Подключение к серверу доступа OpenVPN

Режим восстановления загружается с базовыми службами и переводит вас в командную строку с правами root. Оттуда вы можете устранить любые проблемы, препятствующие нормальной загрузке Ubuntu.

Использование режима восстановления требует небольшого опыта работы с командной строкой.

0
задан 21 June 2012 в 00:31

15 ответов

  • сертификат ниже OVPN_ACCESS_SERVER_WEB_CA_BUNDLE_START, является вашим сертификатом CA
  • ----- BEGIN RSA PRIVATE KEY ---, является вашим личным ключом

копировать содержимое этих сертификатов в отдельные файлы. в том числе все из раздела --- BEGIN ----, до ---- END ---- и добавить в соответствующую запись на вкладке vpn сетевого менеджера

Я не могу сказать из ваш файл конфигурации, сертификат которого является сертификатом пользователя. Но это не статический ключ openvpn. скопируйте и сохраните оставшиеся, чтобы разделить файлы, и попробуйте их поочередно, пока вам не удастся подключиться

1
ответ дан 25 July 2018 в 18:23
  • сертификат ниже OVPN_ACCESS_SERVER_WEB_CA_BUNDLE_START, является вашим сертификатом CA
  • ----- BEGIN RSA PRIVATE KEY ---, является вашим личным ключом

копировать содержимое этих сертификатов в отдельные файлы. в том числе все из раздела --- BEGIN ----, до ---- END ---- и добавить в соответствующую запись на вкладке vpn сетевого менеджера

Я не могу сказать из ваш файл конфигурации, сертификат которого является сертификатом пользователя. Но это не статический ключ openvpn. скопируйте и сохраните оставшиеся, чтобы разделить файлы, и попробуйте их поочередно, пока вам не удастся подключиться

1
ответ дан 2 August 2018 в 00:35
  • сертификат ниже OVPN_ACCESS_SERVER_WEB_CA_BUNDLE_START, является вашим сертификатом CA
  • ----- BEGIN RSA PRIVATE KEY ---, является вашим личным ключом

копировать содержимое этих сертификатов в отдельные файлы. в том числе все из раздела --- BEGIN ----, до ---- END ---- и добавить в соответствующую запись на вкладке vpn сетевого менеджера

Я не могу сказать из ваш файл конфигурации, сертификат которого является сертификатом пользователя. Но это не статический ключ openvpn. скопируйте и сохраните оставшиеся, чтобы разделить файлы, и попробуйте их поочередно, пока вам не удастся подключиться

1
ответ дан 4 August 2018 в 16:05
  • сертификат ниже OVPN_ACCESS_SERVER_WEB_CA_BUNDLE_START, является вашим сертификатом CA
  • ----- BEGIN RSA PRIVATE KEY ---, является вашим личным ключом

копировать содержимое этих сертификатов в отдельные файлы. в том числе все из раздела --- BEGIN ----, до ---- END ---- и добавить в соответствующую запись на вкладке vpn сетевого менеджера

Я не могу сказать из ваш файл конфигурации, сертификат которого является сертификатом пользователя. Но это не статический ключ openvpn. скопируйте и сохраните оставшиеся, чтобы разделить файлы, и попробуйте их поочередно, пока вам не удастся подключиться

1
ответ дан 6 August 2018 в 00:43
  • сертификат ниже OVPN_ACCESS_SERVER_WEB_CA_BUNDLE_START, является вашим сертификатом CA
  • ----- BEGIN RSA PRIVATE KEY ---, является вашим личным ключом

копировать содержимое этих сертификатов в отдельные файлы. в том числе все из раздела --- BEGIN ----, до ---- END ---- и добавить в соответствующую запись на вкладке vpn сетевого менеджера

Я не могу сказать из ваш файл конфигурации, сертификат которого является сертификатом пользователя. Но это не статический ключ openvpn. скопируйте и сохраните оставшиеся, чтобы разделить файлы, и попробуйте их поочередно, пока вам не удастся подключиться

