

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS Client VPN exportación de archivos de configuración de terminales
<a name="cvpn-working-endpoint-export"></a>

El archivo de configuración del AWS Client VPN punto final es el archivo que los clientes (usuarios) utilizan para establecer una conexión VPN con el punto final Client VPN. Debe descargar (exportar) este archivo y distribuirlo a todos los clientes que necesitan acceder a la VPN. Alternativamente, si ha habilitado el portal de autoservicio para el punto de conexión de Client VPN, los clientes también pueden iniciar sesión en el portal y descargar el archivo de configuración ellos mismos. Para obtener más información, consulte [Acceso de AWS Client VPN al portal de la autoservicio](cvpn-self-service-portal.md).

Si el punto de enlace de Client VPN utiliza la autenticación mutua, debe [agregar el certificado y la clave privada del cliente al archivo de configuración .ovpn](add-config-file-cert-key.md) que descargue. Después de agregar la información, los clientes pueden importar el archivo .ovpn al software de cliente OpenVPN.

**importante**  
Si no agrega el certificado de cliente y la información de la clave privada del cliente al archivo, los clientes que utilicen la autenticación mutua no podrán conectarse al punto de enlace de Client VPN.

De forma predeterminada, la opción «remote-random-hostname» de la configuración del cliente de OpenVPN habilita el DNS comodín. Dado que el DNS comodín está habilitado, el cliente no almacena en caché la dirección IP del punto de enlace, por lo que no podrá hacer ping al nombre de DNS del punto de enlace. 

Si el punto de enlace de Client VPN utiliza la autenticación de Active Directory y habilita la autenticación multifactor (MFA) en el directorio después de distribuir el archivo de configuración del cliente, deberá descargar un archivo nuevo y volver a distribuirlo entre sus clientes. Los clientes no pueden usar el archivo de configuración anterior para conectarse al punto de enlace de Client VPN.

**Topics**
+ [Exportación del archivo de configuración del cliente](export-client-config-file.md)
+ [Agregación del certificado de cliente y la información clave para la autenticación mutua](add-config-file-cert-key.md)

# Exportar el archivo de configuración del AWS Client VPN cliente
<a name="export-client-config-file"></a>

Puede exportar la configuración del cliente de Client VPN mediante la consola o la AWS CLI.

**Para exportar la configuración del cliente (consola)**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Client VPN Endpoints (Puntos de enlace de Client VPN)**.

1. Seleccione el punto de enlace de Client VPN cuyo archivo de configuración desea descargar y elija **Download Client Configuration (Descargar configuración del cliente)**.

**Para exportar la configuración del cliente (AWS CLI)**  
Utilice el comando [export-client-vpn-client-configuration](https://docs.aws.amazon.com/cli/latest/reference/ec2/export-client-vpn-client-configuration.html) y especifique el nombre del archivo de salida.

```
$ aws ec2 export-client-vpn-client-configuration --client-vpn-endpoint-id endpoint_id --output text>config_filename.ovpn
```

# Agregue el certificado del AWS Client VPN cliente y la información clave para la autenticación mutua
<a name="add-config-file-cert-key"></a>

Si el punto de enlace de Client VPN utiliza la autenticación mutua, debe agregar el certificado y la clave privada del cliente al archivo de configuración .ovpn que descargue.

No se puede modificar el certificado de cliente cuando utiliza la autenticación mutua.

**Para agregar el certificado de cliente y la información de la clave (autenticación mutua)**  
Puede utilizar una de las siguientes opciones.

(Opción 1) Distribuya la clave y el certificado de cliente entre los clientes junto con el archivo de configuración del punto de enlace de Client VPN. En este caso, especifique la ruta de acceso al certificado y la clave en el archivo de configuración. Abra el archivo de configuración utilizando el editor que prefiera y agregue lo siguiente al final del archivo. */path/*Sustitúyala por la ubicación del certificado y la clave del cliente (la ubicación es relativa al cliente que se conecta al punto final).

```
cert /path/client1.domain.tld.crt
key /path/client1.domain.tld.key
```

(Opción 2) Añada el contenido del certificado de cliente entre las etiquetas `<cert>``</cert>` y el contenido de la clave privada entre las etiquetas `<key>``</key>` al archivo de configuración. Si elige esta opción, distribuirá únicamente el archivo de configuración entre sus clientes.

Si ha generado certificados y claves de cliente diferentes para cada uno de los usuarios que se van a conectar al punto de enlace de Client VPN, repita este paso con todos los usuarios.

A continuación, se muestra un ejemplo del formato de un archivo de configuración de Client VPN que incluye la clave y el certificado de cliente.

```
client
dev tun
proto udp
remote cvpn-endpoint-0011abcabcabcabc1.prod.clientvpn.eu-west-2.amazonaws.com 443
remote-random-hostname
resolv-retry infinite
nobind
remote-cert-tls server
cipher AES-256-GCM
verb 3

<ca>
Contents of CA
</ca>

<cert>
Contents of client certificate (.crt) file
</cert>

<key>
Contents of private key (.key) file
</key>

reneg-sec 0
```