see the Select Certificate screen, verify that the displayed client certificate is the correct one.In caso contrario, selezionare il certificato corretto nell'elenco a discesa e quindi selezionare OK.If not, select the correct certificate from the drop-down list, and then select OK.

  3. Se la connessione ha esito positivo, si riceverà una notifica Connesso.If your connection succeeds, you'll see a Connected notification.

Risoluzione dei problemi delle connessioni P2STroubleshooting P2S connections

In caso di problemi di connessione, effettuare i controlli seguenti:If you have trouble connecting, check the following items:

  • Se è stato esportato un certificato client con la procedura guidata di esportazione dei certificati, assicurarsi che si tratti di un file con estensione pfx e che sia selezionata l'opzione Include all certificates in the certification path if possible (Se possibile, includi tutti i certificati nel percorso di certificazione).If you exported a client certificate with Certificate Export Wizard, make sure that you exported it as a .pfx file and selected Include all certificates in the certification path if possible.Usando questo valore per l'esportazione, vengono esportate anche le informazioni del certificato radice.When you export it with this value, the root certificate information is also exported.Dopo l'installazione del certificato nel computer client, viene installato anche il certificato radice nel file con estensione pfx.After you install the certificate on the client computer, the root certificate in the .pfx file is also installed.Per verificare che il certificato radice sia installato, aprire Gestire i certificati utente e selezionare Autorità di certificazione radice attendibiliCertificati.To verify that the root certificate is installed, open Manage user certificates and select Trusted Root Certification AuthoritiesCertificates.Per il funzionamento dell'autenticazione, verificare che il certificato radice sia presente nell'elenco.Verify that the root certificate is listed, which must be present for authentication to work.

  • Se è stato usato un certificato emesso tramite una soluzione CA globale (enterprise) e non è possibile eseguire l'autenticazione, verificare l'ordine di autenticazione del certificato client.If you used a certificate that was issued by an Enterprise CA solution and you can't authenticate, verify the authentication order on the client certificate.Controllare l'ordine dell'elenco di autenticazione facendo doppio clic sul certificato client, selezionando Dettagli, quindi Utilizzo chiavi avanzato.Check the authentication list order by double-clicking the client certificate, selecting the Details tab, and then selecting Enhanced Key Usage.Assicurarsi che l'elenco mostri Autenticazione client come primo elemento.Make sure Client Authentication is the first item in the list.In caso contrario, emettere un certificato client in base al modello di utente che presenta Autenticazione client come primo elemento nell'elenco.If it isn't, issue a client certificate based on the user template that has Client Authentication as the first item in the list.

  • Per altre informazioni sulla risoluzione dei problemi delle connessioni P2S, vedere Risoluzione dei problemi di connessione da punto a sito.For additional P2S troubleshooting information, see Troubleshoot P2S connections.

Verificare la connessione VPNVerify the VPN connection

  1. Verificare che la connessione VPN sia attiva.Verify that your VPN connection is active.Aprire un prompt dei comandi con privilegi elevati nel computer client ed eseguire ipconfig/all.Open an elevated command prompt on your client computer, and run ipconfig/all.

  2. Visualizzare i risultati.View the results.Si noti che l'indirizzo IP ricevuto è uno degli indirizzi compresi nell'intervallo di indirizzi di connettività da punto a sito specificato al momento della creazione della rete virtuale.Notice that the IP address you received is one of the addresses within the Point-to-Site connectivity address range that you specified when you created your VNet.I risultati dovrebbero essere simili all'esempio seguente:The results should be similar to this example:

Connettersi a una macchina virtualeConnect to a virtual machine

Creare una connessione Desktop remoto per connettersi a una macchina virtuale distribuita nella rete virtuale.Create a Remote Desktop Connection to connect to a VM that's deployed to your VNet.Il modo migliore per verificare di potersi connettere alla macchina virtuale consiste nel connettersi con il suo indirizzo IP privato invece che con il nome del computer.The best way to verify you can connect to your VM is to connect with its private IP address, rather than its computer name.Ciò consente di verificare se è possibile connettersi, non se la risoluzione dei nomi è configurata correttamente.That way, you're testing to see if you can connect, not whether name resolution is configured properly.

