Intereting Posts

Fedora не может правильно загрузить файл .ovpn (файл конфигурации openVPN)

При попытке использовать файл .ovpn в Fedora он не загружает сертификаты правильно. Он открывает файл, но все пространства сертификатов пустые, и я ничего не могу загрузить в них. Я могу вручную разбить файл для создания отдельных файлов сертификатов, но это требует много времени и только дешевое обходное решение. Тот же файл работает на моих Android-устройствах, поэтому я знаю, что файл .ovpn хорош. Я видел ту же проблему в Slackware, так что это не специфичная для Fedora проблема, но поскольку я использую Fedora, я помечал ее как таковой. Кто-нибудь знает, что можно сделать, чтобы исправить это?

Я не могу загрузить файл, но я вставлял его текст здесь. IP-адрес и клавиши сильно изменены, поэтому вы не сможете фактически использовать файл ни для чего, но его можно загрузить как конфигурацию openvpn, если вы хотите увидеть, что он делает. Просто сохраните содержимое как filename.ovpn.

Файл .ovpn генерируется функцией OpenVPN на моем домашнем маршрутизаторе.

http://pastebin.com/vAyyPeZg

Это известная ошибка с NetworkManager, и она открыта с октября 2010 года:

Не похоже, что NetworkManager сможет импортировать файлы .ovpn в ближайшее время. Учитывая это, у вас есть две альтернативы:

  1. Вместо этого используйте следующую команду: sudo openvpn --config client.ovpn . Это работает для меня в Fedora 21.

  2. Разделите файл .ovpn и выделите сами ключи, а затем поместите их в нужные поля. Я нашел инструкции для этого на https://naveensnayak.wordpress.com/2013/03/04/ubuntu-openvpn-with-ovpn-file/ . Это работает в Fedora 21 до тех пор, пока вы сначала отключите SELinux с помощью команды sudo setenforce 1 или sudo setenforce 1 разрешения SELinux на сертификаты, как с помощью mkdir ~/.cert ; mv *.crt ~/.cert ; restorecon -R -v ~/.cert mkdir ~/.cert ; mv *.crt ~/.cert ; restorecon -R -v ~/.cert mkdir ~/.cert ; mv *.crt ~/.cert ; restorecon -R -v ~/.cert (см. этот ответ на сервере Ask Fedora ).

    • Создайте файл ca.crt – скопируйте текст между <ca> и </ca> из client.ovpn в этот файл
    • Создайте файл client.crt – скопируйте текст между <cert> и </cert> из client.ovpn в этот файл
    • Создайте файл client.key – скопируйте текст между <key> и </key> из client.ovpn в этот файл
    • Создайте файл под названием ta.key – скопируйте текст между <tls-auth> и </tls-auth> из client.ovpn в этот файл

В client.ovpn , на строке перед ## —–BEGIN RSA SIGNATURE—– , добавьте следующие строки:

 ca ca.crt cert client.crt key client.key tls-auth ta.key 

После импорта файла .ovpn вам нужно будет добавить свое имя пользователя и пароль, а также нажать « Дополнительно» и перейти на вкладку « Проверка подлинности TLS ». Убедитесь, что для файла ключей задано значение ta.key . Направление ключа должно быть задано на основе ключевого направления в вашем файле client.ovpn : откройте client.ovpn и найдите key-direction и обратите внимание на номер после этого (у меня 1 ).