私たちは、ポイントツーサイト接続とサイトツーサイト接続の両方を組み合わせたAzureの組み込みVNet/VPNソリューションを使用してきましたが、これまでのところ、かなりうまく機能しています。しかし、私たちの会社は非常に-非常に-分散しており、一部のリモートOS XクライアントにAzure VNet内のリソースへのアクセスを許可する必要があります。そしてもちろん、それはUserVoiceの上位の要求の1つであるにもかかわらず、MSはポイントツーサイトVPN構成でWindows以外のクライアントをサポートしていません。
だから私は他のオプションを探して残っています。もちろん、1つの可能性は、たとえばDell Sonicwallで各リモートホームオフィスを構成し、そのSonicwallをサイト間VPN接続で構成することです。しかし、これは高価で複雑なものになり、たとえば、出張中や喫茶店にいる場合は、VPNに接続することはできません。
そこで、Azureマーケットプレイスに表示されるVPNソリューションのいくつかを調べてきました。たとえば、CohesiveのVNS3、SohaCloud、pfSenseなどです。問題は、これらすべてが(はるかに複雑な)Site-to-Site設定スタイルに焦点を当てているように見えることです-少なくとも、それはすべてのドキュメントが指しているようです(たとえば https:// cohesive.net/dnld/Cohesive-Networks_VNS3-3.5-Azure.pdf )。そして、必要なのは、本当にシンプルなポイントツーサイト構成です。
ここで私の最高の(最も簡単な)オプションは何ですか?私はネットワークの専門家ではないので、ドキュメントを特定のシナリオに翻訳しようとするたびに、自分の深さから抜け出し始めます(そして、私はネズミ穴に向かっているように)。
OS XクライアントをAzure VNetに入れる方法を理解する必要があったのは、私だけではありません。ここで推奨されるアプローチは何ですか?
現在、IKEv2を使用してMacをネイティブでサポートしています: https://docs.Microsoft.com/en-us/Azure/vpn-gateway/point-to-site-vpn-client-configuration-Azure-cert#installmac
次の2つの回避策があります。
注:Windows Serverでは、2人のユーザーのみが同時にログインできます。 3人以上のユーザーがジャンプボックスに接続できるようにする必要がある場合は、RDSサービスをインストールして [〜#〜] cal [〜#〜] を購入する必要があります。
注:VPNクライアントのIPアドレスはAzureに登録されておらず、ルーティングできないため、VPNサーバーでNAT=を有効にする必要があります。すべてのVPNクライアントは、VPNサーバーの内部を使用する必要がありますVNETのリソースにアクセスしようとしたときのソースアドレスとしてのIPアドレス。