Câu trả lời:
Vâng nó có thể. Để thực hiện việc này, bạn đã cài đặt máy chủ OpenVPN và người dùng đã tạo trong máy chủ.
Ứng dụng khách openvpn dễ nhất là quản lý mạng. Nếu bạn đang sử dụng Ubuntu hãy chạy:
aptitude install network-manager-openvpn
restart network-manager
Bây giờ bấm vào applet trình quản lý mạng, chọn cấu hình VPN và thiết lập kết nối open-vpn mới. Đặt cổng cho máy chủ của bạn Đặt loại thành Mật khẩu Chỉ CA của bạn thành bản sao ca.crt của máy chủ của bạn và mọi thứ sẽ hoạt động tốt
Kèm theo là một tập tin cấu hình máy khách đơn giản sẽ làm việc. Chỉnh sửa nó để phù hợp với cài đặt máy chủ của bạn khi thích hợp. Bạn sẽ cần điều này và ca.crt của bạn trong cùng một thư mục.
Trên linux, tập tin của tôi được gọi là /etc/openvpn/client.conf
##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server.
##############################################
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
dev tun
proto udp
# The hostname/IP and port of the server.
remote my-server-2.domain 1194
# host name of the OpenVPN server. Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite
# Most clients don't need to bind to
# a specific local port number.
nobind
# Try to preserve some state across restarts.
persist-key
persist-tun
# Certificate Authority
ca ca.crt
# Username/Password authentication is used on the server
auth-user-pass
# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server". This is an
# important precaution to protect against
# a potential attack discussed here:
# http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server". The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server
# Set log file verbosity.
verb 3
# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf
Đó là nó.
Về phía máy chủ, bạn cần một dòng như:
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn
Ở trên sẽ kích hoạt plugin pam và làm cho nó sử dụng tệp /etc/pam.d/openvpn dưới dạng config (lưu ý: tệp không tồn tại theo mặc định, bạn có thể sử dụng 'login' thay vì để xác thực thông tin đăng nhập unix hoặc thiết lập một openvpn với phương thức xác thực bạn chọn (ví dụ: google xác thực))
Về phía máy khách như đã đề cập ở trên, bạn nên sử dụng auth-user-pass
trong tệp cấu hình openvpn hoặc nếu bạn sử dụng trình quản lý mạng, hãy chọn "Mật khẩu có chứng chỉ" (xác thực người dùng + Đạt + chứng nhận dựa trên chứng chỉ) hoặc tùy chọn "Mật khẩu" đơn giản tab Danh tính.