Konfigurace připojení typu Point-to-Site s použitím ověření certifikátu (classic)Configure a Point-to-Site connection by using certificate authentication (classic)

Poznámka

Tento článek se týká modelu nasazení Classic.This article is written for the classic deployment model. Pokud s Azure začínáte, doporučujeme vám místo toho použít model nasazení Resource Manager.If you're new to Azure, we recommend that you use the Resource Manager deployment model instead. Model nasazení Resource Manager je nejnovější model nasazení a nabízí více možností a větší kompatibilitu funkcí než model nasazení Classic.The Resource Manager deployment model is the most current deployment model and offers more options and feature compatibility than the classic deployment model. Další informace o modelech nasazení najdete v tématu Vysvětlení modelů nasazení.For more information about the deployment models, see Understanding deployment models.

Pokud chcete zobrazit tento článek ve verzi pro Resource Manager, vyberte ho z rozevírací nabídky níže nebo z obsahu vlevo.For the Resource Manager version of this article, select it from the drop-down list below, or from the table of contents on the left.

Tento článek ukazuje, jak vytvořit virtuální síť s připojením Point-to-Site.This article shows you how to create a VNet with a Point-to-Site connection. Tuto virtuální síť pomocí modelu nasazení classic vytvoříte pomocí webu Azure portal.You create this Vnet with the classic deployment model by using the Azure portal. Tato konfigurace používá certifikáty k ověření připojujícího se klienta, buď podepsané svým držitelem (self-signed certificate), nebo vydané certifikační autoritou.This configuration uses certificates to authenticate the connecting client, either self-signed or CA issued. Tuto konfiguraci můžete také vytvořit pomocí jiného nástroje nasazení nebo model s použitím možností, které jsou popsány v následujících článcích:You can also create this configuration with a different deployment tool or model by using options that are described in the following articles:

Bránu sítě VPN Point-to-Site (P2S) umožňuje vytvořit zabezpečené připojení k virtuální síti z jednotlivých klientských počítačů.You use a Point-to-Site (P2S) VPN gateway to create a secure connection to your virtual network from an individual client computer. Připojení k síti VPN Point-to-Site jsou užitečná, pokud chcete pro připojení k virtuální síti ze vzdáleného umístění.Point-to-Site VPN connections are useful when you want to connect to your VNet from a remote location. Pokud máte pouze několik klientů, které je potřeba připojit k virtuální síti, sítě VPN P2S je užitečným řešením nahrazujícím síť VPN Site-to-Site.When you have only a few clients that need to connect to a VNet, a P2S VPN is a useful solution to use instead of a Site-to-Site VPN. Připojení VPN P2S se vytváří jeho zahájením z klientského počítače.A P2S VPN connection is established by starting it from the client computer.

Důležité

Model nasazení Classic podporuje pouze klienty VPN systému Windows a používá protokol SSTP (Secure Socket Tunneling Protocol), což je protokol VPN založený na protokolu SSL.The classic deployment model supports Windows VPN clients only and uses the Secure Socket Tunneling Protocol (SSTP), an SSL-based VPN protocol. Pro podporu klientů Windows VPN, musíte vytvořit virtuální síť pomocí modelu nasazení Resource Manageru.To support non-Windows VPN clients, you must create your VNet with the Resource Manager deployment model. Model nasazení Resource Manager podporuje kromě protokolu SSTP i IKEv2 VPN.The Resource Manager deployment model supports IKEv2 VPN in addition to SSTP. Další informace najdete v tématu Informace o připojeních typu Point-to-Site.For more information, see About P2S connections.

Diagram Point-to-Site

PožadavkyPrerequisites

Ověření připojení point-to-Site certifikátů vyžadují následující součásti:Point-to-Site certificate authentication connections require the following prerequisites:

  • Dynamickou bránu VPN.A Dynamic VPN gateway.
  • Veřejný klíč (soubor .cer) pro kořenový certifikát nahraný do Azure.The public key (.cer file) for a root certificate, which is uploaded to Azure. Tento klíč se považuje za důvěryhodný certifikát a používá se pro ověřování.This key is considered a trusted certificate and is used for authentication.
  • Klientský certifikát vygenerovaný z kořenového certifikátu a nainstalovaný na každém klientském počítači, který se bude připojovat.A client certificate generated from the root certificate, and installed on each client computer that will connect. Tento certifikát se používá k ověřování klienta.This certificate is used for client authentication.
  • Na každém klientském počítači, který se bude připojovat, musí být vygenerován a nainstalován balíček pro konfiguraci klienta VPN.A VPN client configuration package must be generated and installed on every client computer that connects. Balíček pro konfiguraci klienta konfiguruje nativního klienta VPN, který je již v operačním systému s použitím informací potřebných pro připojení k virtuální síti.The client configuration package configures the native VPN client that's already on the operating system with the necessary information to connect to the VNet.

Připojení point-to-Site nevyžadují zařízení VPN ani místní veřejnou IP adresu.Point-to-Site connections don't require a VPN device or an on-premises public-facing IP address. Připojení VPN se vytváří přes protokol SSTP (Secure Socket Tunneling Protocol).The VPN connection is created over SSTP (Secure Socket Tunneling Protocol). Na straně serveru podporujeme SSTP verze 1.0, 1.1 a 1.2.On the server side, we support SSTP versions 1.0, 1.1, and 1.2. Klient rozhodne, která verze se má použít.The client decides which version to use. Pro Windows 8.1 a novější se standardně používá SSTP verze 1.2.For Windows 8.1 and above, SSTP uses 1.2 by default.

Další informace o připojení Point-to-Site najdete v tématu Point-to-Site – nejčastější dotazy.For more information about Point-to-Site connections, see Point-to-Site FAQ.

Příklad nastaveníExample settings

K vytvoření testovacího prostředí, nebo si přečtěte tyto hodnoty k lepšímu pochopení příkladů v tomto článku použijte následující hodnoty:Use the following values to create a test environment, or refer to these values to better understand the examples in this article:

  • Vytvoření virtuální sítě (classic) nastaveníCreate virtual network (classic) settings

    • Název: Zadejte ze sítě VNet1.Name: Enter VNet1.

    • Adresní prostor: Zadejte 192.168.0.0/16.Address space: Enter 192.168.0.0/16. V tomto příkladu používáme pouze jeden adresní prostor.For this example, we use only one address space. Pro svoji virtuální síť můžete mít více adresních prostorů, jak ukazuje diagram.You can have more than one address space for your VNet, as shown in the diagram.