  1. Individuare l'indirizzo IP privato per la VM.Locate the private IP address for your VM.Per trovare l'indirizzo IP privato di una macchina virtuale, visualizzare le proprietà di tale macchina virtuale nel portale di Azure oppure usare PowerShell.To find the private IP address of a VM, view the properties for the VM in the Azure portal or use PowerShell.
  2. Verificare di essere connessi alla rete virtuale con la connessione VPN da punto a sito.Verify that you're connected to your VNet with the Point-to-Site VPN connection.
  3. Per aprire Connessione Desktop remoto, immettere RDP o Connessione Desktop remoto nella casella di ricerca nella barra delle applicazioni, quindi selezionare Connessione Desktop remoto.To open Remote Desktop Connection, enter RDP or Remote Desktop Connection in the search box on the taskbar, then select Remote Desktop Connection.È anche possibile aprire con il comando mstsc in PowerShell.You can also open it by using the mstsc command in PowerShell.
  4. In Connessione Desktop remoto immettere l'indirizzo IP privato della macchina virtuale.In Remote Desktop Connection, enter the private IP address of the VM.Se necessario, selezionare Mostra opzioni per modificare altre impostazioni e quindi connettersi.If necessary, select Show Options to adjust additional settings, then connect.

Per risolvere i problemi di una connessione RDP a una VMTo troubleshoot an RDP connection to a VM

Se si verificano problemi di connessione a una macchina virtuale tramite la connessione VPN, è possibile controllare alcuni elementi.If you're having trouble connecting to a virtual machine over your VPN connection, there are a few things you can check.

  • Verificare che la connessione VPN sia attiva.Verify that your VPN connection is successful.
  • Verificare che venga effettuata la connessione all'indirizzo IP privato per la macchina virtuale.Verify that you're connecting to the private IP address for the VM.
  • Immettere ipconfig per controllare l'indirizzo IPv4 assegnato alla scheda Ethernet nel computer da cui viene effettuata la connessione.Enter ipconfig to check the IPv4 address assigned to the Ethernet adapter on the computer from which you're connecting.Quando l'indirizzo IP è compreso nell'intervallo di indirizzi della rete virtuale a cui ci si connette o nell'intervallo di indirizzi del pool di indirizzi del client VPN, si verifica una sovrapposizione dello spazio di indirizzi.An overlapping address space occurs when the IP address is within the address range of the VNet that you're connecting to, or within the address range of your VPNClientAddressPool.Con questo tipo di sovrapposizione, il traffico di rete non raggiunge Azure e rimane nella rete locale.When your address space overlaps in this way, the network traffic doesn't reach Azure, it stays on the local network.
  • Se è possibile connettersi alla macchina virtuale usando l'indirizzo IP privato, ma non il nome del computer, verificare di avere configurato correttamente il valore per DNS.If you can connect to the VM by using the private IP address, but not the computer name, verify that you have configured DNS properly.Per altre informazioni sul funzionamento della risoluzione dei nomi per le macchine virtuali, vedere Risoluzione dei nomi per le macchine virtuali.For more information about how name resolution works for VMs, see Name Resolution for VMs.
  • Verificare che il pacchetto di configurazione del client VPN sia stato generato dopo aver specificato gli indirizzi IP del server DNS per la rete virtuale.Verify that the VPN client configuration package is generated after you specify the DNS server IP addresses for the VNet.Se gli indirizzi IP del server DNS vengono aggiornati, generare e installare un nuovo pacchetto di configurazione del client VPN.If you update the DNS server IP addresses, generate and install a new VPN client configuration package.

Per altre informazioni sulla risoluzione dei problemi, vedere l'articolo su come risolvere i problemi delle connessioni Desktop remoto a una VM.For more troubleshooting information, see Troubleshoot Remote Desktop connections to a VM.

Aggiungere o rimuovere certificati radice attendibiliAdd or remove trusted root certificates

È possibile aggiungere e rimuovere certificati radice attendibili da Azure.You can add and remove trusted root certificates from Azure.Quando si rimuove un certificato radice, i client con un certificato generato da tale radice non potranno più eseguire l'autenticazione e connettersi.When you remove a root certificate, clients that have a certificate generated from that root can no longer authenticate and connect.Per consentire ai client di eseguire l'autenticazione e connettersi nuovamente, è necessario installare un nuovo certificato client generato da un certificato radice considerato attendibile in Azure.For those clients to authenticate and connect again, you must install a new client certificate generated from a root certificate that's trusted by Azure.

Per aggiungere un certificato radice attendibileTo add a trusted root certificate

In Azure è possibile aggiungere fino a 20 file CER di certificato radice trusted.You can add up to 20 trusted root certificate .cer files to Azure.Per istruzioni, vedere Caricare il file CER del certificato radice.For instructions, see Upload the root certificate .cer file.

Per rimuovere un certificato radice attendibileTo remove a trusted root certificate

  1. Nella sezione Connessioni VPN della pagina della rete virtuale selezionare l'icona client per aprire la pagina Connessione VPN da punto a sito.On the VPN connections section of the page for your VNet, select the clients graphic to open the Point-to-site VPN connection page.

