Sdílet prostřednictvím


Konfigurace klienta OpenVPN Connect 3.x pro připojení ověřování certifikátů P2S – Windows

Pokud je brána VPN typu point-to-site (P2S) nakonfigurovaná tak, aby používala ověřování pomocí OpenVPN a certifikátu, můžete se k virtuální síti připojit pomocí klienta OpenVPN. Tento článek vás provede postupem konfigurace klienta OpenVPN Connect 3.x a připojením k virtuální síti. Mezi klientem OpenVPN 2.x a klientem OpenVPN Connect 3.x existují určité rozdíly v konfiguraci. Tento článek se zaměřuje na klienta OpenVPN Connect 3.x.

Než začnete

Před zahájením kroků konfigurace klienta ověřte, že jste ve správném článku konfigurace klienta VPN. Následující tabulka uvádí články o konfiguraci, které jsou k dispozici pro klienty VPN Vpn Gateway typu point-to-site. Postup se liší v závislosti na typu ověřování, typu tunelu a klientském operačním systému.

Ověřování Typ tunelového propojení Operační systém klienta Klient VPN
Certifikát
IKEv2, SSTP Windows Nativní klient VPN
IKEv2 macOS Nativní klient VPN
IKEv2 Linux strongSwan
OpenVPN Windows Klient Azure VPN
Klient OpenVPN verze 2.x
Klient OpenVPN verze 3.x
OpenVPN macOS Klient OpenVPN
OpenVPN iOS Klient OpenVPN
OpenVPN Linux Klient Azure VPN
Klient OpenVPN
Microsoft Entra ID
OpenVPN Windows Klient Azure VPN
OpenVPN macOS Klient Azure VPN
OpenVPN Linux Klient Azure VPN

Poznámka:

Klient OpenVPN je nezávisle spravovaný a není pod kontrolou Microsoftu. To znamená, že Microsoft nedohlížuje na svůj kód, buildy, plány ani právní aspekty. Pokud zákazníci narazí na jakékoli chyby nebo problémy s klientem OpenVPN, měli by kontaktovat přímo podporu OpenVPN Inc. Pokyny v tomto článku jsou poskytovány tak, jak jsou, a nebyly ověřeny společností OpenVPN Inc. Mají pomoct zákazníkům, kteří už znají klienta a chtějí ho použít k připojení ke službě Azure VPN Gateway v nastavení VPN typu point-to-site.

Požadavky

Tento článek předpokládá, že jste už provedli následující požadavky:

Požadavky na připojení

Pokud se chcete připojit k Azure pomocí klienta OpenVPN Connect 3.x pomocí ověřování certifikátů, každý připojený klientský počítač vyžaduje následující položky:

  • Na každém klientském počítači musí být nainstalovaný a nakonfigurovaný klientský software OpenVPN Connect.
  • Klientský počítač musí mít klientský certifikát, který je nainstalovaný místně.
  • Pokud řetěz certifikátů obsahuje zprostředkující certifikát, nejprve se podívejte do části Zprostředkující certifikáty a ověřte, že je vaše konfigurace brány VPN typu P2S nastavená tak, aby podporovala tento řetěz certifikátů. Chování ověřování certifikátů pro klienty verze 3.x se liší od předchozích verzí, kde můžete zadat zprostředkující certifikát v profilu klienta.

Workflow

Pracovní postup pro tento článek:

  1. Pokud jste to ještě neudělali, vygenerujte a nainstalujte klientské certifikáty.
  2. Zobrazte konfigurační soubory profilu klienta VPN obsažené v konfiguračním balíčku profilu klienta VPN, který jste vygenerovali.
  3. Nakonfigurujte klienta OpenVPN Connect.
  4. Připojte se k Azure.

Generování a instalace klientských certifikátů

Pro ověřování certifikátů musí být klientský certifikát nainstalovaný na každém klientském počítači. Klientský certifikát, který chcete použít, musí být exportován s privátním klíčem a musí obsahovat všechny certifikáty v cestě k certifikaci. V některých konfiguracích budete také muset nainstalovat informace o kořenovém certifikátu.

V mnoha případech můžete klientský certifikát nainstalovat přímo do klientského počítače poklikáním. U některých konfigurací klienta OpenVPN ale možná budete muset extrahovat informace z klientského certifikátu, aby bylo možné konfiguraci dokončit.

  • Informace o práci s certifikáty naleznete v tématu Point-to-Site: Generování certifikátů.
  • Pokud chcete zobrazit nainstalovaný klientský certifikát, otevřete Spravovat uživatelské certifikáty. Klientský certifikát je nainstalován v části Aktuální uživatel\Osobní\Certifikáty.

Instalace klientského certifikátu

Každý počítač potřebuje k ověření klientský certifikát. Pokud klientský certifikát ještě není v místním počítači nainstalovaný, můžete ho nainstalovat pomocí následujícího postupu:

  1. Vyhledejte klientský certifikát. Další informace o klientských certifikátech naleznete v tématu Instalace klientských certifikátů.
  2. Nainstalujte klientský certifikát. Obvykle to můžete udělat tak, že dvakrát kliknete na soubor certifikátu a zadáte heslo (v případě potřeby).

Zobrazení konfiguračních souborů

Konfigurační balíček profilu klienta VPN obsahuje konkrétní složky. Soubory v rámci složek obsahují nastavení potřebná ke konfiguraci profilu klienta VPN v klientském počítači. Soubory a nastavení, která obsahují, jsou specifické pro bránu VPN a typ ověřování a tunelu, které brána VPN používá.

Vyhledejte a rozbalte konfigurační balíček profilu klienta VPN, který jste vygenerovali. U ověřování certifikátů a OpenVPN by se měla zobrazit složka OpenVPN . Pokud složku nevidíte, ověřte následující položky:

  • Ověřte, že je brána VPN nakonfigurovaná tak, aby používala typ tunelu OpenVPN.
  • Pokud používáte ověřování Microsoft Entra ID, možná nemáte složku OpenVPN. Místo toho si přečtěte článek o konfiguraci Microsoft Entra ID .

Konfigurace klienta

  1. Stáhněte a nainstalujte klienta OpenVPN verze 3.x z oficiálního webu OpenVPN.

  2. Vyhledejte konfigurační balíček profilu klienta VPN, který jste vygenerovali a stáhli do počítače. Extrahujte balíček. Přejděte do složky OpenVPN a otevřete konfigurační soubor vpnconfig.ovpn pomocí Poznámkového bloku.

  3. Dále vyhledejte podřízený certifikát, který jste vytvořili. Pokud certifikát nemáte, použijte jeden z následujících odkazů k exportu certifikátu. Informace o certifikátu použijete v dalším kroku.

  4. Z podřízeného certifikátu extrahujte privátní klíč a kryptografický otisk base64 z souboru .pfx. Dá se to udělat několika způsoby. Použití OpenSSL na počítači je jedním ze způsobů. Soubor profileinfo.txt obsahuje privátní klíč a kryptografický otisk certifikační autority a klientského certifikátu. Nezapomeňte použít kryptografický otisk klientského certifikátu.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    
  5. Přepněte na soubor vpnconfig.ovpn , který jste otevřeli v Poznámkovém bloku. Vyplňte oddíl mezi oddílem <cert> a </cert>získáním hodnot pro $CLIENT_CERTIFICATE, jak $ROOT_CERTIFICATE je znázorněno v následujícím příkladu.

       # P2S client certificate
       # please fill this field with a PEM formatted cert
       <cert>
       $CLIENT_CERTIFICATE
       $ROOT_CERTIFICATE
       </cert>
    
    • Otevřete profileinfo.txt z předchozího kroku v Poznámkovém bloku. Jednotlivé certifikáty můžete identifikovat tak, že se podíváte na subject= řádek. Pokud se například podřízený certifikát nazývá P2SChildCert, klientský certifikát bude za atributem subject=CN = P2SChildCert .
    • Pro každý certifikát v řetězu zkopírujte text (včetně a mezi) "-----BEGIN CERTIFICATE-----" a "-----END CERTIFICATE-----".
  6. Otevřete profileinfo.txt v Poznámkovém bloku. Pokud chcete získat privátní klíč, vyberte text (včetně a mezi) "-----BEGIN PRIVATE KEY-----" a "-----END PRIVATE KEY-----" a zkopírujte ho.

