Konfigurowanie klienta openVPN dla usługi Azure Virtual WAN

Ten artykuł ułatwia konfigurowanie klientów protokołu OpenVPN ®. Możesz również użyć Azure VPN Client do nawiązania połączenia za pośrednictwem protokołu OpenVPN. Aby uzyskać więcej informacji, zobacz Konfigurowanie klienta sieci VPN dla połączeń P2S OpenVPN.

Zanim rozpoczniesz

Utwórz konfigurację sieci VPN użytkownika (punkt-lokacja). Upewnij się, że wybrano opcję "OpenVPN" dla typu tunelu. Aby uzyskać instrukcje, zobacz Create a P2S configuration for Azure Virtual WAN (Tworzenie konfiguracji P2S dla usługi Azure Virtual WAN).

Klienci systemu Windows

Uwaga

Klient OpenVPN w wersji 2.6 nie jest jeszcze obsługiwany.

  1. Pobierz i zainstaluj klienta OpenVPN (wersja 2.4 lub nowsza) z oficjalnej witryny internetowej OpenVPN. Wersja 2.6 nie jest jeszcze obsługiwana.

  2. Znajdź pakiet konfiguracji profilu klienta sieci VPN wygenerowany i pobrany na komputer. Wyodrębnij pakiet. Przejdź do folderu OpenVPN i otwórz plik konfiguracji vpnconfig.ovpn przy użyciu Notatnika.

  3. Następnie znajdź utworzony certyfikat podrzędny. Jeśli nie masz certyfikatu, użyj jednego z poniższych linków, aby wykonać kroki eksportowania certyfikatu. Informacje o certyfikacie będą używane w następnym kroku.

  4. Z certyfikatu podrzędnego wyodrębnij klucz prywatny i odcisk palca base64 z pliku PFX. Istnieje wiele sposobów, aby to zrobić. Korzystanie z programu OpenSSL na komputerze jest jednym ze sposobów. Plik profileinfo.txt zawiera klucz prywatny oraz odcisk palca urzędu certyfikacji i certyfikat klienta. Pamiętaj, aby użyć odcisku palca certyfikatu klienta.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    
  5. Przejdź do pliku vpnconfig.ovpn , który został otwarty w Notatniku. Wypełnij sekcję między <cert> i </cert>, uzyskując wartości dla $CLIENT_CERTIFICATE, i , $INTERMEDIATE_CERTIFICATEjak $ROOT_CERTIFICATE pokazano poniżej.

       # P2S client certificate
       # please fill this field with a PEM formatted cert
       <cert>
       $CLIENT_CERTIFICATE
       $INTERMEDIATE_CERTIFICATE (optional)
       $ROOT_CERTIFICATE
       </cert>
    
    • Otwórz profileinfo.txt z poprzedniego kroku w Notatniku. Każdy certyfikat można zidentyfikować, subject= przeglądając wiersz. Jeśli na przykład certyfikat podrzędny jest nazywany P2SChildCert, certyfikat klienta będzie po atrybucie subject=CN = P2SChildCert .
    • Dla każdego certyfikatu w łańcuchu skopiuj tekst (w tym między nimi) "-----BEGIN CERTIFICATE-----" i "-----END CERTIFICATE-----".
    • Dołącz $INTERMEDIATE_CERTIFICATE wartość tylko wtedy, gdy masz certyfikat pośredni w pliku profileinfo.txt .
  6. Otwórz profileinfo.txt w Notatniku. Aby uzyskać klucz prywatny, wybierz tekst (w tym między nimi) "-----BEGIN PRIVATE KEY-----" i "-----END PRIVATE KEY-----" i skopiuj go.

  7. Wstecz do pliku vpnconfig.ovpn w Notatniku i znajdź tę sekcję. Wklej klucz prywatny, zastępując wszystko między elementami i i <key></key>.

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  8. Nie zmieniaj żadnych innych pól. Użyj konfiguracji wprowadzonej w danych wejściowych klienta, aby nawiązać połączenie z siecią VPN.

