Konfigurera en VPN-klient för punkt-till-plats: RADIUS – certifikatautentisering

Om du vill ansluta till ett virtuellt nätverk via punkt-till-plats (P2S) måste du konfigurera den klientenhet som du ska ansluta från. Den här artikeln hjälper dig att skapa och installera VPN-klientkonfigurationen för RADIUS-certifikatautentisering.

När du använder RADIUS-autentisering finns det flera autentiseringsinstruktioner: certifikatautentisering, lösenordsautentisering och andra autentiseringsmetoder och protokoll. VPN-klientkonfigurationen skiljer sig åt för varje typ av autentisering. Om du vill konfigurera en VPN-klient använder du klientkonfigurationsfiler som innehåller de nödvändiga inställningarna.

Kommentar

Från och med 1 juli 2018 tas stödet för TLS 1.0 och 1.1 bort från Azure VPN Gateway. VPN Gateway kommer endast att stödja TLS 1.2. Endast punkt-till-plats-anslutningar påverkas. plats-till-plats-anslutningar påverkas inte. Om du använder TLS för punkt-till-plats-VPN på Windows 10- eller senare klienter behöver du inte vidta några åtgärder. Om du använder TLS för punkt-till-plats-anslutningar på Windows 7- och Windows 8-klienter kan du läsa vanliga frågor och svar om VPN Gateway för uppdateringsinstruktioner.

Arbetsflöde

Konfigurationsarbetsflödet för P2S RADIUS-autentisering är följande:

  1. Konfigurera Azure VPN-gatewayen för P2S-anslutning.

  2. Konfigurera RADIUS-servern för autentisering.

  3. Hämta VPN-klientkonfigurationen för valfritt autentiseringsalternativ och använd den för att konfigurera VPN-klienten (den här artikeln).

  4. Slutför P2S-konfigurationen och anslut.

Viktigt!

Om det finns några ändringar i punkt-till-plats-VPN-konfigurationen när du har genererat VPN-klientkonfigurationsprofilen, till exempel VPN-protokolltypen eller autentiseringstypen, måste du generera och installera en ny VPN-klientkonfiguration på användarnas enheter.

Du kan skapa VPN-klientkonfigurationsfiler för RADIUS-certifikatautentisering som använder EAP-TLS-protokollet. Vanligtvis används ett företagsutfärdat certifikat för att autentisera en användare för VPN. Kontrollera att alla anslutna användare har ett certifikat installerat på sina enheter och att RADIUS-servern kan verifiera certifikatet.

I kommandona -AuthenticationMethod är EapTls. Under certifikatautentiseringen validerar klienten RADIUS-servern genom att verifiera certifikatet. -RadiusRootCert är den .cer fil som innehåller rotcertifikatet som används för att verifiera RADIUS-servern.

Varje VPN-klientenhet kräver ett installerat klientcertifikat. Ibland har en Windows-enhet flera klientcertifikat. Under autentiseringen kan detta resultera i en popup-dialogruta som visar alla certifikat. Användaren måste sedan välja det certifikat som ska användas. Rätt certifikat kan filtreras bort genom att ange det rotcertifikat som klientcertifikatet ska länkas till.

-ClientRootCert är den .cer fil som innehåller rotcertifikatet. Det är en valfri parameter. Om den enhet som du vill ansluta från bara har ett klientcertifikat behöver du inte ange den här parametern.

Generera VPN-klientkonfigurationsfiler

Du kan generera VPN-klientkonfigurationsfilerna med hjälp av Azure-portalen eller med hjälp av Azure PowerShell.

Azure Portal

  1. Gå till den virtuella nätverksgatewayen.

  2. Klicka på Punkt-till-plats-konfiguration.

  3. Klicka på Ladda ned VPN-klient.

  4. Välj klienten och fyll i all information som begärs. Beroende på konfigurationen kan du bli ombedd att ladda upp Radius-rotcertifikatet till portalen. Exportera certifikatet i nödvändig Base-64-kodad X.509 (. CER)-format och öppna det med hjälp av en textredigerare, till exempel Anteckningar. Text som liknar följande exempel visas. Avsnittet som är markerat i blått innehåller den information som du kopierar och laddar upp till Azure.

    Skärmbild som visar CER-filen öppen i Anteckningar med certifikatdata markerade.

    Om filen inte liknar exemplet innebär det vanligtvis att du inte exporterade den med hjälp av Base-64-kodade X.509(. CER-format. Om du använder en annan textredigerare än Anteckningar kan du dessutom förstå att vissa redigerare kan introducera oavsiktlig formatering i bakgrunden. Detta kan skapa problem när texten laddas upp från det här certifikatet till Azure.

  5. Klicka på Ladda ned för att generera filen .zip.

  6. Den .zip filen laddas ned, vanligtvis till mappen Nedladdningar.

Azure PowerShell

Generera VPN-klientkonfigurationsfiler för användning med certifikatautentisering. Du kan generera VPN-klientkonfigurationsfilerna med hjälp av följande kommando:

New-AzVpnClientConfiguration -ResourceGroupName "TestRG" -Name "VNet1GW" -AuthenticationMethod "EapTls" -RadiusRootCert <full path name of .cer file containing the RADIUS root> -ClientRootCert <full path name of .cer file containing the client root> | fl

När kommandot körs returneras en länk. Kopiera och klistra in länken till en webbläsare för att ladda ned VpnClientConfiguration.zip. Packa upp filen för att visa följande mappar:

  • WindowsAmd64 och WindowsX86: Dessa mappar innehåller Windows 64-bitars respektive 32-bitars installationspaket.
  • GenericDevice: Den här mappen innehåller allmän information som används för att skapa en egen VPN-klientkonfiguration.

Om du redan har skapat klientkonfigurationsfiler kan du hämta dem med hjälp av cmdleten Get-AzVpnClientConfiguration . Men om du gör några ändringar i din P2S VPN-konfiguration, till exempel VPN-protokolltyp eller autentiseringstyp, uppdateras inte konfigurationen automatiskt. Du måste köra cmdleten New-AzVpnClientConfiguration för att skapa en ny konfigurationsnedladdning.

Om du vill hämta tidigare genererade klientkonfigurationsfiler använder du följande kommando:

Get-AzVpnClientConfiguration -ResourceGroupName "TestRG" -Name "VNet1GW" | fl

Inbyggd VPN-klient i Windows

Du kan använda den interna VPN-klienten om du har konfigurerat IKEv2 eller SSTP.

  1. Välj ett konfigurationspaket och installera det på klientenheten. För en 64-bitars processorarkitektur väljer du installationspaketet VpnClientSetupAmd64 . För en 32-bitars processorarkitektur väljer du installationspaketet VpnClientSetupX86 . Om du ser ett SmartScreen-popup-fönster väljer du Mer information>Kör ändå. Du kan också spara paketet om du vill installera det på andra klientdatorer.

  2. Varje klient kräver ett klientcertifikat för autentisering. Installera klientcertifikatet. Information om klientcertifikat finns i Klientcertifikat för punkt-till-plats. Information om hur du installerar ett certifikat som har genererats finns i Installera ett certifikat på Windows-klienter.

  3. På klientdatorn bläddrar du till Nätverksinställningar och väljer VPN. VPN-anslutningen visar namnet på det virtuella nätverk som den ansluter till.

Mac (macOS) intern VPN-klient

Du måste skapa en separat profil för varje Mac-enhet som ansluter till det virtuella Azure-nätverket. Det beror på att dessa enheter kräver att användarcertifikatet för autentisering anges i profilen. Dessutom kan du bara använda den inbyggda VPN-klienten för macOS om du har inkluderat tunneltypen IKEv2 i konfigurationen. Mappen Generic innehåller all information som krävs för att skapa en profil:

  • VpnSettings.xml innehåller viktiga inställningar som serveradress och tunneltyp.
  • VpnServerRoot.cer innehåller rotcertifikatet som krävs för att verifiera VPN-gatewayen under P2S-anslutningskonfigurationen.
  • RadiusServerRoot.cer innehåller det rotcertifikat som krävs för att verifiera RADIUS-servern under autentiseringen.

Använd följande steg för att konfigurera den interna VPN-klienten på en Mac för certifikatautentisering:

  1. Importera rotcertifikaten VpnServerRoot och RadiusServerRoot till din Mac. Kopiera varje fil till mac-datorn, dubbelklicka på den och välj sedan Lägg till.

  2. Varje klient kräver ett klientcertifikat för autentisering. Installera klientcertifikatet på klientenheten.

  3. Öppna dialogrutan Nätverk under Nätverksinställningar. Välj + att skapa en ny VPN-klientanslutningsprofil för en P2S-anslutning till det virtuella Azure-nätverket.

    Gränssnittsvärdet är VPN och värdet för VPN-typ är IKEv2. Ange ett namn för profilen i rutan Tjänstnamn och välj sedan Skapa för att skapa VPN-klientanslutningsprofilen.

  4. I mappen Generic kopierar du taggvärdet VpnServer från filen VpnSettings.xml. Klistra in det här värdet i rutorna Serveradress och Fjärr-ID i profilen. Lämna rutan Lokalt ID tomt.

  5. Välj Autentiseringsinställningar och välj Certifikat.

  6. Klicka på Välj för att välja det certifikat som du vill använda för autentisering.

  7. Välj En identitet visar en lista med certifikat som du kan välja mellan. Välj rätt certifikat och välj sedan Fortsätt.

  8. I rutan Lokalt ID anger du namnet på certifikatet (från steg 6). I det här exemplet är det ikev2Client.com. Välj sedan knappen Använd för att spara ändringarna.

  9. I dialogrutan Nätverk väljer du Använd för att spara alla ändringar. Välj sedan Anslut för att starta P2S-anslutningen till det virtuella Azure-nätverket.

Nästa steg

Gå tillbaka till P2S-konfigurationsartikeln för att verifiera anslutningen.

Information om P2S-felsökning finns i Felsöka punkt-till-plats-anslutningar i Azure.