Поделиться через


Настройка VPN-клиента Azure — проверка подлинности сертификата OpenVPN — Linux (предварительная версия)

Эта статья поможет вам подключиться к виртуальной сети Azure из VPN-клиента Azure для Linux с помощью проверки подлинности сертификата типа VPN-шлюз "точка — сеть" (P2S). Для VPN-клиента Azure для Linux требуется тип туннеля OpenVPN.

Хотя возможно, что VPN-клиент Azure для Linux может работать в других дистрибутивах и выпусках Linux, VPN-клиент Azure для Linux поддерживается только в следующих выпусках:

  • Ubuntu 20.04
  • Ubuntu 22.04

Подготовка к работе

Убедитесь, что вы находитесь в правильной статье. В следующей таблице приведены статьи о конфигурации, доступные для VPN-клиентов P2S VPN-шлюза Azure. Шаги различаются в зависимости от типа проверки подлинности, типа туннеля и клиентской ОС.

Проверка подлинности Тип туннеля ОС клиента VPN-клиент
Сертификат
IKEv2, SSTP Windows Собственный VPN-клиент
IKEv2 macOS Собственный VPN-клиент
IKEv2 Linux strongSwan
OpenVPN Windows VPN-клиент Azure
Клиент OpenVPN
OpenVPN macOS Клиент OpenVPN
OpenVPN iOS Клиент OpenVPN
OpenVPN Linux VPN-клиент Azure
Клиент OpenVPN
Microsoft Entra ID
OpenVPN Windows VPN-клиент Azure
OpenVPN macOS VPN-клиент Azure
OpenVPN Linux VPN-клиент Azure

Необходимые компоненты

В этой статье предполагается, что вы уже выполнили следующие предварительные требования:

Требования к подключению

Чтобы подключиться к Azure с помощью VPN-клиента Azure и проверки подлинности сертификата, для каждого подключающегося клиента требуются следующие элементы:

  • Программное обеспечение VPN-клиента Azure должно быть установлено и настроено на каждом клиенте.
  • Клиент должен иметь правильные сертификаты, установленные локально.

Рабочий процесс

Базовый рабочий процесс выглядит следующим образом:

  1. Создание и установка сертификатов клиента.
  2. Найдите пакет конфигурации профиля VPN-клиента, созданный в разделе "Настройка параметров сервера" для подключений P2S VPN-шлюз — статья проверки подлинности сертификата.
  3. Скачайте и настройте VPN-клиент Azure для Linux.
  4. Подключитесь к Azure.

Создание сертификатов

Для проверки подлинности сертификата сертификат должен быть установлен на каждом клиентском компьютере. Сертификат клиента, который вы хотите использовать, должен экспортироваться с закрытым ключом и содержать все сертификаты в пути сертификации. Кроме того, для некоторых конфигураций также потребуется установить сведения о корневом сертификате.

Создайте данные открытого сертификата клиента и закрытый ключ в формате PEM с помощью следующих команд. Чтобы выполнить команды, необходимо иметь общедоступный корневой сертификат caCert.pem и закрытый ключ корневого сертификата caKey.pem. Дополнительные сведения см. в разделе "Создание и экспорт сертификатов " Linux — OpenSSL".

export PASSWORD="password"
export USERNAME=$(hostnamectl --static)
 
# Generate a private key
openssl genrsa -out "${USERNAME}Key.pem" 2048 
 
# Generate a CSR
openssl req -new -key "${USERNAME}Key.pem" -out "${USERNAME}Req.pem" -subj "/CN=${USERNAME}" 
 
# Sign the CSR using the CA certificate and key
openssl x509 -req -days 365 -in "${USERNAME}Req.pem" -CA caCert.pem -CAkey caKey.pem -CAcreateserial -out "${USERNAME}Cert.pem" -extfile <(echo -e "subjectAltName=DNS:${USERNAME}\nextendedKeyUsage=clientAuth")

