Настройка клиента Ubuntu openvpn

Обновлено: 05.07.2024

Если вы настроили сервер OpenVPN для обеспечения безопасного доступа удаленных сотрудников, вы выиграли полдела. Следующий шаг — подготовить системы ваших пользователей (или ваши) к обратному подключению к материнскому кораблю. Не волнуйтесь, настроить Linux для подключения к серверу OpenVPN очень просто, для этого нужно всего несколько шагов.

Хотя клиент OpenVPN не так прост, как наведи и щелкни в графическом интерфейсе, его не так уж сложно настроить и запустить. Это будет основной темой этой статьи; но на всякий случай мы добавим упоминание о нескольких хороших инструментах с графическим интерфейсом, которые также могут справиться с этой задачей. Чтобы узнать, как настроить сервер OpenVPN, ознакомьтесь с предыдущей статьей «Установка и настройка сервера OpenVPN в Linux».

Установка

Необходимо установить OpenVPN на клиенте. Устанавливаемый пакет, как и ожидалось, openvpn. Для установки в Ubuntu выполните следующие простые действия:

  1. Откройте окно терминала.
  2. Запустите sudo apt-get install openvpn.
  3. Введите пароль sudo и нажмите Enter.
  4. Примите все необходимые зависимости и дождитесь завершения установки.

Верите или нет, но это все, что нужно для установки OpenVPN.

Настройка клиента

  • /etc/openvpn/ca.crt
  • /etc/openvpn/ta.key
  • /etc/openvpn/easy-rsa/keys/hostname.crt (где hostname — это имя хоста клиента).
  • /etc/openvpn/easy-rsa/keys/hostname.key (где hostname — это имя хоста клиента).

Скопируйте эти файлы с сервера на клиент с помощью такого инструмента, как scp. Если сервер не имеет прямого доступа к клиенту, просто положите их на флешку и скопируйте оттуда.

Первым шагом в настройке клиента является копирование примера файла конфигурации клиента в соответствующий каталог с помощью команды sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf/ и т.д./опенвпн. Когда этот файл на месте, пришло время внести несколько правок. Откройте файл /etc/openvpn/client.conf в текстовом редакторе (например, Nano или vi) и просмотрите следующий раздел:

Хотите верьте, хотите нет, но это все. Остался единственный шаг — перезапустить OpenVPN с помощью команды sudo /etc/init.d/openvpn restart. После перезапуска этой службы удаленная локальная сеть должна быть доступна. Убедитесь в этом, отправив эхо-запрос на известный адрес в локальной сети за VPN.

Инструменты с графическим интерфейсом для подключения к OpenVPN

  • KDE: сетевой менеджер-openvpn-kde
  • GNOME: сетевой менеджер-openvpn-gnome

Скорее всего, эти плагины не будут установлены в дистрибутиве по умолчанию. Быстрый поиск с помощью утилиты «Установка и удаление программного обеспечения» позволит установить любой плагин. После установки использовать апплеты сетевого менеджера довольно просто, просто выполните следующие действия (я продемонстрирую с помощью апплета сетевого менеджера KDE):

  1. Откройте апплет диспетчера сети, щелкнув значок сети в области уведомлений (на панели задач).
  2. Нажмите кнопку "Управление подключениями".
  3. Выберите вкладку VPN.
  4. Нажмите кнопку "Добавить", чтобы открыть раскрывающийся список типов VPN.
  5. Выберите OpenVPN из списка.
  6. Заполните необходимую информацию на вкладке OpenVPN (имя подключения, шлюз, тип подключения, местоположение файла сертификата). См. рисунок 1, иллюстрирующий эту вкладку.
  7. Если необходим статический IP-адрес, задайте его, выбрав «Вручную» в раскрывающемся списке «Метод» (на вкладке «IP-адрес»).
  8. Нажмите "ОК", чтобы сохранить настройки и закрыть окно "Параметры подключения".

Рисунок 1

Если этот клиент всегда должен быть подключен, можно установить флажок Подключаться автоматически.

Теперь, чтобы подключиться к серверу OpenVPN с помощью апплета управления сетью KDE, выполните следующие действия:

  1. Нажмите на апплет диспетчера сети.
  2. Нажмите кнопку "Виртуальная частная сеть" во всплывающем меню.
  3. Выберите только что созданное соединение OpenVPN.
  4. Разрешить соединению согласовать аутентификацию.

