- 1. So installieren Sie Update und installieren OpenVPN unter Ubuntu 16.04
- 2. So legen Sie das CA-Verzeichnis in Ubuntu 16.04 fest
- 3. Konfigurieren Sie Variablen von Autoritätszertifikaten in Ubuntu 16.04
- 4. So erstellen Sie das Autoritätszertifikat in Ubuntu 16.04
- 5. So erstellen Sie Serverzertifikate, Schlüssel und verschlüsselte Dateien in Ubuntu 16.04
- 6. So erstellen Sie Serverzertifikate, Schlüssel und verschlüsselte Dateien in Ubuntu 16.04
- 7. So konfigurieren Sie den OpenVPN-Dienst in Ubuntu 16.04
- 8. So passen Sie die OpenVPN-Einstellungen in Ubuntu 16.04 an
- 9. So starten und aktivieren Sie den OpenVPN-Dienst in Ubuntu 16.04
- 10. So erstellen Sie die OpenVPN-Clientstruktur unter Ubuntu 16.04
- 11. So erstellen Sie eine OpenVPN-Konfigurationsbasis unter Ubuntu 16.04
- 12. So erstellen Sie ein Skript für die OpenVPN-Konfiguration unter Ubuntu 16.04
- 13. So konfigurieren Sie OpenVPN-Clientdateien unter Ubuntu 16.04
- 14. So übertragen Sie OpenVPN-Einstellungen auf OpenVPN-Client-Computer unter Ubuntu 16.04
- 15. So installieren und starten Sie OpenVPN unter Ubuntu 16.04
OpenVPN Dies ist ohne Zweifel der beste Weg, um über das Internet eine sichere Verbindung zu einem Netzwerk herzustellen.
OpenVPN ist eine VPN-Ressource von Open Source Dies ermöglicht es uns als Benutzer, unser Surfen zu maskieren, um zu vermeiden, Opfer des Diebstahls von Informationen im Netzwerk zu werden. Dies sind sehr wichtige Aspekte auf der Sicherheitsebene, die wir berücksichtigen müssen, und dieses Mal werden wir den OpenVPN-Konfigurationsprozess in einer Ubuntu 16.04-Umgebung analysieren.
OpenVPN verwendetDank OpenVPN können wir Aufgaben wie:
- Verkehr schützen während des Webbrowsing-Prozesses.
- Funktioniert als Tunnel über jede IP-Adresse mit ein einzelner TCP- oder UDP-Port.
- Installieren mehrere Server Skalierbares VPN.
- Benutzen Verschlüsselungsfunktionen und Authentifizierung zum Schutz des Datenverkehrs.
- Austausch von dynamische Schlüssel.
- Erschaffe Brücken von Sicheres Ethernet.
- VPN-Verwaltung mit einer grafischen Oberfläche aus Windows- und Mac OS-Umgebungen.
OpenVPN-AnforderungenBevor Sie mit dem Installationsprozess beginnen, müssen Sie bestimmte Anforderungen erfüllen. Diese sind:
- Root-Benutzer
- Droplet Ubuntu 16.04
1. So installieren Sie Update und installieren OpenVPN unter Ubuntu 16.04
Schritt 1
Zunächst aktualisieren wir Ubuntu 16.04 mit dem folgenden Befehl:
sudo apt-get updateSchritt 2
Sobald das System aktualisiert ist, installieren wir OpenVPN mit dem folgenden Befehl. Wir akzeptieren den Download und die entsprechende Installation der OpenVPN-Pakete.
sudo apt-get install openvpn easy-rsa
VERGRÖSSERN
Auf diese Weise Wir haben OpenVPN auf Ubuntu 16 installiert und jetzt ist es notwendig, den Konfigurationsprozess durchzuführen.
2. So legen Sie das CA-Verzeichnis in Ubuntu 16.04 fest
Das CA-Verzeichnis (Certificate Authority- Certificate of Authority) ist das Mittel, mit dem wir vertrauenswürdige Zertifikate ausstellen können, da OpenVPN ein VPN ist, das die TLS / SSL-Protokolle.
