LINUX.ORG.RU

Установка клиента Open VPN на ROSA Linux

 ,


0

2

Приветствую всех. Как видно из названия темы, у меня на работе стоит не слишком новый (ROSA Enterprise 7.3 Helium) и не слишком популярный дистрибутив.

Не могу врубиться как установить клиента OpenVPN: во всех мануалах надо сначала установить репозиторий epel, а мне мой терминал говорит что такого пакета не найдено… При этом при попытке установки пишет что openvpn-2.4.1-2.res7.x86_64 уже установлен, и всё хорошо.

Как в моем печальном случае корректно установить клиента?

Так если клиент установлен зачем вы хотите его еще раз установить? Может вам нужно просто его настроить?

micronekodesu ★★★
()

У вас OpenVPN уже установлен.

В случае OpenVPN понятие клиент и сервер довольно условно. Что клиент, что сервер обслуживается программой openvpn.

Настройка подключения может осуществляться как через конфигурационные файлы в /etc и запуск сервиса через systemctl или init.d, в зависимости от системы инициализации в дистрибутиве.

Либо через апплет в графической оболочке.

Ты видимо хочешь кликать мышью и настраивать в графике.

В таком случае тебе нужен Networkmanager с апплетом настройки openvpn, как это всё ставится в твоём дистрибутиве - гугли.

Но сейчас ты можешь всё настроить через запуск сервиса командами.

Скорее всего, сервис настраивается по аналогии с centos,

anonymous
()
Ответ на: комментарий от micronekodesu

Возможно да. Забыл упомянуть, сервер запущен на Микротике, ключи сгенерированы, а вот дальше как непонятно… Куда копировать ключи на машине с Линукс и как запустить сам клиент?

svp-mgdn
() автор топика
Ответ на: комментарий от svp-mgdn

У вас точно только ключи а не полный конфиг с ключами?

Можете сложить их в /etc/openvpn/client.conf, описать там конфигурацию (куда подключаться, какой порт, какие интерфейсы-протоколы и вот это все) и запускать юнитом openvpn@client.

Для того чтоб написать конфиг нужно знать как на "серверной" стороне настроено, так что более точных рекомендаций дать не смогу.

micronekodesu ★★★
()

Как в моем печальном случае корректно установить клиента?

Если работа под сертификацией, то никак. Это снимает сертификацию.

anonymous
()
Ответ на: комментарий от micronekodesu

Видимо неверно написал о ключах))

Попробую описать что да как: На Микротике поднят ovpn-сервер, всё настроено вроде корректно по мануалам.

Сгенерированы и выгружены ca.crt, client.crt и client.key. Скинул все три файла в /etc/openvpn, задал всем разрешение 777, в параметрах сетевого подключения во вкладке VPN задал пути по всем трем файлам, ввел пароль. Верны ли действия?

Вопросы остающиеся непонятными: Что именно писать в файле client.conf Далее, не понял что писать в строке «Шлюз» - «серый» адрес роутера, который является шлюзом? Или белый провайдерский?

Ужас, как всё муторно то)))

svp-mgdn
() автор топика
Ответ на: комментарий от svp-mgdn

в параметрах сетевого подключения во вкладке VPN задал пути по всем трем файлам, ввел пароль. Верны ли действия?

у вас точно авторизация и по сертификатам, и по паролю? Это не самый распространенный вариант, обычно делают либо одно, либо другое.

Что именно писать в файле client.conf

Если вы настраиваете подключение через какой-то графический апплет то вам не нужно этот файл писать вручную.

что писать в строке «Шлюз» - «серый» адрес роутера, который является шлюзом? Или белый провайдерский?

Смотря откуда вы подключаетесь. Если из локальной сети "за роутером" то серый адрес роутера, если из интернета - провайдерский. Также отмечу что для доступа из интернета вам скорее всего нужно чтоб провайдер выделил вам "статический" адрес (обычно эта услуга так называется) - без этого соединения из интернета обычно не маршрутизируются в сторону абонентов.

А какая цель вообще? Хотите получить доступ в домашнюю сеть? Вам нужно тогда еще маршруты прописать, чтоб ваш ПК знал что пакеты для 192.168.0.0/24 (или какая там у вас за роутером подсеть) нужно слать через vpn. Но опять таки я не знаю как у вас серверная часть настроена, может она эти маршруты сама отдаст. Но смотрите, если вы будете за роутером с такой подсетью и у вас домашний роутер должен в эту подсеть маршрутизировать то будут проблемы, тогда самым простым вариантом будет домашним ПК выдать другую подсеть.

micronekodesu ★★★
()
Ответ на: комментарий от micronekodesu

Белый IP на Микротике настроен. Авторизация получатся и по сертификатам и по паролю, верно.

Попытался настроить Win клиент OVPN. Подсунул все сертификаты в нужную папку, создал файл конфигурации, вроде все верно прописал, но не соединяется, выдает ошибку. Вот такой лог:

Wed Jul 01 23:38:49 2020 TCP connection established with [AF_INET]мой внешний адрес:443 (порт изменил) Wed Jul 01 23:38:49 2020 TCP_CLIENT link local: (not bound) Wed Jul 01 23:38:49 2020 TCP_CLIENT link remote: [AF_INET]мой внешний адрес:443 Wed Jul 01 23:38:49 2020 MANAGEMENT: >STATE:1593635929,WAIT,,,,,, Wed Jul 01 23:38:49 2020 MANAGEMENT: >STATE:1593635929,AUTH,,,,,, Wed Jul 01 23:38:49 2020 TLS: Initial packet from [AF_INET]31.134.137.189:443, sid=6b48f2e7 813dc32c Wed Jul 01 23:38:50 2020 VERIFY ERROR: depth=0, error=unsupported certificate purpose: C=RU, CN=myCA Wed Jul 01 23:38:50 2020 OpenSSL: error:1416F086:SSL routines:tls_process_server_certificate:certificate verify failed Wed Jul 01 23:38:50 2020 TLS_ERROR: BIO read tls_read_plaintext error Wed Jul 01 23:38:50 2020 TLS Error: TLS object -> incoming plaintext read error Wed Jul 01 23:38:50 2020 TLS Error: TLS handshake failed Wed Jul 01 23:38:50 2020 Fatal TLS error (check_tls_errors_co), restarting Wed Jul 01 23:38:50 2020 SIGUSR1[soft,tls-error] received, process restarting Wed Jul 01 23:38:50 2020 MANAGEMENT: >STATE:1593635930,RECONNECTING,tls-error,,,,,

svp-mgdn
() автор топика
Ответ на: комментарий от svp-mgdn

У вас с сертификатом проблема, по-этому и не соединяется. Вы руками его создавали? Есть скрипты типа тех что в этом туториале, которые сами все что нужно посоздают, я пользовался подобной инструкцией при настройке сервера у себя.

micronekodesu ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.