Configurare un client VPN per l'autenticazione da punto a sito: RADIUS - Autenticazione password
Per connettersi a una rete virtuale tramite connessione da punto a sito (P2S), è necessario configurare il dispositivo client da cui si effettuerà la connessione. È possibile creare connessioni VPN da punto a sito da dispositivi client Windows, macOS e Linux. Questo articolo illustra come creare e installare la configurazione del client VPN per l'autenticazione RADIUS con nome utente/password.
Quando si usa l'autenticazione RADIUS, sono disponibili più istruzioni di autenticazione: l’autenticazione del certificato, l’autenticazione della password e altri metodi e protocolli di autenticazione. La configurazione dei client VPN è diversa per ogni tipo di autenticazione. Per configurare un client VPN, usare i file di configurazione client che contengono le impostazioni necessarie.
Nota
A partire dal 1 luglio 2018, verrà rimosso il supporto per TLS 1.0 e 1.1 da Gateway VPN di Azure. Gateway VPN supporterà solo TLS 1.2. Sono interessate solo le connessioni da punto a sito. Le connessioni da sito a sito non saranno interessate. Se si usa TLS per le reti VPN da punto a sito nei client Windows 10 o versione successiva, non è necessario intervenire in alcun modo. Se si usa TLS per le connessioni da punto a sito nei client Windows 7 e Windows 8, vedere le domande frequenti su Gateway VPN per istruzioni per l'aggiornamento.
Workflow
Di seguito è riportato il flusso di lavoro di configurazione per l'autenticazione RADIUS da punto a sito:
- Configurare il gateway VPN di Azure per la connettività da punto a sito.
- Configurare il server RADIUS per l'autenticazione.
- Ottenere la configurazione del client VPN per l'opzione di autenticazione scelta e usarla per configurare il client VPN (questo articolo).
- Completare la configurazione da punto a sito e connettersi.
Importante
Se vengono apportate modifiche alla configurazione VPN da punto a sito, ad esempio al tipo di autenticazione o al tipo di protocollo VPN, dopo la generazione del profilo di configurazione del client VPN, è necessario generare e installare una nuova configurazione del client VPN nei dispositivi degli utenti.
È possibile configurare l'autenticazione con nome utente/password per l'uso di Active Directory oppure senza usare Active Directory. In ogni scenario, verificare che tutti gli utenti che effettuano la connessione abbiano credenziali nome utente/password autenticabili tramite RADIUS.
Quando si configura l'autenticazione con nome utente/password, è possibile creare una configurazione solo per il protocollo di autenticazione con nome utente e password EAP-MSCHAPv2. Nei comandi -AuthenticationMethod
è EapMSChapv2
.
Generare i file di configurazione del client VPN
È possibile generare i file di configurazione del client VPN usando il portale di Azure O Azure PowerShell.
Azure portal
- Passare al gateway di rete virtuale.
- Fare clic su Configurazione da punto a sito.
- Fare clic su Scarica client VPN.
- Selezionare il client e compilare le informazioni richieste.
- Fare clic su Scarica per generare il file .zip.
- Il file .zip viene scaricato, in genere nella cartella Download.
Azure PowerShell
Generare i file di configurazione del client VPN per l'uso con l'autenticazione con nome utente/password. È possibile generare i file di configurazione del client VPN con il comando seguente:
New-AzVpnClientConfiguration -ResourceGroupName "TestRG" -Name "VNet1GW" -AuthenticationMethod "EapMSChapv2"
L'esecuzione del comando restituisce un collegamento. Copiare e incollare il collegamento in un Web browser per scaricare VpnClientConfiguration.zip. Decomprimendo il file verranno visualizzate le cartelle seguenti:
- WindowsAmd64 e WindowsX86: queste cartelle contengono i pacchetti del programma di installazione di Windows, rispettivamente a 64 bit e a 32 bit.
- Generic: questa cartella contiene le informazioni generali da usare per creare una configurazione del client VPN personalizzata. Non è necessario disporre di questa cartella per le configurazioni di autenticazione con nome utente/password.
- Mac: se durante la creazione del gateway di rete virtuale è stato configurato IKEv2, è presente una cartella denominata Mac contenente un file denominato mobileconfig. Questo file viene usato per configurare i client Mac.
Se sono già stati creati file di configurazione del client, è possibile recuperarli tramite il cmdlet Get-AzVpnClientConfiguration
. Ma se si apportano modifiche alla configurazione VPN da punto a sito, ad esempio al tipo di autenticazione o al tipo di protocollo VPN, la configurazione non viene aggiornata automaticamente. Per creare un nuovo download della configurazione, è necessario eseguire il cmdlet New-AzVpnClientConfiguration
.
Per recuperare i file di configurazione client generati in precedenza, usare il comando seguente:
Get-AzVpnClientConfiguration -ResourceGroupName "TestRG" -Name "VNet1GW"
Client VPN Windows
È possibile usare lo stesso pacchetto di configurazione del client VPN in ogni computer client Windows, a condizione che la versione corrisponda all'architettura del client. Per l'elenco dei sistemi operativi client supportati, vedere le domande frequenti.
Per configurare il client VPN Windows nativo per l'autenticazione del certificato, usare questa procedura:
Selezionare i file di configurazione del client VPN corrispondenti all'architettura del computer Windows. Per un'architettura con processore a 64 bit, scegliere il pacchetto di installazione VpnClientSetupAmd64. Per un'architettura con processore a 32 bit, scegliere il pacchetto di installazione VpnClientSetupX86.
Fare doppio clic sul pacchetto per installarlo. Se viene visualizzato un popup SmartScreen, selezionare Altre informazioni>Esegui comunque.
Nel computer client andare a Impostazioni di rete e selezionare VPN. La connessione VPN viene visualizzata con il nome della rete virtuale a cui si connette.
Client VPN Mac (macOS)
Selezionare il file VpnClientSetup mobileconfig e inviarlo a ogni utente, tramite posta elettronica o un altro metodo.
Individuare il file mobileconfig nel computer Mac.
Passaggio facoltativo - Se si vuole specificare un DNS personalizzato, aggiungere le righe seguenti al file mobileconfig:
<key>DNS</key> <dict> <key>ServerAddresses</key> <array> <string>10.0.0.132</string> </array> <key>SupplementalMatchDomains</key> <array> <string>TestDomain.com</string> </array> </dict>
Fare doppio clic sul profilo per installarlo e selezionare Continua. Il nome del profilo corrisponde al nome della rete virtuale.
Selezionare Continua per considerare attendibile il mittente del profilo e procedere con l'installazione.
Durante l'installazione del profilo, è possibile specificare il nome utente e la password usati per l'autenticazione VPN. Non è obbligatorio immettere queste informazioni. Se si esegue questa operazione, le informazioni vengono salvate e usate automaticamente quando si avvia una connessione. Selezionare Installa per continuare.
Immettere un nome utente e una password per ottenere i privilegi richiesti per installare il profilo nel computer. Seleziona OK.
Dopo che il profilo è stato installato, è visibile nella finestra di dialogo Profili. È anche possibile aprire questa finestra di dialogo in un secondo momento da Preferenze di Sistema.
Per accedere alla connessione VPN, aprire la finestra di dialogo Network da Preferenze di Sistema.
La connessione VPN compare con il nome IkeV2-VPN. È possibile modificare il nome aggiornando il file mobileconfig.
Selezionare Impostazioni autenticazione. Selezionare Nome utente nell'elenco e immettere le proprie credenziali. Se sono state immesse in precedenza, l'opzione Nome utente è selezionata automaticamente nell'elenco e il nome utente e la password sono già inseriti. Scegliere OK per salvare le impostazioni.
Nella finestra di dialogo Network selezionare Applica per salvare le modifiche. Per avviare la connessione, selezionare Connetti.
Client VPN Linux - strongSwan
Le istruzioni seguenti sono state create usando strongSwan 5.5.1 in Ubuntu 17.0.4.
Aprire il Terminale per installare strongSwan e il relativo gestore di rete eseguendo il comando riportato nell'esempio. Se si riceve un errore relativo a
libcharon-extra-plugins
, sostituirlo constrongswan-plugin-eap-mschapv2
.Selezionare l'icona Network Manager (freccia su/freccia giù) e selezionare Edit Connections (Modifica connessioni).
Selezionare il pulsante Add (Aggiungi) per creare una nuova connessione.
Selezionare IPsec/IKEv2 (strongswan) dal menu a discesa e quindi selezionare Create (Crea). In questo passaggio è possibile rinominare la connessione.
Aprire il file VpnSettings.xml dalla cartella Generic dei file di configurazione client scaricati. Trovare il tag denominato
VpnServer
e copiare il nome, che inizia conazuregateway
e termina con.cloudapp.net
.Incollare il nome nel campo Address (Indirizzo) della nuova connessione VPN nella sezione Gateway. Successivamente, selezionare l'icona della cartella alla fine del campo Certificate (Certificato), passare alla cartella Generic e selezionare il file VpnServerRoot.
Nella sezione Client della connessione selezionare EAP per Authentication (Autenticazione) e immettere il nome utente e la password personali. Per salvare queste informazioni, è possibile che sia necessario selezionare l'icona a forma di lucchetto a destra. Selezionare quindi Salva.
Selezionare l'icona Network Manager (freccia su/freccia giù) e passare il mouse su VPN Connections (Connessioni VPN). Viene visualizzata la connessione VPN creata. Per avviare la connessione, selezionarla.
Passaggi aggiuntivi per la macchina virtuale di Azure
Se si esegue la procedura in una macchina virtuale di Azure che esegue Linux, è necessario eseguire altri passaggi.
Modificare il file /etc/netplan/50-cloud-init.yaml per includere il parametro seguente per l'interfaccia
renderer: NetworkManager
Dopo aver modificato il file, eseguire i due comandi seguenti per caricare la nuova configurazione
sudo netplan generate
sudo netplan apply
Arrestare/avviare o ridistribuire la macchina virtuale.
Passaggi successivi
Tornare all'articolo per completare la configurazione della connessione da punto a sito.
Per informazioni sulla risoluzione dei problemi della connessione da punto a sito, vedere Risoluzione dei problemi di connessione da punto a sito di Azure.