Schritt 1
Dafür wir kopieren die Vorlagen von easy-rsa in unserem Home-Verzeichnis mit dem Befehl machen-cadir, geben wir im Ubuntu 16.04-Terminal Folgendes ein:
make-cadir ~ / openvpn-caSchritt 2
Jetzt greifen wir auf die zuvor erstellte Route zu:
cd ~ / openvpn-ca
VERGRÖSSERN
3. Konfigurieren Sie Variablen von Autoritätszertifikaten in Ubuntu 16.04
Es ist notwendig, dass wir die Werte konfigurieren, die von den Behörden- oder CA-Zertifikaten verwendet werden, und dafür müssen wir die Datei bearbeiten vars innerhalb des Verzeichnisses.
Schritt 1
Wir können diese Datei mit dem bevorzugten Editor öffnen, in diesem Fall ist es nano:
sudo nano vars
VERGRÖSSERN
Schritt 2
In dieser Datei finden wir die Variablen, die wir anpassen und konfigurieren können, um festzulegen, wie die Zertifizierungsstellenzertifikate erstellt werden. Wir scrollen zum Ende der Datei, bis wir diese Variablen finden:
export KEY_COUNTRY = "US" export KEY_PROVINCE = "CA" export KEY_CITY = "SanFrancisco" export KEY_ORG = "Fort-Funston" export KEY_EMAIL = "[email protected]" export KEY_OU = "MyOrganizationalUnit"
VERGRÖSSERN
Schritt 3
Wir bearbeiten diese Werte basierend auf den erforderlichen Parametern. Auf die gleiche Weise bearbeiten wir die Zeile KEY_NAME exportieren den entsprechenden Namen zugewiesen, in diesem Fall haben wir es Server genannt.
VERGRÖSSERN
Schritt 4
Wir behalten Änderungen mit der Kombination:
Strg + Aus
Ja wir gingen aus vom Editor mit
Strg + X
4. So erstellen Sie das Autoritätszertifikat in Ubuntu 16.04
Mit diesen definierten Werten fahren wir mit der Erstellung des Autoritätszertifikats fort.
NotizErinnere dich daran wir müssen uns im Verzeichnis ~ / openvpn-ca befinden.
Schritt 1
Sobald wir uns im Verzeichnis befinden, führen wir den folgenden Befehl aus:
Quellvariable
VERGRÖSSERN
Schritt 2
Wir fahren fort, den angegebenen Befehl auszuführen, um eine saubere Umgebung zu haben:
./alles reinigenSchritt 3
Jetzt Wir werden das Root-CA-Zertifikat erstellen mit dem folgenden Befehl:
./build-caSchritt 4
Wir sehen eine Reihe von Fragen, die wir bereits in der vars-Datei konfiguriert haben, für die wir nur drücken müssen Eintreten automatisch zu vervollständigen. Daher Wir haben das Zertifikat erstellt was für den Rest des Prozesses nützlich sein wird.
VERGRÖSSERN
5. So erstellen Sie Serverzertifikate, Schlüssel und verschlüsselte Dateien in Ubuntu 16.04
An dieser Stelle erstellen wir das Serverzertifikat und die entsprechenden Schlüssel.
Schritt 1
Dazu führen wir folgenden Befehl aus:
./build-key-server serverWir müssen den Servernamen durch den in der Zeile zugewiesenen ersetzen KEY_NAME exportieren aus der vars-Datei). Die bereits in der vars-Datei definierten Werte werden automatisch ausgegeben, für die wir die Eingabetaste drücken.
Schritt 2
Wir können sehen, dass das Zertifikat korrekt erstellt wurde.
VERGRÖSSERN
Schritt 3
Als Nächstes erstellen wir andere Parameter wie die Diffie-Hellman-Verschlüsselung die während des Schlüsselaustauschs verwendet werden kann, dafür verwenden wir die folgende Zeile.
./build-dh
VERGRÖSSERN
Schritt 4
Dieser Vorgang dauert einige Minuten. Wir können auch eine HMAC-Signatur generieren, die es uns ermöglicht, die TLS-Integritätsstufen des Servers zu verbessern, dafür geben wir Folgendes ein.
openvpn --genkey --secret keys / ta.key
6. So erstellen Sie Serverzertifikate, Schlüssel und verschlüsselte Dateien in Ubuntu 16.04
Dieser Vorgang kann auf dem Client-Rechner durchgeführt und später mit dem CA-Server signiert werden, aber diesmal führen wir ihn aus Zeitgründen direkt aus.Wir greifen erneut auf das Verzeichnis zu, wenn wir nicht schon dort sind. ~ / openvpn-ca und dort führen wir den Befehl source vars aus.