  2. Nella pagina Connessione VPN da punto a sito selezionare Gestisci certificato per aprire la pagina Certificati.On the Point-to-site VPN connection page, select Manage certificate to open the Certificates page.

  3. Nella pagina Certificati selezionare i puntini di sospensione accanto al certificato da rimuovere e quindi fare clic su Elimina.On the Certificates page, select the ellipsis next to the certificate that you want to remove, then select Delete.

Revocare un certificato clientRevoke a client certificate

Se necessario, è possibile revocare un certificato client.If necessary, you can revoke a client certificate.L'elenco di revoche di certificati consente di negare in modo selettivo la connettività da punto a sito basata sui singoli certificati client.The certificate revocation list allows you to selectively deny Point-to-Site connectivity based on individual client certificates.Questo metodo è diverso rispetto alla rimozione di un certificato radice attendibile.This method differs from removing a trusted root certificate.Se si rimuove un file con estensione cer del certificato radice attendibile da Azure, viene revocato l'accesso per tutti i certificati client generati o firmati dal certificato radice revocato.If you remove a trusted root certificate .cer from Azure, it revokes the access for all client certificates generated/signed by the revoked root certificate.La revoca di un certificato client, anziché del certificato radice, consente di continuare a usare gli altri certificati generati dal certificato radice per l'autenticazione per la connessione da punto a sito.Revoking a client certificate, rather than the root certificate, allows the other certificates that were generated from the root certificate to continue to be used for authentication for the Point-to-Site connection.

La regola generale è quella di usare il certificato radice per gestire l'accesso a livello di team o organizzazione, usando i certificati client revocati per il controllo di accesso con granularità fine su singoli utenti.The common practice is to use the root certificate to manage access at team or organization levels, while using revoked client certificates for fine-grained access control on individual users.

Per revocare un certificato clientTo revoke a client certificate

È possibile revocare un certificato client aggiungendo l'identificazione personale all'elenco di revoche di certificati.You can revoke a client certificate by adding the thumbprint to the revocation list.

  1. Ottenere l'identificazione personale del certificato client.Retrieve the client certificate thumbprint.Per ulteriori informazioni, consultare Come recuperare l'identificazione personale di un certificato.For more information, see How to: Retrieve the Thumbprint of a Certificate.
  2. Copiare le informazioni in un editor di testo e rimuovere tutti gli spazi in modo da avere una stringa continua.Copy the information to a text editor and remove its spaces so that it's a continuous string.
  3. Passare alla rete virtuale classica.Navigate to the classic virtual network.Selezionare Connessione VPN da punto a sito, quindi selezionare Gestisci certificato per aprire la pagina Certificati.Select Point-to-site VPN connection, then select Manage certificate to open the Certificates page.
  4. Selezionare Elenco di revoche per aprire la pagina Elenco di revoche.Select Revocation list to open the Revocation list page.
  5. Selezionare Aggiungi certificato per aprire la pagina Aggiungi certificato all'elenco di revoche.Select Add certificate to open the Add certificate to revocation list page.
  6. Nella pagina Identificazione personale incollare l'identificazione personale del certificato come una riga di testo continua, senza spazi.In Thumbprint, paste the certificate thumbprint as one continuous line of text, with no spaces.Selezionare OK per terminare.Select OK to finish.

Dopo aver completato l'aggiornamento, il certificato non può più essere usato per la connessione.After updating has completed, the certificate can no longer be used to connect.Ai client che provano a connettersi con questo certificato verrà visualizzato un messaggio che informa che il certificato non è più valido.Clients that try to connect by using this certificate receive a message saying that the certificate is no longer valid.

Domande frequenti sulla connettività da punto a sitoPoint-to-Site FAQ

Queste domande frequenti si applicano alle connessioni da punto a sito che usano il modello di distribuzione classica.This FAQ applies to P2S connections that use the classic deployment model.

Quali sistemi operativi client è possibile usare con la connettività da punto a sito?What client operating systems can I use with Point-to-Site?

Sono supportati i sistemi operativi client seguenti:The following client operating systems are supported:

  • Windows 7 (a 32 e 64 bit)Windows 7 (32-bit and 64-bit)
  • Windows Server 2008 R2 (solo a 64 bit)Windows Server 2008 R2 (64-bit only)
  • Windows 8 (a 32 e 64 bit)Windows 8 (32-bit and 64-bit)
  • Windows 8.1 (a 32 e 64 bit)Windows 8.1 (32-bit and 64-bit)
  • Windows Server 2012 (solo a 64 bit)Windows Server 2012 (64-bit only)
  • Windows Server 2012 R2 (solo a 64 bit)Windows Server 2012 R2 (64-bit only)
  • Windows 10Windows 10

Per la connettività da punto a sito è possibile usare qualsiasi client VPN software che supporta SSTP?Can I use any software VPN client that supports SSTP for Point-to-Site?

