O Fedora não pode carregar corretamente um arquivo .ovpn (arquivo de configuração openVPN)

2

Ao tentar usar um arquivo .ovpn no Fedora, ele não carrega os certificados corretamente. Ele abre o arquivo, mas todos os espaços do certificado estão vazios e não consigo carregar nada neles. Eu posso separar manualmente o arquivo para criar os arquivos de certificados individuais, mas isso consome tempo e é apenas uma alternativa barata. O mesmo arquivo funciona nos meus dispositivos Android, então eu sei que o arquivo .ovpn é bom. Eu vi o mesmo problema no Slackware, então não é um problema específico do Fedora, mas sendo que eu uso o Fedora, eu o identifiquei como tal. Alguém sabe o que pode ser feito para corrigir isso?

Não consigo carregar o arquivo, mas colei o texto dele aqui. O endereço IP e as chaves são muito editados para que você não possa realmente usar o arquivo para nada, mas ele ainda pode ser carregado como uma configuração openvpn se você quiser ver o que ele faz. Apenas salve o conteúdo como filename.ovpn.

O arquivo .ovpn é gerado pela função OpenVPN no meu roteador doméstico.

link

    
por Mella 30.10.2014 / 16:36

1 resposta

2

Este é um bug conhecido do NetworkManager e está aberto desde outubro de 2010:

Não parece provável que o NetworkManager possa importar arquivos .ovpn em breve. Com isso, você tem duas alternativas:

  1. Use o seguinte comando: sudo openvpn --config client.ovpn . Isso funciona para mim no Fedora 21.

  2. Separe o arquivo .ovpn e separe as chaves sozinho e, em seguida, coloque-as nos campos corretos. Eu encontrei instruções para fazer isso no link . Isto funciona sob o Fedora 21 desde que você primeiro desabilitar o SELinux com o comando sudo setenforce 1 ou redefinir as permissões do SELinux nos certificados como com mkdir ~/.cert ; mv *.crt ~/.cert ; restorecon -R -v ~/.cert (veja esta resposta no servidor Ask do Fedora ).

    • Crie um arquivo chamado ca.crt - copie o texto entre <ca> e </ca> de client.ovpn para este arquivo
    • Crie um arquivo chamado client.crt - copie o texto entre <cert> e </cert> de client.ovpn para este arquivo
    • Crie um arquivo chamado client.key - copie o texto entre <key> e </key> de client.ovpn para este arquivo
    • Crie um arquivo chamado ta.key - copie o texto entre <tls-auth> e </tls-auth> de client.ovpn para este arquivo

Em client.ovpn , na linha antes de ## —–BEGIN RSA SIGNATURE—– , adicione as seguintes linhas:

ca ca.crt
cert client.crt
key client.key
tls-auth ta.key

Depois de importar o arquivo .ovpn, você precisará adicionar seu nome de usuário e senha, e também precisará clicar em Avançado e ir para a guia Autenticação TLS . Assegure-se de que Arquivo de chaves esteja definido como ta.key . A Direção-chave deve ser definida com base na direção-chave do arquivo client.ovpn : abra client.ovpn e pesquise key-direction e anote o número depois disso (o meu é 1 ). p>     

por 30.04.2015 / 01:04