1
ответ дан 7 August 2018 в 18:09
  • сертификат ниже OVPN_ACCESS_SERVER_WEB_CA_BUNDLE_START, является вашим сертификатом CA
  • ----- BEGIN RSA PRIVATE KEY ---, является вашим личным ключом

копировать содержимое этих сертификатов в отдельные файлы. в том числе все из раздела --- BEGIN ----, до ---- END ---- и добавить в соответствующую запись на вкладке vpn сетевого менеджера

Я не могу сказать из ваш файл конфигурации, сертификат которого является сертификатом пользователя. Но это не статический ключ openvpn. скопируйте и сохраните оставшиеся, чтобы разделить файлы, и попробуйте их поочередно, пока вам не удастся подключиться

1
ответ дан 10 August 2018 в 06:55
  • сертификат ниже OVPN_ACCESS_SERVER_WEB_CA_BUNDLE_START, является вашим сертификатом CA
  • ----- BEGIN RSA PRIVATE KEY ---, является вашим личным ключом

копировать содержимое этих сертификатов в отдельные файлы. в том числе все из раздела --- BEGIN ----, до ---- END ---- и добавить в соответствующую запись на вкладке vpn сетевого менеджера

Я не могу сказать из ваш файл конфигурации, сертификат которого является сертификатом пользователя. Но это не статический ключ openvpn. скопируйте и сохраните оставшиеся, чтобы разделить файлы, и попробуйте их поочередно, пока вам не удастся подключиться

1
ответ дан 15 August 2018 в 18:52

Чтобы настроить VPN через сетевой менеджер gui, вам необходимо предоставить ключ и некоторые сертификаты. Фактически все они находятся в файле client.ovpn, который можно загрузить через соединение веб-браузера с вашим сервером доступа. Затем нужно копировать их из этого текстового файла и вставлять их в отдельные файлы. Но есть более простой способ, потому что установка сервера включает в себя скрипт, который делает это для вас.

Инструкции находятся здесь на момент написания: http://openvpn.net/index.php/access -server / docs / admin-guides / 228-how-to-extract-the-ca-cert-and-key-from-openvpn-as-certificates.html

Это то, что я сделал: [ ! d3]

У меня установлен openvpn_as на сервере Ubuntu 14.04. Таким образом, каталог скриптов - это / usr / local / openvpn_as / scripts

с правами root или sudo (на сервере)

./ sacli -a 'openvpn' -o OUTPUT_DIRECTORY - cn 'your user' get5

Первым пользователем, openvpn, должен быть пользователь admin. Я не изменил значение по умолчанию при настройке моего сервера, поэтому я предоставил «openvpn» этой команде.

«Ваш пользователь» является одним из пользователей, которых вы настроили. Я использовал / tmp как выходной каталог, так как я единственный пользователь на этом компьютере.

То, что я сделал, было тогда скопировать эти пять файлов в каталог на моей клиентской машине (что также является Ubuntu, на этот раз 14.10). Я назвал его «openvpn_config». У вас будет пять файлов: файл client.ovpn и четыре файла типа сертификата.

Теперь повторите процесс импорта файла client.ovpn в новое VPN-соединение через менеджер сети gui. Теперь вы можете назначить секретный ключ (файл client.key), файлы ca.crt и client.crt в главном диалоговом окне.

Вам все равно нужно найти дом для файла ta.key.

Для этого вам нужно зайти в папку дополнительных настроек и установить файл ключа TLS ( ta.key). Сделайте настройку направления «1».

укажите пользователя и пароль и сохраните. Возможно, вам придется выйти из системы и снова войти в систему. Затем попробуйте ваше соединение.

сообщения записываются в syslog, чтобы sudo tail -f / var / log / syslog покажет вам, что происходит при попытке подключения. Вы увидите предупреждения о разрешении.

0
ответ дан 25 May 2018 в 09:54

Чтобы настроить VPN через сетевой диспетчер gui, вам необходимо предоставить ключ и несколько сертификатов. Фактически все они находятся в файле client.ovpn, который можно загрузить через соединение веб-браузера с вашим сервером доступа. Затем нужно копировать их из этого текстового файла и вставлять их в отдельные файлы. Но есть более простой способ, потому что установка сервера включает в себя скрипт, который делает это для вас.