Schritt 1
Jetzt geben wir die folgende Zeile ein, in der wir den Namen des Kunden definieren:
./build-key solvtic1Wir müssen drücken Eintreten in den jeweiligen Fragen bereits oben konfiguriert
VERGRÖSSERN
Schritt 2
Dieser Befehl erstellt Zugangsdaten, ohne dass ein Passwort erforderlich ist. Wenn wir aus Sicherheitsgründen einen Zugangsdaten mit einem Passwort erstellen möchten, müssen wir die folgende Zeile ausführen:
./build-key-pass (Clientname)
7. So konfigurieren Sie den OpenVPN-Dienst in Ubuntu 16.04
Der nächste Schritt besteht darin, den OpenVPN-Dienst so zu konfigurieren, dass alles so funktioniert, wie Sie es möchten. Zuerst kopieren wir die Dateien, die wir im Pfad ~ / openvpn-ca erstellt haben, in den Pfad /etc/openvpn, denken Sie daran, dass die CA-Zertifikate, die Schlüssel, die Datei Diffie-Hellman und die HMAC-Datei.
Schritt 1
Dazu greifen wir auf folgendes Verzeichnis zu:
cd ~ / openvpn-ca / SchlüsselSchritt 2
Dort führen wir folgende Zeile für den Kopiervorgang aus:
sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpnSchritt 3
Jetzt müssen wir a . kopieren und entpacken OpenVPN-Konfigurationsdatei in diesem Verzeichnis als Basis zu verwenden. Dazu tragen wir folgendes ein:
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
VERGRÖSSERN
8. So passen Sie die OpenVPN-Einstellungen in Ubuntu 16.04 an
Schritt 1
Sobald wir diese Dateien im erforderlichen Pfad haben, passen wir die OpenVPN-Konfiguration an, indem wir auf die Datei zugreifen server.conf:
sudo nano /etc/openvpn/server.conf
VERGRÖSSERN
Schritt 2
Dort werden wir folgende Anpassungen vornehmen. Wir gehen an die Linie tls-auth ta.key 0 # Diese Datei ist geheim und darunter werden wir Folgendes hinzufügen.
Tastenrichtung 0Schritt 3
An der Leitung Verschlüsselung AES-128-CBC wir entfernen das Symbol; befindet sich am Anfang davon und unter dieser Zeile werden wir Folgendes eingeben.
auth SHA256Schritt 4
Dies dient zum Erstellen einer Authentifizierungszeile für Wählen Sie den Nachrichtenalgorithmus. Auf den Linien Nutzer Ja Gruppe wir entfernen das Symbol von; befindet sich am Anfang.
VERGRÖSSERN
Als optionale Alternativen können wir Folgendes hinzufügen.
DNS-Verkehr durch das VPN pushenDiese Option ist praktisch, wenn wir den gesamten Datenverkehr ausschließlich über das VPN leiten möchten.
Dazu nehmen wir folgende Änderungen in der vorherigen Datei vor: Wir entkommentieren die Zeilen: push "redirect-gateway def1 Bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"
Ändern Sie den Port in OpenVPNStandardmäßig verwendet OpenVPN Port 1194 und das UDP-Netzwerkprotokoll für Client-Verbindungen. Wenn wir diesen Port ändern möchten, gehen wir zur Zeile Hafen und wir weisen den neuen Port entsprechend dem aktuellen Bedarf zu.
VERGRÖSSERN
Auf die gleiche Weise können wir das Protokoll auf der Leitung anpassen proto.
Anpassen der Netzwerkeinstellungen - IP-WeiterleitungDieser Punkt ist wichtig, da er die korrekte Weiterleitung des gesamten OpenVPN-Datenverkehrs ermöglicht.
Zuerst aktivieren wir die Weiterleitung der IP-Adresse, das heißt, dass der Server den Verkehr weiterleitet, dafür müssen wir die Datei bearbeiten /etc/sysctl.conf:
sudo nano /etc/sysctl.confIn der Datei platzieren wir die Zeile net.ipv4.ip_forward = 1 und wir entkommentieren es, indem wir das #-Symbol am Anfang entfernen.
