Bagikan melalui


Mengonfigurasi klien OpenVPN untuk koneksi autentikasi sertifikat P2S - Linux

Artikel ini membantu Anda menyambungkan ke jaringan virtual Azure (VNet) menggunakan VPN Gateway point-to-site (P2S) dan autentikasi Sertifikat dari Linux menggunakan klien OpenVPN.

Sebelum Anda mulai

Verifikasi bahwa Anda berada di artikel yang benar. Tabel berikut ini memperlihatkan artikel konfigurasi yang tersedia untuk klien Vpn Azure VPN Gateway P2S. Langkah-langkah berbeda, tergantung pada jenis autentikasi, jenis terowongan, dan OS klien.

Autentikasi Jenis terowongan OS Klien Klien VPN
Sertifikat
IKEv2, SSTP Windows Klien VPN asli
IKEv2 macOS Klien VPN asli
IKEv2 Linux strongSwan
OpenVPN Windows Klien Azure VPN
Klien OpenVPN
OpenVPN macOS Klien OpenVPN
OpenVPN iOS Klien OpenVPN
OpenVPN Linux Klien Azure VPN
Klien OpenVPN
Microsoft Entra ID
OpenVPN Windows Klien Azure VPN
OpenVPN macOS Klien Azure VPN
OpenVPN Linux Klien Azure VPN

Prasyarat

Artikel ini mengasumsikan bahwa Anda telah melakukan prasyarat berikut:

  • Anda membuat dan mengonfigurasi gateway VPN untuk autentikasi sertifikat titik-ke-situs dan jenis terowongan OpenVPN. Lihat Mengonfigurasi pengaturan server untuk koneksi VPN Gateway P2S - autentikasi sertifikat untuk langkah-langkahnya.
  • Anda membuat dan mengunduh file konfigurasi klien VPN. Lihat Membuat file konfigurasi profil klien VPN untuk langkah-langkahnya.
  • Anda dapat membuat sertifikat klien, atau memperoleh sertifikat klien yang sesuai yang diperlukan untuk autentikasi.

Persyaratan koneksi

Untuk menyambungkan ke Azure menggunakan klien OpenVPN menggunakan autentikasi sertifikat, setiap klien yang menyambungkan memerlukan item berikut:

  • Perangkat lunak Open VPN Client harus diinstal dan dikonfigurasi pada setiap klien.
  • Klien harus memiliki sertifikat yang benar yang diinstal secara lokal.

Alur kerja

Alur kerja untuk artikel ini adalah:

  1. Instal klien OpenVPN.
  2. Lihat file konfigurasi profil klien VPN yang terkandung dalam paket konfigurasi profil klien VPN yang Anda buat.
  3. Konfigurasikan klien OpenVPN.
  4. Sambungkan ke Azure.

Tentang sertifikat

Untuk autentikasi sertifikat, sertifikat klien harus diinstal pada setiap komputer klien. Sertifikat klien yang ingin Anda gunakan harus diekspor dengan kunci privat, dan harus berisi semua sertifikat di jalur sertifikasi. Selain itu, untuk beberapa konfigurasi, Anda juga perlu menginstal informasi sertifikat akar.

Klien OpenVPN dalam artikel ini menggunakan sertifikat yang diekspor dengan format .pfx . Anda dapat mengekspor sertifikat klien dengan mudah ke format ini menggunakan instruksi Windows. Lihat Mengekspor sertifikat klien - pfx. Jika Anda tidak memiliki komputer Windows, sebagai solusinya, Anda dapat menggunakan VM Windows kecil untuk mengekspor sertifikat ke format .pfx yang diperlukan. Saat ini, instruksi OpenSSL Linux yang kami berikan hanya menghasilkan format .pem .

Langkah-langkah konfigurasi

Bagian ini membantu Anda mengkonfigurasi klien Linux untuk autentikasi sertifikat yang menggunakan jenis tunnel OpenVPN. Untuk tersambung ke Azure, unduh klien OpenVPN dan konfigurasikan profil koneksi.

Catatan

Klien OpenVPN versi 2.6 belum didukung.

  1. Membuka sesi Terminal baru. Anda dapat membuka sesi baru dengan menekan 'Ctrl + Alt + t' secara bersamaan.

  2. Masukkan perintah berikut untuk menginstal komponen yang diperlukan:

    sudo apt-get install openvpn
    sudo apt-get -y install network-manager-openvpn
    sudo service network-manager restart
    
  3. Selanjutnya, buka folder profil klien VPN dan buka zip untuk melihat file.

  4. Ekspor sertifikat klien P2S yang Anda buat dan unggah ke konfigurasi P2S Anda di gateway. Untuk langkah-langkahnya, lihat VPN Gateway titik-ke-situs.

  5. Ekstrak kunci privat dan sidik jari base64 dari .pfx. Ada beberapa cara untuk melakukan ini. Menggunakan OpenSSL di komputer Anda adalah salah satu caranya.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    

    File profileinfo.txt berisi kunci privat dan thumbprint untuk CA, dan sertifikat Klien. Pastikan untuk menggunakan thumbprint sertifikat klien.

  6. Buka profileinfo.txt di editor teks. Untuk mendapatkan thumbprint sertifikat klien (elemen anak), pilih teks termasuk dan di antarany "-----BEGIN CERTIFICATE-----" dan "-----END CERTIFICATE-----" untuk sertifikat elemen anak dan salin. Anda dapat mengidentifikasi sertifikat elemen anak dengan melihat baris subject=/.

  7. Buka file vpnconfig.ovpn dan temukan bagian dalam contoh berikut. Ganti semuanya antara "cert" dan "/cert".

    # P2S client certificate
    # please fill this field with a PEM formatted cert
    <cert>
    $CLIENTCERTIFICATE
    </cert>
    
  8. Buka profileinfo.txt di editor teks. Untuk mendapatkan kunci privat, pilih teks termasuk dan antara "-----BEGIN PRIVATE KEY-----" dan "-----END PRIVATE KEY-----" dan salin.

  9. Buka file vpnconfig.ovpn di editor teks dan temukan bagian ini. Tempel kunci privat mengganti segala sesuatu antara dan "kunci" dan "/kunci".

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  10. Jangan ubah bidang lainnya. Gunakan konfigurasi terisi dalam input klien untuk menyambungkan ke VPN.

    • Untuk menyambungkan menggunakan baris perintah, ketikkan perintah berikut:

      sudo openvpn --config <name and path of your VPN profile file>&
      
    • Untuk memutuskan sambungan menggunakan baris perintah, ketik perintah berikut:

      sudo pkill openvpn
      
    • Untuk menyambungkan menggunakan GUI, buka pengaturan sistem.

  11. Pilih + untuk menambahkan koneksi VPN baru.

  12. Di bawah Tambahkan VPN, pilih Impor dari file...

  13. Telusuri ke file profil dan klik ganda atau pilih Buka

  14. Pilih Tambahkan di jendela Tambahkan VPN .

    Cuplikan layar yang menampilkan Impor dari file di halaman Tambahkan VPN.

  15. Anda bisa tersambung dengan AKTIFKAN VPN pada halaman Pengaturan Jaringan, atau di bawah ikon jaringan di baki sistem.

Langkah berikutnya

Untuk langkah tambahan, kembali ke artikel portal Azure P2S.