Просмотр файлов конфигурации профиля VPN-клиента

При создании пакета конфигурации профиля VPN-клиента все необходимые параметры конфигурации для VPN-клиентов содержатся в ZIP-файле конфигурации профиля VPN-клиента. Файлы конфигурации профиля VPN-клиента относятся к конфигурации VPN-шлюза P2S для виртуальной сети. Если после создания файлов есть какие-либо изменения в конфигурации VPN P2S, например изменения типа VPN-протокола или типа проверки подлинности, необходимо создать новые файлы конфигурации профиля VPN-клиента и применить новую конфигурацию ко всем VPN-клиентам, которые требуется подключить.

Найдите и распакуйте созданный пакет конфигурации профиля VPN-клиента. Для проверки подлинности сертификата P2S и типа туннеля OpenVPN вы увидите папку AzureVPN. В папке AzureVPN найдите файл azurevpnconfig.xml . Этот файл содержит параметры, используемые для настройки профиля VPN-клиента.

Если файл azurevpnconfig.xml не отображается, проверьте следующие элементы:

  • Убедитесь, что VPN-шлюз настроен для использования типа туннеля OpenVPN.
  • Убедитесь, что конфигурация P2S настроена для проверки подлинности сертификата.
  • Если вы используете проверку подлинности идентификатора Microsoft Entra, возможно, у вас нет папки AzureVPN. Вместо этого см. статью о конфигурации идентификатора Microsoft Entra.

Загрузка VPN-клиента Azure

Добавьте список репозитория Майкрософт и установите VPN-клиент Azure для Linux с помощью следующих команд:

# install curl utility
sudo apt-get install curl

# Install Microsoft's public key
curl -sSl https://packages.microsoft.com/keys/microsoft.asc | sudo tee /etc/apt/trusted.gpg.d/microsoft.asc

# Install the production repo list for focal
# For Ubuntu 20.04
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-ubuntu-focal-prod.list

# Install the production repo list for jammy
# For Ubuntu 22.04
curl https://packages.microsoft.com/config/ubuntu/22.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-ubuntu-jammy-prod.list

sudo apt-get update

sudo apt-get install microsoft-azurevpnclient

Дополнительные сведения о репозитории см. в репозитории программного обеспечения Linux для продуктов Майкрософт.

Настройка профиля VPN-клиента Azure

  1. Откройте VPN-клиент Azure.

  2. В нижней левой части страницы VPN-клиента Linux выберите "Импорт".

    Снимок экрана: VPN-клиент Azure для Linux с импортом.

  3. В окне перейдите к файлу azurevpnconfig.xml , выберите его, а затем нажмите кнопку "Открыть".

  4. Чтобы добавить общедоступные данные сертификата клиента, используйте средство выбора файлов и найдите связанные pem-файлы .

    Снимок экрана: VPN-клиент Azure для Linux с выбранными данными сертификата клиента.

  5. Чтобы добавить закрытый ключ сертификата клиента, используйте средство выбора и выберите путь к файлам сертификатов в текстовых полях для закрытого ключа с расширением PEM.

  6. После проверки импорта (импорт без ошибок) нажмите кнопку "Сохранить".

  7. На панели слева найдите созданный профиль VPN-подключения. Нажмите Подключиться.

    Снимок экрана: VPN-клиент Azure для Linux Connect.

  8. Когда клиент успешно подключен, состояние отображается как подключено с зеленым значком.

    Снимок экрана: VPN-клиент Azure для Linux с отображением подключенного клиента.

  9. Вы можете просмотреть сводку журналов подключений в журналах состояния на главном экране VPN-клиента.

    Снимок экрана: VPN-клиент Azure для Linux с клиентом с журналами состояния.

Удаление VPN-клиента Azure

Если вы хотите удалить VPN-клиент Azure, используйте следующую команду в терминале:

sudo apt remove microsoft-azurevpnclient

Следующие шаги

Дополнительные действия см. в статье портал Azure P2S.