В Ubuntu отсутствует модуль vpn

Обновлено: 21.11.2024

В последней сборке Kubuntu 19.10 (от 26 августа 2019 г.) при добавлении новых подключений OpenVPN (из файлов конфигурации) в «Настройки системы» > «Подключения» я не могу подключиться к ним из-за ошибки «Отсутствует подключаемый модуль VPN» при попытке подключить. Это определенно не происходит в Kubuntu 19.04. Так что это новая проблема в этой сборке 19.10.

Установка пакета network-manager-ovpn вручную через интерфейс командной строки решила проблему, но в этом нет необходимости. система не должна показывать пользователю неработоспособные параметры, а затем выдавать трудные и недружелюбные сообщения об ошибках. Это похоже на ошибку/дефект дизайна/оплошность в этой сборке.

ШАГИ ДЛЯ ВОСПРОИЗВЕДЕНИЯ
1. Откройте «Системные настройки» > «Подключения»
2. Нажмите знак +, чтобы добавить новое подключение
3. Прокрутите вниз, чтобы выбрать последний вариант «Импортировать VPN-подключение
4. Импортировать файл конфигурации OpenVPN
5. Попробуйте подключиться к VPN-подключению.

НАБЛЮДАЕМЫЙ РЕЗУЛЬТАТ
Не удается подключиться к VPN, на панели задач появляется всплывающее уведомление администратора сети с сообщением «Отсутствует подключаемый модуль VPN»

ОЖИДАЕМЫЙ РЕЗУЛЬТАТ
Успешное подключение к VPN.

ВЕРСИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ/ОС
Windows: н/д
macOS: н/д
Linux/KDE Plasma: Kubuntu 19.10, сборка от 26.08.19
(доступно в О системе)
Версия KDE Plasma: Неизвестно
Версия KDE Frameworks: Неизвестно
Версия Qt: Неизвестно

tag:
"Brakuje wtyczki VPN"
зависимость:
сетевой менеджер-openvpn

Статус изменен на "Подтверждено", поскольку ошибка затрагивает нескольких пользователей.

Изменено в Plasma-nm (Ubuntu):
status:< /td> Новое → Подтверждено

Решил эту проблему, установив network-manager-openvpn-gnome

Эта ошибка сохраняется и в версии 20.04.

Установка network-manager-openvpn-gnome не помогла мне в Kubuntu 20.04. Есть ли другое решение?

apt install network-manager-openvpn-gnome

установка network-manager-openvpn-gnome не помогает на Kubuntu 20.04.
В Ubuntu 20.04 работает отлично, без каких-либо установок

Эта ошибка вызвана тем, что network-manager-openvpn по какой-то причине не установлен по умолчанию, чтобы исправить это, просто выполните apt install network-manager-openvpn

Основные функции, представленные в графическом интерфейсе как работающие, должны работать и не требуют использования интерфейса командной строки для активации.

Это абсолютное но.

Такое мышление является причиной того, что Linux для настольных ПК никогда не станет популярным.

Отправлено с защищенной электронной почтой ProtonMail.

------- Исходное сообщение ---------------------
В субботу, 21 ноября 2020 г., 07:58, jjyxcweo написал:

OpenVPN – это быстрая и популярная программа с открытым исходным кодом для создания VPN (виртуальная частная сеть). Он использует протоколы передачи TCP и UDP, а VPN-туннели защищены протоколом OpenVPN с аутентификацией SSL/TLS, сертификатами, учетными данными и, при необходимости, блокировкой MAC-адреса, а также многофакторной аутентификацией.

Его можно использовать на самых разных устройствах и системах. Как и большинство протоколов VPN, он имеет клиент-серверную архитектуру. Сервер доступа OpenVPN работает в системе Linux, а клиенты могут быть установлены в других системах Linux, Windows, macOS, а также в мобильных операционных системах, таких как Android, Windows Mobile и iOS.

Сервер доступа OpenVPN принимает входящие VPN-подключения, а клиенты OpenVPN Connect или любые клиенты с открытым исходным кодом, совместимые с OpenVPN, могут инициировать подключение к серверу.

В этой статье вы узнаете, как настроить сервер доступа OpenVPN в Ubuntu 20.04 и подключить VPN-клиенты из других систем Linux.

Предпосылки:

Шаг 1. Настройка OpenVPN-сервера в Ubuntu

<р>1. По моему опыту, установка и настройка сервера OpenVPN вручную — непростая задача. Именно поэтому мы будем использовать скрипт, который позволит вам настроить собственный безопасный сервер OpenVPN за считанные секунды.

