Solution VPN Point to Site Azure avec Site à Site. Avis?

Nous utilisons actuellement PULSE VPN pour notre solution VPN et souhaitons tester le VPN Point to Site d’Azure. Une passerelle virtuelle existe déjà pour notre Site à Site. Le Point à Site serait pour une connectivité à distance pour les ressources locales via Site à Site.

Quelqu’un a-t-il de l’expérience avec ce VPN Point to Site d’Azure jusqu’à présent? Y a-t-il des problèmes avec le client VPN Azure ou le client Windows natif?

Ma compréhension limitée est que cela s’intègre à Windows 10 sans client spécialisé tant que vous utilisez l’authentification RADIUS ou CERT. L’authentification Azure Active Directory semble nécessiter le client VPN Azure, mais permet aussi MFA.

Il semble aussi que nous pourrions ajouter cela directement à la configuration de notre passerelle virtuelle existante utilisée pour Site à Site, en ajoutant simplement une plage qui ne chevauche pas avec les réseaux internes.

Je n’ai pas encore regardé si cela pouvait être fait avec le réseau virtuel HUB, mais cela pourrait ne pas être nécessaire.

Oui, c’est possible, à condition d’ajouter votre sous-réseau P2S dans votre tunnel IPSEC et d’avoir les routes correctes en place.

https://docs.microsoft.com/fr-fr/azure/vpn-gateway/vpn-gateway-about-point-to-site-routing#vnetbranch

J’ai lu ici qu’il y a quelques différences entre les clients Windows et non-Windows.

J’ai déjà construit cela et écrit un blog à ce sujet. J’ai utilisé le client VPN Azure pour P2S et les bureaux utilisent un S2S vers la même passerelle.

Cela permet d’atteindre les services locaux via VPN.

L’authentification AzureAD fonctionne très bien avec le client de l’App Store.

Fonctionne parfaitement pour nous… La seule chose que les gens se plaignent, c’est que le client VPN Azure ne permet pas plus d’une connexion à la fois.

Après lecture, bon à savoir. Merci.

Exceptionnellement précieux, excellente lecture. Merci !