VERGRÖSSERN
Wir behalten die Änderungen und wir verlassen die Datei. Für alle Änderungen, die in der aktuellen Sitzung angewendet werden sollen, führen wir den folgenden Befehl aus.
sudo sysctl -p
Festlegen der Regeln in der Ubuntu 16.04-FirewallDie Verwendung der Firewall ist unerlässlich, da sie uns vor eingehenden Verbindungen zum System schützt, an dieser Stelle müssen wir Bearbeiten Sie die Regeldatei zum Konfigurieren des maskierten Datenverkehrs. Zunächst müssen wir die öffentliche Netzwerkschnittstelle des Servers kennen, dazu führen wir folgenden Befehl aus:
IP-Route | grep-Standard
VERGRÖSSERN
In diesem Beispiel ist die öffentliche Netzwerkschnittstelle enp0s3. Jetzt werden wir zugreifen zur Regelkonfigurationsdatei für Ihre Anpassung geben wir folgendes ein:
sudo nano /etc/ufw/before.rulesDas folgende Fenster wird angezeigt.
VERGRÖSSERN
Diese Datei verwaltet die Konfiguration, die vor der Ausführung der typischen UFW-Regeln vorausgehen muss. Oben geben wir die folgenden Zeilen ein, die die POSTROUTING-Konfiguration festlegen:
# OPENVPN-REGELN STARTEN # NAT-Tabellenregeln * nat: POSTROUTING ACCEPT [0: 0] # Verkehr vom OpenVPN-Client zu (Schnittstelle) zulassen -A POSTROUTING -s 10.8.0.0/8 -o (Schnittstelle) -j MASQUERADE COMMIT # END OPENVPN REGELN
VERGRÖSSERN
Es ist wichtig, dass im enp0s3-Feld Legen wir den richtigen Namen der zu verwendenden Schnittstelle fest. Wir behalten Änderungen mit der Kombination:
Strg + Aus
Ja wir gingen aus vom Editor mit:
Strg + X
Jetzt müssen wir die UFW akzeptiere pakete übrigens Ursprünglich, dazu führen wir den folgenden Befehl aus:
sudo nano / etc / default / ufwAn der Leitung DEFAULT_FORWARD_POLICY wir modifizieren den Begriff DROP by ACCEPT.
VERGRÖSSERN
Wir behalten die Veränderungen.
Öffnen der VPN-Ports und Aktivieren der ÄnderungenDer nächste Schritt ist zu Firewall-Einstellungen anpassen um den gesamten Verkehr zu OpenVPN zuzulassen. Dafür wir führen aus der folgende Befehl.
sudo ufw erlauben 1194 / udpNotizWenn wir den Port und das Protokoll bearbeitet haben, müssen wir es in diesem Befehl ändern, dies sind die Standardwerte von OpenVPN.
Wir fügen auch die hinzu SSH-Port:
sudo ufw OpenSSH zulassen
VERGRÖSSERN
Zu Änderungen hochladen Wir werden die folgenden Befehle verwenden.
sudo ufw deaktivieren sudo ufw aktivierenWir können überprüfen, ob die Regeln mit dem Befehl hinzugefügt wurden sudo ufw-Status:
VERGRÖSSERN
9. So starten und aktivieren Sie den OpenVPN-Dienst in Ubuntu 16.04
Mit diesen bereits definierte Werte Wir können den OpenVPN-Dienst in Ubuntu starten und dafür müssen wir den von uns zugewiesenen Namen angeben.