Прежде чем загружать и запускать скрипт, обратите внимание, что скрипт автоматически определит частный IP-адрес вашего сервера. Но вам нужно обратить внимание на общедоступный IP-адрес вашего сервера, особенно если он работает за NAT.

<р>2. Теперь загрузите сценарий установки с помощью инструмента командной строки curl, а затем сделайте его исполняемым с помощью команды chmod следующим образом.

<р>3. Затем запустите исполняемый скрипт установщика, как показано.

При первом запуске скрипт задаст вам несколько вопросов, внимательно прочитает их и предоставит ответы в соответствии с вашими предпочтениями, чтобы настроить сервер OpenVPN.

<р>4. После завершения процесса установки VPN файл конфигурации клиента будет записан в текущем рабочем каталоге. Это файл, который вы будете использовать для настройки клиента OpenVPN, как описано в следующем разделе.

<р>5. Затем убедитесь, что служба OpenVPN запущена и работает, проверив ее состояние с помощью следующей команды systemctl.

<р>6. Кроме того, убедитесь, что демон OpenVPN прослушивает порт, который вы указали для использования скриптом, используя команду ss, как показано ниже.

<р>7. Если вы проверите свои сетевые интерфейсы, новый интерфейс был создан для VPN-туннеля, вы можете подтвердить это с помощью команды IP.

Шаг 2. Настройте клиенты OpenVPN в Ubuntu

<р>8. Теперь пришло время настроить клиент OpenVPN и подключить его к VPN-серверу. Сначала установите пакет OpenVPN на клиентский компьютер следующим образом.

<р>9. В настольной системе вам также необходимо установить пакет network-manager-openvpn, чтобы настроить параметры VPN из графического интерфейса.

<р>10. После установки вышеуказанных пакетов запустите службу OpenVPN, а пока включите ее автоматический запуск при загрузке системы и проверьте ее статус, чтобы убедиться, что она запущена и работает.

<р>11. Теперь вам нужно импортировать настройки клиента OpenVPN с сервера OpenVPN. Откройте окно терминала и используйте команду SCP, чтобы получить файл, как показано на рисунке.

<р>12. Откройте «Настройки системы», затем перейдите в «Сети». В разделе VPN нажмите кнопку добавления, чтобы получить необходимые параметры.

<р>13. Во всплывающем окне выберите «Импорт из файла», как показано на следующем снимке экрана. Затем просмотрите свой файловый менеджер и выберите файл конфигурации клиента .ovpn, который вы скачали с сервера.

<р>14. В других настольных системах Linux щелкните значок сети на системной панели, перейдите в раздел «Сетевые подключения». Затем нажмите кнопку «плюс», чтобы добавить новое подключение. В раскрывающемся списке выберите «Импортировать сохраненную конфигурацию VPN…», как показано на следующем снимке экрана.

Создайте соединение и импортируйте файл.

<р>15. После импорта файла необходимо добавить настройки VPN, как показано на следующем снимке экрана. Затем нажмите Добавить.

<р>16. Настройки вашего VPN-клиента должны быть успешно добавлены. Вы можете подключиться к серверу OpenVPN, включив VPN, как показано на следующем снимке экрана.

<р>17. Теперь VPN-подключение должно быть успешно установлено, как показано на следующем снимке экрана.

<р>18. Если вы проверите подключения к сетевому интерфейсу с помощью команды IP add, теперь должен существовать интерфейс туннеля VPN, как показано на следующем снимке экрана.

Подключение другого сервера Linux в качестве VPN-клиента

<р>19. Чтобы подключить другой сервер Linux в качестве VPN-клиента, убедитесь, что вы установили пакет OpenVPN, запустили и включили службу OpenVPN, как описано выше.

Затем загрузите файл клиента .ovpn, скопируйте его в каталог /etc/openvpn/, как показано.

<р>20. Затем запустите службу клиента VPN, включите ее и проверьте ее состояние с помощью следующих команд.

21. Затем подтвердите, что интерфейс VPN-туннеля был создан с помощью команды добавления IP-адреса, как показано ниже.

22. Чтобы настроить другие клиенты OpenVPN в операционных системах, используйте следующие клиенты:

  • Windows: официальный клиент сообщества OpenVPN для Windows.
  • Android: клиент OpenVPN для Android.
  • iOS: официальный клиент OpenVPN Connect для iOS.

