Udostępnij za pośrednictwem


Konfigurowanie klientów sieci VPN użytkownika P2S: uwierzytelnianie certyfikatu — klient OpenVPN — macOS

Ten artykuł ułatwia nawiązywanie połączenia z siecią wirtualną platformy Azure przy użyciu sieci VPN typu punkt-lokacja użytkownika usługi Virtual WAN (P2S) i uwierzytelnianie certyfikatu w systemie macOS przy użyciu klienta OpenVPN.

Wymagania wstępne

W tym artykule założono, że zostały już spełnione następujące wymagania wstępne:

  • Kroki konfiguracji należy wykonać w samouczku : Tworzenie połączenia sieci VPN użytkownika punkt-lokacja przy użyciu usługi Azure Virtual WAN.
  • Wygenerowano i pobrano pliki konfiguracji klienta sieci VPN. Wygenerowane pliki konfiguracji klienta sieci VPN są specyficzne dla pobranego profilu sieci VPN użytkownika usługi Virtual WAN. Usługa Virtual WAN ma dwa różne typy profilów konfiguracji: poziom sieci WAN (globalny) i poziom piasty. Aby uzyskać więcej informacji, zobacz Pobieranie globalnych i centrowych profilów sieci VPN. Jeśli po wygenerowaniu plików zostaną wprowadzone jakiekolwiek zmiany w konfiguracji sieci VPN typu punkt-lokacja lub zmienisz się na inny typ profilu, musisz wygenerować nowe pliki konfiguracji klienta sieci VPN i zastosować nową konfigurację do wszystkich klientów sieci VPN, z którymi chcesz nawiązać połączenie.
  • Uzyskano niezbędne certyfikaty. Możesz wygenerować certyfikaty klienta lub uzyskać odpowiednie certyfikaty klienta niezbędne do uwierzytelniania. Upewnij się, że masz zarówno certyfikat klienta, jak i informacje o certyfikacie serwera głównego.

Wymagania dotyczące połączenia

Aby nawiązać połączenie z platformą Azure przy użyciu klienta OpenVPN przy użyciu uwierzytelniania certyfikatu, każdy klient łączący wymaga następujących elementów:

  • Oprogramowanie open VPN Client musi być zainstalowane i skonfigurowane na każdym kliencie.
  • Klient musi mieć zainstalowany lokalnie certyfikat klienta.

Informacje o certyfikatach

W przypadku uwierzytelniania certyfikatu należy zainstalować certyfikat klienta na każdym komputerze klienckim, który ma zostać połączony z bramą sieci VPN. Certyfikat klienta, którego chcesz użyć, musi zostać wyeksportowany z kluczem prywatnym i musi zawierać wszystkie certyfikaty w ścieżce certyfikacji. Ponadto w przypadku niektórych konfiguracji należy również zainstalować informacje o certyfikacie głównym.

Klient OpenVPN w tym artykule używa certyfikatów wyeksportowanych z formatem pfx . Certyfikat klienta można łatwo wyeksportować do tego formatu, korzystając z instrukcji systemu Windows. Zobacz Generowanie i eksportowanie certyfikatów dla połączeń sieci VPN użytkownika. Jeśli nie masz komputera z systemem Windows, jako obejście tego problemu możesz użyć małej maszyny wirtualnej z systemem Windows do wyeksportowania certyfikatów do wymaganego formatu pfx .

Generowanie certyfikatów klienta

W przypadku uwierzytelniania certyfikatu należy zainstalować certyfikat klienta na każdym komputerze klienckim. Certyfikat klienta, którego chcesz użyć, musi zostać wyeksportowany z kluczem prywatnym i musi zawierać wszystkie certyfikaty w ścieżce certyfikacji.

Aby uzyskać informacje na temat pracy z certyfikatami, zobacz Generowanie i eksportowanie certyfikatów.

Konfigurowanie klienta OpenVPN

W poniższym przykładzie użyto metody Tunnel Pst.

Ważne

Tylko system macOS 10.13 lub nowszy jest obsługiwany przy użyciu protokołu OpenVPN.

Uwaga

Klient OpenVPN w wersji 2.6 nie jest jeszcze obsługiwany.

  1. Pobierz i zainstaluj klienta OpenVPN, takiego jak Tunnel Wystarczy.

  2. Pobierz pakiet profilu klienta sieci VPN z witryny Azure Portal.

  3. Rozpakuj profil. Otwórz plik konfiguracji vpnconfig.ovpn z folderu OpenVPN w edytorze tekstów.

  4. W sekcji certyfikatu klienta P2S wprowadź klucz publiczny certyfikatu klienta P2S w formacie base64. W certyfikacie sformatowanym PEM można otworzyć plik .cer i skopiować klucz base64 między nagłówkami certyfikatu.

  5. W sekcji klucza prywatnego wprowadź klucz prywatny certyfikatu klienta P2S w formacie base64. Aby uzyskać informacje na temat sposobu wyodrębniania klucza prywatnego, zobacz Eksportowanie klucza prywatnego w witrynie OpenVPN.

  6. Nie zmieniaj żadnych innych pól. Użyj konfiguracji wprowadzonej w danych wejściowych klienta, aby nawiązać połączenie z siecią VPN.

  7. Kliknij dwukrotnie plik profilu, aby utworzyć profil w tunelu.

  8. Uruchom tunel tunnel z folderu applications.

  9. Kliknij ikonę Tunelu na pasku zadań systemowych i wybierz pozycję Połącz.

Następne kroki

Postępuj zgodnie z dodatkowymi ustawieniami serwera lub połączenia. Zobacz Samouczek: tworzenie połączenia sieci VPN użytkownika punkt-lokacja przy użyciu usługi Azure Virtual WAN.