Compartir a través de


Configurar cliente OpenVPN para conexiones de autenticación de certificados VPN P2S de usuario Linux

Este artículo le ayuda a conectarse a su red virtual Azure (VNet) utilizando Virtual WAN User VPN (punto a sitio) y Autenticación de certificado desde Linux utilizando un cliente OpenVPN.

Antes de empezar

Compruebe que está en el artículo correcto. La siguiente tabla muestra los artículos de configuración disponibles para los clientes VPN de Azure Virtual WAN P2S. Los pasos difieren en función del tipo de autenticación, el tipo de túnel y el sistema operativo del cliente.

Método de autenticación Tipo de túnel Sistema operativo del cliente Cliente de VPN
Certificate IKEv2, SSTP Windows Cliente VPN nativo
IKEv2 macOS Cliente VPN nativo
IKEv2 Linux strongSwan
OpenVPN Windows Cliente VPN de Azure
Versión 2.x del cliente de OpenVPN
Versión 3.x del cliente de OpenVPN
OpenVPN macOS Cliente OpenVPN
OpenVPN iOS Cliente OpenVPN
OpenVPN Linux Cliente VPN de Azure
Cliente OpenVPN
Microsoft Entra ID OpenVPN Windows Cliente VPN de Azure
OpenVPN macOS Cliente VPN de Azure
OpenVPN Linux Cliente VPN de Azure

Requisitos previos

Este artículo asume que ha completado los siguientes requisitos previos:

  • Ha configurado una WAN virtual siguiendo los pasos del artículo Crear una conexión punto a sitio VPN de usuario. Su configuración de VPN de usuario debe utilizar autenticación de certificado y el tipo de túnel IKEv2.
  • Ha generado y ha descargado los archivos de configuración del cliente VPN. Para conocer los pasos para generar un paquete de configuración del perfil de cliente VPN, consulte Generar archivos de configuración de cliente VPN.
  • Tiene permisos para generar certificados de cliente o adquirir los certificados de cliente adecuados necesarios para la autenticación.

Requisitos de la conexión

Para conectarse a Azure mediante el cliente OpenVPN mediante la autenticación de certificados, cada cliente de conexión requiere los siguientes elementos:

  • El software OpenVPN Client debe instalarse y configurarse en cada cliente.
  • El cliente debe tener instalados localmente los certificados correctos.

Flujo de trabajo

El flujo de trabajo de este artículo es:

  1. Instale el cliente OpenVPN.
  2. Vea los archivos de configuración del perfil de cliente VPN incluidos en el paquete de configuración del perfil de cliente VPN que generó.
  3. Configure el cliente OpenVPN.
  4. Conéctese a Azure.

Información acerca de los certificados

Para la autenticación de certificados, se debe instalar un certificado de cliente en cada equipo cliente. El certificado de cliente que quiere usar debe exportarse con la clave privada y contener todos los certificados de la ruta de acceso de certificación. Además, para algunas configuraciones, también tendrá que instalar la información del certificado raíz.

El cliente OpenVPN de este artículo usa certificados exportados con un formato .pfx. Puede exportar fácilmente un certificado de cliente a este formato mediante las instrucciones de Windows. Consulte Exportar un certificado de cliente: pfx. Si no tiene un equipo Windows, puede usar una máquina virtual Windows pequeña para exportar certificados al formato .pfxnecesario. En este momento, las instrucciones de Linux de OpenSSL que proporcionamos solo dan como resultado el formato .pem.

Pasos de configuración

Esta sección le ayuda a configurar clientes Linux para la autenticación de certificado que usa el tipo de túnel OpenVPN. Para conectarse a Azure, descargue el cliente OpenVPN y configure el perfil de conexión.

Nota

La versión 2.6 del cliente OpenVPN aún no se admite.

  1. Abra una nueva sesión de terminal. Para abrir una nueva sesión, presione "CTRL + ALT + T" al mismo tiempo.

  2. Escriba el siguiente comando para instalar los componentes necesarios:

    sudo apt-get install openvpn
    sudo apt-get -y install network-manager-openvpn
    sudo service network-manager restart
    
  3. A continuación, vaya a la carpeta de perfil del cliente VPN y descomprima los archivos para verlos.

  4. Exporte el certificado de cliente P2P que ha creado y cargado en la configuración de P2S en la puerta de enlace. Para ver los pasos, consulte el documento sobre conexión de punto a sitio de VPN Gateway.

  5. Extraiga la clave privada y la huella digital de base64 del archivo .pfx. Hay varias formas de hacerlo. Una de ellas es usar OpenSSL en su equipo.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    

    El archivo profileinfo.txt contiene la clave privada y la huella digital de la entidad de certificación y el certificado de cliente. Asegúrese de usar la huella digital del certificado de cliente.

  6. Abra profileinfo.txt en un editor de texto. Para obtener la huella digital del certificado (secundario) de cliente, seleccione el texto (incluido y entre) "---BEGIN CERTIFICATE---" y "---END CERTIFICATE---" para el certificado secundario y cópielo. Puede identificar el certificado secundario si examina la línea subject=/.

  7. Abra el archivo vpnconfig.ovpn y busque la sección en el siguiente ejemplo. Reemplace todo lo que aparece entre "cert" y "/cert".

    # P2S client certificate
    # please fill this field with a PEM formatted cert
    <cert>
    $CLIENTCERTIFICATE
    </cert>
    
  8. Abra el archivo profileinfo.txt en un editor de texto. Para obtener la clave privada, seleccione el texto incluido y entre "-----BEGIN PRIVATE KEY-----" y "-----END PRIVATE KEY-----" y cópielo.

  9. Abra el archivo vpnconfig.ovpn en un editor de texto y busque esta sección. Pegue la clave privada y reemplace todo lo que hay entre "key" y "/key".

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  10. No cambie los demás campos. Use los datos de la configuración de entrada del cliente para conectarse a la VPN.

    • Para conectarse mediante la línea de comandos, escriba el siguiente comando:

      sudo openvpn --config <name and path of your VPN profile file>&
      
    • Para desconectarse mediante la línea de comandos, escriba el siguiente comando:

      sudo pkill openvpn
      
    • Para conectarse mediante la GUI, vaya a la configuración del sistema.

  11. Seleccione + para agregar una nueva conexión VPN.

  12. En Agregar VPN, seleccione Importar desde archivo....

  13. Vaya al archivo de perfil y haga doble clic o seleccione Abrir.

  14. Seleccione Agregar en la ventana Agregar VPN.

    Captura de pantalla que muestra Importar desde archivo en una página Agregar VPN.

  15. Puede conectarse mediante la activación de VPN en la página Configuración de red o en el icono de red de la bandeja del sistema.

Pasos siguientes

Para conocer los pasos adicionales, vuelva al artículo Crear una conexión VPN de usuario P2S de Virtual WAN.