Page tree
Skip to end of metadata
Go to start of metadata

Zostanie przedstawiona instrukcja z wykorzystaniem programu NetworkManager – graficznego managera połączeń sieciowych, obecnego w większości aktualnych dystrybucji Linuksa, oraz oprogramowania openvpn.


Przed instalacją upewnij się, że posiadasz dostęp do VPN (szczegóły tutaj)

Instrukcja instalacji

Oprogramowanie OpenVPN oraz NetworkManager są dostępne domyślnie w niektórych instalacjach. Jeżeli nie, możemy zainstalować je następującymi poleceniami:

instalacja w systemach SuSE, OpenSuSE

zypper install network-manager network-manager-openvpn openvpn

instalacja w systemach RedHat, Fedora

yum install network-manager network-manager-openvpn openvpn

instalacja w systemach Debian, Ubuntu, Mint

apt-get install network-manager network-manager-openvpn openvpn

Instrukcja konfiguracji

Do konfiguracji VPNa potrzebne będą dodatkowe pliki, które możemy pobrać i zapisać klikając na poniższe linki. Pobieramy następujące trzy pliki (odpowiednio w komplecie pracownik PG pobiera client.ovpn, student – client_student.ovpn):


Wskazówka

Poniższe pliki można pobrać, klikając prawym przyciskiem myszy na każdym odnośniku i wybierając z menu opcję Zapisz jako…, lub Zapisz element docelowy… albo opcję o podobnym brzmieniu.

Otwieramy konsolę i przechodzimy do katalogu w którym zachowaliśmy pobrane pliki. Dokonamy przekształcenia ich do postaci czytelnej dla programu OpenVPN. W tym celu wykonajmy polecenia:

openssl pkcs12 -legacy -in certyfikat_uzytkownika.p12 -out certyfikat_uzytkownika.crt -nodes -nokeys
openssl pkcs12 -legacy -in certyfikat_uzytkownika.p12 -out certyfikat_uzytkownika.key -nodes -nocerts

Informacja techniczna

W powyższych poleceniach celowo używany jest parametr legacy dla zachowania zgodności ze starszymi wersjami OpenSSL (dotyczy to zwłaszcza nowych wersji dystrybucji Ubuntu i Fedora). Metoda stanowi tymczasowe obejście. Trwają prace nad udostępnieniem docelowego rozwiązania zgodnego z OpenSSL w wersji 3.


Po tej operacji powstaną dwa nowe pliki o rozszerzeniach .crt (plik certyfikatu) oraz .key (plik klucza).

Ikona programu NetworkManager powinna być widoczna w zasobniku systemowym, jeżeli tak nie jest to należy program uruchomić. Klikamy ikonę lewym przyciskiem myszy na ikonie połączenia sieciowego i z menu wybieramy Ustawienia sieci. Następnie klikamy "+" po lewej stronie okna konfiguracyjnego połączenia. Z opcji wybieramy Import from file… gdzie wskazujemy jako plik konfiguracji zapisany wcześniej client.ovpn. W kolejnym kroku podajemy nazwę naszego połączenia VPN (automatycznie nazwa ustawia się na client, w oknie Typ wybieramy Certyfikaty (TLS) oraz podejmy ścieżki dostępu do przygotowanych wcześniej certyfikatów (pem, crt oraz key). W ostatnim polu podajemy hasło, którego użyliśmy do wygenerowania certyfikatów (hasło z portalu Moja PG). W dolnej części okna wybieramy Dodaj (Add). Połączenie zostało skonfigurowane.

Instrukcja użytkowania

By połączyć się z siecią VPN, należy kliknąć ikonę NetworkManagera w zasobniku systemowym, wybrać Połączenia VPN, a następnie z listy połączeń kliknąć nazwę tego, którego chcemy użyć. Rozłączamy się z sieci VPN postępując analogicznie – klikając nazwę połączenia z którym chcemy się rozłączyć.

Typowe problemy i ich rozwiązania

Po wykonaniu instrukcji połączenia VPN na Ubuntu 20.04 (i pokrewnych) i uruchomieniu VPNa nie można połączyć się ze stronami typu google.com trojmiasto.pl. Aby poprawnie skonfigurować połączenie należy wejść w ustawienia połączenia VPN i w zakładkach IPv4 oraz IPv6 zaznaczyć checkbox "Use this connection only for resources on its network". Wtedy dostęp do innych stron zostaje prawidłowo udostępniony.


W przypadku problemów z połączeniem pod systemami Ubuntu 22.04 i nowszymi należy zastosować poniższą procedurę.

  1. Przejść do katalogu zawierającego wcześniej utworzone/zaimportowane konfiguracje   

    cd /etc/NetworkManager/system-connections/
  2. Dokonać edycji wybranego pliku konfiguracyjnego openvpn. Jeśli na przykład plik ma nazwę PG.nmconnection:

    sudo nano PG.nmconnection

    poprzez dopisanie na początku sekcji "[vpn]" wpisu:

    [vpn]
    tls-cipher=DEFAULT:@SECLEVEL=0
  3. Po zapisaniu zmian należy odświeżyć konfigurację NetworkManagera:

    sudo nmcli connection reload


    Wpisu nie można bezpośrednio dodać do pliku client.ovpn, gdyż ta opcja przy importowaniu pliku jest usuwana.

    Powyższa metoda stanowi tymczasowe obejście. Trwają prace techniczne nad udostępnieniem docelowego rozwiązania.


Powiązane artykuły