Configuración de un cliente de OpenVPN para Azure virtual WAN

En este artículo se ofrece ayuda para configurar los clientes del protocolo OpenVPN®. También puede usar el cliente VPN de Azure para Windows 10 y conectarse mediante el protocolo OpenVPN. Para más información, consulte Configuración de un cliente VPN para conexiones P2S OpenVPN.

Antes de empezar

Cree una configuración de VPN de usuario (de punto a sitio). Asegúrese de seleccionar "OpenVPN" como el tipo de túnel. Para conocer los pasos, consulte Creación de una configuración de P2S para Azure Virtual WAN.

Clientes Windows

Nota

La versión 2.6 del cliente OpenVPN aún no se admite.

  1. Descargue e instale el cliente OpenVPN (versión 2.4 o superior) desde el sitio web de OpenVPN oficial. La versión 2.6 aún no se admite.

  2. Localice el paquete de configuración del perfil del cliente VPN que ha generado y descargado en el equipo. Extraiga el paquete. Vaya a la carpeta OpenVPN y abra el archivo de configuración vpnconfig.ovpn con el Bloc de notas.

  3. Después, busque el certificado secundario que ha creado. Si no tiene el certificado, use uno de los vínculos siguientes para obtener los pasos necesarios a fin de exportar el certificado. Usará la información del certificado en el paso siguiente.

  4. En el certificado secundario, extraiga la clave privada y la huella digital de base64 de .pfx. Hay varias formas de hacerlo. Una de ellas es usar OpenSSL en su equipo. El archivo profileinfo.txt contiene la clave privada y la huella digital de la entidad de certificación y el certificado de cliente. Asegúrese de usar la huella digital del certificado de cliente.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    
  5. Cambie al archivo vpnconfig.ovpn que ha abierto en el Bloc de notas. Rellene la sección entre <cert> y </cert> para obtener los valores de $CLIENT_CERTIFICATE, $INTERMEDIATE_CERTIFICATE y $ROOT_CERTIFICATE como se muestra a continuación.

       # P2S client certificate
       # please fill this field with a PEM formatted cert
       <cert>
       $CLIENT_CERTIFICATE
       $INTERMEDIATE_CERTIFICATE (optional)
       $ROOT_CERTIFICATE
       </cert>
    
    • Abra profileinfo.txt del paso anterior en el Bloc de notas. Puede identificar cada uno de los certificados si examina la línea subject=. Por ejemplo, si el certificado secundario se denomina P2SChildCert, el certificado de cliente estará después del atributo subject=CN = P2SChildCert.
    • Para cada certificado de la cadena, copie el texto (incluido y entre) "-----BEGIN CERTIFICATE-----" y "-----END CERTIFICATE-----".
    • Incluya solo un valor $INTERMEDIATE_CERTIFICATE si tiene un certificado intermedio en el archivo profileinfo.txt.
  6. Abra el archivo profileinfo.txt en el Bloc de notas. Para obtener la clave privada, seleccione el texto (incluido y entre) "-----BEGIN PRIVATE KEY-----" y "-----END PRIVATE KEY-----" y cópielo.

  7. Vuelva al archivo vpnconfig.ovpn en el Bloc de notas y busque esta sección. Pegue la clave privada y reemplace todo lo que hay entre <key> y </key>.

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  8. No cambie los demás campos. Use los datos de la configuración de entrada del cliente para conectarse a la VPN.

  9. Copie el archivo vpnconfig.ovpn en la carpeta C:\Program Files\OpenVPN\config.

  10. Haga clic con el botón derecho en el icono de OpenVPN en la bandeja del sistema y después haga clic en Conectar.

Clientes macOS

Importante

Solo MacOS 10.13 y las versiones posteriores son compatibles con el protocolo OpenVPN.

Nota:

La versión 2.6 del cliente OpenVPN aún no se admite.

  1. Descargue e instale un cliente OpenVPN, como TunnelBlick.

  2. Si aún no lo ha hecho, descargue el paquete de perfil de cliente VPN de Azure Portal.

  3. Descomprima el perfil. Abra el archivo de configuración vpnconfig.ovpn desde la carpeta OpenVPN en un editor de texto.

  4. Rellene la sección de certificado cliente de P2S con la clave pública del certificado cliente de P2S en Base64. En los certificados con formato PEM, puede abrir el archivo .cer y copiar la clave de base64 entre los encabezados de certificados.

  5. Rellene la sección de la clave privada con la clave privada del certificado cliente de P2S en Base64. Consulte Exportación de la clave privada en el sitio de OpenVPN para obtener información sobre cómo extraer una clave privada.

  6. No cambie los demás campos. Use los datos de la configuración de entrada del cliente para conectarse a la VPN.

  7. Haga doble clic en el archivo de perfil para crear el perfil en Tunnelblick.

  8. Inicie Tunnelblick desde la carpeta de aplicaciones.

  9. Haga clic en el icono de Tunneblick en la bandeja del sistema y seleccione Conectar.

Clientes iOS

Importante

Solo iOS 11.0 y las versiones posteriores son compatibles con el protocolo OpenVPN.

Nota

La versión 2.6 del cliente OpenVPN aún no se admite.

