Попробуйте следующее:
[ -f /etc/gshadow.lock ] && sudo rm /etc/gshadow.lock
[ -f /etc/shadow.lock ] && sudo rm /etc/shadow.lock
[ -f /etc/passwd.lock ] && sudo rm /etc/passwd.lock
[ -f /etc/group.lock ] && sudo rm /etc/group.lock
sudo dpkg --configure -a
Мой собственный опыт успешного установления VPN-подключения на Ubuntu 14.04.
Наш администратор дал мне 3 файла, чтобы установить их в openVPN для Windows 7: * .ovpn, * .crt, * .key
Выполните следующие команды на своем терминале Ubuntu:sudo apt-get install openvpn network-manager-openvpn network-manager-openvpn-gnome network-manager-vpnc
sudo /etc/init.d/networking restart
Откройте окно «Сетевые подключения» (VPN-соединения -> Настройка VPN) Нажмите кнопку «ADD», выберите раскрывающееся меню и выберите «Импортировать сохраненную VPN конфигурации ", нажмите кнопку« Создать ». В «Выбор файла для импорта» выберите файл «* .ovpn». В окне «Редактирование ... вашего * .ovpn имя файла ...» введите свое имя пользователя и пароль для vpn. Убедитесь, что в поле Сертификат CA появился файл * .crt. Откройте панель «Настройки IPv4» и выберите «Только адреса« Автоматический (VPN) ». Откройте панель «VPN» и нажмите кнопку «Дополнительно». Откройте панель «Проверка подлинности TLS» и убедитесь, что ваш «* .key» появился в поле «Файл ключа». Нажмите кнопку «ОК». Нажмите кнопку «Сохранить» в окне «Редактирование ... вашего * .ovpn файла ...». Ваше VPN-соединение должно появиться в окне «Сетевые подключения». Вот и все, надеюсь, это поможет. Удачи!
Поздно, но я нашел решение (и это PAIN) ...
Создайте папку в вашем домашнем каталоге под названием .OpenVPN (с точкой перед ней, чтобы она скрыта), затем откройте эту папку и создайте ее под названием FrootVPN (без необходимости точки). Это упрощает управление различными провайдерами VPN. Скопируйте / Вставьте froot.ovpn в папку /home/YOU/.OpenVPN/FrootVPN. Откройте файл froot.ovpn с помощью текстового редактора. Скопируйте все между тегами ca / ca. Вставьте содержимое в новый файл и сохраните его как ca.crt в папке /home/YOU/.OpenVPN/FrootVPN. Нажмите значок Network Manager и перейдите к VPN CONNECTIONS> CONFIGURE VPN ... Нажмите ADD и выберите OpenVPN. Нажмите CREATE. Назовите это FrootVPN 1194 и используйте se-openvpn.frootvpn.com для шлюза. Тип будет PASSWORD. Введите свое имя пользователя и пароль FrootVPN. В сертификате CA щелкните значок папки и перейдите к создаваемому ca.crt файлу. Нажмите кнопку «Дополнительно» и измените «Использовать собственный порт шлюза:» до 1194. Нажмите «ОК». Измените метод на вкладках IPv4 и IPv6 только на адреса Automatic (VPN). Нажмите «СОХРАНИТЬ».Теперь для части PAIN вам нужно будет создать еще 15 соединений FrootVPN, поскольку они используют порты 1194-1209. Повторите шаги 7-11 выше для порта 1195, затем снова для 1196 и так далее, пока вы не закончите с портом 1209, убедившись, что имя на шаге 8 соответствует порту на шаге 9. Я знаю ... это отстой!