После согласования аутентификации VPN-подключение будет указано как Подключено в апплете управления сетью. Теперь локальная сеть VPN должна быть доступна.

Клиент Gadmin OpenVPN

Если используется альтернативный рабочий стол или инструмент управления сетью KDE или GNOME не отвечает требованиям, есть еще один инструмент, который отлично справляется с подключением к серверу OpenVPN. Этот инструмент — Gadmin OpenVPN Client. Этот инструмент можно легко установить из Synaptic, Ubuntu Software Center, PackageKit и т. д.После установки нужно просто запустить инструмент (если его нет в структуре меню вашего рабочего стола, клиент Gadmin OpenVPN можно запустить с помощью команды sudo gadmin-openvpn-client .)

Когда инструмент откроется, первое, что необходимо сделать, это ввести информацию для подключения (см. рис. 2).

Рисунок 2

Не нажимайте кнопку "Добавить" первым!

Обязательно прокрутите вниз и введите всю необходимую информацию, в том числе:

  • Имя подключения: удобочитаемое имя подключения.
  • Адрес сервера: адрес сервера OpenVPN.
  • Порт сервера: порт, настроенный на сервере.
  • Сертификат ЦС/Сертификат/Ключ/Ключ DH/Ключ ТА: расположение сертификатов, сгенерированных на сервере и затем размещенных на клиенте. Эта конфигурация полностью находится в нижней части экрана конфигурации.

После того, как все это настроено, нажмите кнопку «Добавить», и подключение будет добавлено. Чтобы активировать соединение, выберите используемое VPN-подключение, а затем нажмите кнопку «Активировать», которая запустит процесс согласования сертификата. После завершения процесса согласования сеть VPN должна быть доступна.

Как и ожидалось, существует множество способов подключения к серверу OpenVPN. И хотя это далеко не исчерпывающий ресурс (есть больше инструментов с графическим интерфейсом, которые можно найти в вашем инструменте «Установка и удаление программного обеспечения»), с помощью приведенного выше руководства подключение можно установить как из командной строки, так и из графического интерфейса. Обратите внимание, что если у вас есть пользователи Windows и Mac, у разработчиков OpenVPN также есть клиенты для них.

Для подключения к серверу доступа OpenVPN из Linux требуется клиентская программа. Он будет захватывать трафик, который вы хотите отправить через туннель OpenVPN, шифровать его и передавать на сервер OpenVPN. И, конечно же, в обратном порядке, чтобы расшифровать обратный трафик.

Обсуждаемые пакеты Linux

Сервер доступа OpenVPNopenvpn-as
Клиент OpenVPN 3 для Linux openvpn3
OpenVPN с открытым исходным кодомopenvpn

Клиент OpenVPN 3 для Linux

Проект OpenVPN 3 для Linux — это новый клиент, созданный на основе базовой библиотеки OpenVPN 3. Этот клиент является официальной клиентской программой OpenVPN Linux. Вы можете найти обзор функций, ответы на часто задаваемые вопросы и инструкции по установке пакета openvpn3 на нашем сайте OpenVPN 3 для Linux.

После выполнения инструкций по установке клиента вам потребуется профиль подключения. Это файл, созданный вашей установкой OpenVPN Access Server для вашей конкретной учетной записи пользователя. Он содержит необходимые сертификаты и параметры подключения. Перейдите в клиентский веб-интерфейс вашего сервера доступа (основной адрес, а не часть /admin). Войдите в систему, используя свои учетные данные пользователя. Вам будет показан список файлов, доступных для скачивания. Выберите заблокированный пользователем профиль или профиль автоматического входа, и вам будет отправлен файл client.ovpn. Сохраните этот файл в своей операционной системе Linux.

После того как вы переместили файл в свою систему Linux, вы можете импортировать его.