  1. Instale el cliente de OpenVPN (versión 2,4 o posterior) desde App Store. La versión 2.6 aún no se admite.

  2. Si aún no lo ha hecho, descargue el paquete de perfil de cliente VPN de Azure Portal.

  3. Descomprima el perfil. Abra el archivo de configuración vpnconfig.ovpn desde la carpeta OpenVPN en un editor de texto.

  4. Rellene la sección de certificado cliente de P2S con la clave pública del certificado cliente de P2S en Base64. En los certificados con formato PEM, puede abrir el archivo .cer y copiar la clave de base64 entre los encabezados de certificados.

  5. Rellene la sección de la clave privada con la clave privada del certificado cliente de P2S en Base64. Consulte Exportación de la clave privada en el sitio de OpenVPN para obtener información sobre cómo extraer una clave privada.

  6. No cambie los demás campos.

  7. Envíe por correo electrónico el archivo de perfil (.ovpn) a su cuenta de correo electrónico configurada en la aplicación de correo en su iPhone.

  8. Abra el correo electrónico en la aplicación de correo del iPhone y pulse en el archivo adjunto.

    La captura de pantalla muestra un mensaje listo para ser enviado.

  9. Pulse More (Más) si no ve la opción Copy to OpenVPN (Copiar a OpenVPN).

    Captura de pantalla que muestra que hay que tocar Más.

  10. Pulse Copy to OpenVPN (Copiar a OpenVPN).

    Captura de pantalla que muestra Copiar en OpenVPN.

  11. Pulse en ADD en la página Import Profile (Importar perfil).

    Captura de pantalla que muestra Importar perfil.

  12. Pulse en ADD en la página Imported Profile (Perfil importado).

    Captura de pantalla que muestra Perfil importado.

  13. Inicie la aplicación OpenVPN y deslice el conmutador de la página Profiles (Perfiles) a la derecha para conectar.

    Captura de pantalla que muestra Deslizar para conectar.

Clientes Linux

Nota:

La versión 2.6 del cliente OpenVPN aún no se admite.

  1. Abra una nueva sesión de terminal. Para abrir una nueva sesión, presione "CTRL + ALT + T" al mismo tiempo.

  2. Escriba el siguiente comando para instalar los componentes necesarios:

    sudo apt-get install openvpn
    sudo apt-get -y install network-manager-openvpn
    sudo service network-manager restart
    
  3. Descargue el perfil de VPN para la puerta de enlace. Esto se puede hacer desde la pestaña de configuración de punto a sitio en Azure Portal.

  4. Exporte el certificado de cliente P2P que ha creado y cargado en la configuración de P2S en la puerta de enlace. Consulte Punto a sitio de Virtual WAN para obtener instrucciones.

  5. Extraiga la clave privada y la huella digital de base64 del archivo .pfx. Hay varias formas de hacerlo. Una de ellas es usar OpenSSL en su equipo.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    

    El archivo profileinfo.txt contendrá la clave privada y la huella digital de la entidad de certificación y el certificado de cliente. Asegúrese de usar la huella digital del certificado de cliente.

  6. Abra profileinfo.txt en un editor de texto. Para obtener la huella digital del certificado (secundario) de cliente, seleccione el texto (incluido y entre) "---BEGIN CERTIFICATE---" y "---END CERTIFICATE---" para el certificado secundario y cópielo. Puede identificar el certificado secundario si examina la línea subject=/.

  7. Abra el archivo vpnconfig.ovpn y busque la sección que se muestra a continuación. Reemplace todo lo que aparece entre "cert" y "/cert".

    # P2S client certificate
    # please fill this field with a PEM formatted cert
    <cert>
    $CLIENTCERTIFICATE
    </cert>
    
  8. Abra el archivo profileinfo.txt en un editor de texto. Para obtener la clave privada, seleccione el texto incluido y entre "-----BEGIN PRIVATE KEY-----" y "-----END PRIVATE KEY-----" y cópielo.

  9. Abra el archivo vpnconfig.ovpn en un editor de texto y busque esta sección. Pegue la clave privada y reemplace todo lo que hay entre "key" y "/key".

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  10. No cambie los demás campos. Use los datos de la configuración de entrada del cliente para conectarse a la VPN.

  11. Para conectarse mediante la línea de comandos, escriba el siguiente comando:

    sudo openvpn --config <name and path of your VPN profile file>&
    
  12. Para conectarse mediante la GUI, vaya a la configuración del sistema.

  13. Haga clic en + para agregar una nueva conexión VPN.

  14. En Agregar VPN, seleccione Importar desde archivo....

  15. Vaya al archivo de perfil y haga doble clic o seleccione Abrir.

  16. Haga clic en Agregar en la ventana Agregar VPN.

    Captura de pantalla que muestra Importar desde archivo en una página Agregar VPN.

  17. Puede conectarse mediante la activación de VPN en la página Configuración de red o en el icono de red de la bandeja del sistema.

Pasos siguientes

Para más información sobre VPN de usuario (de punto a sitio), consulte Creación de conexiones VPN de usuario.

"OpenVPN" es una marca comercial de OpenVPN Inc.