    • Název podsítě: Zadejte front-endu.Subnet name: Enter FrontEnd.

    • Rozsah adres podsítě: Zadejte 192.168.1.0/24.Subnet address range: Enter 192.168.1.0/24.

    • Předplatné: Vyberte předplatné, ze seznamu dostupných předplatných.Subscription: Select a subscription from the list of available subscriptions.

    • Skupina prostředků: Zadejte TestRG.Resource group: Enter TestRG. Vyberte vytvořit nový, pokud skupina prostředků neexistuje.Select Create new, if the resource group doesn't exist.

    • Umístění: Vyberte USA – východ ze seznamu.Location: Select East US from the list.

    • Nastavení připojení VPNVPN connection settings

      • Typ připojení: Vyberte Point-to-site.Connection type: Select Point-to-site.
      • Klientský adresní prostor: Zadejte 172.16.201.0/24.Client Address Space: Enter 172.16.201.0/24. Klienti VPN, které se připojují k virtuální síti pomocí tohoto připojení Point-to-Site obdrží IP adresu ze zadaného fondu.VPN clients that connect to the VNet by using this Point-to-Site connection receive an IP address from the specified pool.
  • Nastavení konfigurace podsítě brányGateway configuration subnet settings

    • Název: Autofilled s GatewaySubnet.Name: Autofilled with GatewaySubnet.
    • Rozsah adres: Zadejte 192.168.200.0/24.Address range: Enter 192.168.200.0/24.
  • Nastavení konfigurace brány:Gateway configuration settings:

    • Velikost: Vyberte SKU brány, kterou chcete použít.Size: Select the gateway SKU that you want to use.
    • Typ směrování: Vyberte dynamické.Routing Type: Select Dynamic.

Vytvoření virtuální sítě a brány VPNCreate a virtual network and a VPN gateway

Než začnete, ověřte, že máte předplatné Azure.Before you begin, verify that you have an Azure subscription. Pokud ještě nemáte předplatné Azure, můžete si aktivovat výhody pro předplatitele MSDN nebo si zaregistrovat bezplatný účet.If you don't already have an Azure subscription, you can activate your MSDN subscriber benefits or sign up for a free account.

Část 1: Vytvoření virtuální sítěPart 1: Create a virtual network

Pokud ještě nemáte virtuální síť (VNet), vytvořte si ho.If you don't already have a virtual network (VNet), create one. Snímky obrazovek slouží jen jako příklady.Screenshots are provided as examples. Nezapomeňte hodnoty nahradit vlastními.Be sure to replace the values with your own. Pokud chcete vytvořit virtuální síť přes Azure Portal, použijte následující postup:To create a VNet by using the Azure portal, use the following steps:

  1. Přihlaste se k webu Azure portal a vyberte vytvořit prostředek.Sign in to the Azure portal and select Create a resource. Nový otevře se stránka.The New page opens.

  2. V Hledat na marketplace zadejte virtuální sítě a vyberte virtuální síť z vráceném seznamu.In the Search the marketplace field, enter virtual network and select Virtual network from the returned list. Virtuální síť otevře se stránka.The Virtual network page opens.

  3. Z vybrat model nasazení vyberte Classica pak vyberte vytvořit.From the Select a deployment model list, select Classic, and then select Create. Vytvořit virtuální síť otevře se stránka.The Create virtual network page opens.

  4. Na stránce Vytvořit virtuální síť nakonfigurujte nastavení virtuální sítě.On the Create virtual network page, configure the VNet settings. Na této stránce přidáte první adresní prostor a jeden rozsah adres podsítě.On this page, you add your first address space and a single subnet address range. Po dokončení vytváření sítě VNet můžete přejít zpět a přidat další podsítě a adresní prostory.After you finish creating the VNet, you can go back and add additional subnets and address spaces.

    Stránka pro vytvoření virtuální sítě

  5. Vyberte předplatné chcete použít z rozevíracího seznamu.Select the Subscription you want to use from the drop-down list.

  6. Vyberte existující skupiny prostředků.Select an existing Resource Group. Nebo vytvořte novou skupinu prostředků tak, že vyberete vytvořit nový a zadáním názvu.Or, create a new resource group by selecting Create new and entering a name. Pokud vytváříte novou skupinu prostředků, nazvěte skupinu prostředků v souladu s hodnotami plánované konfigurace.If you're creating a new resource group, name the resource group according to your planned configuration values. Další informace o skupinách prostředků najdete v tématu Přehled Azure Resource Manageru.For more information about resource groups, see Azure Resource Manager overview.

  7. Vyberte umístění pro vaši virtuální síť.Select a Location for your VNet. Toto nastavení určuje zeměpisnou polohu prostředky, které nasadíte do této virtuální síti.This setting determines the geographical location of the resources that you deploy to this VNet.

  8. Vyberte vytvořit vytvořte síť VNet.Select Create to create the VNet. Z oznámení stránce, zobrazí se vám probíhá nasazení zprávy.From the Notifications page, you'll see a Deployment in progress message.

  9. Po vaší virtuální sítě vytvořená, zprávy na oznámení změn stránky nasazení bylo úspěšné.After your virtual network has been created, the message on the Notifications page changes to Deployment succeeded. Vyberte připnout na řídicí panel Pokud chcete snadno najít virtuální síť na řídicím panelu.Select Pin to dashboard if you want to easily find your VNet on the dashboard.

  10. Přidejte server DNS (volitelné).Add a DNS server (optional). Po vytvoření virtuální sítě můžete přidat IP adresu serveru DNS pro překlad IP adres.After you create your virtual network, you can add the IP address of a DNS server for name resolution. Zadaná IP adresa serveru DNS by měla být adresa serveru DNS, který dokáže přeložit názvy pro prostředky ve vaší virtuální síti.The DNS server IP address that you specify should be the address of a DNS server that can resolve the names for the resources in your VNet.

    Chcete-li přidat DNS server, servery DNS z stránce vaší virtuální sítě.To add a DNS server, select DNS servers from your VNet page. Zadejte IP adresu serveru DNS, který chcete použít a vyberte Uložit.Then, enter the IP address of the DNS server that you want to use and select Save.

