Risposte:
Si è possibile. Per fare ciò, hai già installato un server OpenVPN e l'utente ha creato nel server.
Il client openvpn più semplice è il gestore di rete. Se si utilizza Ubuntu, eseguire:
aptitude install network-manager-openvpn
restart network-manager
Ora fai clic sull'applet del gestore di rete, seleziona configura VPN e imposta una nuova connessione open-vpn. Imposta il gateway sul tuo server Imposta il tipo su Password Punta la tua CA su una copia del ca.crt del tuo server e tutto dovrebbe funzionare
In allegato è un semplice file di configurazione client che funzionerà. Modificalo in modo che corrisponda alle impostazioni del tuo server, ove appropriato. Ti serviranno questo e il tuo ca.crt nella stessa directory.
Su Linux il mio file si chiama /etc/openvpn/client.conf
##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server.
##############################################
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
dev tun
proto udp
# The hostname/IP and port of the server.
remote my-server-2.domain 1194
# host name of the OpenVPN server. Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite
# Most clients don't need to bind to
# a specific local port number.
nobind
# Try to preserve some state across restarts.
persist-key
persist-tun
# Certificate Authority
ca ca.crt
# Username/Password authentication is used on the server
auth-user-pass
# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server". This is an
# important precaution to protect against
# a potential attack discussed here:
# http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server". The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server
# Set log file verbosity.
verb 3
# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf
Questo è tutto.
Sul lato server è necessaria una linea come:
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn
Quanto sopra abiliterà il plugin pam e lo farà usare il file /etc/pam.d/openvpn come config (nota: il file non esiste per impostazione predefinita, puoi usare 'login' invece di esso per convalidare le credenziali unix o impostare quello openvpn con il metodo di autenticazione di tua scelta (es: google authenticator))
Sul lato client, come menzionato sopra, dovresti usare auth-user-pass
in openvpn configfile, o se usi il gestore di rete scegli "Password con Certfificates" (Utente + Pass + autenticazione basata su certificato) o la semplice opzione "Password" (Utente + Autorizzazione basata su) la scheda Identità.