Microsoft Azure „Site to Site VPN“ mit FritzBox

Jetzt wird es wieder wolkig. Die Cloud ist in aller Munde und wird als das Allerheilmittel  verkauf. Ich persönliche bin der Auffassung, dass Cloud ein Unternehmen Chancen und Möglichkeiten bieten kann. Aber man sollte hier nicht gleich losrennen und den 7,5t mieten, um sein gesamtes RZ zu verlagern. Meiner persönliche Meinung nach, macht es Sinn, über Hybride Szenarien nachzudenken. Aus meiner Sicht, ist es durchaus sinnvoll, Themen in die Cloud zu verlagern, um Kapazitätsengpässe oder auch Investitionsengpässe in der IT-Abteilung zu überbrücken. Ebenfalls um Themen, die nicht fachlich durch die IT abgedeckt werden können, als Dienst aus der Cloud zu beziehen z.B. (Lync, Exchange, CRM usw…)

Heute habe ich mich mit dem Thema Microsoft Azure beschäftigt. Ich wollte meine FritzBox via „Site to Site VPN“ an die Microsoft Azure anbinden. An dieser Stelle sei schon erwähnt, dass der „Magentafarbende Betrieb“ so freundlich war mir eine Feste IP zuzuweisen. Somit werde ich das Thema dynamisches DNS hier nicht aufführen.

Bevor wir anfangen, möchte ich drauf hinweisen, dass die Anleitung nicht für einen Produktivbetrieb genutzt werden sollte. Der Einsatz erfolgt auf eigene Gefahr, ich übernehme keine Haftung für Schäden!

Voraussetzungen:
1. Feste IP oder dynamisches DNS
2. Einen Test Server/Client in LAN und einen in der Azure
3. Die FritzBox VPN Konfigurations-Software
4. Und lange Zeit, da bei mir die Azure sehr langsam war an diesem Tag.

Konfiguration Azure „Site 2 Site“ VPN

1. Melden Sie sich an dem  Microsoft Azure Portal an.

2. Klicken Sie im Azure Portal unten auf das „+“ und selektieren dann
„Netzwerkdienste–>Virtual Network–>Benutzerdefiniert Erstellen“

Azure_Site_to_Site_VPN_Fritzbox_001

3. Im nachfolgenden Wizard geben Sie unter „Name“ einen Namen für ihr Azure „Virtuelles Netzwerk“ ein und selektieren dann einen Speicherort.
Klicken Sie auf den „Weiter-Pfeil“

Azure_Site_to_Site_VPN_Fritzbox_002

4. Klicken Sie die Option „Ein Site-to-Site-VPN konfigurieren“ an und fahren mit dem Dialog fort, indem Sie auf dem „Weiter-Pfeil“ klicken.

Azure_Site_to_Site_VPN_Fritzbox_003

5. Geben Sie unter „Punkt 1“ den Namen für ihr lokales Netzwerk an. Unter „Punkt 2“ geben Sie die öffentliche IP ihrer FritzBox an. Fügen Sie den FritzBox Adressraum unter „Punkt 3“ hinzu und klicken dann auf dem „Weiter-Pfeil“

Azure_Site_to_Site_VPN_Fritzbox_004

6. Unter „Punkt 1“ definieren Sie den Adressraum, dieser dient auch später für das Netzwerk, indem ihre Server beheimatet sind 😉
Unter „Punkt 2“ geben Sie das Subnetz an. Dieses ist später das Netzwerk für ihre Azure Server. Klicken Sie nun auf „Gateway Subnetz hinzufügen“

Azure_Site_to_Site_VPN_Fritzbox_005

7. Lassen Sie die Optionen für das Gateway Subnetz so stehen und klicken auf den Hacken (siehe Punkt 2)

Azure_Site_to_Site_VPN_Fritzbox_006

8. Die Netzwerke und das Gateway sollten nun angelegt sein, wenn diese durch die Azure mit „Erstellt“ quittiert worden sind.
Klicken Sie nun auf das „Virtuelle Netzwerk“ (siehe Punkt 2)

Azure_Site_to_Site_VPN_Fritzbox_007

9. Im „Dashboard“ sollten Sie nun das nachfolgendes Bild sehen. Klicken Sie unten im Dashboard auf „Gateway erstellen“ und selektieren dann den
Punkt „statisches Routing“

Azure_Site_to_Site_VPN_Fritzbox_008

10. Bestätigen Sie die Rückfrage, ob das Gateway erstellt werden soll, mit „Ja“

Das Erstellen des Gateways hat bei mir ca. 30 Minuten gedauert.
Es wäre Zeit für ein Kaffee 😉

Azure_Site_to_Site_VPN_Fritzbox_009

11. Wenn das Gateway erfolgreich erstellt worden ist, sollten Sie nun die Public IP im Dashboard sehen. (siehe Screenshot) Kopieren Sie sich die IP temporär in eine Textdatei.