Инструкции находятся здесь на момент написания: http://openvpn.net/index. php / access-server / docs / admin-guide / 228-how-to-extract-the-ca-cert-and-key-from-openvpn-as-certificates.html

Это то, что я сделал:

У меня установлен openvpn_as на Ubuntu Server 14.04. Таким образом, каталог скриптов - это / usr / local / openvpn_as / scripts

с правами root или sudo (на сервере)

./ sacli -a 'openvpn' -o OUTPUT_DIRECTORY - cn 'your user' get5

Первым пользователем, 'openvpn', должен быть пользователь admin. Я не изменил значение по умолчанию при настройке своего сервера, поэтому я предоставил «openvpn» этой команде.

«Ваш пользователь» является одним из пользователей, которых вы настроили. Я использовал / tmp как выходной каталог, так как я единственный пользователь на этом компьютере.

То, что я сделал, было тогда скопировать эти пять файлов в каталог на моей клиентской машине (что также является Ubuntu, на этот раз 14.10). Я назвал его «openvpn_config». У вас будет пять файлов: файл client.ovpn и четыре файла типа сертификата.

Теперь повторите процесс импорта файла client.ovpn в новое VPN-соединение через менеджер сети gui. Теперь вы можете назначить секретный ключ (файл client.key), файлы ca.crt и client.crt в главном диалоговом окне.

Вам все равно нужно найти дом для файла ta.key.

Для этого вам нужно зайти в папку дополнительных настроек и установить файл ключа TLS ( ta.key). Сделайте настройку направления «1».

укажите пользователя и пароль и сохраните. Возможно, вам придется выйти из системы и снова войти в систему. Затем попробуйте ваше соединение.

сообщения записываются в syslog, чтобы sudo tail -f / var / log / syslog покажет вам, что происходит при попытке подключения. Вы увидите предупреждения о разрешении.

0
ответ дан 25 July 2018 в 18:23

Чтобы настроить VPN через сетевой диспетчер gui, вам необходимо предоставить ключ и несколько сертификатов. Фактически все они находятся в файле client.ovpn, который можно загрузить через соединение веб-браузера с вашим сервером доступа. Затем нужно копировать их из этого текстового файла и вставлять их в отдельные файлы. Но есть более простой способ, потому что установка сервера включает в себя скрипт, который делает это для вас.

Инструкции находятся здесь на момент написания: http://openvpn.net/index. php / access-server / docs / admin-guide / 228-how-to-extract-the-ca-cert-and-key-from-openvpn-as-certificates.html

Это то, что я сделал:

У меня установлен openvpn_as на Ubuntu Server 14.04. Таким образом, каталог скриптов - это / usr / local / openvpn_as / scripts

с правами root или sudo (на сервере)

./ sacli -a 'openvpn' -o OUTPUT_DIRECTORY - cn 'your user' get5

Первым пользователем, 'openvpn', должен быть пользователь admin. Я не изменил значение по умолчанию при настройке своего сервера, поэтому я предоставил «openvpn» этой команде.

«Ваш пользователь» является одним из пользователей, которых вы настроили. Я использовал / tmp как выходной каталог, так как я единственный пользователь на этом компьютере.

То, что я сделал, было тогда скопировать эти пять файлов в каталог на моей клиентской машине (что также является Ubuntu, на этот раз 14.10). Я назвал его «openvpn_config». У вас будет пять файлов: файл client.ovpn и четыре файла типа сертификата.

Теперь повторите процесс импорта файла client.ovpn в новое VPN-соединение через менеджер сети gui. Теперь вы можете назначить секретный ключ (файл client.key), файлы ca.crt и client.crt в главном диалоговом окне.

Вам все равно нужно найти дом для файла ta.key.

Для этого вам нужно зайти в папку дополнительных настроек и установить файл ключа TLS ( ta.key). Сделайте настройку направления «1».

укажите пользователя и пароль и сохраните. Возможно, вам придется выйти из системы и снова войти в систему. Затем попробуйте ваше соединение.

сообщения записываются в syslog, чтобы sudo tail -f / var / log / syslog покажет вам, что происходит при попытке подключения. Вы увидите предупреждения о разрешении.

0
ответ дан 2 August 2018 в 00:35

Чтобы настроить VPN через сетевой диспетчер gui, вам необходимо предоставить ключ и несколько сертификатов. Фактически все они находятся в файле client.ovpn, который можно загрузить через соединение веб-браузера с вашим сервером доступа. Затем нужно копировать их из этого текстового файла и вставлять их в отдельные файлы. Но есть более простой способ, потому что установка сервера включает в себя скрипт, который делает это для вас.

Инструкции находятся здесь на момент написания: http://openvpn.net/index. php / access-server / docs / admin-guide / 228-how-to-extract-the-ca-cert-and-key-from-openvpn-as-certificates.html

Это то, что я сделал:

У меня установлен openvpn_as на Ubuntu Server 14.04. Таким образом, каталог скриптов - это / usr / local / openvpn_as / scripts

с правами root или sudo (на сервере)

./ sacli -a 'openvpn' -o OUTPUT_DIRECTORY - cn 'your user' get5

Первым пользователем, 'openvpn', должен быть пользователь admin. Я не изменил значение по умолчанию при настройке своего сервера, поэтому я предоставил «openvpn» этой команде.

«Ваш пользователь» является одним из пользователей, которых вы настроили. Я использовал / tmp как выходной каталог, так как я единственный пользователь на этом компьютере.

То, что я сделал, было тогда скопировать эти пять файлов в каталог на моей клиентской машине (что также является Ubuntu, на этот раз 14.10). Я назвал его «openvpn_config». У вас будет пять файлов: файл client.ovpn и четыре файла типа сертификата.

Теперь повторите процесс импорта файла client.ovpn в новое VPN-соединение через менеджер сети gui. Теперь вы можете назначить секретный ключ (файл client.key), файлы ca.crt и client.crt в главном диалоговом окне.

Вам все равно нужно найти дом для файла ta.key.

Для этого вам нужно зайти в папку дополнительных настроек и установить файл ключа TLS ( ta.key). Сделайте настройку направления «1».

укажите пользователя и пароль и сохраните. Возможно, вам придется выйти из системы и снова войти в систему. Затем попробуйте ваше соединение.

сообщения записываются в syslog, чтобы sudo tail -f / var / log / syslog покажет вам, что происходит при попытке подключения. Вы увидите предупреждения о разрешении.

0
ответ дан 4 August 2018 в 16:05

Чтобы настроить VPN через сетевой диспетчер gui, вам необходимо предоставить ключ и несколько сертификатов. Фактически все они находятся в файле client.ovpn, который можно загрузить через соединение веб-браузера с вашим сервером доступа. Затем нужно копировать их из этого текстового файла и вставлять их в отдельные файлы. Но есть более простой способ, потому что установка сервера включает в себя скрипт, который делает это для вас.

Инструкции находятся здесь на момент написания: http://openvpn.net/index. php / access-server / docs / admin-guide / 228-how-to-extract-the-ca-cert-and-key-from-openvpn-as-certificates.html

Это то, что я сделал:

У меня установлен openvpn_as на Ubuntu Server 14.04. Таким образом, каталог скриптов - это / usr / local / openvpn_as / scripts

с правами root или sudo (на сервере)

./ sacli -a 'openvpn' -o OUTPUT_DIRECTORY - cn 'your user' get5

Первым пользователем, 'openvpn', должен быть пользователь admin. Я не изменил значение по умолчанию при настройке своего сервера, поэтому я предоставил «openvpn» этой команде.

«Ваш пользователь» является одним из пользователей, которых вы настроили. Я использовал / tmp как выходной каталог, так как я единственный пользователь на этом компьютере.