No.No.L'assistenza è limitata solo alle versioni dei sistemi operativi Windows elencati.Support is limited only to the listed Windows operating system versions.

Quanti endpoint client VPN possono esistere nella configurazione da punto sito?How many VPN client endpoints can exist in my Point-to-Site configuration?

Fino a 128 client VPN possono connettersi contemporaneamente a una rete virtuale.Up to 128 VPN clients can connect to a virtual network at the same time.

È possibile usare la CA radice della PKI interna per la connettività da punto a sito?Can I use my own internal PKI root CA for Point-to-Site connectivity?

Gps Route Editor

Sì.Yes.In precedenza, era possibile utilizzare solo certificati radice autofirmati.Previously, only self-signed root certificates could be used.È ancora possibile caricare fino a 20 certificati radice.You can still upload up to 20 root certificates.

È possibile attraversare proxy e firewall con la funzionalità da punto a sito?Can I traverse proxies and firewalls by using Point-to-Site?

Sì.Yes.Viene usato Secure Sockets Tunneling Protocol (SSTP) per effettuare il tunneling tramite firewall.We use Secure Socket Tunneling Protocol (SSTP) to tunnel through firewalls.Questo tunnel viene visualizzato come connessione HTTPS.This tunnel appears as an HTTPS connection.

Se si riavvia un computer client configurato per la funzionalità Da punto a sito, la VPN verrà riconnessa automaticamente?If I restart a client computer configured for Point-to-Site, will the VPN automatically reconnect?

Per impostazione predefinita, il computer client non ristabilirà automaticamente la connessione VPN.By default, the client computer won't reestablish the VPN connection automatically.

La funzionalità Da punto a sito supporta la riconnessione automatica e DDNS nei client VPN?Does Point-to-Site support auto reconnect and DDNS on the VPN clients?

Download Route Editor For Mstsch

No.No.La riconnessione automatica e DDNS non sono supportati attualmente nelle VPN da punto a sito.Auto reconnect and DDNS are currently not supported in Point-to-Site VPNs.

È possibile la coesistenza di configurazioni da sito a sito e da punto a sito per la stessa rete virtuale?Can I have Site-to-Site and Point-to-Site configurations for the same virtual network?

Sì.Yes.Entrambe le soluzioni funzionano se si ha un tipo di VPN basata su route per il gateway.Both solutions will work if you have a RouteBased VPN type for your gateway.Per il modello di distribuzione classica è necessario un gateway dinamico.For the classic deployment model, you need a dynamic gateway.Non viene fornito il supporto per i gateway VPN con routing statico da punto a sito o i gateway che usano il cmdlet -VpnType PolicyBased.We don't support Point-to-Site for static routing VPN gateways or gateways that use the -VpnType PolicyBased cmdlet.

È possibile configurare un client da punto a sito per connettersi contempo a più reti virtuali?Can I configure a Point-to-Site client to connect to multiple virtual networks at the same time?

Sì.Yes.I prefissi IP delle reti virtuali non devono tuttavia essere sovrapposti e gli spazi degli indirizzi da punto a sito non devono sovrapporsi tra le reti virtuali.However, the virtual networks can't have overlapping IP prefixes and the Point-to-Site address spaces must not overlap between the virtual networks.

Che velocità effettiva è possibile prevedere usando connessioni da sito a sito o da punto a sito?How much throughput can I expect through Site-to-Site or Point-to-Site connections?

È difficile mantenere esattamente la velocità effettiva tramite i tunnel VPN.It's difficult to maintain the exact throughput of the VPN tunnels.IPSec e SSTP sono protocolli VPN con un elevato livello di crittografia.IPsec and SSTP are crypto-heavy VPN protocols.La velocità effettiva è limitata inoltre dalla latenza e dalla larghezza di banda tra le sedi locali e Internet.Throughput is also limited by the latency and bandwidth between your premises and the internet.

Passaggi successiviNext steps

  • Dopo aver completato la connessione, è possibile aggiungere macchine virtuali alle reti virtuali.After your connection is complete, you can add virtual machines to your virtual networks.Per altre informazioni, vedere Macchine virtuali.For more information, see Virtual Machines.

  • Per altre informazioni sulla rete e sulle macchine virtuali Linux, vedere Panoramica di rete delle macchine virtuali Linux e Azure.To understand more about networking and Linux virtual machines, see Azure and Linux VM network overview.

  • Per informazioni sulla risoluzione dei problemi della connessione da punto a sito, vedere Risolvere i problemi di connessione da punto a sito di Azure.For P2S troubleshooting information, Troubleshoot Azure point-to-site connections.