Část 2: Vytvoření podsítě brány a bránu dynamického směrováníPart 2: Create a gateway subnet and a dynamic routing gateway

V tomto kroku vytvoříte podsíť brány a bránu dynamického směrování.In this step, you create a gateway subnet and a dynamic routing gateway. Na webu Azure portal pro model nasazení classic vytvoříte podsíť brány a bránu na stejné stránkách konfigurace.In the Azure portal for the classic deployment model, you create the gateway subnet and the gateway through the same configuration pages. Podsíť brány použijte pouze na služby brány.Use the gateway subnet for the gateway services only. Nikdy nenasazujte nic (například virtuální počítače nebo jiné služby) přímo do podsítě brány.Never deploy anything directly to the gateway subnet (such as VMs or other services).

  1. Na webu Azure Portal přejděte na virtuální síť, pro kterou chcete vytvořit bránu.In the Azure portal, navigate to the virtual network for which you want to create a gateway.

  2. Na stránce vaší virtuální sítě, vyberte přehleda připojení k síti VPN vyberte brány.On the page for your virtual network, select Overview, and in the VPN connections section, select Gateway.

    Vytvořit bránu

  3. Na stránce Nové připojení VPN vyberte Point-to-Site.On the New VPN Connection page, select Point-to-site.

    Připojení typu Point-to-Site

  4. Pro klientský adresní prostor, přidat rozsah IP adres, ze kterého dostanou klienti VPN IP adresu při připojování.For Client Address Space, add the IP address range from which the VPN clients receive an IP address when connecting. Použijte rozsah privátních IP adres, který se nepřekrývá s místním umístěním, ze kterého připojovat, nebo s virtuální sítí, se připojujete k.Use a private IP address range that doesn't overlap with the on-premises location that you connect from, or with the VNet that you connect to. Rozsah autofilled můžete přepsat rozsah privátních IP adres, který chcete použít.You can overwrite the autofilled range with the private IP address range that you want to use. Tento příklad ukazuje autofilled rozsahu.This example shows the autofilled range.

    Klientský adresní prostor

  5. Vyberte vytvořit bránu hneda pak vyberte volitelná konfigurace brány otevřít konfigurace brány stránky.Select Create gateway immediately, and then select Optional gateway configuration to open the Gateway configuration page.

    Vyberte volitelná konfigurace brány

  6. Z konfigurace brány stránce podsítě přidáte podsíť brány.From the Gateway configuration page, select Subnet to add the gateway subnet. Je možné vytvořit podsíť brány s minimální velikostí/29.It's possible to create a gateway subnet as small as /29. Ale doporučujeme vytvořit větší podsíť, která pojme více adres výběru velikosti alespoň/28 nebo/27.However, we recommend that you create a larger subnet that includes more addresses by selecting at least /28 or /27. To vám umožní dostatek adres pro případné další konfigurace, které můžete chtít v budoucnu.Doing so will allow for enough addresses to accommodate possible additional configurations that you may want in the future. Při práci s podsítěmi brány nepřidružujte skupinu zabezpečení sítě (NSG) k podsíti brány.When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. Přidružení skupiny zabezpečení sítě s touto podsítí může způsobit, že vaše brána nebude fungovat podle očekávání.Associating a network security group to this subnet may cause your VPN gateway to not function as expected. Vyberte OK uložit toto nastavení.Select OK to save this setting.

    Přidání podsítě brány

  7. Vyberte velikost brány.Select the gateway Size. Velikost je skladová položka brány pro vaši bránu virtuální sítě.The size is the gateway SKU for your virtual network gateway. Na webu Azure Portal, výchozí SKU je výchozí.In the Azure portal, the default SKU is Default. Další informace o SKU brány najdete v tématu informace o službě VPN gateway nastavení.For more information about gateway SKUs, see About VPN gateway settings.

    Velikost brány

  8. Vyberte pro bránu typ směrování.Select the Routing Type for your gateway. Konfigurace P2S vyžadují dynamický typ směrování.P2S configurations require a Dynamic routing type. Vyberte OK až dokončíte konfiguraci této stránky.Select OK when you've finished configuring this page.

    Konfigurace typu směrování

  9. Na nové připojení VPN stránce OK v dolní části stránky zahájíte vytváření brány virtuální sítě.On the New VPN Connection page, select OK at the bottom of the page to begin creating your virtual network gateway. Brány VPN může trvat až 45 minut v závislosti na vybrané skladové jednotce brány.A VPN gateway can take up to 45 minutes to complete, depending on the gateway SKU that you select.

Vytvoření certifikátůCreate certificates

Azure používá certifikáty k ověřování klientů VPN pro sítě Point-to-Site VPN.Azure uses certificates to authenticate VPN clients for Point-to-Site VPNs. Nahrajete do Azure informace o veřejném klíči kořenového certifikátu.You upload the public key information of the root certificate to Azure. Veřejný klíč se považovat za důvěryhodné.The public key is then considered trusted. Klientské certifikáty musí být vygenerované z důvěryhodného kořenového certifikátu a nainstaluje na každý klientský počítač v úložišti certifikátů Certificates-Current User\Personal\Certificates.Client certificates must be generated from the trusted root certificate, and then installed on each client computer in the Certificates-Current User\Personal\Certificates certificate store. Certifikát se používá k ověřování klienta při připojení k virtuální síti.The certificate is used to authenticate the client when it connects to the VNet.

Pokud používáte certifikáty podepsané svým držitelem, musí se vytvořit pomocí konkrétních parametrů.If you use self-signed certificates, they must be created by using specific parameters. Můžete vytvořit certifikát podepsaný svým držitelem podle pokynů pro prostředí PowerShell a Windows 10, nebo MakeCert.You can create a self-signed certificate by using the instructions for PowerShell and Windows 10, or MakeCert. Je důležité postupovat podle kroků v těchto pokynech, když pomocí možnosti kořenovými certifikáty podepsanými svým držitelem a generování klientských certifikátů z certifikátu podepsaného svým držitelem.It's important to follow the steps in these instructions when you use self-signed root certificates and generate client certificates from the self-signed root certificate. Jinak certifikáty, které vytvoříte, nebudou kompatibilní s připojeními typu P2S a zobrazí chyba připojení.Otherwise, the certificates you create won't be compatible with P2S connections and you'll receive a connection error.

Získání veřejného klíče (.cer) pro kořenový certifikátAcquire the public key (.cer) for the root certificate

Použít buď kořenový certifikát vygenerovaný pomocí podnikového řešení (doporučeno) nebo vygenerovat certifikát podepsaný svým držitelem.Use either a root certificate that was generated with an enterprise solution (recommended), or generate a self-signed certificate. Po vytvoření kořenového certifikátu exportujte data veřejného certifikátu (ne privátní klíč) jako soubor .cer X.509 s kódováním Base64.After you create the root certificate, export the public certificate data (not the private key) as a Base64 encoded X.509 .cer file. Nakonec odešlete data veřejného certifikátu na Azure server.Then, upload the public certificate data to the Azure server.

  • Podnikový certifikát: Pokud používáte podnikové řešení, můžete použít stávající řetěz certifikátů.Enterprise certificate: If you're using an enterprise solution, you can use your existing certificate chain. Získání souboru .cer pro kořenový certifikát, který chcete použít.Acquire the .cer file for the root certificate that you want to use.

  • Certifikát podepsaný svým držitelem: Pokud nepoužíváte podnikové certifikační řešení, vytvořte certifikát podepsaný svým držitelem.Self-signed root certificate: If you aren't using an enterprise certificate solution, create a self-signed root certificate. Jinak certifikáty, které vytvoříte, nebudou kompatibilní s vaší připojení typu P2S a klienti budou při pokusu o připojení obdrží chybu připojení.Otherwise, the certificates you create won't be compatible with your P2S connections and clients will receive a connection error when they try to connect. Můžete použít Azure PowerShell, MakeCert nebo OpenSSL.You can use Azure PowerShell, MakeCert, or OpenSSL. Kroky v následující články popisují, jak vygenerovat certifikát podepsaný svým držitelem kořenové kompatibilní:The steps in the following articles describe how to generate a compatible self-signed root certificate:

    • Pokyny pro Windows 10 PowerShell: Tyto pokyny vyžadují Windows 10 a PowerShell, čímž vygenerujete certifikáty.Windows 10 PowerShell instructions: These instructions require Windows 10 and PowerShell to generate certificates. Klientské certifikáty vygenerované pomocí kořenového certifikátu můžete nainstalovat na jakémkoli podporovaném klientu Point-to-Site.Client certificates that are generated from the root certificate can be installed on any supported P2S client.
    • Pokyny pro MakeCert: Použijte MakeCert, pokud nemáte přístup k počítači s Windows 10 pro generování certifikátů.MakeCert instructions: Use MakeCert if you don't have access to a Windows 10 computer to use to generate certificates. I když MakeCert je zastaralý, slouží stále ke generování certifikátů.Although MakeCert is deprecated, you can still use it to generate certificates. Klientské certifikáty, které generují z kořenového certifikátu můžete nainstalovat na všech podporovaných klientů P2S.Client certificates that you generate from the root certificate can be installed on any supported P2S client.
    • Pokyny pro LinuxLinux instructions

Vygenerování klientského certifikátuGenerate a client certificate

Každý klientský počítač, který můžete připojit k virtuální síti pomocí připojení Point-to-Site musí mít nainstalovaný certifikát klienta.Each client computer that you connect to a VNet with a Point-to-Site connection must have a client certificate installed. Generovat z kořenového certifikátu a nainstalujte ho na každý klientský počítač.You generate it from the root certificate and install it on each client computer. Pokud nechcete nainstalovat platný klientský certifikát, ověření se nezdaří, když se klient pokusí připojit k virtuální síti.If you don't install a valid client certificate, authentication will fail when the client tries to connect to the VNet.

Můžete buď vygenerovat jedinečný certifikát pro každého klienta, nebo můžete použít stejný certifikát pro více klientů.You can either generate a unique certificate for each client, or you can use the same certificate for multiple clients. Výhodou generování jedinečných certifikátů pro klienty je možnost jednotlivý certifikát odvolat.The advantage to generating unique client certificates is the ability to revoke a single certificate. Jinak pokud více klienti používají stejný klientský certifikát k ověření a jeho odvolání, bude nutné vygenerovat a nainstalovat nové certifikáty pro každého klienta, který používá tento certifikát.Otherwise, if multiple clients use the same client certificate to authenticate and you revoke it, you'll need to generate and install new certificates for every client that uses that certificate.

Klientské certifikáty můžete vygenerovat pomocí následujících metod:You can generate client certificates by using the following methods:

  • Podnikový certifikát:Enterprise certificate:

    • Pokud používáte podnikové certifikační řešení, vygenerujte klientský certifikát s běžným názvem formátu název@vasedomena.com.If you're using an enterprise certificate solution, generate a client certificate with the common name value format name@yourdomain.com. Použijte tento formát místo domény\uživatelské jméno formátu.Use this format instead of the domain name\username format.
    • Ujistěte se, že klientský certifikát je založen na šabloně certifikátu uživatele, který má ověření klienta uvedená jako první položku v seznamu uživatelů.Make sure the client certificate is based on a user certificate template that has Client Authentication listed as the first item in the user list. Zkontrolujte certifikát tak, že na něj kliknuli dvakrát a zobrazení rozšířené použití klíče v podrobnosti kartu.Check the certificate by double-clicking it and viewing Enhanced Key Usage in the Details tab.
  • Certifikát podepsaný svým držitelem: Postupujte podle pokynů v některém z následujících článků P2S tak, aby klientské certifikáty, které vytvoříte, budou kompatibilní s připojení P2S.Self-signed root certificate: Follow the steps in one of the following P2S certificate articles so that the client certificates you create will be compatible with your P2S connections. Kompatibilní klientský certifikát můžete vytvořit postupu v těchto článcích:The steps in these articles generate a compatible client certificate:

    • Pokyny pro Windows 10 PowerShell: Tyto pokyny vyžadují Windows 10 a PowerShell, čímž vygenerujete certifikáty.Windows 10 PowerShell instructions: These instructions require Windows 10 and PowerShell to generate certificates. Vygenerované certifikáty můžete nainstalovat na libovolný podporovaný klient P2S.The generated certificates can be installed on any supported P2S client.
    • Pokyny pro MakeCert: Použijte MakeCert, pokud nemáte přístup k počítači s Windows 10 pro generování certifikátů.MakeCert instructions: Use MakeCert if you don't have access to a Windows 10 computer for generating certificates. I když MakeCert je zastaralý, slouží stále ke generování certifikátů.Although MakeCert is deprecated, you can still use it to generate certificates. Vygenerované certifikáty můžete nainstalovat na libovolný podporovaný klient P2S.You can install the generated certificates on any supported P2S client.
    • Pokyny pro LinuxLinux instructions

    Pokud generujete klientský certifikát z certifikátu podepsaného svým držitelem, je automaticky nainstalován v počítači, který jste použili k jeho vygenerování.When you generate a client certificate from a self-signed root certificate, it's automatically installed on the computer that you used to generate it. Pokud chcete nainstalovat klientský certifikát na jiný klientský počítač, můžete ho exportujte jako soubor .pfx spolu s celý řetěz certifikátů.If you want to install a client certificate on another client computer, export it as a .pfx file, along with the entire certificate chain. Díky tomu se vytvoří soubor .pfx, který obsahuje informace o kořenovém certifikátu potřebné pro klienta k ověření.Doing so will create a .pfx file that contains the root certificate information required for the client to authenticate.

Export certifikátuTo export the certificate

Postup exportování certifikátu najdete v tématu generování a export certifikátů pro Point-to-Site pomocí Powershellu.For steps to export a certificate, see Generate and export certificates for Point-to-Site using PowerShell.

Nahrání souboru .cer kořenového certifikátuUpload the root certificate .cer file

Po vytvoření brány, nahrání souboru .cer (obsahující informace o veřejném klíči) pro důvěryhodného kořenového certifikátu na Azure server.After the gateway has been created, upload the .cer file (which contains the public key information) for a trusted root certificate to the Azure server. Nenahrávejte privátní klíč pro kořenový certifikát.Don't upload the private key for the root certificate. Po odeslání certifikátu v Azure používá k ověřování klientů s nainstalovaným klientským certifikátem vygenerovaným z důvěryhodného kořenového certifikátu.After you upload the certificate, Azure uses it to authenticate clients that have installed a client certificate generated from the trusted root certificate. Později můžete nahrát další důvěryhodné kořenové soubory certifikátů (až na 20), v případě potřeby.You can later upload additional trusted root certificate files (up to 20), if needed.

  1. Na připojení k síti VPN části na stránce pro vaši virtuální síť, vyberte obrázek klienti otevřete Point-to-site VPN připojení stránky.On the VPN connections section of the page for your VNet, select the clients graphic to open the Point-to-site VPN connection page.

    Klienti

  2. Na Point-to-site VPN připojení stránce Správa certifikátu otevřít certifikáty stránky.On the Point-to-site VPN connection page, select Manage certificate to open the Certificates page.

    Stránka certifikátů

  3. Na certifikáty stránce nahrát otevřít nahrát certifikát stránky.On the Certificates page, select Upload to open the Upload certificate page.

    Stránka pro nahrání certifikátů

  4. Vyberte obrázek složky a vyhledejte soubor .cer.Select the folder graphic to browse for the .cer file. Vyberte soubor a pak vyberte OK.Select the file, then select OK. Nahraný certifikát zobrazí na certifikáty stránky.The uploaded certificate appears on the Certificates page.

    Nahrání certifikátu

Konfigurace klientaConfigure the client

Pro připojení k virtuální síti pomocí sítě VPN Point-to-Site, musí každý klient nainstalovaný balíček ke konfiguraci nativního klienta VPN ve Windows.To connect to a VNet by using a Point-to-Site VPN, each client must install a package to configure the native Windows VPN client. Konfigurační balíček konfiguruje nativního klienta VPN ve Windows pomocí nastavení potřebných pro připojení k virtuální síti.The configuration package configures the native Windows VPN client with the settings necessary to connect to the virtual network.

V každém klientském počítači můžete použít stejný konfigurační balíček klienta VPN za předpokladu, že jeho verze odpovídá architektuře klienta.You can use the same VPN client configuration package on each client computer, as long as the version matches the architecture for the client. Seznam klientských operačních systémů, které jsou podporovány, naleznete v tématu NejčastějšídotazyopřipojeníPoint-to-Site.For the list of client operating systems that are supported, see the Point-to-Site connections FAQ.

Vygenerování a instalace konfiguračního balíčku klienta VPNGenerate and install a VPN client configuration package

  1. Na webu Azure Portal v přehled stránce vaší virtuální sítě, v připojení k síti VPN, vyberte grafiku, otevřete Point-to-site VPN připojení stránky.In the Azure portal, in the Overview page for your VNet, in VPN connections, select the client graphic to open the Point-to-site VPN connection page.

  2. Z Point-to-site VPN připojení vyberte balíček ke stažení, který odpovídá operačnímu systému klienta, kde je nainstalovaný:From the Point-to-site VPN connection page, select the download package that corresponds to the client operating system where it's installed:

    • U 64bitových klientů vyberte Klient VPN (64bitový) .For 64-bit clients, select VPN Client (64-bit).
    • U 32bitových klientů vyberte Klient VPN (32bitový) .For 32-bit clients, select VPN Client (32-bit).

    Stažení balíčku pro konfiguraci klienta VPN

  3. Po vygeneruje balíček stáhněte ho a nainstalujte ho na klientském počítači.After the package generates, download it and then install it on your client computer. Pokud se zobrazí místní okno filtru SmartScreen, vyberte informacea pak vyberte přesto spustit.If you see a SmartScreen popup, select More info, then select Run anyway. Můžete také balíček uložit k instalaci na další klientské počítače.You can also save the package to install on other client computers.

Instalace klientského certifikátuInstall a client certificate

Chcete-li vytvořit připojení P2S z jiného klienta počítače, než jaký se používá k vytvoření klientských certifikátů, instalace klientského certifikátu.To create a P2S connection from a different client computer than the one used to generate the client certificates, install a client certificate. Při instalaci klientského certifikátu budete potřebovat heslo, který byl vytvořen při klientský certifikát vyexportoval.When you install a client certificate, you need the password that was created when the client certificate was exported. Obvykle můžete nainstalovat certifikát podle stačí na něj kliknuli dvakrát.Typically, you can install the certificate by just double-clicking it. Další informace najdete v tématu Instalace exportovaného klientského certifikátu.For more information, see Install an exported client certificate.

Připojení k síti VNetConnect to your VNet

Poznámka

Na klientském počítači, že kterého se připojujete, musíte mít oprávnění správce.You must have Administrator rights on the client computer from which you are connecting.

  1. Pro připojení k virtuální síti, v klientském počítači přejděte do připojení k síti VPN na webu Azure Portal a vyhledejte právě vytvořené připojení VPN.To connect to your VNet, on the client computer, navigate to VPN connections in the Azure portal and locate the VPN connection that you created. Připojení k síti VPN má stejný název jako vaše virtuální síť.The VPN connection has the same name as your virtual network. Vyberte Connect (Připojit).Select Connect. Pokud se zobrazí místní zpráva o certifikát, vyberte pokračovat pro použití zvýšených oprávnění.If a pop-up message about the certificate appears, select Continue to use elevated privileges.

