OpenVPN-соединение на стороне клиента LinuxРолик по этой теме можно скачать по адресу: http://salomatin.ru/openvpn-client.ogv https://youtu.be/4gS8tZK3j88Шаг № 1 Создаем новое OpenVPN-соединение
Заходим "
Центр управления системой"
Нажимаем -
ГлавнаяНаходим - Сеть - OpenVPN-соединение
Создаем новое соединение - Новое соединение - Сетевой тунель (TUN) -
Создать соединение -
Шаг № 2 Создаем ключ и запрос на подпись
Нам необходимо создать ключ. Находим кнопку - Управление ключами, в окне нажимаем -
Новый - и заполняем поля. Главное заполнить первое поле: Общее имя (CN) , допустим имя будет
vovaСтавим галочку "
Создать ключ и запрос на подпись" и показываем путь, куда положить этот запрос в поле: "
Целевой каталог" Нажимаем в поле "
Создать ключ и запрос на подпись" кнопку "
Подтвердить" (не путать с Применить в основном меню)
Потом нажимаем "
Применить".
Может с первого раза в указанном каталоге ничего не появляется. Проверяем, там должен быть оказаться файл
vova.csrЕсли там ничего нет, то возвращаемся на шаг назад и повторяем через "
Изменить".
В итоге у нас должен быть файл vova.csr (это и есть запрос на подпись) и строка в меню "
Управление ключами"
vova (Нет сертификата)Шаг № 3 Подписываем запрос на OpenVPN-server
Заходим уже на сам сервер, в "
Центр управления системой" и переходим в "
Удостоверяющий центр"
Находим "
Подписать сертификат" , нажимаем "
Обзор" и показываем путь до нашего vova.csr , далее "
Загрузить запрос"
видим Certificate Request:
* Data:
o Version: 0 (0x0) Subject: CN=mynetik, C=RU, L=Yekaterinburg
и далее набор цифр а внизу кнопка "
Подписать"
Нажимаем и "
Центр управления системой" OpenVPN-server предлагает сохранить файл на нашем настольном компьютере-клиенте.
Сохраняем. У нас появился файл output.pem
Шаг № 4 Импортируем сертификат пользователя
На клиенте возвращаемся в наше OpenVPN-соединение, в меню "
Управление ключами" находим ми выделяем наш vova (Нет сертификата)
Говорим "
Изменить" и в окне "
Импортировать сертификат пользователя" показываем путь до output.pem , заканчиваем "
Применить" и "
ОК"
В меню "Управление ключами" изменился
vova (Истекает и дата когда)
Все хорошо, ключ создан и активизирован.
Шаг № 5 Импортируем сертификат удостоверяющего центра
Сертификат удостоверяющего центра это файл, который находится на OpenVPN-server
Чтобы его получить, возвращаемся на сервер, в "
Центр управления системой" и переходим в "
Удостоверяющий центр"
Находим ссылку "
Управление УЦ", нажимаем и видим строку Сертификат: ca-root.pem
Нажимаем на ссылку
ca-root.pem OpenVPN-server предлагает сохранить файл на нашем настольном компьютере-клиенте.
Сохраняем. У нас появился еще один файл, который так и будет называться ca-root.pem
Шаг № 6: Далее уже на клиенте
Заходим "
Центр управления системой"
Нажимаем -
ГлавнаяНаходим - Сеть - OpenVPN-соединение
и в самом низу видим поле "
Импортировать сертификат УЦ" и показываем дорогу до ca-root.pem
Шаг № 7 Устанвливаем OpenVPN-соединение с OpenVPN-server'ом
Заходим "
Центр управления системой"
Нажимаем -
ГлавнаяНаходим - Сеть - OpenVPN-соединение -
В меню меняем "Состояние" - с "не менять" на "
запустить"
Сервер - указываем IP адрес или домен
Порт - оставляем 1194
Ключ - выбираем в меню наш
vovaЗапускать при запуске - оставляем так или ставим галочку, по вашему усмотрению
Маршрут по умолчанию через VPN - оставляем галочку или снимаем, по вашему усмотрению
Сжатие LZO - оставляем галочку или снимаем, по вашему усмотрению
Разумнее согласиться с уже имеющимися настройками.
Дальше говорим
Применить и видим, что изменилось состояние с "Выключено" на "
Включено"
Но это еще ничего не значит. Особенность такого подключения (TUN), что если даже не будет соединения TCP или инета вообще, состояние "Включено" появится всегда.
Проверить, появилось ли соединение с сервером можно командой
[root@client ~]#ip a s
должно появиться новое соединение tun0. При обычных настройках это может выглядеть так:
tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
link/[65534]
inet 10.8.0.6 peer 10.8.0.5/32 scope global tun0
пингуем сервер и проверяем маршруты