无法使用netgear路由器连接到Windows Azure虚拟networking

有没有人使用Netgear路由器成功连接到Windows Azure虚拟networking

我尝试使用Netgear FVS318G VPN防火墙路由器连接到Windows Azure虚拟networking。 我能够创build一个49个字符的预共享密钥(在Netgear路由器上的限制),这要归功于我在互联网上find的代码。 在审查了为思科和瞻博networking路由器提供的模板之后,我把类似的设置放到了Netgear路由器上。 我正在接受第一阶段和第二阶段谈判的时间错误。

我设置的虚拟networking遵循教程中的示例:•FrontEnd:10.4.2.0/24•BackEnd:10.4.3.0/24•ADDNS:10.4.4.0/24•DNSServer:10.1.0.21•Gateway:10.4.1.0/24 •内部networking:10.1.0.0/24

在路由器中,我设置了IKE提议,指向我们的公共IP地址和由虚拟networkingconfiguration提供的公共IP地址。 以及内部networking10.1.0.0/24和网关networking10.4.1.0/24之间的IPSec。

在提案中,我使用了AES128,SHA1,Group2和死对等检测。

以下是路由器VPN日志中的消息示例。 消息按降序排列。

2012年8月9日19:56:50 [FVS318g] [IKE]找不到configuration168.62.165.4 [1024] _
2012年8月9日19:56:30 [FVS318g] [IKE]阶段1协商失败,因为时间为168.62.165.4 [500]。 696cb5bec1f28e81:0000000000000000_
2012年8月9日19:56:01 [FVS318g] [IKE]阶段2协商失败,因为等待阶段1。 _
2012年8月9日19:56:01 [FVS318g] [IKE]无效的SA协议types:0_
2012年8月9日19:55:40 [FVS318g] [IKE]找不到configuration168.62.165.4 [1024] _
2012年8月9日19:55:30 [FVS318g] [IKE]设置DPD供应商ID 2012年8月9日19:55:30 [FVS318g] [IKE]开始身份保护模式._
2012年8月9日19:55:30 [FVS318g] [IKE]开始新的阶段1协商:70.182.146.165 [500] = = 168.62.165.4 [500] _
2012年8月9日19:55:30 [FVS318g] [IKE]configuration为168.62.165.4._
2012年8月9日19:55:25 [FVS318g] [IKE]接受build立IKE-SA的请求:168.62.165.4_
2012年8月9日19:55:25 [FVS318g] [IKE]添加标识为“MP2CCloudNetwork”的IKEconfiguration_
2012年8月9日19:55:25 [FVS318g] [IKE]添加标识符为“MP2CCloudNetwork”的IPSecconfiguration_

在与Netgear支持技术人员进行了更多的工作后,路由器即使具有针对Azure虚拟networking列出的function,也与虚拟networking的VPN连接不兼容。

我可以想象OP在这一点上已经开始了,但是如果其他人发现这个post就像我在试图解决这个问题时所做的那样,事实上可以将一个Netgear VPN连接到一个Windows Azure虚拟networking。 我详细写了我的经验。 如果您有任何疑问,请在我的博客上发表评论。 我希望这是有帮助的。

http://exactsolutions.biz/blog/2013/5/3/adfs_on_azure_virtual_machines_part_1

从上面的链接:

这些步骤适用于Netgear的Prosafe VPN路由器,但对于尝试使用不在“已批准”列表中的路由器的用户,这里有一些有用的信息。 使用Netgear路由器(或许多其他专用路由器)作为Azure VPN的主要障碍是PSK长度。 你看,Azure VPN默认的PSK长度是50个字符,许多路由器的最大PSK长度是…你猜它是49个字符。 PSK的长度是可以改变的,但不幸的是,这个过程并不是因为心灵的模糊。 幸运的是,我已经为你做了繁重的工作,并创build了一个C#控制台应用程序,将改变你的设置。 如果您不想信任我的应用程序,可以在此处按照我手动过程的原始大纲进行操作。