[d20 ] Теперь вы можете подключиться к FrootVPN, щелкнув значок Network Manager и перейдя в VPN-соединения. Работайте через список соединений FrootVPN, пока не найдете тот, к которому вы можете подключиться.Честно говоря, я хочу, чтобы Network Manager поддерживал файлы .ovpn напрямую. Мы должны иметь возможность ИМПОРТИРОВАТЬ файл .ovpn, Network Manager получает все правильные настройки из файла .ovpn, делает правильный диапазон портов шлюза и другие параметры, указанные поставщиком VPN, и сохраняет все это как одно соединение. Файлы .crt не нужны, если все находится в файле .ovpn.
В Unity 14.04 все, что мне нужно было сделать, это перейти к редактированию подключений. Нажмите «добавить», используя раскрывающийся список, чтобы выбрать импорт сохраненной конфигурации VPN, а затем выберите файл «filename.ovpn» и voila. Готово.
Я ответил на это с помощью Network Manager, как об этом спрашивал OP, но есть МНОГО ЛУЧШИЙ ПУТЬ! Все, что вам нужно сделать, это загрузить и установить программу под названием gopenvpn, которая доступна через Ubuntu Software Center. Сохраните ваши .ovpn файлы в / etc / openvpn как admin. Откройте gopenvpn, который должен быть указан в разделе «Приложения»> «Интернет» и нажмите на файл .ovpn для подключения, щелкнув правой кнопкой мыши значок gopenvpn, который вы увидите на панели задач. Легко, как пирог, который может быть любым на компьютере:)
Также вы можете обойти имена пользователей и пароль, создав файлы .txt в / etc / openvpn в этом формате:
username
password
Затем в каждом из файлов .ovpn (например, файлы VPNBook .ovpn) измените строку, которая говорит следующее:
auth-user-pass
Кому:
auth-user-pass VPNBook.txt
Использовать SED, чтобы сделать замену на строку во всех ваших .ovpn-файлах и т. д.
root@masi:/etc/openvpn# sed -i '/auth-user-pass/c\auth-user-pass nordvpn.txt' *.ovpn
Наконец, обеспечьте безопасность и сделайте так, чтобы другие не отображали ваше имя пользователя и пароль
root@masi:/etc/openvpn# chmod 700 nordvpn.txt
Так как этот вопрос немного меня укусил, я решил создать инструмент для автоматизации «понижения» файла .ovpn со встроенными сертификатами в файл .ovpn, указывающий на другие файлы .pem.
Он доступен здесь: https://github.com/dolanor/ovpnsplit/ Он находится в режиме go, поэтому вам нужно установить его или вы можете просто использовать двоичные файлы здесь: https://github.com/dolanor/ ovpnsplit / релизы
Поместите ваш .ovpn-файл там, где вы хотите (я положил его в ~ / .config / openvpn /, который я создал), затем запустите инструмент ovpnsplit ~/.config/openvpn/file.ovpn . Он создаст все файлы, которые были встроены в file.ovpn в отдельные файлы .pem
В NetworkManager выберите import vpn config и затем выберите ~/.config/openvpn/file.ovpn. Как правило, все файлы сертификатов должны указывать на хороший.
Но еще одна ошибка, из-за которой NetworkManager не обнаруживает направление клавиш из дополнительных настроек TLS Auth. Таким образом, вам нужно также привести его в нужное русло ...
И после этого вы сохраняете, и вам должно быть хорошо идти.
Этот инструмент поможет с использованием https://github.com/dolanor/ovpnsplit/ образ docker, который создает все сертификаты и TLS Auth.
Я создал сценарий здесь, чтобы автоматизировать выборку пароля & amp; zip-файлы с нескольких сайтов vpn, таких как vpnbook.com, извлечение данных ca, cert и key из файлов ovpn и обновление файлов opvn, чтобы сертификаты должны были просто импортировать для вас. Его можно легко изменить для использования с другими поставщиками.
Если вам не присвоен сертификат пользователя, вы должны выбрать тип «Пароль» в раскрывающемся списке проверки подлинности. Затем в расширенном режиме в 'TLS Authentication' добавьте файл TLS .key и установите соответствующее направление (1 или 0, которые должны быть установлены в файле .ovpn).