Dela via


Konfigurera OpenVPN-klienten för P2S-certifikatautentiseringsanslutningar – Linux

Den här artikeln hjälper dig att ansluta till ditt virtuella Azure-nätverk (VNet) med VPN Gateway punkt-till-plats (P2S) och certifikatautentisering från Linux med hjälp av en OpenVPN-klient.

Innan du börjar

Kontrollera att du har rätt artikel. I följande tabell visas de konfigurationsartiklar som är tillgängliga för Azure VPN Gateway P2S VPN-klienter. Stegen skiljer sig åt beroende på autentiseringstyp, tunneltyp och klientoperativsystem.

Autentisering Tunneltyp Klientens operativsystem VPN-klient
Certifikat
IKEv2, SSTP Windows Intern VPN-klient
IKEv2 macOS Intern VPN-klient
IKEv2 Linux strongSwan
OpenVPN Windows Azure VPN-klient
OpenVPN-klientversion 2.x
OpenVPN-klientversion 3.x
OpenVPN macOS OpenVPN-klient
OpenVPN iOS OpenVPN-klient
OpenVPN Linux Azure VPN-klient
OpenVPN-klient
Microsoft Entra ID
OpenVPN Windows Azure VPN-klient
OpenVPN macOS Azure VPN-klient
OpenVPN Linux Azure VPN-klient

Förutsättningar

Den här artikeln förutsätter att du redan har utfört följande krav:

Anslutningskrav

För att ansluta till Azure med hjälp av OpenVPN-klienten med certifikatautentisering kräver varje anslutande klient följande:

  • Programvaran Open VPN Client måste vara installerad och konfigurerad på varje klient.
  • Klienten måste ha rätt certifikat installerade lokalt.

Arbetsflöde

Arbetsflödet för den här artikeln är:

  1. Installera OpenVPN-klienten.
  2. Visa konfigurationsfilerna för VPN-klientprofilen som finns i konfigurationspaketet för VPN-klientprofilen som du genererade.
  3. Konfigurera OpenVPN-klienten.
  4. Anslut till Azure.

Om certifikat

För certifikatautentisering måste ett klientcertifikat installeras på varje klientdator. Det klientcertifikat som du vill använda måste exporteras med den privata nyckeln och måste innehålla alla certifikat i certifieringssökvägen. För vissa konfigurationer måste du också installera rotcertifikatinformation.

OpenVPN-klienten i den här artikeln använder certifikat som exporteras med pfx-format . Du kan enkelt exportera ett klientcertifikat till det här formatet med hjälp av Windows-instruktionerna. Se Exportera ett klientcertifikat – pfx. Om du inte har en Windows-dator kan du som en lösning använda en liten virtuell Windows-dator för att exportera certifikat till det .pfx-format som behövs. För närvarande resulterar OpenSSL Linux-anvisningarna endast i .pem-formatet .

Konfigurationssteg

Det här avsnittet hjälper dig att konfigurera Linux-klienter för certifikatautentisering som använder OpenVPN-tunneltypen. Om du vill ansluta till Azure laddar du ned OpenVPN-klienten och konfigurerar anslutningsprofilen.

Kommentar

OpenVPN-klientversion 2.6 stöds ännu inte.

  1. Öppna en ny terminalsession. Du kan öppna en ny session genom att trycka på Ctrl + Alt + t samtidigt.

  2. Ange följande kommando för att installera nödvändiga komponenter:

    sudo apt-get install openvpn
    sudo apt-get -y install network-manager-openvpn
    sudo service network-manager restart
    
  3. Gå sedan till mappen VPN-klientprofil och packa upp för att visa filerna.

  4. Exportera P2S-klientcertifikatet som du skapade och laddade upp till P2S-konfigurationen på gatewayen. Anvisningar finns i PUNKT-till-plats för VPN Gateway.

  5. Extrahera den privata nyckeln och base64-tumavtrycket från .pfx. Det finns flera olika sätt att göra detta på. Att använda OpenSSL på datorn är ett sätt.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    

    Filen profileinfo.txt innehåller den privata nyckeln och tumavtrycket för certifikatutfärdare och klientcertifikatet. Se till att använda tumavtrycket för klientcertifikatet.

  6. Öppna profileinfo.txt i en textredigerare. Om du vill hämta tumavtrycket för klientcertifikatet (underordnat) väljer du texten inklusive och mellan "-----BEGIN CERTIFICATE-----" och "-----END CERTIFICATE-----" för det underordnade certifikatet och kopierar det. Du kan identifiera det underordnade certifikatet genom att titta på raden subject=/.

  7. Öppna filen vpnconfig.ovpn och leta reda på avsnittet i följande exempel. Ersätt allt mellan "cert" och "/cert".

    # P2S client certificate
    # please fill this field with a PEM formatted cert
    <cert>
    $CLIENTCERTIFICATE
    </cert>
    
  8. Öppna profileinfo.txt i en textredigerare. Om du vill hämta den privata nyckeln väljer du texten inklusive och mellan "-----BEGIN PRIVATE KEY-----" och "-----END PRIVATE KEY-----" och kopierar den.

  9. Öppna filen vpnconfig.ovpn i en textredigerare och leta reda på det här avsnittet. Klistra in den privata nyckeln och ersätt allt mellan "nyckel" och "/key".

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  10. Ändra inga andra fält. Använd den ifyllda konfigurationen i klientindata för att ansluta till VPN.

    • Om du vill ansluta med hjälp av kommandoraden skriver du följande kommando:

      sudo openvpn --config <name and path of your VPN profile file>&
      
    • Om du vill koppla från med kommandoraden skriver du följande kommando:

      sudo pkill openvpn
      
    • Om du vill ansluta med hjälp av användargränssnittet går du till systeminställningar.

  11. Välj + för att lägga till en ny VPN-anslutning.

  12. Under Lägg till VPN väljer du Importera från fil....

  13. Bläddra till profilfilen och dubbelklicka eller välj Öppna.

  14. Välj Lägg till i fönstret Lägg till VPN .

    Skärmbild som visar Importera från fil på sidan Lägg till VPN.

  15. Du kan ansluta genom att aktivera VPN sidan Nätverksinställningar eller under nätverksikonen i systemfältet.

Nästa steg

För ytterligare steg går du tillbaka till artikeln P2S Azure Portal.