23. Если вы хотите добавить нового пользователя VN или отозвать существующего пользователя или удалить сервер OpenVPN из вашей системы, просто снова запустите сценарий установки. Затем выберите то, что вы хотите сделать, из списка вариантов и следуйте инструкциям.

На этом руководство подошло к концу. Чтобы поделиться с нами своими мыслями или задать вопросы, воспользуйтесь формой обратной связи ниже. Для получения дополнительной информации перейдите в репозиторий сценария openvpn-install на Github.

Если вам понравилась эта статья, подпишитесь на уведомления по электронной почте о руководствах по Linux. Если у вас есть вопросы или сомнения? обратитесь за помощью в разделе комментариев.

Если вы цените то, что мы делаем здесь, в TecMint, вам следует подумать о следующем:

TecMint – это самый быстрорастущий и пользующийся наибольшим доверием сайт сообщества, где можно найти любые статьи, руководства и книги по Linux в Интернете. Миллионы людей посещают TecMint! для поиска или просмотра тысяч опубликованных статей, доступных всем БЕСПЛАТНО.

Если вам нравится то, что вы читаете, купите нам кофе (или 2) в знак признательности.

Мы благодарны за вашу бесконечную поддержку.

Похожие записи

14 мыслей о «Как установить OpenVPN в Ubuntu 20.04»

Я выполнил весь процесс, никаких проблем. Но даже несмотря на то, что служба активна на сервере, я не могу подключиться к серверу через клиент.

Я использую 2 сетевые карты на сервере и указываю установку для дополнительных карт. Уже смотрел маршрутизацию, переустанавливал VPN, но безрезультатно. любые советы о том, что проверить, чтобы решить проблему?

Я дошел до "проверки, чтобы убедиться", и оба они не дали результата — наличие прослушивателя на нужном порту и возможность видеть туннельное устройство. Их тоже нет, так что… что теперь?

Проект OpenVPN 3 для Linux — это новый клиент, созданный на основе базовой библиотеки OpenVPN 3, который также используется в различных клиентах OpenVPN Connect и OpenVPN для Android (необходимо активировать на странице настроек в приложении).

Этот клиент построен на совершенно другой архитектуре в отношении использования.Он в значительной степени основан на D-Bus и позволяет непривилегированным пользователям запускать и управлять своими собственными туннелями VPN «из коробки». Системные администраторы, которым нужен больший контроль, также могут контролировать и ограничивать этот доступ, либо усиливая политику OpenVPN 3 D-Bus по умолчанию, либо упрощая функции в OpenVPN 3 Linux.

Хотя в названии проекта указано «Linux», это не означает, что он ограничен только Linux. Теоретически любая платформа, имеющая D-Bus, должна поддерживать этот клиент. Но поскольку D-Bus чаще всего используется в средах Linux, это, естественно, будет основным направлением проекта.

Установка в качестве коннектора для OpenVPN Cloud

Установка клиента OpenVPN 3 в качестве коннектора для облачного хоста или сети OpenVPN упрощена и задокументирована здесь.

Установка для Debian и Ubuntu

Выполните следующие действия, чтобы установить клиент OpenVPN 3 в Linux для Debian и Ubuntu:

Откройте Терминал, нажав Ctrl + Alt + T

Введите в терминал следующую команду: sudo apt-key add openvpn-repo-pkg-key.pub

Введите в терминал следующую команду: sudo apt update

Введите в терминал следующую команду: sudo apt install openvpn3 . Это, наконец, установит пакет OpenVPN 3

Установка для Fedora, Red Hat Enterprise Linux, CentOS или Scientific Linux

Пакеты для этих дистрибутивов предоставляются через репозиторий Fedora Copr. Поддерживаемые версии:

РаспространениеРелизные версии
Fedora30, 31 , 32
Red Hat Enterprise Linux / CentOS7, 8

Чтобы установить клиент OpenVPN 3 для Fedora, Red Hat Enterprise Linux, CentOS или Scientific Linux, выполните следующие действия:

Использование профиля .ovpn

Обратите внимание, что к этому моменту вы уже должны были загрузить на свой компьютер профиль .ovpn.

Обязательные команды

Чтобы запустить одноразовый профиль конфигурации, введите в терминал следующую команду: openvpn3 session-start --config $. Важно: «однократный профиль конфигурации» означает, что файл конфигурации анализируется, загружается и удаляется из диспетчера конфигурации, как только была предпринята попытка начать сеанс VPN. После этого подхода файл конфигурации недоступен для повторного использования. Это достигается путем передачи файла конфигурации непосредственно команде openvpn3 session-start.

