Dela via


Konfigurera en OpenVPN-klient för Azure Virtual WAN

Den här artikeln hjälper dig att konfigurera OpenVPN ® Protocol-klienter . Du kan också använda Azure VPN-klienten för att ansluta via OpenVPN-protokollet. Mer information finns i Konfigurera en VPN-klient för P2S OpenVPN-anslutningar.

Innan du börjar

Skapa en konfiguration av användar-VPN (punkt-till-plats). Kontrollera att du väljer "OpenVPN" som tunneltyp. Anvisningar finns i Skapa en P2S-konfiguration för Azure Virtual WAN.

Windows-klienter

  1. Ladda ned och installera OpenVPN-klienten (version 2.4 eller senare) från den officiella OpenVPN-webbplatsen.

  2. Leta upp konfigurationspaketet för VPN-klientprofilen som du genererade och laddade ned till datorn. Extrahera paketet. Gå till mappen OpenVPN och öppna konfigurationsfilen vpnconfig.ovpn med anteckningar.

  3. Leta sedan upp det underordnade certifikatet som du skapade. Om du inte har certifikatet använder du någon av följande länkar för steg för att exportera certifikatet. Du använder certifikatinformationen i nästa steg.

  4. Extrahera den privata nyckeln och base64-tumavtrycket från .pfx från det underordnade certifikatet. Det finns flera olika sätt att göra detta på. Att använda OpenSSL på datorn är ett sätt. Filen profileinfo.txt innehåller den privata nyckeln och tumavtrycket för certifikatutfärdare och klientcertifikat. Se till att använda tumavtrycket för klientcertifikatet.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    
  5. Växla till filen vpnconfig.ovpn som du öppnade i Anteckningar. Fyll i avsnittet mellan <cert> och </cert>, hämta värdena för $CLIENT_CERTIFICATE, $INTERMEDIATE_CERTIFICATEoch $ROOT_CERTIFICATE som du ser i följande exempel.

       # P2S client certificate
       # please fill this field with a PEM formatted cert
       <cert>
       $CLIENT_CERTIFICATE
       $INTERMEDIATE_CERTIFICATE (optional)
       $ROOT_CERTIFICATE
       </cert>
    
    • Öppna profileinfo.txt från föregående steg i Anteckningar. Du kan identifiera varje certifikat genom att titta på subject= raden. Om ditt underordnade certifikat till exempel kallas P2SChildCert kommer klientcertifikatet att vara efter subject=CN = P2SChildCert attributet.
    • För varje certifikat i kedjan kopierar du texten (inklusive och mellan) "-----BEGIN CERTIFICATE-----" och "-----END CERTIFICATE-----".
    • Inkludera endast ett $INTERMEDIATE_CERTIFICATE värde om du har ett mellanliggande certifikat i din profileinfo.txt-fil .
  6. Öppna profileinfo.txt i Anteckningar. Om du vill hämta den privata nyckeln väljer du texten (inklusive och mellan) "-----BEGIN PRIVATE KEY-----" och "-----END PRIVATE KEY-----" och kopierar den.

  7. Gå tillbaka till filen vpnconfig.ovpn i Anteckningar och leta reda på det här avsnittet. Klistra in den privata nyckeln som ersätter allt mellan och <key> </key>.

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  8. Om du använder 2.6-versionen av OpenVPN-klienten lägger du till alternativet "disable-dco" i profilen. Det här alternativet verkar inte vara bakåtkompatibelt med tidigare versioner, så det bör bara läggas till i OpenVPN-klientversion 2.6.

  9. Ändra inga andra fält. Använd den ifyllda konfigurationen i klientindata för att ansluta till VPN.

  10. Kopiera filen vpnconfig.ovpn till mappen C:\Program Files\OpenVPN\config.

  11. Högerklicka på OpenVPN-ikonen i systemfältet och klicka på Anslut.

macOS-klienter

Viktigt!

Endast MacOS 10.13 och senare stöds med OpenVPN-protokollet.

Kommentar

OpenVPN-klientversion 2.6 stöds ännu inte.

  1. Ladda ned och installera en OpenVPN-klient, till exempel TunnelBlick.

  2. Om du inte redan har gjort det laddar du ned VPN-klientprofilpaketet från Azure Portal.

  3. Packa upp profilen. Öppna konfigurationsfilen vpnconfig.ovpn från mappen OpenVPN i en textredigerare.

  4. Fyll i avsnittet för P2S-klientcertifikatet med P2S-klientcertifikatets offentliga nyckel i base64. I ett PEM-formaterat certifikat kan du öppna .cer-filen och kopiera över base64-nyckeln mellan certifikatrubrikerna.

  5. Fyll i avsnittet för den privata nyckeln med P2S-klientcertifikatets privata nyckel i base64. Mer information om hur du extraherar en privat nyckel finns i Exportera din privata nyckel på OpenVPN-webbplatsen.

  6. Ändra inga andra fält. Använd den ifyllda konfigurationen i klientindata för att ansluta till VPN.

  7. Dubbelklicka på profilfilen för att skapa profilen i Tunnelblick.

  8. Starta Tunnelblick från programmappen.

  9. Klicka på Tunnelblick-ikonen i systemfältet och välj Anslut.

iOS-klienter

Viktigt!