  7. Vraťte se do souboru vpnconfig.ovpn v Poznámkovém bloku a vyhledejte tuto část. Vložte privátní klíč a nahraďte vše mezi a <key> a </key>.

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  8. Zakomentujte řádek "log openvpn.log". Pokud není zakomentován, klient OpenVPN hlásí, že protokol už není podporovanou možností. Příklad okomentování řádku protokolu najdete v příkladu profilu uživatele. Po zakomentování řádku protokolu můžete dál přistupovat k protokolům přes klientské rozhraní OpenVPN. Přístup zobrazíte kliknutím na ikonu protokolu v pravém horním rohu uživatelského rozhraní klienta. Společnost Microsoft doporučuje, aby zákazníci zkontrolovali dokumentaci k připojení OpenVPN pro umístění souboru protokolu, protože protokolování je řízeno klientem OpenVPN.

  9. Neměňte žádná jiná pole. S použitím vyplněné konfigurace ve vstupu klienta se připojte k síti VPN.

  10. Importujte soubor vpnconfig.ovpn v klientovi OpenVPN.

  11. Klikněte pravým tlačítkem myši na ikonu OpenVPN v hlavním panelu systému a klikněte na Připojit.

Příklad profilu uživatele

Následující příklad ukazuje konfigurační soubor profilu uživatele pro klienty 3.x OpenVPN Connect. Tento příklad ukazuje soubor protokolu zakomentovaný a přidanou možnost ping-restart 0, aby se zabránilo pravidelnému opětovnému připojení kvůli tomu, že se klientovi neposílají žádný provoz.

client
remote <vpnGatewayname>.ln.vpn.azure.com 443
verify-x509-name <IdGateway>.ln.vpn.azure.com name
remote-cert-tls server

dev tun
proto tcp
resolv-retry infinite
nobind

auth SHA256
cipher AES-256-GCM
persist-key
persist-tun

tls-timeout 30
tls-version-min 1.2
key-direction 1

#log openvpn.log
#inactive 0
ping-restart 0 
verb 3

# P2S CA root certificate
<ca>
-----BEGIN CERTIFICATE-----
……
……..
……..
……..

-----END CERTIFICATE-----
</ca>

# Pre Shared Key
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
……..
……..
……..

-----END OpenVPN Static key V1-----
</tls-auth>

# P2S client certificate
# Please fill this field with a PEM formatted client certificate
# Alternatively, configure 'cert PATH_TO_CLIENT_CERT' to use input from a PEM certificate file.
<cert>
-----BEGIN CERTIFICATE-----
……..
……..
……..
-----END CERTIFICATE-----
</cert>

# P2S client certificate private key
# Please fill this field with a PEM formatted private key of the client certificate.
# Alternatively, configure 'key PATH_TO_CLIENT_KEY' to use input from a PEM key file.
<key>
-----BEGIN PRIVATE KEY-----
……..
……..
……..
-----END PRIVATE KEY-----
</key>

Zprostředkující certifikáty

Pokud řetěz certifikátů obsahuje zprostředkující certifikáty, musíte zprostředkující certifikáty nahrát do služby Azure VPN Gateway. Toto je upřednostňovaná metoda pro použití bez ohledu na klienta VPN, ze které se rozhodnete připojit. V předchozích verzích můžete v profilu uživatele zadat zprostředkující certifikáty. Klient OpenVPN Connect verze 3.x se už nepodporuje.

Když pracujete s zprostředkujícími certifikáty, musí se zprostředkující certifikát nahrát po kořenovém certifikátu.

Zprostředkující certifikát pro konfiguraci typu point-to-site.

Připojí

Pokud dojde k pravidelnému opětovnému připojení kvůli tomu, že se klientovi neodesílají žádný provoz, můžete do profilu přidat možnost ping-restart 0, abyste zabránili odpojení, aby se znovu připojily. Toto je popsáno v dokumentaci openVPN Connect následujícím způsobem: "-ping-restart n Podobný --ping-exit, ale aktivujte SIGUSR1 restartování po n sekundách bez přijetí příkazu ping nebo jiného paketu ze vzdáleného režimu."

Příklad přidání této možnosti najdete v příkladu profilu uživatele.

Další kroky

Proveďte další nastavení serveru nebo připojení. Viz kroky konfigurace typu Point-to-Site.