Configuración del cliente OpenVPN de Azure para conexiones de autenticación de certificados de VPN de punto a sitio: Windows

Si su puerta de enlace VPN de punto a sitio (P2S) está configurada para usar OpenVPN y autenticación de certificado, puede conectarse a su red virtual usando el cliente OpenVPN. Este artículo le guía por los pasos para configurar el cliente OpenVPN y conectarse a la red virtual.

Antes de empezar

En este artículo se supone que ya has realizado los siguientes requisitos previos:

Antes de comenzar los pasos de configuración del cliente, compruebe que se encuentre en el artículo de configuración del cliente VPN correcto. En la tabla siguiente se muestran los artículos de configuración disponibles para los clientes VPN de punto a sitio de VPN Gateway. Los pasos difieren en función del tipo de autenticación, el tipo de túnel y el sistema operativo del cliente.

Authentication Tipo de túnel Generación de archivos de configuración Configuración de cliente VPN
Certificado de Azure IKEv2, SSTP Windows Cliente VPN nativo
Certificado de Azure OpenVPN Windows - Cliente OpenVPN
- Cliente VPN de Azure
Certificado de Azure IKEv2, OpenVPN macOS-iOS macOS-iOS
Certificado de Azure IKEv2, OpenVPN Linux Linux
Microsoft Entra ID OpenVPN (SSL) Windows Windows
Microsoft Entra ID OpenVPN (SSL) macOS macOS
RADIUS: certificado - Artículo Artículo
RADIUS: contraseña - Artículo Artículo
RADIUS: otros métodos - Artículo Artículo

Requisitos de la conexión

Para conectarse a Azure, cada equipo cliente que se conecta requiere los siguientes elementos:

  • El software Cliente OpenVPN debe instalarse y configurarse en cada computadora cliente.
  • El equipo cliente debe tener un certificado de cliente instalado localmente.

Visualización de los archivos de configuración

El paquete de configuración del perfil de cliente VPN contiene carpetas específicas. Los archivos de las carpetas contienen la configuración necesaria para configurar el perfil de cliente VPN en el equipo cliente. Los archivos y la configuración que contienen son específicos de la puerta de enlace de VPN y el tipo de autenticación y túnel que la puerta de enlace de VPN está configurada para su uso.

Busca y descomprime el paquete de configuración del perfil de cliente VPN que generaste. Para la autenticación de certificados y OpenVPN, debería ver una carpeta OpenVPN. Si no ve la carpeta, compruebe los siguientes elementos:

  • Compruebe que la puerta de enlace de VPN esté configurada para usar el tipo de túnel OpenVPN.
  • Si usa la autenticación de Microsoft Entra, es posible que no tenga una carpeta OpenVPN. Consulte en su lugar el artículo de configuración de Microsoft Entra ID.

Configurar el cliente

Nota:

La versión 2.6 del cliente OpenVPN aún no se admite.

  1. Descargue e instale el cliente OpenVPN (versión 2.4 o superior) desde el sitio web de OpenVPN oficial. La versión 2.6 aún no se admite.

  2. Localice el paquete de configuración del perfil del cliente VPN que ha generado y descargado en el equipo. Extraiga el paquete. Vaya a la carpeta OpenVPN y abra el archivo de configuración vpnconfig.ovpn con el Bloc de notas.

  3. Después, busque el certificado secundario que ha creado. Si no tiene el certificado, use uno de los vínculos siguientes para obtener los pasos necesarios a fin de exportar el certificado. Usará la información del certificado en el paso siguiente.

  4. En el certificado secundario, extraiga la clave privada y la huella digital de base64 de .pfx. Hay varias formas de hacerlo. Una de ellas es usar OpenSSL en su equipo. El archivo profileinfo.txt contiene la clave privada y la huella digital de la entidad de certificación y el certificado de cliente. Asegúrese de usar la huella digital del certificado de cliente.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    
  5. Cambie al archivo vpnconfig.ovpn que ha abierto en el Bloc de notas. Rellene la sección entre <cert> y </cert> para obtener los valores de $CLIENT_CERTIFICATE, $INTERMEDIATE_CERTIFICATE y $ROOT_CERTIFICATE como se muestra a continuación.

       # P2S client certificate
       # please fill this field with a PEM formatted cert
       <cert>
       $CLIENT_CERTIFICATE
       $INTERMEDIATE_CERTIFICATE (optional)
       $ROOT_CERTIFICATE
       </cert>
    
    • Abra profileinfo.txt del paso anterior en el Bloc de notas. Puede identificar cada uno de los certificados si examina la línea subject=. Por ejemplo, si el certificado secundario se denomina P2SChildCert, el certificado de cliente estará después del atributo subject=CN = P2SChildCert.
    • Para cada certificado de la cadena, copie el texto (incluido y entre) "-----BEGIN CERTIFICATE-----" y "-----END CERTIFICATE-----".
    • Incluya solo un valor $INTERMEDIATE_CERTIFICATE si tiene un certificado intermedio en el archivo profileinfo.txt.
  6. Abra el archivo profileinfo.txt en el Bloc de notas. Para obtener la clave privada, seleccione el texto (incluido y entre) "-----BEGIN PRIVATE KEY-----" y "-----END PRIVATE KEY-----" y cópielo.

  7. Vuelva al archivo vpnconfig.ovpn en el Bloc de notas y busque esta sección. Pegue la clave privada y reemplace todo lo que hay entre <key> y </key>.

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  8. No cambie los demás campos. Use los datos de la configuración de entrada del cliente para conectarse a la VPN.

  9. Copie el archivo vpnconfig.ovpn en la carpeta C:\Program Files\OpenVPN\config.

  10. Haga clic con el botón derecho en el icono de OpenVPN en la bandeja del sistema y después haga clic en Conectar.

Pasos siguientes

Pasos de configuración de punto a sitioClientes VPN de punto a sitio: autenticación de certificado - Windows