Schritt 1
Dazu führen wir folgende Zeile aus:
sudo systemctl starte openvpn @ serverSchritt 2
Anschließend Wir validieren den Status von OpenVPN mit der Zeile:
sudo systemctl status openvpn @ server
VERGRÖSSERN
Schritt 3
Wir können sehen, dass sein Status korrekt ist und er erfolgreich gestartet wurde. Wir drücken den Buchstaben q, um zur Befehlszeile zurückzukehren. Auf die gleiche Weise können wir die OpenVPN tun0-Schnittstelle überprüfen, indem wir Folgendes eingeben:
IP-Adresse zeigen tun0
VERGRÖSSERN
Schritt 4
Damit der OpenVPN-Dienst bei jeder Anmeldung automatisch ausgeführt wird, müssen wir folgenden Parameter eingeben:
sudo systemctl aktivieren openvpn @ server
VERGRÖSSERN
10. So erstellen Sie die OpenVPN-Clientstruktur unter Ubuntu 16.04
Schritt 1
Der nächste Schritt besteht darin, die Client-Konfigurationsdateien zu erstellen. Dazu erstellen wir diese Struktur innerhalb des persönlichen Verzeichnisses, indem wir Folgendes ausführen:
mkdir -p ~ / client-configs / filesSchritt 2
Wir werden die Berechtigungen in dieser Route blockieren, da sich die erstellten Schlüssel dort befinden, wir verwenden die folgende Zeile:
chmod 700 ~ / client-configs / files
11. So erstellen Sie eine OpenVPN-Konfigurationsbasis unter Ubuntu 16.04
Schritt 1
An dieser Stelle kopieren wir eine Client-Konfigurationsbasis in das Verzeichnis, um sie als Basis zu haben. Wir führen Folgendes aus:
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~ /client-configs/base.confSchritt 2
Wir öffnen diese Datei mit unserem bevorzugten Editor:
sudo nano ~ / client-configs / base.conf
VERGRÖSSERN
Schritt 3
Dort finden wir die Linie Fernbedienung und wir geben die IP-Adresse des Servers ein, gefolgt vom UDP-Port 1194:
VERGRÖSSERN
Schritt 4
In derselben Datei werden wir die folgenden Änderungen vornehmen:
- Wir kommentieren die Zeilen Nutzer Ja Gruppe Entfernen des Zeichens;
- Wir kommentieren und fügen den Zeilen das #-Symbol hinzu AC, zertifikat Ja Schlüssel
- Wir fügen die Zeilen hinzu Verschlüsselung AES-128-CBC Ja auth SHA256
- Unter der vorherigen Zeile schreiben wir Tastenrichtung 1
- Am Ende der Datei fügen wir folgende Zeilen hinzu:
script-security 2 / # hoch / etc / openvpn / update-resolv-conf / # runter / etc / openvpn / update-resolv-conf
Wenn es bei Ihnen nicht funktioniert, versuchen Sie es mit dieser anderen Form des Skriptsicherheitsbefehls:
script-security 2 / up / etc / openvpn / update-resolv-conf / down / etc / openvpn / update-resolv-conf
VERGRÖSSERN
Schritt 5
Wir behalten Änderungen mit der Kombination:
Strg + Aus
Ja wir gingen aus vom Editor mit:
Strg + X
12. So erstellen Sie ein Skript für die OpenVPN-Konfiguration unter Ubuntu 16.04
Schritt 1
Dieses Skript kümmert sich um die Zusammenstellung der wichtigsten Ereignisse der Zertifikats-, Schlüssel- und Verschlüsselungsdateien im Pfad ~ / client-configs / files. Wir erstellen eine Datei namens make_config.sh unter Verwendung der folgenden Syntax:
sudo nano ~ / client-configs / make_config.shSchritt 2
Eine leere Datei wird geöffnet, in der wir die folgenden Zeilen hinzufügen:
#! / bin / bash # Erstes Argument: Client-ID KEY_DIR = ~ / openvpn-ca / keys OUTPUT_DIR = ~ / client-configs / files BASE_CONFIG = ~ / client-configs / base.conf cat $ {BASE_CONFIG} \ <(echo -e '') \ $ {KEY_DIR} /ca.crt \ <(echo -e '\ n') \ $ {KEY_DIR} / $ {1} .crt \ <(echo -e '\ n') \ $ {KEY_DIR} / $ {1} .key \ <(echo -e '\ n') \ $ {KEY_DIR} /ta.key \ <(echo -e '') \> $ {OUTPUT_DIR} / $ {1} .ovpn
VERGRÖSSERN
Schritt 3
Wir behalten die Veränderungen und wir gingen aus vom Herausgeber. Wir machen diese Datei ausführbar, indem wir Folgendes eingeben:
sudo chmod 700 ~ / client-configs / make_config.sh
13. So konfigurieren Sie OpenVPN-Clientdateien unter Ubuntu 16.04
Der nächste Schritt besteht darin, die Konfigurationsdateien für den Client zu erstellen, die wir als erstellt haben Solvetisch1.
Schritt 1
Dazu geben wir folgende Zeilen ein:
cd ~ / client-configs ./make_config.sh client1 [plain] Schritt 2 [/ plain] Wir können den Inhalt dieses Ordners mit dem ls-Befehl sehen: ls ~ / client-configs / files
VERGRÖSSERN
Wir sehen, dass der Solvetic1-Client korrekt erstellt wurde.