Чтобы импортировать файл конфигурации для повторного использования и начать сеанс VPN, введите в Терминале следующую команду: openvpn3 config-import --config $ . Примечание: при таком подходе импортированный конфигурационный файл можно использовать несколько раз, а доступ к самому конфигурационному файлу для запуска VPN-туннелей не нужен. По умолчанию импортированные профили конфигурации доступны только пользователю, который импортировал файл конфигурации. Но OpenVPN 3 Linux также предоставляет функцию списка управления доступом через openvpn3 config-acl для предоставления доступа определенным или всем пользователям в системе. Важно: это загружает профиль конфигурации и сохраняет его только в памяти. Это означает, что при перезагрузке системы профиль конфигурации не сохраняется. Если в приведенную выше командную строку добавить аргумент –persistent, профиль конфигурации будет сохранен на диске в каталоге, доступном только пользователю OpenVPN. При каждом запуске Configuration Manager файлы конфигурации, импортированные с параметром –persistent, также будут автоматически загружены.

Чтобы начать новый сеанс VPN из импортированного профиля конфигурации, выполните следующую команду: openvpn3 session-start --config $ . Примечание. Когда профиль конфигурации доступен через configs-list openvpn3, его можно легко запустить с помощью сеанса openvpn3, используя имя профиля конфигурации (обычно это имя файла, используемое во время импорта)

Необязательные команды

  1. Чтобы получить список всех доступных профилей конфигурации, выполните следующую команду: openvpn3 configs-list . Важно: файл конфигурации обычно содержит общие параметры для подключения к определенному серверу, независимо от самого устройства. OpenVPN 3 Linux также поддерживает настройку дополнительных параметров для конкретного хоста в профиле конфигурации. Это обрабатывается через интерфейс `openvpn3 config-manage`. Любые настройки здесь также будут сохраняться при загрузке, если профиль конфигурации был импортирован с аргументом --persistent.
  2. Обратите внимание, что можно использовать путь D-Bus к профилю конфигурации: openvpn3 session-start --config-path /net/openvpn/v3/configuration/. . Примечание: в любом из этих случаев необходимо иметь доступ к профилю конфигурации на диске. Пока профили конфигурации доступны через openvpn3 configs-list , должно присутствовать все необходимое для запуска сеанса VPN.

Управление запущенным сеансом

  1. После запуска сеанса VPN он должен отображаться в списке сеансов: список сеансов openvpn3
  2. С помощью openvpn3 session-manage можно сделать несколько вещей, но чаще всего используются альтернативы –disconnect или –restart. управление сеансом openvpn3 --config $ --restart . Это отключает и снова подключается к серверу, восстанавливая соединение. $ – это имя конфигурации, отображаемое в списке сеансов openvpn3.
  3. Также можно использовать путь D-Bus к сеансу: openvpn3 session-manage --session-path /net/openvpn/v3/sessions/. --Отключить . Эта команда выше отключит работающий сеанс. После завершения этой операции она будет удалена из списка сеансов openvpn3. Важно: вы сможете начать новый сеанс с этим или другим профилем OpenVPN только после того, как отключитесь от текущего сеанса с помощью команды на этом шаге
  4. Также можно получить статистику туннеля в реальном времени из запущенных сеансов: openvpn3 session-stats --config $ или openvpn3 session-stats --session-path /net/openvpn/v3/sessions/.
  5. И чтобы получать события журнала в реальном времени по мере их возникновения, выполните следующую команду: openvpn3 log --config $. Это может быть довольно бесшумно, так как не предоставляет никаких событий журнала из прошлого. Выполните команду openvpn3 session-manage-restart с другого терминала, и в журнале появятся события. Вы можете повысить уровень журнала с помощью параметра –log-level 6. Допустимые уровни журнала от 0 до 6, где 6 — самый подробный. Примечание. Сеансы VPN также принадлежат пользователю, который их запустил. Но диспетчер сеансов также предоставляет собственную функцию списка управления доступом через сеансовый список доступа openvpn3
  6. .

Изменение профиля OpenVPN для автозагружаемого VPN-сеанса

Обратите внимание, что каждый раз, когда вы запускаете сеанс, он будет загружаться автоматически при запуске системы. Чтобы изменить профиль сеанса OpenVPN, который загружается автоматически, выполните следующие действия:

Примечание. Ubuntu 16.04 больше не является самой последней версией. Рассмотрите возможность установки OpenVPN на Ubuntu 18.04, так как это последняя стабильная версия.