Azure_Site_to_Site_VPN_Fritzbox_010

12. Klicken Sie nun im Dashboard unten auf „Schlüssel Verwalten“, da wir diesen Schlüssel später in der FritzBox Konfiguration eintragen müssen.

Azure_Site_to_Site_VPN_Fritzbox_011

13. Gehen Sie wie im Screenshot vor, um den Schlüssel zu kopieren. Kopieren Sie sich den Schlüssel temporär in eine Textdatei

Azure_Site_to_Site_VPN_Fritzbox_012

Die Konfiguration des Azure VPN ist abgeschlossen. Im nächsten Kapitel geht es darum die FritzBox für das „Site to Site VPN“ zu konfigurieren.

Konfiguration FritzBox für Site-to-Site-VPN

1. Starten Sie die FritzBox Fernzugangs-Software und klicken auf „Neu“

Azure_Site_to_Site_VPN_Fritzbox_013

2. Selektieren Sie die Optionen wie im Screenshot und klicken auf „Weiter“

Azure_Site_to_Site_VPN_Fritzbox_014

3. Geben Sie nun die Public IP ihrer FritzBox an und klicken auf „Weiter“

Azure_Site_to_Site_VPN_Fritzbox_015

4. Geben Sie den lokalen IP Range der FritzBox an und klicken auf „Weiter“

Es könnte Probleme geben, wenn Sie die Default IP der FritzBox verwenden. Somit macht ein Wechsel der IP durchaus Sinn

Azure_Site_to_Site_VPN_Fritzbox_016

5. Geben Sie nun die Microsoft Azure Gateway Adresse an. Diese sollte sich in ihrer Textdatei befinden 😉 Klicken Sie auf „Weiter“

Azure_Site_to_Site_VPN_Fritzbox_017

6. Geben Sie nun das „Virtuelle Netzwerk“ der Azure an und klicken auf „Weiter“

Azure_Site_to_Site_VPN_Fritzbox_018

7. Selektieren Sie „Konfiguration exportieren“ und klicken
dann auf „Fertig stellen“

Azure_Site_to_Site_VPN_Fritzbox_019

8. Speichern Sie die Konfigurationsdatei ab und bestätigen mit „OK“

Azure_Site_to_Site_VPN_Fritzbox_020

9. Öffnen Sie nun die Konfigurationsdatei (am besten mit Notepad ++) und tragen dort unter dem Punkt „key =“ den Schlüssel ein. Sollte sich auch in ihrer Textdatei befinden. Desweiteren muss die Zeile „phase2ss = „esp-all-all/ah-none/comp-all/pfs“;“ editiert und das „pfs“ in „no-pfs“ geändert werden

10. Importieren Sie nun die Konfigurationsdatei in die FritzBox  (siehe Screenshot)

Azure_Site_to_Site_VPN_Fritzbox_021

11. Wenn der Vorgang erfolgreich war, wird dieser durch die FritzBox angezeigt
(siehe nachfolgende Screenshots)

Azure_Site_to_Site_VPN_Fritzbox_022

Azure_Site_to_Site_VPN_Fritzbox_023

12. Nach einer kurzen Zeit sollte dann die Verbindung zur Microsoft Azure erfolgreich sein. (siehe Screenshot)

Es kann ein wenig dauern, bis die Verbindung aufgebaut wird. Desweitern habe ich bei mir im Lab festgestellt, dass die FritBox das I-Net kurzzeitig trennt.