Endast iOS 11.0 och senare stöds med OpenVPN-protokoll.

Kommentar

OpenVPN-klientversion 2.6 stöds ännu inte.

  1. Installera OpenVPN-klienten (version 2.4 eller senare) från App Store. Version 2.6 stöds inte ännu.

  2. Om du inte redan har gjort det laddar du ned VPN-klientprofilpaketet från Azure Portal.

  3. Packa upp profilen. Öppna konfigurationsfilen vpnconfig.ovpn från mappen OpenVPN i en textredigerare.

  4. Fyll i avsnittet för P2S-klientcertifikatet med P2S-klientcertifikatets offentliga nyckel i base64. I ett PEM-formaterat certifikat kan du öppna .cer-filen och kopiera över base64-nyckeln mellan certifikatrubrikerna.

  5. Fyll i avsnittet för den privata nyckeln med P2S-klientcertifikatets privata nyckel i base64. Mer information om hur du extraherar en privat nyckel finns i Exportera din privata nyckel på OpenVPN-webbplatsen.

  6. Ändra inga andra fält.

  7. Skicka profilfilen (.ovpn) till ditt e-postkonto som har konfigurerats i e-postappen på din iPhone.

  8. Öppna e-postmeddelandet i e-postappen på iPhone och tryck på den bifogade filen.

    Skärmbild som visar meddelandet som är redo att skickas.

  9. Tryck på Mer om du inte ser alternativet Kopiera till OpenVPN.

    Skärmbild som visar hur du trycker mer.

  10. Tryck på Kopiera till OpenVPN.

    Skärmbild som visar hur du kopierar till OpenVPN.

  11. Tryck på LÄGG tillsidan Importera profil

    Skärmbild som visar importprofilen.

  12. Tryck på LÄGG tillsidan Importerad profil

    Skärmbild som visar importerad profil.

  13. Starta OpenVPN-appen och dra växeln på sidan Profil till höger för att ansluta

    Skärmbild som visar bilden för att ansluta.

Linux-klienter

Kommentar

OpenVPN-klientversion 2.6 stöds ännu inte.

  1. Öppna en ny terminalsession. Du kan öppna en ny session genom att trycka på Ctrl + Alt + t samtidigt.

  2. Ange följande kommando för att installera nödvändiga komponenter:

    sudo apt-get install openvpn
    sudo apt-get -y install network-manager-openvpn
    sudo service network-manager restart
    
  3. Ladda ned VPN-profilen för gatewayen. Detta kan göras från fliken Punkt-till-plats-konfiguration i Azure Portal.

  4. Exportera P2S-klientcertifikatet som du skapade och laddade upp till P2S-konfigurationen på gatewayen. Anvisningar finns i Punkt-till-plats för Virtual WAN.

  5. Extrahera den privata nyckeln och base64-tumavtrycket från .pfx. Det finns flera olika sätt att göra detta på. Att använda OpenSSL på datorn är ett sätt.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    

    Filen profileinfo.txt innehåller den privata nyckeln och tumavtrycket för certifikatutfärdare och klientcertifikatet. Se till att använda tumavtrycket för klientcertifikatet.

  6. Öppna profileinfo.txt i en textredigerare. Om du vill hämta tumavtrycket för klientcertifikatet (underordnat) väljer du texten inklusive och mellan "-----BEGIN CERTIFICATE-----" och "-----END CERTIFICATE-----" för det underordnade certifikatet och kopierar det. Du kan identifiera det underordnade certifikatet genom att titta på raden subject=/.

  7. Öppna filen vpnconfig.ovpn och leta reda på avsnittet nedan. Ersätt allt mellan "cert" och "/cert".

    # P2S client certificate
    # please fill this field with a PEM formatted cert
    <cert>
    $CLIENTCERTIFICATE
    </cert>
    
  8. Öppna profileinfo.txt i en textredigerare. Om du vill hämta den privata nyckeln väljer du texten inklusive och mellan "-----BEGIN PRIVATE KEY-----" och "-----END PRIVATE KEY-----" och kopierar den.

  9. Öppna filen vpnconfig.ovpn i en textredigerare och leta reda på det här avsnittet. Klistra in den privata nyckeln och ersätt allt mellan "nyckel" och "/key".

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  10. Ändra inga andra fält. Använd den ifyllda konfigurationen i klientindata för att ansluta till VPN.

  11. Om du vill ansluta med hjälp av kommandoraden skriver du följande kommando:

    sudo openvpn --config <name and path of your VPN profile file>&
    
  12. Om du vill ansluta med hjälp av användargränssnittet går du till systeminställningar.

  13. Klicka här om du + vill lägga till en ny VPN-anslutning.

  14. Under Lägg till VPN väljer du Importera från fil....

  15. Bläddra till profilfilen och dubbelklicka eller välj Öppna.

  16. Klicka på Lägg till i fönstret Lägg till VPN .

    Skärmbild som visar Importera från fil på sidan Lägg till VPN.

  17. Du kan ansluta genom att aktivera VPN sidan Nätverksinställningar eller under nätverksikonen i systemfältet.

Nästa steg

Mer information om användar-VPN (punkt-till-plats) finns i Skapa VPN-anslutningar för användare.

"OpenVPN" är ett varumärke som tillhör OpenVPN Inc.