Как я могу использовать файл .ovpn с Network Manager?


116

У меня есть файл .ovpn с моей конфигурацией VPN - он отлично работает, когда я делаю

sudo openvpn --config ~jrg/Documents/vpn-config.ovpn 

в терминале, но я хотел бы использовать Network Manager. Как я могу это сделать?

Ответы:


139

Сначала установите плагин OpenVPN Network Manager:

sudo apt-get install network-manager-openvpn-gnome

Откройте диспетчер сети, нажмите «Добавить» и в открывшемся окне выберите «Импортировать сохраненную конфигурацию VPN ...» в разделе «Выберите тип подключения». Перейдите к файлу .ovpn (~ jrg / Documents / vpn-config.ovpn). Если он не находит ваши сертификаты / ключи автоматически (пути которых находятся в файле .ovpn), вы можете выбрать их здесь или внести другие небольшие изменения.

диалог openvpn

Еще одна вещь, которая может избавить вас от головной боли, - это нажать «Настройки IPv4», а затем изменить метод на «Только (VPN) адреса». Если оставить значение по умолчанию, это приведет к тому, что ВСЕ интернет-трафик будет проходить через VPN, независимо от ваших настроек .ovpn. Здесь вы также можете настроить DNS-сервер и поисковые домены, которые будут использоваться при подключении.

диалог openvpn


2
Это не показывает сертификаты и тому подобное, когда я нажимаю «Импорт».
Jrg

17
в моем случае нет кнопки «Импорт ...» (используется debian jessie ...) :(
knocte

3
Я тоже не могу найти какие-либо кнопки "импорт". Только "создать" вариант .. :(
Томас Але

3
Open VPN AS ver 2.0.12 не создает файлы .ovpn, содержащие местоположения сертификатов, а сам содержит их. Поэтому, если не найдете их, и вы не можете найти местоположение. Вы должны скопировать и вставить, как в другом ответе.
Джован Себастьян

5
по состоянию на 16.04 он все еще не работает, и по крайней мере на этот раз вы получаете "импорт не поддерживается в плагине". Сетевой менеджер по-прежнему имеет проблемы даже при ручной настройке
Кристиан Бонджорно

25

Мой собственный опыт успешного установления VPN-соединения в Ubuntu 14.04.

Наш администратор дал мне 3 файла для установки их в openVPN для Windows 7: * .ovpn, * .crt, * .key

  1. Выполните следующие команды в вашем терминале Ubuntu:

    sudo apt-get install openvpn network-manager-openvpn network-manager-openvpn-gnome network-manager-vpnc
    sudo /etc/init.d/networking restart
    
  2. Откройте окно «Сетевые подключения» (VPN-подключения -> Настройка VPN)

  3. Нажмите кнопку «ДОБАВИТЬ», нажмите на выпадающее меню и выберите «Импортировать сохраненную конфигурацию VPN», нажмите кнопку «Создать».

  4. В «Выберите файл для импорта» выберите файл «* .ovpn».

  5. В окне «Редактирование ... ваше * .ovpn имя файла ...» введите ваше имя пользователя и пароль для vpn. Убедитесь, что в поле CA Certificate появился файл * .crt.

  6. Откройте панель «Настройки IPv4» и выберите «Только автоматические (VPN) адреса».

  7. Снова откройте панель «VPN» и нажмите кнопку «Дополнительно».

  8. Откройте панель «Аутентификация TLS» и убедитесь, что ваш «* .key» появился в поле «Key File». Нажмите кнопку ОК.

  9. Нажмите кнопку «Сохранить» в окне «Редактирование ... вашего * .ovpn имени файла ...».

  10. Ваше VPN-соединение должно появиться в окне «Сетевые подключения».

Вот и все, надеюсь, это поможет. Удачи!


2
это сработало для меня, но без шага 8.
Аамир Абро

14

Уже поздно отвечать, но я нашел решение (и это БОЛЬ) ...

  1. Создайте папку в вашем домашнем каталоге с именем .OpenVPN (с точкой перед ней, чтобы она была скрыта), затем откройте эту папку и создайте папку с именем FrootVPN (без точки). Это облегчает управление различными провайдерами VPN.
  2. Скопируйте / Вставьте froot.ovpn в папку /home/YOU/.OpenVPN/FrootVPN.
  3. Откройте файл froot.ovpn в текстовом редакторе.
  4. Скопируйте все между тегами ca / ​​ca.
  5. Вставьте содержимое в новый файл и сохраните его как ca.crt в папке /home/YOU/.OpenVPN/FrootVPN.
  6. Нажмите на иконку Network Manager и перейдите в VPN-СОЕДИНЕНИЯ> КОНФИГУРАЦИЯ VPN ...
  7. Нажмите ADD и выберите OpenVPN. Нажмите СОЗДАТЬ.
  8. Назовите его FrootVPN 1194 и используйте se-openvpn.frootvpn.com для шлюза. Тип будет ПАРОЛЬ. Введите имя пользователя и пароль FrootVPN. В CA Certificate щелкните значок папки и перейдите к созданному вами файлу ca.crt.
  9. Нажмите кнопку «Дополнительно» и измените «Использовать пользовательский порт шлюза:» на 1194. Нажмите «ОК».
  10. Измените метод на вкладках IPv4 и IPv6 только на автоматические (VPN) адреса .
  11. Нажмите СОХРАНИТЬ.

Теперь для части PAIN: вам нужно будет создать еще 15 соединений FrootVPN, так как они используют порты 1194-1209. Повторите шаги 7-11 выше для порта 1195, затем снова для 1196 и так далее, пока вы не закончите с портом 1209, убедившись, что имя на шаге 8 соответствует порту на шаге 9. Я знаю ... это отстой!

Теперь вы можете подключиться к FrootVPN, нажав на иконку Network Manager и перейдя в VPN-подключения. Работайте со списком подключений FrootVPN, пока не найдете то, к которому можно подключиться.

Честно говоря, я бы хотел, чтобы Network Manager поддерживал файлы .ovpn напрямую. У нас должна быть возможность ИМПОРТИРОВАТЬ файл .ovpn. Диспетчер сети получает все правильные настройки из файла .ovpn, выполняет правильный диапазон портов шлюза и другие параметры, указанные поставщиком VPN, и сохраняет их как ОДНО соединение. Файлы .crt не нужны, если все находится в файле .ovpn.


1
это абсолютно отстой, кто-нибудь знает, есть ли где-нибудь официальное сообщение об ошибке?
Джован Себастьян

1
Я знаю. Это полностью отстой. Я хотел бы, чтобы был простой графический интерфейс, который открывает их, как в Windows.
Буфорд Т. Джастис

2
Уже поздно отвечать ... сейчас 2019 год, и этот ответ все же спас мой день, спасибо!
Матиас Воненде

8

В Unity 14.04 все, что мне нужно было сделать, это перейти к редактированию соединений, нажать «добавить», используя выпадающий список, чтобы выбрать импорт сохраненной конфигурации VPN, а затем выбрать мой файл «filename.ovpn» и вуаля. Готово.


6
Это выглядит многообещающе, но оно почти не использует мой .ovpn, оно просто вытаскивает шлюз. Ни один из сертификатов не присутствует. : \
Джеймс Т Снелл

Это сработало для меня, никаких проблем. Ubuntu 16.04.
Джонасф

6

Я ответил на это, используя способ управления сетью, как попросил OP, но есть ОЧЕНЬ ЛУЧШИЙ СПОСОБ! Все, что вам нужно сделать, это загрузить и установить программу под названием gopenvpn, которая доступна через Ubuntu Software Center. Сохраните ваши файлы .ovpn в / etc / openvpn как администратор. Откройте gopenvpn, который должен быть указан в разделе «Приложения»> «Интернет», и щелкните файл .ovpn, к которому нужно подключиться, щелкнув правой кнопкой мыши значок gopenvpn, который вы увидите на панели задач. Легко, как пирог, который должен быть на компьютере. :)

Также вы можете обойти имена пользователей и пароли, создав файлы .txt в / etc / openvpn, используя этот формат:

username
password

Затем в каждом из ваших файлов .ovpn (например, файлов VPNBook .ovpn) измените строку, которая говорит это:

auth-user-pass

Для того, чтобы:

auth-user-pass VPNBook.txt

Используется SEDдля замены каждой строки во всех ваших .ovpn-файлах и т. Д.

root@masi:/etc/openvpn# sed -i '/auth-user-pass/c\auth-user-pass nordvpn.txt' *.ovpn

Наконец, обеспечьте безопасность и сделайте так, чтобы другие не увидели ваше имя пользователя и пароль

root@masi:/etc/openvpn# chmod 700 nordvpn.txt

Используйте, sedчтобы заменить вещь во всех ваших .ovpn-файлах и т. Д., root@masi:/etc/openvpn# sed -i '/auth-user-pass/c\auth-user-pass nordvpn.txt' *.ovpnГде находится файл паролей /etc/openvpn/. - - Связано: nordvpn.com/tutorials/linux/openvpn
Лео Леопольд Герц 준영

1
Пожалуйста, уделите больше внимания безопасности. Ваш пароль будет открыт для других.
Лео Леопольд Герц 준영

3

Так как эта проблема меня беспокоила несколько раз, я решил также создать инструмент для автоматизации «понижения» файла .ovpn со встроенными сертификатами до файла .ovpn, указывающего на другие файлы .pem.

Он доступен здесь: https://github.com/dolanor/ovpnsplit/ Он в ходу, поэтому вам нужно установить его или вы можете просто использовать бинарные файлы отсюда: https://github.com/dolanor/ovpnsplit/releases

Поместите ваш файл .ovpn туда, где вы хотите (я поместил его в ~ / .config / openvpn /, который я создал), затем запустите инструмент. ovpnsplit ~/.config/openvpn/file.ovpn Он создаст все файлы, которые были встроены в file.ovpnотдельные .pemфайлы.

В NetworkManager выберите импорт конфигурации vpn, а затем выберите свой ~/.config/openvpn/file.ovpn. Обычно все файлы сертификатов должны указывать на хороший.

Но из-за другой ошибки NetworkManager не определяет направление ключа из расширенных настроек аутентификации TLS. Таким образом, вы должны также поставить его в правильном направлении ...

И после этого вы экономите, и вам должно быть хорошо идти.

Этот инструмент поможет с использованием образа докера kylemanna / openvpn, который создает все сертификаты и аутентификацию TLS.


Знаете ли вы, какая версия Ubuntu будет первой, которая разрешает файлы .opvn со встроенными сертификатами? (чтобы прибегнуть к ovpnsplit, который является отличным инструментом, не поймите меня неправильно)
knocte

Учитывая это: bugs.launchpad.net/ubuntu/+source/network-manager-openvpn/+bug/… . Кажется, это было исправлено. Я думаю, что мы до сих пор не остановили функцию, и, поскольку это ошибка, она все равно может попасть в 16.04. Я полагаю, что вы писали об этой ошибке :)
Dolanor

да, я был тем, кто писал там, но никто не ответил :(
knocte

1

Я создал скрипт здесь , чтобы автоматизировать извлечение паролей и архивных файлов из нескольких VPN - сайтов , таких как vpnbook.com , извлекая ca, certи keyданные из OVPN файлов и обновление opvn файлов , так что нужно просто сертификаты импортировать для вас. Его можно легко изменить для использования с другими поставщиками.


0

Если вам не выдан сертификат пользователя, вы должны выбрать тип «Пароль» в раскрывающемся списке аутентификации. Затем дополнительно, в «Аутентификация TLS» добавьте файл TLS .key и установите соответствующее направление (1 или 0, которое должно быть установлено в файле .ovpn).

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.