То, что я сделал, было тогда скопировать эти пять файлов в каталог на моей клиентской машине (что также является Ubuntu, на этот раз 14.10). Я назвал его «openvpn_config». У вас будет пять файлов: файл client.ovpn и четыре файла типа сертификата.

Теперь повторите процесс импорта файла client.ovpn в новое VPN-соединение через менеджер сети gui. Теперь вы можете назначить секретный ключ (файл client.key), файлы ca.crt и client.crt в главном диалоговом окне.

Вам все равно нужно найти дом для файла ta.key.

Для этого вам нужно зайти в папку дополнительных настроек и установить файл ключа TLS ( ta.key). Сделайте настройку направления «1».

укажите пользователя и пароль и сохраните. Возможно, вам придется выйти из системы и снова войти в систему. Затем попробуйте ваше соединение.

сообщения записываются в syslog, чтобы sudo tail -f / var / log / syslog покажет вам, что происходит при попытке подключения. Вы увидите предупреждения о разрешении.

0
ответ дан 6 August 2018 в 00:43

Чтобы настроить VPN через сетевой диспетчер gui, вам необходимо предоставить ключ и несколько сертификатов. Фактически все они находятся в файле client.ovpn, который можно загрузить через соединение веб-браузера с вашим сервером доступа. Затем нужно копировать их из этого текстового файла и вставлять их в отдельные файлы. Но есть более простой способ, потому что установка сервера включает в себя скрипт, который делает это для вас.

Инструкции находятся здесь на момент написания: http://openvpn.net/index. php / access-server / docs / admin-guide / 228-how-to-extract-the-ca-cert-and-key-from-openvpn-as-certificates.html

Это то, что я сделал:

У меня установлен openvpn_as на Ubuntu Server 14.04. Таким образом, каталог скриптов - это / usr / local / openvpn_as / scripts

с правами root или sudo (на сервере)

./ sacli -a 'openvpn' -o OUTPUT_DIRECTORY - cn 'your user' get5

Первым пользователем, 'openvpn', должен быть пользователь admin. Я не изменил значение по умолчанию при настройке своего сервера, поэтому я предоставил «openvpn» этой команде.

«Ваш пользователь» является одним из пользователей, которых вы настроили. Я использовал / tmp как выходной каталог, так как я единственный пользователь на этом компьютере.

То, что я сделал, было тогда скопировать эти пять файлов в каталог на моей клиентской машине (что также является Ubuntu, на этот раз 14.10). Я назвал его «openvpn_config». У вас будет пять файлов: файл client.ovpn и четыре файла типа сертификата.

Теперь повторите процесс импорта файла client.ovpn в новое VPN-соединение через менеджер сети gui. Теперь вы можете назначить секретный ключ (файл client.key), файлы ca.crt и client.crt в главном диалоговом окне.

Вам все равно нужно найти дом для файла ta.key.

Для этого вам нужно зайти в папку дополнительных настроек и установить файл ключа TLS ( ta.key). Сделайте настройку направления «1».

укажите пользователя и пароль и сохраните. Возможно, вам придется выйти из системы и снова войти в систему. Затем попробуйте ваше соединение.

сообщения записываются в syslog, чтобы sudo tail -f / var / log / syslog покажет вам, что происходит при попытке подключения. Вы увидите предупреждения о разрешении.

0
ответ дан 7 August 2018 в 18:09

Чтобы настроить VPN через сетевой диспетчер gui, вам необходимо предоставить ключ и несколько сертификатов. Фактически все они находятся в файле client.ovpn, который можно загрузить через соединение веб-браузера с вашим сервером доступа. Затем нужно копировать их из этого текстового файла и вставлять их в отдельные файлы. Но есть более простой способ, потому что установка сервера включает в себя скрипт, который делает это для вас.

