Conectarea la serverul de acces cu Linux

Alegere software client

Conectarea la serverul de acces OpenVPN din Linux necesită un program client. Acesta va capta traficul pe care doriți să îl trimiteți prin tunelul OpenVPN, îl va cripta și îl va transmite serverului OpenVPN. Și, bineînțeles, invers, pentru a decripta traficul de întoarcere.

Pachete Linux discutate

.

Server de acces OpenVPN openvpn-as
OpenVPN 3 Linux Client openvpn3
OpenVPN open source openvpn

OpenVPN 3 Linux Client

Proiectul OpenVPN 3 Linux este un nou client construit pe baza OpenVPN 3 Core Library. Acest client este programul oficial OpenVPN Linux Client. Puteți găsi o prezentare generală a caracteristicilor, întrebări frecvente și instrucțiuni de instalare a pachetului openvpn3 pe site-ul nostru OpenVPN 3 pentru Linux.

După ce urmați instrucțiunile de acolo pentru a instala clientul, veți avea nevoie de un profil de conexiune. Acesta este un fișier generat de instalarea OpenVPN Access Server pentru contul dvs. de utilizator specific. Acesta conține certificatele și setările de conectare necesare. Accesați interfața web Client a serverului dvs. de acces (adresa principală, nu porțiunea /admin). Conectați-vă cu acreditările dumneavoastră de utilizator. Vi se va afișa o listă de fișiere disponibile pentru descărcare. Alegeți profilul blocat de utilizator sau profilul cu logare automată și vi se va trimite un fișier client.ovpn. Salvați acest fișier în sistemul dvs. de operare Linux.

După ce ați mutat fișierul în sistemul dvs. Linux, îl puteți importa.

openvpn3 config-import --config ${client.ovpn}

Puteți începe o nouă sesiune VPN:

openvpn3 session-start --config ${client.ovpn}

Puteți gestiona o sesiune VPN în curs de desfășurare:

openvpn3 sessions-list

Și așa mai departe. Mai multe detalii pot fi găsite aici: OpenVPN3Linux.

Program OpenVPN open source OpenVPN CLI

Programul client al proiectului open source se poate conecta, de asemenea, la Access Server. Pachetul este disponibil în majoritatea distribuțiilor și este cunoscut pur și simplu ca openvpn. Acesta suportă opțiunea de a se conecta simultan la mai multe servere OpenVPN și vine cu o componentă de serviciu care poate porni automat și silențios orice profil de autentificare automată pe care îl găsește în folderul /etc/openvpn, chiar înainte ca un utilizator să se fi autentificat. Această componentă de serviciu poate fi setată să pornească automat la pornire cu ajutorul instrumentelor disponibile în distribuția Linux, dacă este suportată. Pe Ubuntu și Debian, atunci când instalați pachetul openvpn, acesta este configurat automat pentru a porni în momentul pornirii.

Pentru a instala clientul OpenVPN pe Linux, este posibil în multe cazuri să folosiți doar versiunea care se află în depozitul de software pentru distribuția Linux în sine. Dacă întâmpinați probleme de conectivitate atunci când utilizați un software învechit, este posibil să se datoreze unei posibile lipse de suport pentru versiunile TLS mai mari în versiunile mai vechi de OpenVPN. Urmați instrucțiunile găsite pe wiki-ul comunității open source openvpn dacă doriți să instalați clientul OpenVPN pe sistemul dumneavoastră Linux.

După instalare, veți avea nevoie de un profil de conexiune. Acesta este un fișier generat de instalarea serverului de acces OpenVPN pentru contul dvs. de utilizator specific. Acesta conține certificatele și setările de conectare necesare. Accesați interfața web Client a serverului dvs. de acces (adresa principală, nu porțiunea /admin). Conectați-vă cu acreditările dumneavoastră de utilizator. Vi se va afișa o listă de fișiere pe care le aveți la dispoziție pentru descărcare. Alegeți profilul blocat de utilizator sau profilul cu logare automată și vi se va trimite un fișier client.ovpn. Salvați acest fișier undeva în sistemul dvs. de operare Linux. Serverul de acces OpenVPN suportă profilurile cu blocare de server, cu blocare de utilizator și cu auto-login, dar clientul de linie de comandă OpenVPN se poate conecta numai cu profilurile de conexiune cu blocare de utilizator sau cu auto-login.

