回答:
はい、可能です。これを行うには、すでにOpenVPNサーバーがインストールされており、サーバーにユーザーが作成されています。
最も簡単なopenvpnクライアントはnetwork-managerです。Ubuntuを使用している場合:
aptitude install network-manager-openvpn
restart network-manager
次に、ネットワークマネージャーアプレットをクリックし、[VPNの構成]を選択して、新しいopen-vpn接続をセットアップします。ゲートウェイをサーバーに設定するタイプをパスワードに設定するCAがサーバーのca.crtのコピーを指すようにすれば、すべてがうまくいくはずです。
添付されているのは、機能する単純なクライアント構成ファイルです。必要に応じてサーバーの設定と一致するように編集してください。これとca.crtは同じディレクトリに必要です。
Linuxでは、私のファイルは/etc/openvpn/client.confと呼ばれます
##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server.
##############################################
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
dev tun
proto udp
# The hostname/IP and port of the server.
remote my-server-2.domain 1194
# host name of the OpenVPN server. Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite
# Most clients don't need to bind to
# a specific local port number.
nobind
# Try to preserve some state across restarts.
persist-key
persist-tun
# Certificate Authority
ca ca.crt
# Username/Password authentication is used on the server
auth-user-pass
# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server". This is an
# important precaution to protect against
# a potential attack discussed here:
# http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server". The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server
# Set log file verbosity.
verb 3
# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf
それでおしまい。
サーバー側では、次のような行が必要です。
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn
上記はpamプラグインを有効にして、/ etc / pam.d / openvpnファイルを構成として使用するようにします(注:デフォルトではファイルは存在しません。代わりに 'login'を使用して、UNIX資格情報を検証したり、設定したりできます。選択した認証方法(つまり、googleオーセンティケーター)を持つopenvpnのもの
上記のクライアント側ではauth-user-pass
、openvpn configfileで使用する必要があります。または、ネットワークマネージャーを使用する場合は、「証明書付きパスワード」(ユーザー+パス+証明書ベースの認証)またはシンプルな「パスワード」オプション(ユーザー+パスベースの認証)を選択します。 [ID]タブ。