Вы можете начать новый сеанс VPN:

Вы можете управлять запущенным сеансом VPN:

Программа OpenVPN CLI с открытым исходным кодом

Клиентская программа проекта с открытым исходным кодом также может подключаться к серверу доступа. Пакет доступен в большинстве дистрибутивов и известен просто как openvpn. Он поддерживает возможность одновременного подключения к нескольким серверам OpenVPN и поставляется с компонентом службы, который может автоматически и без вывода сообщений запускать любые профили автоматического входа в систему, которые он находит в папке /etc/openvpn, даже до того, как пользователь войдет в систему. Эта служба Компонент можно настроить на автоматический запуск во время загрузки с помощью инструментов, доступных в вашем дистрибутиве Linux, если они поддерживаются. В Ubuntu и Debian при установке пакета openvpn он автоматически настраивается на запуск во время загрузки.

Чтобы установить клиент OpenVPN в Linux, во многих случаях можно просто использовать версию, которая находится в репозитории программного обеспечения для самого дистрибутива Linux. Если у вас возникнут проблемы с подключением при использовании устаревшего программного обеспечения, это может быть связано с отсутствием поддержки более высоких версий TLS в более старых версиях OpenVPN. Следуйте инструкциям на вики-сайте сообщества openvpn с открытым исходным кодом, если вы хотите установить клиент OpenVPN в своей системе Linux.

После установки вам понадобится профиль подключения. Это файл, созданный вашей установкой OpenVPN Access Server для вашей конкретной учетной записи пользователя. Он содержит необходимые сертификаты и параметры подключения. Перейдите в клиентский веб-интерфейс вашего сервера доступа (основной адрес, а не часть /admin). Войдите в систему, используя свои учетные данные пользователя. Вам будет показан список файлов, доступных для скачивания.Выберите заблокированный пользователем профиль или профиль автоматического входа, и вам будет отправлен файл client.ovpn. Сохраните этот файл где-нибудь в вашей операционной системе Linux. OpenVPN Access Server поддерживает профили блокировки сервера, блокировки пользователя и автоматического входа, но клиент командной строки OpenVPN может подключаться только с профилями подключения, заблокированными пользователем или автоматическим входом.

Мы предполагаем, что вы собираетесь запускать соединение либо через командную строку от имени пользователя root, либо через демон службы. Если вы хотите, чтобы непривилегированные пользователи могли устанавливать соединение, загляните на вики сообщества для получения дополнительной информации о том, как это реализовать. Здесь мы сосредоточимся на самой простой реализации; запустите соединение напрямую от имени пользователя root или через демон службы.

Запустите соединение с профилем автоматического входа вручную:

Начать соединение с заблокированным пользователем профилем вручную:

Если вы используете Google Authenticator или другой дополнительный фактор аутентификации, добавьте параметр auth-retry:

Чтобы запустить соединение с автоматическим входом в систему через демон службы, поместите client.ovpn в /etc/openvpn/ и переименуйте файл. Он должен заканчиваться на .conf в качестве расширения файла. Убедитесь, что сервисный демон запускается после перезагрузки, а затем просто перезагрузите систему. Профиль типа автологина подхватится автоматически и соединение запустится само. Вы можете убедиться в этом, проверив вывод команды ifconfig; вы должны увидеть сетевой адаптер tun0 в списке.

Одной из основных функций, отсутствующих в клиенте командной строки, является возможность автоматически реализовывать DNS-серверы, которые выдвигаются VPN-сервером. Это возможно, но для этого требуется установить программу управления DNS, такую ​​как resolvconf или openresolv, и она может конфликтовать или не конфликтовать с существующим программным обеспечением для управления сетью в вашей ОС. Идея здесь, однако, заключается в том, что вы используете сценарий, который запускается, когда соединение устанавливается, а когда оно отключается, который использует resolvconf или openresolv для реализации DNS-серверов за вас. Причина, по которой этот клиент не может полностью управлять им самостоятельно, заключается главным образом в том, что в таких операционных системах, как Windows, Macintosh, Android или iOS, уже существует установленный единый метод управления DNS. Поэтому нам легко создать программный клиент для тех операционных систем, которые уже умеют обращаться с DNS. Но Linux доступен во многих вариациях, а также поддерживает различные программы и методы реализации DNS-серверов, поэтому было вполне разумно оставить встроенную поддержку DNS за пределами программы OpenVPN и вместо этого предоставить, где это возможно, скрипт, который обрабатывает Реализация ДНС. Такой сценарий можно даже написать самостоятельно, чтобы выполнять любые задачи, необходимые для реализации DNS-серверов в вашей уникальной ситуации.

