다음을 통해 공유


P2S 인증서 인증 연결에 대한 OpenVPN 클라이언트 구성 - Linux

이 문서는 OpenVPN 클라이언트를 사용하여 Linux에서 VPN Gateway P2S(지점 및 사이트 간) 및 인증서 인증을 사용하여 Azure VNet(가상 네트워크)에 연결하는 데 도움이 됩니다.

시작하기 전에

올바른 문서에 있는지 확인합니다. 다음 표에서는 Azure VPN Gateway P2S VPN 클라이언트에 사용할 수 있는 구성 문서를 보여 줍니다. 인증 유형, 터널 유형 및 클라이언트 OS에 따라 단계가 다릅니다.

인증 터널 종류 클라이언트 OS VPN 클라이언트
인증서
IKEv2, SSTP Windows 네이티브 VPN 클라이언트
IKEv2 macOS 네이티브 VPN 클라이언트
IKEv2 Linux strongSwan
OpenVPN Windows Azure VPN 클라이언트
OpenVPN 클라이언트
OpenVPN macOS OpenVPN 클라이언트
OpenVPN iOS OpenVPN 클라이언트
OpenVPN Linux Azure VPN Client
OpenVPN 클라이언트
Microsoft Entra ID
OpenVPN Windows Azure VPN 클라이언트
OpenVPN macOS Azure VPN Client
OpenVPN Linux Azure VPN Client

필수 조건

이 문서에서는 이미 다음 필수 구성 요소를 수행했다고 가정합니다.

연결 요구 사항

인증서 인증을 사용하는 OpenVPN 클라이언트를 사용하여 Azure에 연결하려면 각 연결 클라이언트에 다음 항목이 필요합니다.

  • Open VPN Client 소프트웨어는 각 클라이언트에 설치 및 구성되어야 합니다.
  • 클라이언트에는 로컬에 올바른 인증서가 설치되어 있어야 합니다.

워크플로

이 문서의 워크플로는 다음과 같습니다.

  1. OpenVPN 클라이언트를 설치합니다.
  2. 생성한 VPN 클라이언트 프로필 구성 패키지에 포함된 VPN 클라이언트 프로필 구성 파일을 봅니다.
  3. OpenVPN 클라이언트를 구성합니다.
  4. Azure에 연결

인증서 정보

인증서 인증의 경우 클라이언트 인증서를 각 클라이언트 컴퓨터에 설치해야 합니다. 사용하려는 클라이언트 인증서는 프라이빗 키를 사용하여 내보내야 하며 인증 경로에 있는 모든 인증서를 포함해야 합니다. 또한 일부 구성의 경우 루트 인증서 정보도 설치해야 합니다.

이 문서의 OpenVPN 클라이언트는 .pfx 형식으로 내보낸 인증서를 사용합니다. Windows 지침을 사용하여 클라이언트 인증서를 이 형식으로 쉽게 내보낼 수 있습니다. 클라이언트 인증서 내보내기 - pfx를 참조하세요. Windows 컴퓨터가 없는 경우 차선책으로 작은 Windows VM을 사용하여 필요한 .pfx 형식으로 인증서를 내보낼 수 있습니다. 현재 제공되는 OpenSSL Linux 지침은 .pem 형식만 생성합니다.

구성 단계

이 섹션은 OpenVPN 터널 유형을 사용하는 인증서 인증을 위해 Linux 클라이언트를 구성하는 데 도움이 됩니다. Azure에 연결하려면 OpenVPN 클라이언트를 다운로드하고 연결 프로필을 구성합니다.

참고 항목

OpenVPN 클라이언트 버전 2.6은 아직 지원되지 않습니다.

  1. 새 터미널 세션을 엽니다. ‘Ctrl+Alt+t’를 동시에 누르면 새 세션을 열 수 있습니다.

  2. 다음 명령을 입력하여 필요한 구성 요소를 설치합니다.

    sudo apt-get install openvpn
    sudo apt-get -y install network-manager-openvpn
    sudo service network-manager restart
    
  3. 다음으로, VPN 클라이언트 프로필 폴더로 이동하고 압축을 풀어 파일을 봅니다.

  4. 만들고 게이트웨이의 P2S 구성에 업로드한 P2S 클라이언트 인증서를 내보냅니다. 단계는 지점 및 사이트 간 VPN Gateway를 참조하세요.

  5. .pfx에서 프라이빗 키 및 base64 지문을 추출합니다. 이 작업은 다양한 방법으로 수행할 수 있습니다. 컴퓨터에서 OpenSSL을 사용하는 것이 하나의 방법입니다.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    

    profileinfo.txt 파일은 CA 및 클라이언트 인증서에 대한 프라이빗 키 및 지문을 포함합니다. 클라이언트 인증서의 지문을 사용해야 합니다.

  6. 텍스트 편집기에서 profileinfo.txt를 엽니다. 클라이언트(자식) 인증서의 지문을 가져오려면 자식 인증서에 대한 "-----BEGIN CERTIFICATE-----" 및 "-----END CERTIFICATE-----"를 포함하는 해당 항목 사이의 텍스트를 선택하고 복사합니다. 제목=/ 줄을 확인하여 자식 인증서를 식별할 수 있습니다.

  7. vpnconfig.ovpn 파일을 열고 다음 예제에서 섹션을 찾습니다. “cert”와 “/cert” 사이의 모든 항목을 바꿉니다.

    # P2S client certificate
    # please fill this field with a PEM formatted cert
    <cert>
    $CLIENTCERTIFICATE
    </cert>
    
  8. 텍스트 편집기에서 profileinfo.txt를 엽니다. 프라이빗 키를 가져오려면 ‘-----BEGIN PRIVATE KEY-----’와 ‘-----END PRIVATE KEY-----’를 포함한 그 사이의 텍스트를 선택하고 복사합니다.

  9. 텍스트 편집기에서 vpnconfig.ovpn 파일을 열고 이 섹션을 찾습니다. “key”와 “/key” 사이의 모든 항목을 대체하는 프라이빗 키를 붙여넣습니다.

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  10. 다른 필드를 변경하지 마세요. 클라이언트 입력에 채워진 구성을 사용하여 VPN에 연결합니다.

    • 명령줄을 사용하여 연결하려면 다음 명령을 입력합니다.

      sudo openvpn --config <name and path of your VPN profile file>&
      
    • 명령줄을 사용하여 연결을 끊으려면 다음 명령을 입력합니다.

      sudo pkill openvpn
      
    • GUI를 사용하여 연결하려면 시스템 설정으로 이동합니다.

  11. 새 VPN 연결을 추가하려면 +를 선택합니다.

  12. VPN 추가에서 파일에서 가져오기...를 선택합니다.

  13. 프로필 파일을 찾아보고 열기를 두 번 클릭하거나 선택합니다.

  14. VPN 추가 창에서 추가를 선택합니다.

    VPN 추가 페이지의 파일에서 가져오기를 보여주는 스크린샷.

  15. 네트워크 설정 페이지 또는 시스템 트레이의 네트워크 아이콘 아래에서 VPN을 설정하면 연결할 수 있습니다.

다음 단계

추가 단계를 보려면 P2S Azure Portal 문서로 돌아갑니다.