В марте 2017 года правительство США внесло существенные изменения в правила, определяющие, как интернет-провайдеры могут упаковывать и продавать данные о своих клиентах. В последующие недели мы увидели новый массовый интерес к виртуальным частным сетям (VPN). Хотя существует ряд платных VPN-решений — думайте о них как о виртуальном хостинге — технические средства массовой информации направляют пользователей к созданию собственных VPN, а не полагаются на безопасность другой компании. Конечно, мы считаем, что это отличный вариант. В этом руководстве мы покажем вам, как установить OpenVPN на виртуальный частный сервер Ubuntu 16.04 (VPS).

Предпосылки

  • VPS под управлением Ubuntu 16.04
  • Обычная учетная запись (без полномочий root) с правами sudo. Дополнительную информацию см. в нашем руководстве по ключам SSH.

Запустите OpenVPN на SSD VPS менее чем за 8 долларов в месяц!

Не переплачивайте за ресурсы, необходимые для VPN. Серверы VPS с поддержкой Intel и SSD и сетевые подключения уровня 1 обеспечивают необходимую производительность за меньшие деньги. Запустите VPN с узлами SSD!

Шаг 1. Установите OpenVPN

Давайте начнем с обновления нашего кеша apt и установки openvpn и easy-rsa, которые мы будем использовать для настройки сертификатов.

Специальное 24-часовое предложение для самых активных пользователей!
Сэкономьте 10% на любом плане VPS, используя код PERFORMANCE10 при оформлении заказа

Шаг 2. Настройте центр сертификации

Сервер OpenVPN использует сертификаты для шифрования трафика между сервером и различными клиентами. Таким образом, нам необходимо настроить центр сертификации (ЦС) на VPS для создания и управления этими сертификатами.

Мы можем использовать шаблон easy-rsa, скопировав его в новый каталог, а затем войдя в этот каталог, чтобы перейти к настройке.

Нам нужно отредактировать некоторые переменные, которые помогают решить, как создавать сертификаты. Используйте nano или другой любимый редактор, чтобы открыть файл. Мы будем редактировать некоторые переменные ближе к концу файла.

Ищите раздел ниже — шаблон easy-rsa предоставляет некоторые поля по умолчанию для этих переменных, но вы должны изменить их в соответствии со своими потребностями. Убедитесь, что вы также изменили переменную KEY_NAME. Не так важно, на что вы их измените, скорее важно, чтобы вы не оставляли их в состоянии по умолчанию или пустыми.

После некоторых изменений:

Теперь загрузите исходный файл vars, который вы только что отредактировали. Если ошибок нет, вы увидите следующий вывод.

Теперь мы можем очистить среду, а затем создать ЦС.

Будет создан новый ключ RSA, и вас попросят подтвердить данные, введенные ранее в файл vars.Просто нажмите Enter для подтверждения.

Шаг 3. Создайте открытый/закрытый ключи сервера

Далее вам нужно создать сертификат сервера и пару ключей. Когда вы запустите приведенную ниже команду, вы можете изменить [сервер] на имя по вашему выбору. Позже вам нужно будет сослаться на это имя. Для этого руководства мы выбираем vpnserver .

Примечание. При появлении запроса не вводите пароль.

Наконец, вам будет задано два вопроса о подписании сертификата и его фиксации. Нажмите Y, а затем Enter для обоих, и все будет готово.

Затем вам нужно создать ключи Диффи-Хеллмана.

Наконец, вам нужно сгенерировать подпись HMAC для усиления сертификата.

Шаг 4. Создайте открытые/закрытые ключи клиента

Этот процесс создаст один клиентский ключ и сертификат. Если у вас несколько пользователей, вам нужно создать несколько пар.

При выполнении приведенной ниже команды нажмите Enter, чтобы подтвердить установленные нами переменные, а затем оставьте поле пароля пустым.

Если вы хотите создать учетные данные, защищенные паролем, используйте вместо этого build-key-pass:

Шаг 5. Настройте сервер OpenVPN

Во-первых, вам нужно скопировать файлы ключей, которые мы создали в ~/openvpn-ca, в каталог /etc/openvpn. Примечание. Измените файлы vpnserver.crt и vpnserver.key в соответствии с именем [сервера], которое вы выбрали ранее.

Теперь извлеките образец конфигурации OpenVPN в расположение по умолчанию.

Теперь нам нужно внести некоторые изменения в файл конфигурации.

Для начала убедитесь, что OpenVPN ищет правильные файлы .crt и .key.