К счастью, в Ubuntu и Debian, например, есть сценарий /etc/openvpn/update-resolv-conf, который поставляется с пакетом openvpn и управляет реализацией DNS для этих операционных систем. Вам нужно только активировать их использование, следуя инструкциям:

Откройте файл client.ovpn в текстовом редакторе:

В самом низу просто добавьте следующие строки:

Первая строка позволяет использовать внешние сценарии для выполнения задач реализации DNS. Строки вверх и вниз предназначены для реализации DNS-серверов, нажимаемых VPN-сервером при установлении соединения, а затем для его отмены при разрыве соединения.

Программа управления сетью Ubuntu

Есть также возможность подключения через графический интерфейс с использованием расширения openvpn для подключаемого модуля сетевого менеджера Gnome. Но в настоящее время это немного сложно настроить. Существует, например, неверное предположение, что все VPN смогут перенаправлять интернет-трафик, а более старые версии могут не понимать формат файла .ovpn, требуя, чтобы встроенный в него сертификат был разбит на отдельный файл. И вам, вероятно, придется покопаться в параметрах, чтобы убедиться, что маршрут интернет-трафика по умолчанию, проходящий через VPN-сервер, не всегда включен по умолчанию, особенно для серверов, где вы предоставляете доступ только к некоторым внутренним ресурсам, а не ко всему Интернету. Однако преимущество использования компонента с графическим интерфейсом заключается в том, что вы можете запускать/останавливать соединение из среды рабочего стола в Linux.

Проект OpenVPN 3 для Linux — это новый клиент, созданный на основе базовой библиотеки OpenVPN 3, который также используется в различных клиентах OpenVPN Connect и OpenVPN для Android (необходимо активировать на странице настроек в приложении).

Этот клиент построен на совершенно другой архитектуре в отношении использования. Он в значительной степени основан на D-Bus и позволяет непривилегированным пользователям запускать и управлять своими собственными туннелями VPN «из коробки». Системные администраторы, которым нужен больший контроль, также могут контролировать и ограничивать этот доступ, либо усиливая политику OpenVPN 3 D-Bus по умолчанию, либо упрощая функции в OpenVPN 3 Linux.

Хотя в названии проекта указано «Linux», это не означает, что он ограничен только Linux. Теоретически любая платформа, имеющая D-Bus, должна поддерживать этот клиент. Но поскольку D-Bus чаще всего используется в средах Linux, это, естественно, будет основным направлением проекта.

Установка в качестве коннектора для OpenVPN Cloud

Установка клиента OpenVPN 3 в качестве коннектора для облачного хоста или сети OpenVPN упрощена и задокументирована здесь.

Установка для Debian и Ubuntu

Выполните следующие действия, чтобы установить клиент OpenVPN 3 в Linux для Debian и Ubuntu:

Откройте Терминал, нажав Ctrl + Alt + T

Введите в терминал следующую команду: sudo apt-key add openvpn-repo-pkg-key.pub

Введите в терминал следующую команду: sudo apt update

Введите в терминал следующую команду: sudo apt install openvpn3 . Это, наконец, установит пакет OpenVPN 3

Установка для Fedora, Red Hat Enterprise Linux, CentOS или Scientific Linux

Пакеты для этих дистрибутивов предоставляются через репозиторий Fedora Copr. Поддерживаемые версии:

РаспространениеРелизные версии
Fedora30, 31 , 32
Red Hat Enterprise Linux / CentOS7, 8

Чтобы установить клиент OpenVPN 3 для Fedora, Red Hat Enterprise Linux, CentOS или Scientific Linux, выполните следующие действия:

Использование профиля .ovpn

Обратите внимание, что к этому моменту вы уже должны были загрузить на свой компьютер профиль .ovpn.

Обязательные команды

Чтобы запустить одноразовый профиль конфигурации, введите в терминал следующую команду: openvpn3 session-start --config $. Важно: «однократный профиль конфигурации» означает, что файл конфигурации анализируется, загружается и удаляется из диспетчера конфигурации, как только была предпринята попытка начать сеанс VPN. После этого подхода файл конфигурации недоступен для повторного использования. Это достигается путем передачи файла конфигурации непосредственно команде openvpn3 session-start.