Presupunem că veți începe conexiunea fie prin linia de comandă ca utilizator root, fie prin intermediul daemonului de serviciu. Dacă doriți ca utilizatorii neprivilegiați să poată face o conexiune, aruncați o privire la wiki-ul comunității pentru mai multe informații despre cum să implementați acest lucru. Aici ne vom concentra asupra celei mai simple implementări; rulați conexiunea ca utilizator root direct, sau prin intermediul daemonului de servicii.

Porniți manual o conexiune cu un profil auto-login:

openvpn --config client.ovpn

Porniți manual o conexiune cu un profil blocat de utilizator:

openvpn --config client.ovpn --auth-user-pass

Dacă folosiți Google Authenticator sau un alt factor suplimentar de autentificare, adăugați parametrul auth-retry:

openvpn --config client.ovpn --auth-user-pass --auth-retry interact

Pentru a porni o conexiune auto-login prin intermediul daemonului de servicii, plasați client.ovpn în /etc/openvpn/ și redenumiți fișierul. Acesta trebuie să se termine cu .conf ca extensie de fișier. Asigurați-vă că daimonul de servicii este activat pentru a rula după o repornire și apoi pur și simplu reporniți sistemul. Profilul de tip auto-login va fi preluat automat și conexiunea va porni de la sine. Puteți verifica acest lucru prin verificarea ieșirii comenzii ifconfig; ar trebui să vedeți un adaptor de rețea tun0 în listă.

O caracteristică majoră care lipsește în cazul clientului din linia de comandă este capacitatea de a implementa automat serverele DNS care sunt împinse de serverul VPN. Este posibil, dar este necesar să instalați un program de gestionare a DNS, cum ar fi resolvconf sau openresolv, și este posibil să intre sau nu în conflict cu software-ul de gestionare a rețelei existent în sistemul dumneavoastră de operare. Cu toate acestea, ideea în acest caz este să folosiți un script care se execută atunci când conexiunea se activează, iar atunci când se dezactivează, care utilizează resolvconf sau openresolv pentru a implementa serverele DNS în locul dvs. Motivul pentru care acest client nu este capabil să se descurce complet singur este, în principal, faptul că într-un sistem de operare precum Windows, Macintosh, Android sau iOS, există deja o singură metodă stabilită de gestionare a DNS. Prin urmare, este ușor pentru noi să creăm un client software pentru aceste sisteme de operare care știe deja cum să gestioneze DNS. Dar Linux este disponibil în atât de multe variante și suportă, de asemenea, diferite programe și metode de implementare a serverelor DNS și, prin urmare, a fost rezonabil să lăsăm suportul DNS integrat în afara programului OpenVPN și, în schimb, să furnizăm, acolo unde este posibil, un script care se ocupă de implementarea DNS. Un astfel de script ar putea fi chiar scris de dumneavoastră pentru a face orice sarcini necesare pentru a implementa serverele DNS în situația dumneavoastră unică.

Din păcate, pe Ubuntu și Debian, de exemplu, există scriptul /etc/openvpn/update-resolv-conf care vine cu pachetul openvpn și care se ocupă de implementarea DNS pentru aceste sisteme de operare. Trebuie doar să activați utilizarea acestora urmând instrucțiunile:

Deschideți fișierul client.ovpn într-un editor de text:

nano client.ovpn

În partea de jos pur și simplu adăugați aceste linii:

script-security 2up /etc/openvpn/update-resolv-confdown /etc/openvpn/update-resolv-conf

Prima linie permite utilizarea scripturilor externe pentru a se ocupa de sarcinile de implementare DNS. Liniile „up” și „down” sunt acolo pentru a implementa serverele DNS împinse de serverul VPN atunci când conexiunea urcă și, ulterior, pentru a anula acest lucru, atunci când conexiunea coboară.

Programul de gestionare a rețelei Ubuntu

Există, de asemenea, opțiunea de a vă conecta prin intermediul interfeței grafice, utilizând extensia openvpn pentru pluginul de gestionare a rețelei Gnome. Dar acest lucru este în prezent un pic mai dificil de configurat. Există, de exemplu, presupunerea incorectă că toate VPN-urile vor fi capabile să redirecționeze traficul de internet, iar versiunile mai vechi s-ar putea să nu înțeleagă formatul fișierului .ovpn, ceea ce vă obligă să împărțiți certificatul încorporat în acesta în fișiere separate. Și probabil că va trebui să cercetați opțiunile pentru a vă asigura că o rută implicită a traficului de Internet care trece prin serverul VPN nu este întotdeauna activată în mod implicit, în special pentru serverele pe care oferiți acces doar la unele resurse interne, și nu la întregul Internet. Totuși, avantajul utilizării componentei GUI este că puteți porni/opri conexiunea din mediul desktop pe Linux.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.