После (измените в соответствии с именем [сервера], которое вы выбрали ранее):

Затем установите одинаковый HMAC между клиентами и сервером.

После:

Поскольку мы собираемся использовать эту VPN для маршрутизации нашего трафика в Интернет, нам нужно раскомментировать несколько строк, чтобы помочь нам установить DNS. Вы также должны удалить bypass-dhcp из первой рассматриваемой строки.

Если вы предпочитаете использовать DNS, отличный от opendns, вам следует изменить две строки, начинающиеся с push "dhcp-option .

После:

Затем нам нужно выбрать используемые шифры. Раскомментируйте шифр AES и измените его на 256 , а затем добавьте аутентификацию SHA512 внизу блока.

После:

Наконец, давайте заставим OpenVPN использовать непривилегированную учетную запись пользователя вместо root, что не очень безопасно.

Теперь вы можете сохранить и закрыть этот файл, чтобы создать этого пользователя:

Теперь сервер OpenVPN должен быть настроен!

Шаг 6. Запустите сервер OpenVPN

Прежде чем настраивать наши клиенты, давайте удостоверимся, что сервер OpenVPN работает так, как мы надеемся.

Обязательно включите TUN/TAP на панели управления SSD-узлами.

Вы можете дважды проверить, работает ли OpenVPN, с помощью команды systemctl status:

Если у вас возникли проблемы с запуском OpenVPN, может оказаться полезным закомментировать LimitNPROC в /lib/systemd/system/[email protected] , как показано в этой ветке Ask Ubuntu. Затем вам нужно будет запустить sudo systemctl daemon-reload, а затем sudo systemctl start [email protected] .

Вам также потребуется настроить iptables для правильного направления трафика. Сначала найдите интерфейс по умолчанию.

Поле venet0 — это то, что нам нужно. Затем настраиваем iptables. Чтобы гарантировать, что это правило сохраняется между перезагрузками, установите пакет iptables-persistent, который предложит вам сохранить существующие правила. Выберите «Да», и ваши правила будут сохранены в дальнейшем.

Шаг 7. Настройка клиентов

Наконец, вам нужно создать конфигурации клиента. Вы можете хранить их в любой папке по своему усмотрению — их не нужно держать в секрете — если это не папка /etc/openvpn. Для этой цели мы создадим домашний каталог.

Теперь скопируйте образец конфигурации клиента в этот новый каталог, а затем откройте его в nano для редактирования.

Ищите следующий блок строк. Вам нужно будет изменить my-server-1 на общедоступный IP-адрес этого VPS. Вы можете найти эту информацию на панели мониторинга SSD-узлов или введя команду ifconfig и найдя поле inet, которое не похоже на 127.0.0.x .

Далее раскомментируйте следующие две строки, удалив точку с запятой.

После:

Поскольку мы будем добавлять ключи и сертификаты непосредственно в файл .ovpn, давайте закомментируем следующие строки, добавив точку с запятой в начале.

После:

Наконец, перейдите в конец файла и добавьте следующие строки. Первые два отражают параметры шифрования/аутентификации, которые мы ранее добавили в файл server.conf, а третий устанавливает, что эти файлы будут использоваться для подключения к серверу, а не наоборот.

Мы также добавляем три закомментированных файла, которые следует раскомментировать для систем на базе Linux, использующих update-resolv-conf .

Наконец, вам нужно встроить ключи и сертификаты в файл .ovpn, используя base.conf в качестве основы.Скопируйте всю эту команду и выполните ее, чтобы внедрить ключи и создать окончательный файл client1.ovpn.

В этом руководстве не будут подробно рассматриваться конфигурации клиента, но мы расскажем об одном простом способе передачи файла .ovpn на ваш клиент Linux или OS X. Эта команда подключится к вашему VPS по ssh, а затем с помощью команды cat запишет новый файл client1.ovpn на ваш локальный компьютер.

После того как вы настроите свой клиент, вы сможете подключиться к VPN и через него получить доступ к более широкому Интернету. Поздравляем!

Дополнительные ресурсы

Если у вас возникли проблемы, сообщите о них в комментариях, и мы сделаем все возможное, чтобы помочь вам решить их. Если мы обнаружим распространенные проблемы, мы добавим область устранения неполадок с обходными путями и исправлениями.

Чтобы узнать о более простом и автоматизированном методе установки OpenVPN, а также некоторых других вариантах VPN, рассмотрите возможность попробовать наше руководство Стрейзанд.

Читайте также: