У меня есть файл .ovpn с моей конфигурацией VPN - он отлично работает, когда я делаю
sudo openvpn --config ~jrg/Documents/vpn-config.ovpn
в терминале, но я бы хотел использовать Network Manager. Как я могу это сделать?
У меня есть файл .ovpn с моей конфигурацией VPN - он отлично работает, когда я делаю
sudo openvpn --config ~jrg/Documents/vpn-config.ovpn
в терминале, но я бы хотел использовать Network Manager. Как я могу это сделать?
Сначала установите плагин OpenVPN Network Manager:
sudo apt-get install network-manager-openvpn-gnome
Откройте Network Manager, нажмите «Добавить» и в открывшемся окне выберите «Импортировать сохраненную конфигурацию VPN ...» в разделе «Выберите тип подключения». Перейдите к файлу .ovpn (~ jrg / Documents / vpn-config.ovpn). Если он автоматически не находит ваши сертификаты / ключи (пути которых находятся в файле .ovpn), вы можете выбрать их здесь или внести любые другие небольшие изменения.
Ещеоднавещь,котораяможетсэкономитьвамнекоторуюголовнуюбольвдороге,-этонажать«НастройкиIPv4»,азатемизменитьметод«Толькодляадресов(толькодля«Автоматических»).Присохранениипоумолчаниюэтоприведетктому,чтоВСЕинтернет-трафикпройдетчерезVPN,независимоотвашихнастроек.ovpn.ЗдесьвытакжеможетенастроитьDNS-серверипоисковыедоменыдляиспользованияприподключении.
Мой собственный опыт успешного установления VPN-подключения на Ubuntu 14.04.
Наш администратор дал мне 3 файла, чтобы установить их в openVPN для Windows 7: * .ovpn, * .crt, * .key
Выполните следующие команды на своем терминале Ubuntu:
sudo apt-get install openvpn network-manager-openvpn network-manager-openvpn-gnome network-manager-vpnc
sudo /etc/init.d/networking restart
Откройте окно «Сетевые подключения» (VPN-подключения - > Настройка VPN).
Нажмите кнопку «ДОБАВИТЬ», выберите раскрывающееся меню и выберите «Импортировать сохраненную конфигурацию VPN», нажмите кнопку «Создать».
В «Выбор файла для импорта» выберите файл «* .ovpn».
В окне «Редактирование ... вашего * .ovpn имя файла ...» введите свое имя пользователя и пароль для vpn. Убедитесь, что в поле Сертификат CA появился файл * .crt.
Откройте панель «Настройки IPv4» и выберите «Только адреса (только« VPN »).
Откройте панель «VPN» еще раз и нажмите кнопку «Дополнительно».
Откройте панель «Проверка подлинности TLS» и убедитесь, что ваш «* .key» появился в поле «Файл ключа». Нажмите кнопку Ok.
Нажмите кнопку «Сохранить» в окне «Редактирование ... вашего * .ovpn файла ...».
Ваше VPN-соединение должно появиться в окне «Сетевые подключения».
Вот и все, надеюсь, это поможет. Удачи!
Поздно, но я нашел решение (и это PAIN) ...
Теперь для части PAIN вам нужно будет создать еще 15 соединений FrootVPN, поскольку они используют порты 1194-1209. Повторите шаги 7-11 выше для порта 1195, затем снова для 1196 и так далее, пока вы не закончите с портом 1209, убедившись, что имя на шаге 8 соответствует порту на шаге 9. Я знаю ... это отстой!
Теперь вы можете подключиться к FrootVPN, щелкнув значок Network Manager и перейдя в VPN-соединения. Работайте по списку соединений FrootVPN, пока не найдете тот, к которому вы можете подключиться.
Честно говоря, я хочу, чтобы Network Manager поддерживал файлы .ovpn напрямую. Мы должны иметь возможность ИМПОРТИРОВАТЬ файл .ovpn, Network Manager получает все правильные настройки из файла .ovpn, делает правильный диапазон портов шлюза и другие параметры, указанные поставщиком VPN, и сохраняет все это как одно соединение. Файлы .crt не нужны, если все находится в файле .ovpn.
В Unity 14.04 все, что мне нужно было сделать, это перейти к редактированию подключений. Нажмите «добавить», используя раскрывающийся список, чтобы выбрать импорт сохраненной конфигурации VPN, а затем выберите файл «filename.ovpn» и voila. Готово. Р>
Я ответил на это с помощью использования Network Manager в соответствии с запросом OP, но есть МНОГО ЛУЧШИЙ ПУТЬ! Все, что вам нужно сделать, это загрузить и установить программу под названием gopenvpn, которая доступна через Ubuntu Software Center. Сохраните ваши .ovpn файлы в / etc / openvpn как admin. Откройте gopenvpn, который должен быть указан в разделе Applications > Интернет и нажмите на файл .ovpn для подключения, щелкнув правой кнопкой мыши значок gopenvpn, который вы увидите на панели задач. Легко, как пирог, который может быть любым на компьютере:)
Также вы можете обойти имена пользователей и пароль, создав файлы .txt в / etc / openvpn, используя этот формат:
username
password
Затем в каждом из файлов .ovpn (например, файлы VPNBook .ovpn) измените строку, которая говорит следующее:
auth-user-pass
To:
auth-user-pass VPNBook.txt
Используйте SED
, чтобы выполнить замену на строку во всех ваших .ovpn-файлах и т. д.
[email protected]:/etc/openvpn# sed -i '/auth-user-pass/c\auth-user-pass nordvpn.txt' *.ovpn
Наконец, обеспечьте безопасность и сделайте так, чтобы другие не видели ваше имя пользователя и пароль
[email protected]:/etc/openvpn# chmod 700 nordvpn.txt
Так как этот вопрос немного меня укусил, я решил также создать инструмент для автоматизации «понижения» файла .ovpn со встроенными сертификатами в файл .ovpn, указывающий на другие файлы .pem.
Он доступен здесь: Ссылка Он находится в режиме go, поэтому вам нужно установить его или вы можете просто использовать двоичные файлы здесь: Ссылка
Поместите ваш .ovpn-файл там, где вы хотите (я положил его в ~ / .config / openvpn /, который я создал), затем запустите инструмент
ovpnsplit ~/.config/openvpn/file.ovpn
Он создаст все файлы, которые были встроены в file.ovpn
в отдельные файлы .pem
В NetworkManager выберите import vpn config и затем выберите ~/.config/openvpn/file.ovpn
. Обычно все файлы сертификатов должны указывать на хороший.
Но еще одна ошибка заставила NetworkManager не определять направление клавиш из дополнительных настроек TLS Auth. Поэтому вам нужно также привести его в нужное русло ...
И после этого вы экономите, и вам должно быть хорошо идти.
Этот инструмент поможет с помощью kylemanna / openvpn докеры, которые создают все сертификаты и TLS Auth.
Я создал сценарий здесь , чтобы автоматизировать получение пароля и amp; zip-файлы с нескольких сайтов vpn, таких как vpnbook.com , извлечения ca
, cert
и key
данных из файлов ovpn, и обновлять файлы opvn, чтобы сертификаты должны были просто импортировать для вас. Его можно легко изменить для использования с другими поставщиками.
Если вам не присвоен сертификат пользователя, вы должны выбрать тип «Пароль» в раскрывающемся списке проверки подлинности. Затем в расширенном режиме в 'TLS Authentication' добавьте файл TLS .key и соответствующим образом настройте направление (1 или 0, которые должны быть установлены в файле .ovpn).