Чтобы импортировать файл конфигурации для повторного использования и начать сеанс VPN, введите в Терминале следующую команду: openvpn3 config-import --config $ . Примечание: при таком подходе импортированный конфигурационный файл можно использовать несколько раз, а доступ к самому конфигурационному файлу для запуска VPN-туннелей не нужен. По умолчанию импортированные профили конфигурации доступны только пользователю, который импортировал файл конфигурации. Но OpenVPN 3 Linux также предоставляет функцию списка управления доступом через openvpn3 config-acl для предоставления доступа определенным или всем пользователям в системе. Важно: это загружает профиль конфигурации и сохраняет его только в памяти. Это означает, что при перезагрузке системы профиль конфигурации не сохраняется. Если в приведенную выше командную строку добавить аргумент –persistent, профиль конфигурации будет сохранен на диске в каталоге, доступном только пользователю OpenVPN. При каждом запуске Configuration Manager файлы конфигурации, импортированные с параметром –persistent, также будут автоматически загружены.

Чтобы начать новый сеанс VPN из импортированного профиля конфигурации, выполните следующую команду: openvpn3 session-start --config $ . Примечание. Когда профиль конфигурации доступен через configs-list openvpn3, его можно легко запустить с помощью сеанса openvpn3, используя имя профиля конфигурации (обычно это имя файла, используемое во время импорта)

Необязательные команды

  1. Чтобы получить список всех доступных профилей конфигурации, выполните следующую команду: openvpn3 configs-list . Важно: файл конфигурации обычно содержит общие параметры для подключения к определенному серверу, независимо от самого устройства. OpenVPN 3 Linux также поддерживает настройку дополнительных параметров для конкретного хоста в профиле конфигурации. Это обрабатывается через интерфейс `openvpn3 config-manage`. Любые настройки здесь также будут сохраняться при загрузке, если профиль конфигурации был импортирован с аргументом --persistent.
  2. Обратите внимание, что можно использовать путь D-Bus к профилю конфигурации: openvpn3 session-start --config-path /net/openvpn/v3/configuration/. . Примечание: в любом из этих случаев необходимо иметь доступ к профилю конфигурации на диске. Пока профили конфигурации доступны через openvpn3 configs-list , должно присутствовать все необходимое для запуска сеанса VPN.

Управление запущенным сеансом

  1. После запуска сеанса VPN он должен отображаться в списке сеансов: список сеансов openvpn3
  2. С помощью openvpn3 session-manage можно сделать несколько вещей, но чаще всего используются альтернативы –disconnect или –restart. управление сеансом openvpn3 --config $ --restart .Это отключает и снова подключается к серверу, восстанавливая соединение. $ – это имя конфигурации, отображаемое в списке сеансов openvpn3.
  3. Также можно использовать путь D-Bus к сеансу: openvpn3 session-manage --session-path /net/openvpn/v3/sessions/. --Отключить . Эта команда выше отключит работающий сеанс. После завершения этой операции она будет удалена из списка сеансов openvpn3. Важно: вы сможете начать новый сеанс с этим или другим профилем OpenVPN только после того, как отключитесь от текущего сеанса с помощью команды на этом шаге
  4. Также можно получить статистику туннеля в реальном времени из запущенных сеансов: openvpn3 session-stats --config $ или openvpn3 session-stats --session-path /net/openvpn/v3/sessions/.
  5. И чтобы получать события журнала в реальном времени по мере их возникновения, выполните следующую команду: openvpn3 log --config $. Это может быть довольно бесшумно, так как не предоставляет никаких событий журнала из прошлого. Выполните команду openvpn3 session-manage-restart с другого терминала, и в журнале появятся события. Вы можете повысить уровень журнала с помощью параметра –log-level 6. Допустимые уровни журнала от 0 до 6, где 6 — самый подробный. Примечание. Сеансы VPN также принадлежат пользователю, который их запустил. Но диспетчер сеансов также предоставляет собственную функцию списка управления доступом через сеансовый список доступа openvpn3
  6. .

Изменение профиля OpenVPN для автозагружаемого VPN-сеанса

Обратите внимание, что каждый раз, когда вы запускаете сеанс, он будет загружаться автоматически при запуске системы. Чтобы изменить профиль сеанса OpenVPN, который загружается автоматически, выполните следующие действия:

OpenVPN – это быстрая и популярная программа с открытым исходным кодом для создания VPN (виртуальная частная сеть). Он использует протоколы передачи TCP и UDP, а VPN-туннели защищены протоколом OpenVPN с аутентификацией SSL/TLS, сертификатами, учетными данными и, при необходимости, блокировкой MAC-адреса, а также многофакторной аутентификацией.

Его можно использовать на самых разных устройствах и системах. Как и большинство протоколов VPN, он имеет клиент-серверную архитектуру. Сервер доступа OpenVPN работает в системе Linux, а клиенты могут быть установлены в других системах Linux, Windows, macOS, а также в мобильных операционных системах, таких как Android, Windows Mobile и iOS.

Сервер доступа OpenVPN принимает входящие VPN-подключения, а клиенты OpenVPN Connect или любые клиенты с открытым исходным кодом, совместимые с OpenVPN, могут инициировать подключение к серверу.

В этой статье вы узнаете, как настроить сервер доступа OpenVPN в Ubuntu 20.04 и подключить VPN-клиенты из других систем Linux.

Предпосылки:

Шаг 1. Настройка OpenVPN-сервера в Ubuntu

<р>1. По моему опыту, установка и настройка сервера OpenVPN вручную — непростая задача. Именно поэтому мы будем использовать скрипт, который позволит вам настроить собственный безопасный сервер OpenVPN за считанные секунды.

Прежде чем загружать и запускать скрипт, обратите внимание, что скрипт автоматически определит частный IP-адрес вашего сервера. Но вам нужно обратить внимание на общедоступный IP-адрес вашего сервера, особенно если он работает за NAT.

 Проверьте IP-адрес сервера Ubuntu

<р>2. Теперь загрузите сценарий установки с помощью инструмента командной строки curl, а затем сделайте его исполняемым с помощью команды chmod следующим образом.

<р>3. Затем запустите исполняемый скрипт установщика, как показано.

При первом запуске скрипт задаст вам несколько вопросов, внимательно прочитает их и предоставит ответы в соответствии с вашими предпочтениями, чтобы настроить сервер OpenVPN.

Запустить скрипт установщика OpenVPN

<р>4. После завершения процесса установки VPN файл конфигурации клиента будет записан в текущем рабочем каталоге. Это файл, который вы будете использовать для настройки клиента OpenVPN, как описано в следующем разделе.

Сводка по установке OpenVPN

<р>5. Затем убедитесь, что служба OpenVPN запущена и работает, проверив ее состояние с помощью следующей команды systemctl.

<р>6. Кроме того, убедитесь, что демон OpenVPN прослушивает порт, который вы указали для использования скриптом, используя команду ss, как показано ниже.

Проверить порт прослушивания OpenVPN

<р>7.Если вы проверите свои сетевые интерфейсы, новый интерфейс был создан для VPN-туннеля, вы можете подтвердить это с помощью команды IP.

Проверить интерфейс VPN-туннеля

Шаг 2. Настройте клиенты OpenVPN в Ubuntu

<р>8. Теперь пришло время настроить клиент OpenVPN и подключить его к VPN-серверу. Сначала установите пакет OpenVPN на клиентский компьютер следующим образом.

<р>9. В настольной системе вам также необходимо установить пакет network-manager-openvpn, чтобы настроить параметры VPN из графического интерфейса.

<р>10. После установки вышеуказанных пакетов запустите службу OpenVPN, а пока включите ее автоматический запуск при загрузке системы и проверьте ее статус, чтобы убедиться, что она запущена и работает.

<р>11. Теперь вам нужно импортировать настройки клиента OpenVPN с сервера OpenVPN. Откройте окно терминала и используйте команду SCP, чтобы получить файл, как показано на рисунке.

Импортировать настройки клиента OpenVPN

<р>12. Откройте «Настройки системы», затем перейдите в «Сети». В разделе VPN нажмите кнопку добавления, чтобы получить необходимые параметры.

Добавить новый Настройка VPN

<р>13. Во всплывающем окне выберите «Импорт из файла», как показано на следующем снимке экрана. Затем просмотрите свой файловый менеджер и выберите файл конфигурации клиента .ovpn, который вы скачали с сервера.