Azure_Site_to_Site_VPN_Fritzbox_024

Das Site-to-Site-VPN ist nun erfolgreich aufgebaut. Da ich dem Braten aber nicht traue, mach ich schnell noch einen Test 😉

Testen des Site-to-Site-VPN

1. Sie sollten sich in ihrem lokalen Netzwerk ein Testserver/Testclient installieren, um von diesen ein PING ausführen.

2. Erstellen Sie ein VM in der Azure, indem Sie im Portal unten auf
„Neu–>Server–>Virtueller Computer–>Aus Katalog“ klicken

Azure_Site_to_Site_VPN_Fritzbox_025

3. Ich selektiere hier ein „Window Server 2012 R2 Datacenter“
(was kostet die Welt) 🙂 und klicke dann unten auf den „Weiter-Pfeil“

Azure_Site_to_Site_VPN_Fritzbox_026

4. Gehen Sie der Reihe nach wie im Screenshot beschrieben vor und klicke dann unten auf den „Weiter-Pfeil“

Azure_Site_to_Site_VPN_Fritzbox_027

5. Gehen Sie der Reihe nach wie im Screenshot beschrieben vor und klicke dann unten auf den „Weiter-Pfeil“

Unter „Punkt 3“ müssen Sie das virtuelle Netzwerk wählen!!!
Sollten Sie das nicht tun, bekommt der Server keine IP aus dem 10.0.0.0/24 Netzwerk

Azure_Site_to_Site_VPN_Fritzbox_028

6. Gehen Sie der Reihe nach wie im Screenshot beschrieben vor und klicke dann unten auf den „Hacken“

Das Bereitstellen des Servers hat bei mir ca. 30 Minuten gedauert.

Azure_Site_to_Site_VPN_Fritzbox_029

7. Melden Sie sich nun an ihren lokalen Server an und pingen Sie die IP der
„Virtuellen Machine“ aus der Microsoft Azure an.

Die IP der erstellten Azure VM können Sie aus dem Portal entnehmen. Sie sollten für den Test bei beiden VM’s den PING in der Windows Firewall zulassen oder die Firewall temporär für diesen Test deaktivieren.

Azure_Site_to_Site_VPN_Fritzbox_030

Jupppi, der Ping war erfolgreich, somit scheint das Site-to-Site-VPN schon mal in einer Richtung zu funktionieren.

8. So, nun der Ping von der Azure auf den lokalen Server.
(und denken Sie an die Windows Firewall)

Azure_Site_to_Site_VPN_Fritzbox_031

Super, auch hier ein voller Erfolg. Das war es dann auch schon, der Blog endet hier. Ich denke, in den nächsten Wochen/Monaten folgen hier weiter Blogs zu dem Thema Azure.

Ich hoffe, ich konnte Sie mit diesem Blogeintrag unterstützen.
Sollten Sie Fragen haben, so scheuen Sie nicht, mich zu kontaktieren. Nutzen Sie hier die “Kommentar Funktion” des Blogs oder wenn es Ihnen lieber ist via E-Mail.

Weiter Blogs folgen in den nächsten Tagen. Ich würde mich sehr freuen, wenn Sie wieder vorbeischauen.

5 Gedanken zu „Microsoft Azure „Site to Site VPN“ mit FritzBox

  1. Claudio

    Hallo Daniel.
    Super Anleitung! Danke!
    Eine Frage. Weshalb sollte die Anleitung nicht für den Produktivbetrieb eingesetzt werden? Was spricht dagegen? Respektive, was sollte man anpassen?
    Gruss
    Claudio

    1. Daniel Medic Beitragsautor

      Hallo Claudio
      Prinzipiell spricht nichts dagegen aber man sollte auf passende Firewall Systeme zurück greifen. Diese sind für solchen Betrieb ausgelegt. Im Test von ca. 2 Wochen hatte die FB 7170 zweimal dIe Verbindung verloren.
      Dieses kann natürlich auch an der alten Fritzbox liegen die ich benutzt habe.

      Gruss
      Daniel Medic

  2. Holger Voges

    Hi Daniel,
    klappt die Konfiguration noch? Ich bekomme die Fritzbox bei mir nicht mehr verbunden. Leider sind die Logging-Möglichkeiten ja auf beiden Seiten eher spährlich…
    Viele Grüße,
    Holger

    1. Daniel Medic

      Hallo Holger
      Ich war mal so frei und habe das „Site 2 Site VPN“ via FritzBox 7170 erfolgreich neu Aufgebaut. Der initiale Verbindungsaufbau dauerte ca. 10 Minuten.

      So habe mal ein paar Pakete durch das VPN geschickt und es läuft seit ca. 2h stabil. Somit kann ich Deine Frage mit „Ja“ beantworten.

      gruß
      Daniel Medic

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

13 + acht =