  2. Na připojení stavové stránce vyberte připojit spustit připojení.On the Connection status page, select Connect to start the connection. Pokud se zobrazí vybrat certifikát obrazovky, ověřte, že zobrazený klientský certifikát je správný.If you see the Select Certificate screen, verify that the displayed client certificate is the correct one. Pokud ne, vyberte z rozevíracího seznamu správný certifikát a pak vyberte OK.If not, select the correct certificate from the drop-down list, and then select OK.

  3. Pokud je připojení úspěšné, zobrazí se vám připojeno oznámení.If your connection succeeds, you'll see a Connected notification.

Řešení potíží s připojeními P2STroubleshooting P2S connections

Pokud máte potíže s připojením, zkontrolujte následující položky:If you have trouble connecting, check the following items:

  • Pokud jste exportovali klientský certifikát s Průvodce exportem certifikátu, ujistěte se, že jste ho exportovali jako soubor .pfx a vybrali zahrnout všechny certifikáty cestě k certifikátu, pokud je to možné.If you exported a client certificate with Certificate Export Wizard, make sure that you exported it as a .pfx file and selected Include all certificates in the certification path if possible. Při exportu s touto hodnotou, se exportují také informace o kořenovém certifikátu.When you export it with this value, the root certificate information is also exported. Po instalaci certifikátu v klientském počítači se nainstaluje i kořenový certifikát v souboru .pfx.After you install the certificate on the client computer, the root certificate in the .pfx file is also installed. Chcete-li ověřit, že se nainstaluje kořenový certifikát, otevřete správu uživatelských certifikátů a vyberte důvěryhodné kořenové certifikační autority\Certifikáty.To verify that the root certificate is installed, open Manage user certificates and select Trusted Root Certification Authorities\Certificates. Ověřte, zda je uveden kořenový certifikát, který musí být k dispozici, aby ověřování fungovalo.Verify that the root certificate is listed, which must be present for authentication to work.

  • Pokud jste použili certifikát vydaný řešením CA organizace a nemůže ověřit, zkontrolujte pořadí ověřování na klientském certifikátu.If you used a certificate that was issued by an Enterprise CA solution and you can't authenticate, verify the authentication order on the client certificate. Zkontrolujte pořadí seznamu ověřování tak, že poklikáte klientský certifikát, vyberete podrobnosti kartu a pak vyberete rozšířené použití klíče.Check the authentication list order by double-clicking the client certificate, selecting the Details tab, and then selecting Enhanced Key Usage. Ujistěte se, že ověření klienta představuje první položku v seznamu.Make sure Client Authentication is the first item in the list. Pokud tomu tak není, vydat klientský certifikát založený na šabloně uživatele, který má ověření klienta jako první položku v seznamu.If it isn't, issue a client certificate based on the user template that has Client Authentication as the first item in the list.

  • Další informace o řešení potíží s P2S najdete v tématu Řešení potíží s připojeními P2S.For additional P2S troubleshooting information, see Troubleshoot P2S connections.

Ověření připojení VPNVerify the VPN connection

  1. Ověřte, že je aktivní připojení k síti VPN.Verify that your VPN connection is active. Otevřete příkazový řádek se zvýšenými oprávněními v klientském počítači a spusťte ipconfig/all.Open an elevated command prompt on your client computer, and run ipconfig/all.

  2. Zkontrolujte výsledky.View the results. Všimněte si, že IP adresa, kterou jste obdrželi, je jedna z adres z rozsahu adres připojení typu Point-to-Site, který jste určili během vytváření vaší virtuální sítě.Notice that the IP address you received is one of the addresses within the Point-to-Site connectivity address range that you specified when you created your VNet. Výsledek by se měl podobat tomuto příkladu:The results should be similar to this example:

     PPP adapter VNet1:
         Connection-specific DNS Suffix .:
         Description.....................: VNet1
         Physical Address................:
         DHCP Enabled....................: No
         Autoconfiguration Enabled.......: Yes
         IPv4 Address....................: 192.168.130.2(Preferred)
         Subnet Mask.....................: 255.255.255.255
         Default Gateway.................:
         NetBIOS over Tcpip..............: Enabled
    

Připojení k virtuálnímu počítačiConnect to a virtual machine

Vytvořte připojení ke vzdálené ploše pro připojení k virtuálnímu počítači, který je nasazený do virtuální sítě.Create a Remote Desktop Connection to connect to a VM that's deployed to your VNet. Je nejlepší způsob, jak ověřit, že se že můžete připojit k virtuálnímu počítači připojit pomocí jeho privátní IP adresu místo názvu počítače.The best way to verify you can connect to your VM is to connect with its private IP address, rather than its computer name. Tímto způsobem testujete zobrazíte, pokud je možné připojit, zda není správně nakonfigurovaný překlad názvů.That way, you're testing to see if you can connect, not whether name resolution is configured properly.

  1. Vyhledejte privátní IP adresu pro virtuální počítač.Locate the private IP address for your VM. Vyhledejte privátní IP adresu virtuálního počítače, zobrazit vlastnosti pro virtuální počítač na webu Azure Portal nebo pomocí prostředí PowerShell.To find the private IP address of a VM, view the properties for the VM in the Azure portal or use PowerShell.
  2. Ověřte, že jste připojeni k vaší virtuální sítě s připojením Point-to-Site VPN.Verify that you're connected to your VNet with the Point-to-Site VPN connection.
  3. Chcete-li spustit nástroj připojení ke vzdálené ploše, zadejte RDP nebo připojení ke vzdálené ploše do vyhledávacího pole na hlavním panelu, vyberte připojení ke vzdálené ploše.To open Remote Desktop Connection, enter RDP or Remote Desktop Connection in the search box on the taskbar, then select Remote Desktop Connection. Lze jej otevřít také pomocí mstsc příkazu v Powershellu.You can also open it by using the mstsc command in PowerShell.
  4. V připojení ke vzdálené ploše, zadejte privátní IP adresu virtuálního počítače.In Remote Desktop Connection, enter the private IP address of the VM. V případě potřeby vyberte zobrazit možnosti upravit další nastavení, připojte se.If necessary, select Show Options to adjust additional settings, then connect.

Řešení potíží s připojením ke vzdálené ploše virtuálního počítačeTo troubleshoot an RDP connection to a VM

Pokud máte potíže s připojením k virtuálnímu počítači přes připojení VPN, existuje několik věcí, které můžete zkontrolovat.If you're having trouble connecting to a virtual machine over your VPN connection, there are a few things you can check.

  • Ověřte, že je úspěšně navázáno připojení VPN.Verify that your VPN connection is successful.
  • Ověřte, že se připojujete k privátní IP adresu pro virtuální počítač.Verify that you're connecting to the private IP address for the VM.
  • Zadejte ipconfig zkontrolujte IPv4 adresu přiřazenou adaptéru Ethernet na počítači, ze kterého se připojujete.Enter ipconfig to check the IPv4 address assigned to the Ethernet adapter on the computer from which you're connecting. Překrývající se adresní prostor nastane, pokud IP adresa je v rozsahu adres virtuální sítě, které se připojujete, nebo rozsahu adres vpnclientaddresspool.An overlapping address space occurs when the IP address is within the address range of the VNet that you're connecting to, or within the address range of your VPNClientAddressPool. Když se adresní prostor tímto způsobem překrývá, síťový provoz nemá přístup do Azure a zůstane v místní síti.When your address space overlaps in this way, the network traffic doesn't reach Azure, it stays on the local network.
  • Pokud se můžete připojit k virtuálnímu počítači s použitím privátní IP adresu, ale ne název počítače, ověřte, že jste správně nakonfigurovali DNS.If you can connect to the VM by using the private IP address, but not the computer name, verify that you have configured DNS properly. Další informace o tom, jak funguje překlad IP adres pro virtuální počítače, najdete v tématu Překlad IP adres pro virtuální počítače.For more information about how name resolution works for VMs, see Name Resolution for VMs.
  • Ověřte, že konfigurační balíček klienta VPN se vygeneruje po zadejte IP adresy serverů DNS pro virtuální síť.Verify that the VPN client configuration package is generated after you specify the DNS server IP addresses for the VNet. Při aktualizaci IP adresy serverů DNS, vygenerujte a nainstalujte nový balíček pro konfiguraci klienta VPN.If you update the DNS server IP addresses, generate and install a new VPN client configuration package.

Další informace o řešení potíží najdete v tématu Řešení potíží s připojením ke vzdálené ploše virtuálního počítače.For more troubleshooting information, see Troubleshoot Remote Desktop connections to a VM.

Přidání a odebrání důvěryhodných kořenových certifikátůAdd or remove trusted root certificates

Důvěryhodný kořenový certifikát můžete do Azure přidat nebo ho z Azure odebrat.You can add and remove trusted root certificates from Azure. Když odeberete kořenový certifikát, klienti, kteří mají s certifikátem vygenerovaným z tohoto kořenového už ověřili a připojili.When you remove a root certificate, clients that have a certificate generated from that root can no longer authenticate and connect. Pro tyto klienty k ověření a znovu připojit musíte nainstalovat nový klientský certifikát vygenerovaný z kořenového certifikátu, která je důvěryhodná pro Azure.For those clients to authenticate and connect again, you must install a new client certificate generated from a root certificate that's trusted by Azure.

Přidání důvěryhodného kořenového certifikátuTo add a trusted root certificate

Do Azure můžete přidat až 20 souborů .cer s důvěryhodnými kořenovými certifikáty.You can add up to 20 trusted root certificate .cer files to Azure. Pokyny najdete v tématu nahrání souboru .cer kořenového certifikátu.For instructions, see Upload the root certificate .cer file.

Odebrání důvěryhodného kořenového certifikátuTo remove a trusted root certificate

  1. Na připojení k síti VPN části na stránce pro vaši virtuální síť, vyberte obrázek klienti otevřete Point-to-site VPN připojení stránky.On the VPN connections section of the page for your VNet, select the clients graphic to open the Point-to-site VPN connection page.

    Klienti

  2. Na Point-to-site VPN připojení stránce Správa certifikátu otevřít certifikáty stránky.On the Point-to-site VPN connection page, select Manage certificate to open the Certificates page.

    Stránka certifikátů

  3. Na certifikáty stránky, vyberte tři tečky vedle certifikátu, který chcete odebrat a pak vyberte odstranit.On the Certificates page, select the ellipsis next to the certificate that you want to remove, then select Delete.

    Odstranění kořenového certifikátu

Odvolání klientského certifikátuRevoke a client certificate

V případě potřeby můžete odvolat klientský certifikát.If necessary, you can revoke a client certificate. Seznam odvolaných certifikátů umožňuje selektivně odepřít připojení Point-to-Site na základě jednotlivých klientských certifikátů.The certificate revocation list allows you to selectively deny Point-to-Site connectivity based on individual client certificates. Tato metoda se liší od odebrání důvěryhodného kořenového certifikátu.This method differs from removing a trusted root certificate. Pokud odeberete z Azure důvěryhodný kořenový certifikát v souboru .cer, dojde k odvolání přístupu pro všechny klientské certifikáty, které byly tímto odvolaným kořenovým certifikátem vygenerovány nebo podepsány.If you remove a trusted root certificate .cer from Azure, it revokes the access for all client certificates generated/signed by the revoked root certificate. Odvolání klientského certifikátu namísto kořenového certifikátu umožňuje používat k ověřování pro připojení typu Point-to-Site další certifikáty vygenerované z kořenového certifikátu.Revoking a client certificate, rather than the root certificate, allows the other certificates that were generated from the root certificate to continue to be used for authentication for the Point-to-Site connection.

Běžnou praxí je použití kořenového certifikátu pro řízení přístupu na úrovni týmu nebo organizace, přičemž odvolání klientských certifikátů slouží pro detailní kontrolu přístupu jednotlivých uživatelů.The common practice is to use the root certificate to manage access at team or organization levels, while using revoked client certificates for fine-grained access control on individual users.

Odvolání klientského certifikátuTo revoke a client certificate

Klientský certifikát můžete odvolat tím, že přidáte jeho kryptografický otisk do seznamu odvolaných certifikátů.You can revoke a client certificate by adding the thumbprint to the revocation list.

  1. Načtěte kryptografický otisk klientského certifikátu.Retrieve the client certificate thumbprint. Další informace najdete v tématu jak: Načtení kryptografického otisku certifikátu.For more information, see How to: Retrieve the Thumbprint of a Certificate.
  2. Zkopírujte údaje do textového editoru a odebrat jeho mezery tak, aby se souvislý řetězec.Copy the information to a text editor and remove its spaces so that it's a continuous string.
  3. Přejděte k položce klasická virtuální síť.Navigate to the classic virtual network. Vyberte Point-to-site VPN připojenía pak vyberte Správa certifikátu otevřít certifikáty stránky.Select Point-to-site VPN connection, then select Manage certificate to open the Certificates page.
  4. Vyberte seznamu odvolaných certifikátů otevřít seznamu odvolaných certifikátů stránky.Select Revocation list to open the Revocation list page.
  5. Vyberte přidat certifikát otevřít přidat certifikát do seznamu odvolaných certifikátů stránky.Select Add certificate to open the Add certificate to revocation list page.
  6. V kryptografický otisk, vložte kryptografický otisk certifikátu jako souvislý řádek textu bez mezer.In Thumbprint, paste the certificate thumbprint as one continuous line of text, with no spaces. Vyberte OK na dokončení.Select OK to finish.

Po dokončení aktualizace už nebude možné certifikát použít k připojení.After updating has completed, the certificate can no longer be used to connect. Klientům, kteří se pokusí připojit pomocí tohoto certifikátu zobrazí zpráva s informacemi o tom, že certifikát již není platný.Clients that try to connect by using this certificate receive a message saying that the certificate is no longer valid.

Nejčastější dotazy k Point-to-SitePoint-to-Site FAQ

Tyto nejčastější dotazy se týká připojení typu P2S, které používají model nasazení classic.This FAQ applies to P2S connections that use the classic deployment model.

Jaké klientské operační systémy je možné používat s připojeními typu Point-to-Site?What client operating systems can I use with Point-to-Site?

Podporovány jsou následující operační systémy:The following client operating systems are supported:

  • Windows 7 (32bitové a 64bitové verze)Windows 7 (32-bit and 64-bit)
  • Windows Server 2008 R2 (pouze 64bitové verze)Windows Server 2008 R2 (64-bit only)
  • Windows 8 (32bitové a 64bitové verze)Windows 8 (32-bit and 64-bit)
  • Windows 8.1 (32bitové a 64bitové verze)Windows 8.1 (32-bit and 64-bit)
  • Windows Server 2012 (pouze 64bitové verze)Windows Server 2012 (64-bit only)
  • Windows Server 2012 R2 (pouze 64bitové verze)Windows Server 2012 R2 (64-bit only)
  • Windows 10Windows 10

Můžete použít libovolného softwarového klienta sítě VPN, který podporuje protokol SSTP pro Point-to-Site?Can I use any software VPN client that supports SSTP for Point-to-Site?

Ne.No. Podpora je omezena pouze na uvedené verze operačních systémů Windows.Support is limited only to the listed Windows operating system versions.

Kolik koncových bodů klienta VPN může existovat v konfiguraci Point-to-Site?How many VPN client endpoints can exist in my Point-to-Site configuration?

Až 128 VPN klienti mohou připojit k virtuální síti ve stejnou dobu.Up to 128 VPN clients can connect to a virtual network at the same time.

Je možné používat vlastní interní kořenové certifikační autority infrastruktury veřejných klíčů pro připojení Point-to-Site?Can I use my own internal PKI root CA for Point-to-Site connectivity?

Ano.Yes. Dříve bylo možné používat pouze kořenové certifikáty podepsané svým držitelem.Previously, only self-signed root certificates could be used. Stále můžete nahrát až 20 kořenových certifikátů.You can still upload up to 20 root certificates.

Je možné procházet proxy servery a brány firewall pomocí Point-to-Site?Can I traverse proxies and firewalls by using Point-to-Site?

Ano.Yes. Pro tunelové propojení prostřednictvím brány firewall používáme Secure Socket Tunneling Protocol (SSTP).We use Secure Socket Tunneling Protocol (SSTP) to tunnel through firewalls. Toto tunelové propojení se zobrazí jako připojení HTTPS.This tunnel appears as an HTTPS connection.

Pokud restartuji klientský počítač nakonfigurovaný pro připojení Point-to-Site, připojí se síť VPN automaticky znovu?If I restart a client computer configured for Point-to-Site, will the VPN automatically reconnect?

Ve výchozím klientském počítači nebude znovu vytvořit připojení k síti VPN automaticky.By default, the client computer won't reestablish the VPN connection automatically.

Nemá Point-to-Site automatické obnovení připojení a DDNS u klientů VPN?Does Point-to-Site support auto reconnect and DDNS on the VPN clients?

Ne.No. Automatické obnovení připojení a DDNS se aktuálně nepodporují v Point-to-Site VPN.Auto reconnect and DDNS are currently not supported in Point-to-Site VPNs.

Může mít Site-to-Site a konfigurace Point-to-Site pro stejnou virtuální síť?Can I have Site-to-Site and Point-to-Site configurations for the same virtual network?

Ano.Yes. Obě řešení budou funkční, pokud máte pro bránu typu RouteBased VPN.Both solutions will work if you have a RouteBased VPN type for your gateway. Pro model nasazení Classic je potřebná dynamická brána.For the classic deployment model, you need a dynamic gateway. Není podpora Point-to-Site pro brány VPN se statickým směrováním ani brány používající - VpnType PolicyBased rutiny.We don't support Point-to-Site for static routing VPN gateways or gateways that use the -VpnType PolicyBased cmdlet.

Je možné nakonfigurovat klienta Point-to-Site tak, aby se připojoval k několik virtuálním sítím současně?Can I configure a Point-to-Site client to connect to multiple virtual networks at the same time?

Ano.Yes. Nicméně virtuální sítě nemůže mít překrývající se předpony IP a nesmí se překrývat adresní prostory Point-to-Site mezi virtuálními sítěmi.However, the virtual networks can't have overlapping IP prefixes and the Point-to-Site address spaces must not overlap between the virtual networks.

Jakou propustnost je možné očekávat u připojení typu Site-to-Site nebo Point-to-Site?How much throughput can I expect through Site-to-Site or Point-to-Site connections?

Určit přesnou propustnost tunelových propojení sítí VPN je obtížné.It's difficult to maintain the exact throughput of the VPN tunnels. IPsec a SSTP jsou kryptograficky náročné protokoly sítě VPN.IPsec and SSTP are crypto-heavy VPN protocols. Propustnost je také omezena latencí a šířkou pásma mezi vaší lokalitou a Internetem.Throughput is also limited by the latency and bandwidth between your premises and the internet.

Další postupNext steps