  9. Skopiuj plik vpnconfig.ovpn do folderu C:\Program Files\OpenVPN\config.

  10. Kliknij prawym przyciskiem myszy ikonę OpenVPN na pasku zadań systemu, a następnie kliknij przycisk Połącz.

Klienci systemu macOS

Ważne

Tylko system MacOS 10.13 lub nowszy jest obsługiwany przy użyciu protokołu OpenVPN.

Uwaga

Klient OpenVPN w wersji 2.6 nie jest jeszcze obsługiwany.

  1. Pobierz i zainstaluj klienta openVPN, takiego jak TunnelGarten.

  2. Jeśli jeszcze tego nie zrobiono, pobierz pakiet profilu klienta sieci VPN z Azure Portal.

  3. Rozpakuj profil. Otwórz plik konfiguracji vpnconfig.ovpn z folderu OpenVPN w edytorze tekstów.

  4. W sekcji certyfikatu klienta P2S wprowadź klucz publiczny certyfikatu klienta P2S w formacie base64. W formacie PEM certyfikatu można otworzyć plik cer i skopiować klucz base64 między nagłówkami certyfikatu.

  5. W sekcji klucza prywatnego wprowadź klucz prywatny certyfikatu klienta P2S w formacie base64. Aby uzyskać informacje na temat sposobu wyodrębniania klucza prywatnego, zobacz Eksportowanie klucza prywatnego w witrynie OpenVPN.

  6. Nie zmieniaj żadnych innych pól. Użyj konfiguracji wprowadzonej w danych wejściowych klienta, aby nawiązać połączenie z siecią VPN.

  7. Kliknij dwukrotnie plik profilu, aby utworzyć profil w tunelu.

  8. Uruchom aplikację Tunnel tunnel z folderu applications.

  9. Kliknij ikonę Tunelowanie w zasobniku systemowym i wybierz pozycję Połącz.

Klienci systemu iOS

Ważne

Tylko system iOS 11.0 lub nowszy jest obsługiwany w przypadku protokołu OpenVPN.

Uwaga

Klient OpenVPN w wersji 2.6 nie jest jeszcze obsługiwany.

  1. Zainstaluj klienta OpenVPN (w wersji 2.4 lub nowszej) ze sklepu App Store. Wersja 2.6 nie jest jeszcze obsługiwana.

  2. Jeśli jeszcze tego nie zrobiono, pobierz pakiet profilu klienta sieci VPN z Azure Portal.

  3. Rozpakuj profil. Otwórz plik konfiguracji vpnconfig.ovpn z folderu OpenVPN w edytorze tekstów.

  4. W sekcji certyfikatu klienta P2S wprowadź klucz publiczny certyfikatu klienta P2S w formacie base64. W formacie PEM certyfikatu można otworzyć plik cer i skopiować klucz base64 między nagłówkami certyfikatu.

  5. W sekcji klucza prywatnego wprowadź klucz prywatny certyfikatu klienta P2S w formacie base64. Aby uzyskać informacje na temat sposobu wyodrębniania klucza prywatnego, zobacz Eksportowanie klucza prywatnego w witrynie OpenVPN.

  6. Nie zmieniaj żadnych innych pól.

  7. Wyślij wiadomość e-mail z plikiem profilu (ovpn) do konta e-mail skonfigurowanego w aplikacji poczty na telefonie iPhone.

  8. Otwórz wiadomość e-mail w aplikacji poczty na telefonie iPhone i naciśnij dołączony plik.

    Zrzut ekranu przedstawia komunikat gotowy do wysłania.

  9. Naciśnij pozycję Więcej , jeśli nie widzisz opcji Kopiuj do protokołu OpenVPN .

    Zrzut ekranu przedstawia, aby nacisnąć więcej.

  10. Naciśnij pozycję Kopiuj do protokołu OpenVPN.

    Zrzut ekranu przedstawiający kopiowanie do protokołu OpenVPN.

  11. Naciśnij pozycję DODAJ na stronie Importowanie profilu

    Zrzut ekranu przedstawiający importowanie profilu.

  12. Naciśnij pozycję DODAJ na stronie Zaimportowany profil

    Zrzut ekranu przedstawiający zaimportowany profil.