14. So übertragen Sie OpenVPN-Einstellungen auf OpenVPN-Client-Computer unter Ubuntu 16.04
Sobald wir den gesamten Konfigurationsprozess in Ubuntu 16 abgeschlossen haben, ist es an der Zeit, die Solvetic1.ovpn-Datei an die jeweiligen Geräte wie Computer oder mobile Geräte.
Schritt 1
Wir können den gewünschten Transfer-Client basierend auf dem von uns verwendeten System verwenden. Ein Beispiel für eine Übertragung kann in einer Fedora 25-Umgebung Folgendes sein:
[email protected]: client-configs / files / Solvetic1.ovpn ~ /Schritt 2
In diesem Beispiel verwenden wir Fenster und der Kunde Filezilla:
VERGRÖSSERN
15. So installieren und starten Sie OpenVPN unter Ubuntu 16.04
Schritt 1
OpenVPN ist für Windows, Linux, Mac OS, Android, FreeBSD usw. verfügbar. Unter folgendem Link können wir die entsprechende Version von OpenVPN herunterladen:
Schritt 2
Als nächstes werden wir sehen, wie OpenVPN auf den verschiedenen Betriebssystemen ausgeführt wird.
OpenVPN unter Windows ausführenIn Fenster, das ist das Beispielsystem, müssen wir kopiere die .ovpn-Datei auf der Strecke:
C:\Programme\OpenVPN\configSchritt 3
Von dort aus können wir mit der rechten Maustaste auf die Datei klicken und die Option auswählen Starten Sie OpenVPN auf dieser Konfigurationsdatei
VERGRÖSSERN
Auf diese Weise verbinden wir uns mit dem OpenVPN-Server.
NotizOpenVPN muss mit ausgeführt werden administrative Rechte.
Führen Sie OpenVPN unter Linux ausDer Prozess auf Linux-Systemen sollte wie folgt aussehen:
Zuerst aktualisieren wir das System und installieren OpenVPN mit den folgenden Befehlen:
sudo apt-get update
sudo apt-get install openvpnWenn wir verwenden CentOS Wir werden die folgenden Befehle verwenden:
sudo yum install epel-release sudo yum install openvpnEinmal installiert OpenVPN Wir werden den folgenden Befehl ausführen:
ls / etc / openvpnDer nächste Schritt ist zu Bearbeiten Sie die .ovpn-Datei mit dem gewünschten Editor übertragen.
sudo nano file.ovpnIn der geöffneten Datei müssen wir auskommentieren die folgenden Zeilen:
script-security 2 up / etc / openvpn / update-resolv-conf
down / etc / openvpn / update-resolv-conJetzt können wir uns mit der folgenden Syntax mit dem VPN verbinden:
sudo openvpn --config File.ovpn
Führen Sie OpenVPN unter Mac OS ausWenn wir Mac OS verwenden, gilt dies für macOS Sierra, können wir das Dienstprogramm verwenden Tunnelblick die wir unter folgendem Link kostenlos herunterladen können:
Beim Ausführen der Anwendung in der Titelleiste sehen wir das entsprechende Symbol, klicken Sie dort und wählen Sie Verbinden und wir wählen den von uns konfigurierten Client aus, zum Beispiel, Solvetisch1.
OpenVPN auf Android ausführenFür Android-Benutzer, die sich über VPN mit Linux verbinden möchten, können wir die OpenVPN Connect-Anwendung unter folgendem Link herunterladen:
Die Datei .ovpn Wir müssen es zur Verwendung per USB auf das Telefon übertragen.
Beim Ausführen der Anwendung gehen wir zum Menü und wählen den Speicherort aus, an dem wir die .ovpn-Datei haben, und importieren sie von dort. Zum Verbinden klicken wir auf den Button Verbinden.
Ziel ist es, auf jede der angegebenen Arten über VPN auf Ubuntu 16.04 zuzugreifen und die Vorteile von OpenVPN zu genießen.
VERGRÖSSERN
Wie Sie sehen, ist die Konfiguration eines OpenVPN-Servers in Ubuntu etwas komplex, aber mit diesem vollständigen Handbuch haben Sie Schritt für Schritt alles, was Sie tun müssen, um es in dieses System zu integrieren. Wenn Sie zusätzlich zu Ubuntu andere Distributionen verwenden, verlassen wir Sie hier wie man einen OpenVPN-Server unter Debian konfiguriert und installiert.
OpenVPN Debian-Server