Инструкции находятся здесь на момент написания: http://openvpn.net/index. php / access-server / docs / admin-guide / 228-how-to-extract-the-ca-cert-and-key-from-openvpn-as-certificates.html

Это то, что я сделал:

У меня установлен openvpn_as на Ubuntu Server 14.04. Таким образом, каталог скриптов - это / usr / local / openvpn_as / scripts

с правами root или sudo (на сервере)

./ sacli -a 'openvpn' -o OUTPUT_DIRECTORY - cn 'your user' get5

Первым пользователем, 'openvpn', должен быть пользователь admin. Я не изменил значение по умолчанию при настройке своего сервера, поэтому я предоставил «openvpn» этой команде.

«Ваш пользователь» является одним из пользователей, которых вы настроили. Я использовал / tmp как выходной каталог, так как я единственный пользователь на этом компьютере.

То, что я сделал, было тогда скопировать эти пять файлов в каталог на моей клиентской машине (что также является Ubuntu, на этот раз 14.10). Я назвал его «openvpn_config». У вас будет пять файлов: файл client.ovpn и четыре файла типа сертификата.

Теперь повторите процесс импорта файла client.ovpn в новое VPN-соединение через менеджер сети gui. Теперь вы можете назначить секретный ключ (файл client.key), файлы ca.crt и client.crt в главном диалоговом окне.

Вам все равно нужно найти дом для файла ta.key.

Для этого вам нужно зайти в папку дополнительных настроек и установить файл ключа TLS ( ta.key). Сделайте настройку направления «1».

укажите пользователя и пароль и сохраните. Возможно, вам придется выйти из системы и снова войти в систему. Затем попробуйте ваше соединение.

сообщения записываются в syslog, чтобы sudo tail -f / var / log / syslog покажет вам, что происходит при попытке подключения. Вы увидите предупреждения о разрешении.

0
ответ дан 10 August 2018 в 06:55

Чтобы настроить VPN через сетевой диспетчер gui, вам необходимо предоставить ключ и несколько сертификатов. Фактически все они находятся в файле client.ovpn, который можно загрузить через соединение веб-браузера с вашим сервером доступа. Затем нужно копировать их из этого текстового файла и вставлять их в отдельные файлы. Но есть более простой способ, потому что установка сервера включает в себя скрипт, который делает это для вас.

Инструкции находятся здесь на момент написания: http://openvpn.net/index. php / access-server / docs / admin-guide / 228-how-to-extract-the-ca-cert-and-key-from-openvpn-as-certificates.html

Это то, что я сделал:

У меня установлен openvpn_as на Ubuntu Server 14.04. Таким образом, каталог скриптов - это / usr / local / openvpn_as / scripts

с правами root или sudo (на сервере)

./ sacli -a 'openvpn' -o OUTPUT_DIRECTORY - cn 'your user' get5

Первым пользователем, 'openvpn', должен быть пользователь admin. Я не изменил значение по умолчанию при настройке своего сервера, поэтому я предоставил «openvpn» этой команде.

«Ваш пользователь» является одним из пользователей, которых вы настроили. Я использовал / tmp как выходной каталог, так как я единственный пользователь на этом компьютере.

То, что я сделал, было тогда скопировать эти пять файлов в каталог на моей клиентской машине (что также является Ubuntu, на этот раз 14.10). Я назвал его «openvpn_config». У вас будет пять файлов: файл client.ovpn и четыре файла типа сертификата.

Теперь повторите процесс импорта файла client.ovpn в новое VPN-соединение через менеджер сети gui. Теперь вы можете назначить секретный ключ (файл client.key), файлы ca.crt и client.crt в главном диалоговом окне.

Вам все равно нужно найти дом для файла ta.key.

Для этого вам нужно зайти в папку дополнительных настроек и установить файл ключа TLS ( ta.key). Сделайте настройку направления «1».

укажите пользователя и пароль и сохраните. Возможно, вам придется выйти из системы и снова войти в систему. Затем попробуйте ваше соединение.

сообщения записываются в syslog, чтобы sudo tail -f / var / log / syslog покажет вам, что происходит при попытке подключения. Вы увидите предупреждения о разрешении.

0
ответ дан 15 August 2018 в 18:52

Другие вопросы по тегам:

Похожие вопросы: