Partilhar via


Configurar um cliente OpenVPN para a WAN Virtual do Azure

Este artigo ajuda você a configurar clientes do protocolo OpenVPN ®. Você também pode usar o Cliente VPN do Azure para se conectar via protocolo OpenVPN. Para obter mais informações, consulte Configurar um cliente VPN para conexões P2S OpenVPN.

Antes de começar

Crie uma configuração VPN de usuário (ponto a site). Certifique-se de selecionar "OpenVPN" para o tipo de túnel. Para conhecer as etapas, consulte Criar uma configuração P2S para a WAN Virtual do Azure.

Clientes Windows

  1. Baixe e instale o cliente OpenVPN (versão 2.4 ou superior) do site oficial do OpenVPN.

  2. Localize o pacote de configuração de perfil de cliente VPN que você gerou e baixou para o seu computador. Extraia a embalagem. Vá para a pasta OpenVPN e abra o arquivo de configuração vpnconfig.ovpn usando o Bloco de Notas.

  3. Em seguida, localize o certificado filho que você criou. Se você não tiver o certificado, use um dos links a seguir para conhecer as etapas de exportação do certificado. Você usará as informações do certificado na próxima etapa.

  4. Do certificado filho, extraia a chave privada e a impressão digital base64 do .pfx. Existem várias formas de o fazer. Usar OpenSSL no seu computador é uma maneira. O arquivo profileinfo.txt contém a chave privada e a impressão digital para a autoridade de certificação e o certificado do cliente. Certifique-se de usar a impressão digital do certificado do cliente.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    
  5. Mude para o ficheiro vpnconfig.ovpn que abriu no Bloco de Notas. Preencha a seção entre <cert> e </cert>, obtendo os valores para $CLIENT_CERTIFICATE, $INTERMEDIATE_CERTIFICATEe $ROOT_CERTIFICATE conforme mostrado no exemplo a seguir.

       # P2S client certificate
       # please fill this field with a PEM formatted cert
       <cert>
       $CLIENT_CERTIFICATE
       $INTERMEDIATE_CERTIFICATE (optional)
       $ROOT_CERTIFICATE
       </cert>
    
    • Abra profileinfo.txt da etapa anterior no Bloco de Notas. Você pode identificar cada certificado observando a subject= linha. Por exemplo, se o certificado filho for chamado P2SChildCert, o certificado do cliente ficará atrás do subject=CN = P2SChildCert atributo.
    • Para cada certificado na cadeia, copie o texto (incluindo e entre) "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----".
    • Inclua apenas um $INTERMEDIATE_CERTIFICATE valor se tiver um certificado intermédio no ficheiro profileinfo.txt .
  6. Abra o profileinfo.txt no Bloco de Notas. Para obter a chave privada, selecione o texto (incluindo e entre) "-----BEGIN PRIVATE KEY-----" e "-----END PRIVATE KEY-----" e copie-o.

  7. Volte para o arquivo vpnconfig.ovpn no Bloco de Notas e encontre esta seção. Cole a chave privada substituindo tudo entre e <key> e </key>.

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  8. Se você estiver usando a versão 2.6 do cliente OpenVPN, adicione a opção "disable-dco" ao perfil. Esta opção não parece ser compatível com versões anteriores, por isso só deve ser adicionada à versão 2.6 do cliente OpenVPN.

  9. Não altere nenhum outro campo. Utilize a configuração preenchida na entrada de cliente para ligar à VPN.

  10. Copie o ficheiro vpnconfig.ovpn para a pasta C:\Program Files\OpenVPN\config.

  11. Clique com o botão direito do mouse no ícone OpenVPN na bandeja do sistema e clique em Conectar.

Clientes macOS

Importante

Apenas o MacOS 10.13 e superior é suportado com o protocolo OpenVPN.

Nota

A versão 2.6 do OpenVPN Client ainda não é suportada.

  1. Baixe e instale um cliente OpenVPN, como o TunnelBlick.

  2. Se ainda não o fez, transfira o pacote de perfil de cliente VPN a partir do portal do Azure.

  3. Deszipe o perfil. Abra o arquivo de configuração vpnconfig.ovpn da pasta OpenVPN em um editor de texto.

  4. Preencha a secção de certificado de cliente P2S com a chave pública do certificado de cliente P2S em base64. Em um certificado formatado PEM, você pode abrir o arquivo .cer e copiar sobre a chave base64 entre os cabeçalhos do certificado.

  5. Preencha a secção de chave privada com a chave privada do certificado cliente P2S em base64. Consulte Exportar sua chave privada no site OpenVPN para obter informações sobre como extrair uma chave privada.

  6. Não altere nenhum outro campo. Utilize a configuração preenchida na entrada de cliente para ligar à VPN.

  7. Clique duas vezes no arquivo de perfil para criar o perfil no Tunnelblick.

  8. Inicie o Tunnelblick a partir da pasta de aplicativos.

  9. Clique no ícone Tunnelblick na bandeja do sistema e escolha conectar.

Clientes iOS

Importante

Apenas iOS 11.0 e superior é suportado com o protocolo OpenVPN.