  13. Uruchom aplikację OpenVPN i przesuń przełącznik na stronie Profil po prawej stronie, aby nawiązać połączenie

    Zrzut ekranu przedstawia slajd do nawiązania połączenia.

Klienci z systemem Linux

Uwaga

Klient OpenVPN w wersji 2.6 nie jest jeszcze obsługiwany.

  1. Otwórz nową sesję terminalu. Możesz otworzyć nową sesję, naciskając jednocześnie klawisze "Ctrl + Alt + t".

  2. Wprowadź następujące polecenie, aby zainstalować potrzebne składniki:

    sudo apt-get install openvpn
    sudo apt-get -y install network-manager-openvpn
    sudo service network-manager restart
    
  3. Pobierz profil sieci VPN dla bramy. Można to zrobić na karcie Konfiguracja punkt-lokacja w Azure Portal.

  4. Wyeksportuj utworzony i przekazany certyfikat klienta P2S do konfiguracji punkt-lokacja w bramie. Aby uzyskać instrukcje, zobacz Virtual WAN punkt-lokacja.

  5. Wyodrębnij klucz prywatny i odcisk palca base64 z pliku PFX. Istnieje wiele sposobów, aby to zrobić. Korzystanie z biblioteki OpenSSL na komputerze jest jednym ze sposobów.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    

    Plik profileinfo.txt będzie zawierać klucz prywatny i odcisk palca urzędu certyfikacji oraz certyfikat klienta. Pamiętaj, aby użyć odcisku palca certyfikatu klienta.

  6. Otwórz profileinfo.txt w edytorze tekstów. Aby uzyskać odcisk palca certyfikatu klienta (podrzędnego), zaznacz tekst zawierający i między "-----BEGIN CERTIFICATE-----" i "-----END CERTIFICATE-----" dla certyfikatu podrzędnego i skopiuj go. Certyfikat podrzędny można zidentyfikować, przeglądając temat=/ wiersz.

  7. Otwórz plik vpnconfig.ovpn i znajdź sekcję pokazaną poniżej. Zamień wszystko między elementami "cert" i "/cert".

    # P2S client certificate
    # please fill this field with a PEM formatted cert
    <cert>
    $CLIENTCERTIFICATE
    </cert>
    
  8. Otwórz profileinfo.txt w edytorze tekstów. Aby uzyskać klucz prywatny, zaznacz tekst zawierający i między "-----BEGIN PRIVATE KEY-----" i "-----END PRIVATE KEY-----" i skopiuj go.

  9. Otwórz plik vpnconfig.ovpn w edytorze tekstów i znajdź tę sekcję. Wklej klucz prywatny zastępując wszystko między "kluczem" i "/key".

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  10. Nie zmieniaj żadnych innych pól. Użyj konfiguracji wprowadzonej w danych wejściowych klienta, aby nawiązać połączenie z siecią VPN.

  11. Aby nawiązać połączenie przy użyciu wiersza polecenia, wpisz następujące polecenie:

    sudo openvpn --config <name and path of your VPN profile file>&
    
  12. Aby nawiązać połączenie przy użyciu graficznego interfejsu użytkownika, przejdź do ustawień systemowych.

  13. Kliknij + , aby dodać nowe połączenie sieci VPN.

  14. W obszarze Dodaj sieć VPN wybierz pozycję Importuj z pliku....

  15. Przejdź do pliku profilu i kliknij dwukrotnie lub wybierz pozycję Otwórz.

  16. Kliknij przycisk Dodaj w oknie Dodawanie sieci VPN .

    Zrzut ekranu przedstawia polecenie Import from file (Importowanie z pliku) na stronie Dodawanie sieci VPN.

  17. Możesz nawiązać połączenie, włączając sieć VPN NA stronie Ustawienia sieci lub w obszarze ikony sieci na pasku zadań systemu.

Następne kroki

Aby uzyskać więcej informacji na temat sieci VPN użytkownika (punkt-lokacja), zobacz Tworzenie połączeń sieci VPN użytkownika.

"OpenVPN" jest znakiem towarowym OpenVPN Inc.