Compartir a través de


Configuración de clientes VPN de usuario de punto a sitio: autenticación de certificados: cliente VPN nativo: macOS

Si la puerta de enlace de la VPN de usuario de punto a sitio (P2S) está configurada para usar IKEv2 y la autenticación de certificado, puede conectarse a la red virtual mediante el cliente VPN nativo que forma parte del sistema operativo macOS. Este artículo te guía por los pasos necesarios para configurar el cliente VPN nativo y conectarte a la red virtual.

Requisitos previos

En este artículo se supone que ya has realizado los siguientes requisitos previos:

  • Ha completado los pasos de configuración necesarios en tutorial: Creación de una conexión VPN de usuario P2S mediante Azure Virtual WAN.

  • Ha generado y ha descargado los archivos de configuración del cliente VPN. Los archivos de configuración del cliente VPN que se generan son específicos del perfil de VPN de usuario Virtual WAN que descargue.

    Virtual WAN tiene dos tipos diferentes de perfiles de configuración: wan-level (global) y hub-level. Para más información, consulte Descargar perfiles global o basados en centros VPN. Si se produce algún cambio en la configuración de VPN de punto a sitio después de generar los archivos o cambia a un tipo de perfil diferente, debe generar archivos de configuración de cliente VPN nuevos y aplicar la nueva configuración a todos los clientes VPN que quiera conectar.

  • Ha adquirido los certificados necesarios. Puede generar certificados de cliente o adquirir los certificados de cliente adecuados necesarios para la autenticación. Asegúrese de que tiene el certificado de cliente y la información del certificado del servidor raíz.

Requisitos de la conexión

Para conectarse a Azure mediante el software de cliente VPN nativo y la autenticación de certificado, cada cliente de conexión requiere los siguientes elementos:

  • El cliente debe tener un certificado de cliente instalado localmente.
  • El cliente debe ejecutar una versión compatible de macOS.

Flujo de trabajo

El flujo de trabajo de este artículo es el siguiente:

  1. Genere certificados de cliente si aún no lo ha hecho.
  2. Vea los archivos de configuración del perfil de cliente VPN incluidos en el paquete de configuración del perfil de cliente VPN que generó.
  3. Instale los certificados.
  4. Configure el cliente VPN nativo que ya está instalado en el sistema operativo.
  5. Conéctese a Azure.

Generación de certificados

Para la autenticación de certificados, se debe instalar un certificado de cliente en cada equipo cliente. El certificado de cliente que quiere usar debe exportarse con la clave privada y contener todos los certificados de la ruta de acceso de certificación. Además, para algunas configuraciones, también tendrá que instalar la información del certificado raíz.

Para obtener información sobre el uso de certificados, vea Generación y exportación de certificados.

Visualización de los archivos de configuración del perfil de cliente VPN

Todas las opciones de configuración necesarias para los clientes VPN se incluyen en un archivo ZIP de configuración de perfil del cliente VPN. Para generar archivos de configuración del perfil del cliente, puede usar PowerShell o Azure Portal. Cualquiera de los métodos devuelve el mismo archivo ZIP.

Los archivos de configuración de perfil del cliente VPN son específicos de la configuración de puerta de enlace VPN de punto a sitio para la red virtual. Si se produce algún cambio en la configuración de VPN de punto a sitio después de generar los archivos (por ejemplo, cambios en el tipo de protocolo VPN o en el tipo de autenticación), debe generar archivos de configuración de perfil de cliente VPN nuevos y aplicar la nueva configuración a todos los clientes VPN que quiera conectar.

Descomprima el archivo para ver las carpetas. Al configurar clientes nativos de macOS, se usan los archivos de la carpeta Generic . La carpeta Generic aparece si se ha configurado la opción IKEv2 en la puerta de enlace. Si no aparece la carpeta Generic, compruebe los elementos siguientes y vuelva a generar el archivo ZIP.

  • Compruebe el tipo de túnel para la configuración. Es probable que IKEv2 no se haya seleccionado como tipo de túnel.

La carpeta Generic contiene los archivos siguientes.

  • VpnSettings.xml, con configuración importante, como el tipo de túnel y la dirección del servidor.
  • VpnServerRoot.cer, que contiene el certificado raíz necesario para validar la puerta de enlace de VPN de Azure durante la configuración de la conexión de punto a sitio.

Instalación de certificados

Necesitará el certificado raíz y el certificado secundario instalados en el equipo Mac. El certificado secundario debe exportarse con la clave privada y contener todos los certificados de la ruta de acceso de certificación.

Certificado raíz

  1. Copie el archivo de certificado raíz (el archivo .cer) en el Mac. Haga doble clic en el certificado. En función de su sistema operativo, el certificado se instalará automáticamente o verá la página Agregar certificados.
  2. Si ve la página Agregar certificados, en Llaveros: haga clic en las flechas y seleccione login en la lista desplegable.
  3. Haga clic en Agregar para importar el archivo.

Certificado de cliente

Se necesita y se usa un certificado de cliente (archivo .pfx) para la autenticación. Normalmente, puede hacer clic en el certificado de cliente que desea instalar.

Comprobación de que los certificados están instalados

Compruebe que tanto el cliente como el certificado raíz están instalados.

  1. Abra Acceso a Llaveros.
  2. Vaya a la pestaña Certificados.
  3. Compruebe que tanto el cliente como el certificado raíz están instalados.

Configuración del perfil del cliente VPN

Siga los pasos de la Guía de usuario de Mac que sean apropiados para la versión del sistema operativo para agregar una configuración de perfil de cliente VPN con la siguiente configuración.

  • Seleccione IKEv2 como tipo de VPN.

  • Para Nombre para mostrar, seleccione un nombre descriptivo para el perfil.

  • Para la Dirección del servidor e Id. remoto, use el valor de la etiqueta VpnServer en el archivo VpnSettings.xml.

    Captura de pantalla del clic en Seleccionar.

  • Para la configuración de Autenticación, seleccione Certificado.

  • En Certificado, elija el certificado secundario que desea usar para la autenticación. Si tiene varios certificados, puede seleccionar Mostrar certificado para ver más información sobre cada certificado.

  • Para Id. local, escriba el nombre del certificado secundario que seleccionó.

Una vez que haya terminado de configurar el perfil de cliente VPN, guárdelo.

Conexión

Los pasos para conectarse son específicos de la versión del sistema operativo macOS. Consulte la Guía de usuario de Mac. Seleccione la versión del sistema operativo que use y siga los pasos para conectarse.

Una vez establecida la conexión, el estado se muestra como Conectado. La dirección IP se asigna desde el grupo de direcciones de cliente VPN.

Pasos siguientes

Realice un seguimiento de cualquier configuración de conexión o servidor adicional. Consulte Tutorial: Creación de una conexión VPN de usuario de punto a sitio mediante Azure Virtual WAN.