 Импорт настроек VPN
Выберите файл OpenVPN для импорта

<р>14. В других настольных системах Linux щелкните значок сети на системной панели, перейдите в раздел «Сетевые подключения». Затем нажмите кнопку «плюс», чтобы добавить новое подключение. В раскрывающемся списке выберите «Импортировать сохраненную конфигурацию VPN…», как показано на следующем снимке экрана.

Создайте соединение и импортируйте файл.

Импортировать настройки VPN-клиента

<р>15. После импорта файла необходимо добавить настройки VPN, как показано на следующем снимке экрана. Затем нажмите Добавить.

Добавлены настройки VPN

<р>16. Настройки вашего VPN-клиента должны быть успешно добавлены. Вы можете подключиться к серверу OpenVPN, включив VPN, как показано на следующем снимке экрана.

Подключиться к VPN

<р>17. Теперь VPN-подключение должно быть успешно установлено, как показано на следующем снимке экрана.

VPN-соединение Успешная

<р>18. Если вы проверите подключения к сетевому интерфейсу с помощью команды IP add, теперь должен существовать интерфейс туннеля VPN, как показано на следующем снимке экрана.

Проверить VPN Туннельный интерфейс» width=

Подключение другого сервера Linux в качестве VPN-клиента

<р>19. Чтобы подключить другой сервер Linux в качестве VPN-клиента, убедитесь, что вы установили пакет OpenVPN, запустили и включили службу OpenVPN, как описано выше.

Затем загрузите файл клиента .ovpn, скопируйте его в каталог /etc/openvpn/, как показано.

Загрузить файл клиента Openvpn

<р>20. Затем запустите службу клиента VPN, включите ее и проверьте ее состояние с помощью следующих команд.

Запустить клиентскую службу OpenVPN

21. Затем подтвердите, что интерфейс VPN-туннеля был создан с помощью команды добавления IP-адреса, как показано ниже.

Подтверждение интерфейса VPN-туннеля

22. Чтобы настроить другие клиенты OpenVPN в операционных системах, используйте следующие клиенты:

  • Windows: официальный клиент сообщества OpenVPN для Windows.
  • Android: клиент OpenVPN для Android.
  • iOS: официальный клиент OpenVPN Connect для iOS.

23. Если вы хотите добавить нового пользователя VN или отозвать существующего пользователя или удалить сервер OpenVPN из вашей системы, просто снова запустите сценарий установки. Затем выберите то, что вы хотите сделать, из списка вариантов и следуйте инструкциям.

Удалить OpenVPN в Ubuntu

На этом руководство подошло к концу. Чтобы поделиться с нами своими мыслями или задать вопросы, воспользуйтесь формой обратной связи ниже. Для получения дополнительной информации перейдите в репозиторий сценария openvpn-install на Github.

Если вам понравилась эта статья, подпишитесь на уведомления по электронной почте о руководствах по Linux. Если у вас есть вопросы или сомнения? обратитесь за помощью в разделе комментариев.

Если вы цените то, что мы делаем здесь, в TecMint, вам следует подумать о следующем:

TecMint – это самый быстрорастущий и пользующийся наибольшим доверием сайт сообщества, где можно найти любые статьи, руководства и книги по Linux в Интернете. Миллионы людей посещают TecMint! для поиска или просмотра тысяч опубликованных статей, доступных всем БЕСПЛАТНО.

Если вам нравится то, что вы читаете, купите нам кофе (или 2) в знак признательности.

Поддержите нас

Мы благодарны за вашу бесконечную поддержку.

Похожие записи

 Интеграция ONLYOFFICE Docs с Jitsi

Что нужно сделать после установки Ubuntu

Диск Ubuntu Очиститель пространства

Speed ​​Firefox в Linux

Лучшее видео Игроки Gnome

Запись файлов на CD/DVD в Linux

14 мыслей о «Как установить OpenVPN в Ubuntu 20.04»

Я выполнил весь процесс, никаких проблем. Но даже несмотря на то, что служба активна на сервере, я не могу подключиться к серверу через клиент.

Я использую 2 сетевые карты на сервере и указываю установку для дополнительных карт. Уже смотрел маршрутизацию, переустанавливал VPN, но безрезультатно. любые советы о том, что проверить, чтобы решить проблему?

Я дошел до "проверки, чтобы убедиться", и оба они не дали результата — наличие прослушивателя на нужном порту и возможность видеть туннельное устройство. Их тоже нет, так что… что теперь?

Читайте также: