Konfigurera OpenVPN-klienten för P2S-certifikatautentiseringsanslutningar – Linux
Den här artikeln hjälper dig att ansluta till ditt virtuella Azure-nätverk (VNet) med VPN Gateway punkt-till-plats (P2S) och certifikatautentisering från Linux med hjälp av en OpenVPN-klient.
Innan du börjar
Kontrollera att du har rätt artikel. I följande tabell visas de konfigurationsartiklar som är tillgängliga för Azure VPN Gateway P2S VPN-klienter. Stegen skiljer sig åt beroende på autentiseringstyp, tunneltyp och klientoperativsystem.
Autentisering | Tunneltyp | Klientens operativsystem | VPN-klient |
---|---|---|---|
Certifikat | |||
IKEv2, SSTP | Windows | Intern VPN-klient | |
IKEv2 | macOS | Intern VPN-klient | |
IKEv2 | Linux | strongSwan | |
OpenVPN | Windows | Azure VPN-klient OpenVPN-klientversion 2.x OpenVPN-klientversion 3.x |
|
OpenVPN | macOS | OpenVPN-klient | |
OpenVPN | iOS | OpenVPN-klient | |
OpenVPN | Linux | Azure VPN-klient OpenVPN-klient |
|
Microsoft Entra ID | |||
OpenVPN | Windows | Azure VPN-klient | |
OpenVPN | macOS | Azure VPN-klient | |
OpenVPN | Linux | Azure VPN-klient |
Förutsättningar
Den här artikeln förutsätter att du redan har utfört följande krav:
- Du skapade och konfigurerade vpn-gatewayen för punkt-till-plats-certifikatautentisering och OpenVPN-tunneltypen. Se Konfigurera serverinställningar för P2S VPN Gateway-anslutningar – certifikatautentisering för steg.
- Du genererade och laddade ned VPN-klientkonfigurationsfilerna. Se Generera konfigurationsfiler för VPN-klientprofil för steg.
- Du kan antingen generera klientcertifikat eller hämta lämpliga klientcertifikat som krävs för autentisering.
Anslutningskrav
För att ansluta till Azure med hjälp av OpenVPN-klienten med certifikatautentisering kräver varje anslutande klient följande:
- Programvaran Open VPN Client måste vara installerad och konfigurerad på varje klient.
- Klienten måste ha rätt certifikat installerade lokalt.
Arbetsflöde
Arbetsflödet för den här artikeln är:
- Installera OpenVPN-klienten.
- Visa konfigurationsfilerna för VPN-klientprofilen som finns i konfigurationspaketet för VPN-klientprofilen som du genererade.
- Konfigurera OpenVPN-klienten.
- Anslut till Azure.
Om certifikat
För certifikatautentisering måste ett klientcertifikat installeras på varje klientdator. Det klientcertifikat som du vill använda måste exporteras med den privata nyckeln och måste innehålla alla certifikat i certifieringssökvägen. För vissa konfigurationer måste du också installera rotcertifikatinformation.
OpenVPN-klienten i den här artikeln använder certifikat som exporteras med pfx-format . Du kan enkelt exportera ett klientcertifikat till det här formatet med hjälp av Windows-instruktionerna. Se Exportera ett klientcertifikat – pfx. Om du inte har en Windows-dator kan du som en lösning använda en liten virtuell Windows-dator för att exportera certifikat till det .pfx-format som behövs. För närvarande resulterar OpenSSL Linux-anvisningarna endast i .pem-formatet .
Konfigurationssteg
Det här avsnittet hjälper dig att konfigurera Linux-klienter för certifikatautentisering som använder OpenVPN-tunneltypen. Om du vill ansluta till Azure laddar du ned OpenVPN-klienten och konfigurerar anslutningsprofilen.
Kommentar
OpenVPN-klientversion 2.6 stöds ännu inte.
Öppna en ny terminalsession. Du kan öppna en ny session genom att trycka på Ctrl + Alt + t samtidigt.
Ange följande kommando för att installera nödvändiga komponenter:
sudo apt-get install openvpn sudo apt-get -y install network-manager-openvpn sudo service network-manager restart
Gå sedan till mappen VPN-klientprofil och packa upp för att visa filerna.
Exportera P2S-klientcertifikatet som du skapade och laddade upp till P2S-konfigurationen på gatewayen. Anvisningar finns i PUNKT-till-plats för VPN Gateway.
Extrahera den privata nyckeln och base64-tumavtrycket från .pfx. Det finns flera olika sätt att göra detta på. Att använda OpenSSL på datorn är ett sätt.
openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
Filen profileinfo.txt innehåller den privata nyckeln och tumavtrycket för certifikatutfärdare och klientcertifikatet. Se till att använda tumavtrycket för klientcertifikatet.
Öppna profileinfo.txt i en textredigerare. Om du vill hämta tumavtrycket för klientcertifikatet (underordnat) väljer du texten inklusive och mellan "-----BEGIN CERTIFICATE-----" och "-----END CERTIFICATE-----" för det underordnade certifikatet och kopierar det. Du kan identifiera det underordnade certifikatet genom att titta på raden subject=/.
Öppna filen vpnconfig.ovpn och leta reda på avsnittet i följande exempel. Ersätt allt mellan "cert" och "/cert".
# P2S client certificate # please fill this field with a PEM formatted cert <cert> $CLIENTCERTIFICATE </cert>
Öppna profileinfo.txt i en textredigerare. Om du vill hämta den privata nyckeln väljer du texten inklusive och mellan "-----BEGIN PRIVATE KEY-----" och "-----END PRIVATE KEY-----" och kopierar den.
Öppna filen vpnconfig.ovpn i en textredigerare och leta reda på det här avsnittet. Klistra in den privata nyckeln och ersätt allt mellan "nyckel" och "/key".
# P2S client root certificate private key # please fill this field with a PEM formatted key <key> $PRIVATEKEY </key>
Ändra inga andra fält. Använd den ifyllda konfigurationen i klientindata för att ansluta till VPN.
Om du vill ansluta med hjälp av kommandoraden skriver du följande kommando:
sudo openvpn --config <name and path of your VPN profile file>&
Om du vill koppla från med kommandoraden skriver du följande kommando:
sudo pkill openvpn
Om du vill ansluta med hjälp av användargränssnittet går du till systeminställningar.
Välj + för att lägga till en ny VPN-anslutning.
Under Lägg till VPN väljer du Importera från fil....
Bläddra till profilfilen och dubbelklicka eller välj Öppna.
Välj Lägg till i fönstret Lägg till VPN .
Du kan ansluta genom att aktivera VPN på sidan Nätverksinställningar eller under nätverksikonen i systemfältet.
Nästa steg
För ytterligare steg går du tillbaka till artikeln P2S Azure Portal.