Nota

A versão 2.6 do OpenVPN Client ainda não é suportada.

  1. Instale o cliente OpenVPN (versão 2.4 ou superior) a partir da App Store. A versão 2.6 ainda não é suportada.

  2. Se ainda não o fez, transfira o pacote de perfil de cliente VPN a partir do portal do Azure.

  3. Deszipe o perfil. Abra o arquivo de configuração vpnconfig.ovpn da pasta OpenVPN em um editor de texto.

  4. Preencha a secção de certificado de cliente P2S com a chave pública do certificado de cliente P2S em base64. Em um certificado formatado PEM, você pode abrir o arquivo .cer e copiar sobre a chave base64 entre os cabeçalhos do certificado.

  5. Preencha a secção de chave privada com a chave privada do certificado cliente P2S em base64. Consulte Exportar sua chave privada no site OpenVPN para obter informações sobre como extrair uma chave privada.

  6. Não altere nenhum outro campo.

  7. Envie por e-mail o arquivo de perfil (.ovpn) para sua conta de e-mail configurada no aplicativo de e-mail no seu iPhone.

  8. Abra o e-mail no aplicativo de e-mail no iPhone e toque no arquivo anexado.

    A captura de tela mostra a mensagem pronta para ser enviada.

  9. Toque em Mais se não vir a opção Copiar para OpenVPN .

    A captura de ecrã mostra para tocar mais.

  10. Toque em Copiar para OpenVPN.

    A captura de tela mostra para copiar para o OpenVPN.

  11. Toque em ADICIONAR na página Importar perfil

    A captura de tela mostra Importar perfil.

  12. Toque em ADICIONAR na página Perfil importado

    A captura de tela mostra o perfil importado.

  13. Inicie o aplicativo OpenVPN e deslize o interruptor na página Perfil à direita para se conectar

    A captura de tela mostra o slide para se conectar.

Clientes Linux

Nota

A versão 2.6 do OpenVPN Client ainda não é suportada.

  1. Abra uma nova sessão do Terminal. Você pode abrir uma nova sessão pressionando 'Ctrl + Alt + t' ao mesmo tempo.

  2. Digite o seguinte comando para instalar os componentes necessários:

    sudo apt-get install openvpn
    sudo apt-get -y install network-manager-openvpn
    sudo service network-manager restart
    
  3. Transfira o perfil VPN para o gateway. Isso pode ser feito na guia Configuração ponto a site no portal do Azure.

  4. Exporte o certificado de cliente P2S que você criou e carregou para sua configuração P2S no gateway. Consulte WAN virtual ponto-a-site para obter instruções.

  5. Extraia a chave privada e a impressão digital base64 do .pfx. Existem várias formas de o fazer. Usar OpenSSL no seu computador é uma maneira.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    

    O arquivo profileinfo.txt conterá a chave privada e a impressão digital da autoridade de certificação e o certificado do cliente. Certifique-se de usar a impressão digital do certificado do cliente.

  6. Abra profileinfo.txt em um editor de texto. Para obter a impressão digital do certificado do cliente (filho), selecione o texto incluindo e entre "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----" para o certificado filho e copie-o. Você pode identificar o certificado de criança observando a linha subject=/.

  7. Abra o arquivo vpnconfig.ovpn e encontre a seção mostrada abaixo. Substitua tudo entre "cert" e "/cert".

    # P2S client certificate
    # please fill this field with a PEM formatted cert
    <cert>
    $CLIENTCERTIFICATE
    </cert>
    
  8. Abra o profileinfo.txt em um editor de texto. Para obter a chave privada, selecione o texto incluindo e entre "-----BEGIN PRIVATE KEY-----" e "-----END PRIVATE KEY-----" e copie-o.

  9. Abra o arquivo vpnconfig.ovpn em um editor de texto e localize esta seção. Cole a chave privada substituindo tudo entre "key" e "/key".

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  10. Não altere nenhum outro campo. Utilize a configuração preenchida na entrada de cliente para ligar à VPN.

  11. Para se conectar usando a linha de comando, digite o seguinte comando:

    sudo openvpn --config <name and path of your VPN profile file>&
    
  12. Para se conectar usando a GUI, vá para as configurações do sistema.

  13. Clique + para adicionar uma nova conexão VPN.

  14. Em Adicionar VPN, selecione Importar do arquivo....

  15. Navegue até o arquivo de perfil e clique duas vezes ou selecione Abrir.

  16. Clique em Adicionar na janela Adicionar VPN .

    A captura de tela mostra Importar do arquivo na página Adicionar VPN.

  17. Você pode se conectar ativando a VPN na página Configurações de Rede ou sob o ícone de rede na bandeja do sistema.

Próximos passos

Para obter mais informações sobre VPN de usuário (ponto a site), consulte Criar conexões VPN de usuário.

"OpenVPN" é uma marca comercial da OpenVPN Inc.