Установка клиента openvpn centos 8



Как настроить openvpn на CentOS

В современном интернете вопрос анонимности встает с каждым годом все острее. Запреты на доступ к контенту вынуждают пользователей искать обходные пути, одним из которых является использование приватных тоннелей. Установка на CentOS openvpn сервера для подключения удаленных клиентов является одной из реализаций шифрованного vpn канала. Этой задачей мы и займемся в текущей статье — поднимем шифрованный тоннель и подключим клиентов.

Данная статья является частью единого цикла статьей про сервер Centos.

Введение — что такое vpn server?

Упомянутое во вступлении применение технологии vpn и openvpn сервера в частности не ограничивается созданием каналов для анонимного трафика пользователей. Более того, я думаю это не основная сфера применения данных технологий. Давайте поподробнее познакомимся с этими вещами, чтобы иметь полное представление о том, что мы будем настраивать.

VPN — набор технологий, которые позволяют организовать логическую сеть поверх других. Чаще всего в роли других сетей выступает Интернет. Если простыми словами, то с помощью VPN можно организовать единую локальную сеть разделенных интернетом сегментов сети. Так как Интернет — общедоступная сеть, то трафик внутри созданной логической сети шифруется различными средствами для организации защиты передаваемых данных.

OpenVPN — одна из реализаций технологии VPN с открытым исходным кодом, а значит бесплатная. С ее помощью можно объединять в единую сеть компьютеры в том числе и находящиеся за NAT, что очень удобно. Openvpn поддерживает все популярные на сегодняшний день операционные системы, в том числе и Windows.

Среди малого и среднего бизнеса сервер openvpn очень популярен благодаря своей бесплатности, кроссплатформенности, быстроте и гибкости настроек. Лично я предпочитаю именно его для объединения удаленных локальных сетей. Его же предпочитают использовать vpn-провайдеры для оказания своих услуг по организации анонимного серфинга в интернете.

В своей статье я рассмотрю не абстрактную установку и настройку сервера, а приведу конкретный пример соединения локальных сетей двух офисов в единую логическую сеть с совместным доступом к ресурсам друг друга.

Объединение офисов с помощью openvpn

У нас имеется офис с шлюзом CentOS 8, на который мы будем устанавливать openvpn сервер. И есть филиал с таким же шлюзом, где будет установлен openvpn client для подключения сети филиала к офису:

Имя Centos-server PC1 Centos-client PC2
Внешний ip 10.20.1.38 192.168.13.188
Локальный ip 192.168.220.1 192.168.220.10 192.168.150.1 192.168.150.10
Комментарий Сервер openvp и шлюз в офисе Компьютер с Windows 10 в офисе Клиент openvp и шлюз в филиале Компьютер с Windows 10 в филиале

В данном случае сервер в филиале может быть без внешнего белого IP адреса, это не принципиально, все будет работать и так. Нам необходим только один внешний IP адрес на сервере. Все остальные клиенты могут быть за NAT, это не помешает успешному объединению локальных сетей.

Наша задача в данном случае будет сводиться к тому, чтобы компьютеры PC1 и PC2 увидели друг друга и могли совместно использовать свои сетевые ресурсы в обе стороны. То есть как за сервером, так и за клиентом openvpn мы должны видеть сеть.

Хочу отметить, что конфигурация openvpn кроссплатформенная и отлично переносится с одной системы на другую, необходимо только пути проверить, так как в каждой системе они свои. Моя инструкция подойдет для настройки openvpn сервера на любой операционной системе, отличаться будут только специфичные для каждой системы команды установки и проверки, но сама суть настройки vpn будет такой же.

Данный материал я создавал на тестовом стенде, который специально собрал для написания статьи. Но все настройки взяты с реально работающих серверов, причем разных систем, в том числе и freebsd. Для практического применения нужно просто поменять IP адреса на свои. У меня на стенде 10.20.1.38 и 192.168.13.188 по сути внешние IP адреса, которые смотрят в интернет.

Где скачать openvpn

Прежде чем приступить к установке и настройке, давайте посмотрим, где можно скачать все, что нам понадобится в нашей работе. Свежие и актуальные версии всегда можно найти на страничке downloads официального сайта.

Исходники openvpn-2.5.0.tar.gz
Openvpn client Windows 32 bit OpenVPN-2.5.0-I601-x86.msi
Openvpn client Windows 64 bit OpenVPN-2.5.0-I601-amd64.msi
Openvpn Portable openvpn-portable-win64-setup.exe

Сразу же прокомментирую по поводу portable версии openvpn. На текущий момент официальной портированной версии openvpn не существует. Та версия, на которую я дал ссылку, найдена мной в гугле и сделана отдельной командой Portapps. Это наиболее актуальная и свежая версия. До нее я использовал OpenVPN Portable с sourceforge, но она сильно устарела, хотя кое-где может и работать. Я специально по этому поводу почитал форум Community Openvpn и нашел там неутешительные ответы. Разработчики говорят, что portable версия openvpn не поддерживается и выпускать ее они даже не собираются. А жаль, было бы удобно получить портированную версию от них.

Для Linux систем дистрибутив проще всего получить в системных репозиториях и устанавливать с помощью стандартных установщиков пакетов.

Установка openvpn на CentOS 8

Теперь вернемся к нашей задаче. Я подразумеваю, что у вас уже есть установленный и настроенный сервер CentOS. Если еще нет, то можете воспользоваться моими материалами. В них раскрыты следующие темы:

    с разбором всех этапов и параметров. — базовая конфигурация сервера.

Устанавливаем openvpn на оба наших сервера, которые являются шлюзами в своих сегментах сети. Первым делом подключаем репозиторий epel к centos:

Выполняем непосредственно установку:

Создание сертификатов

Для работы сервера openvpn необходимо создать соответствующие сертификаты. Для этого воспользуемся программой Easy-RSA, которая генерирует сертификаты с помощью утилиты openssl. Все работы в этом разделе выполняем только на centos-server.

Создаем директорию для ключей:

Скачиваем и устанавливаем утилиту Easy-RSA. Ссылку на последнюю версию можно посмотреть на github.

Если получаете сообщение:

То устанавливаете wget:

Создаем структуру публичных PKI ключей:

Создайте удостоверяющий центр CA:

Не забудьте указанный пароль. Его нужно будет вводить каждый раз при создании нового сертификата openvpn.

Мы получили 2 файла:

  • /etc/openvpn/keys/easyrsa/pki/private/ca.key
  • /etc/openvpn/keys/easyrsa/pki/ca.crt

Первый ключ секретный, его нужно оставить на сервере и никому не отдавать. Второй — открытый, его мы будем вместе с пользовательскими сертификатами передавать клиентам.

Читайте также:  Система управления ветроэнергетическими установками

Создаем запрос сертификата для сервера без пароля с помощью опции nopass, иначе придется вводить пароль с консоли при каждом запуске сервера:

Подписываем запрос на получение сертификата у нашего CA:

В процессе работы скрипта вводим пароль от CA, который указывали раньше и отвечаем на вопрос yes. Мы получили подписанный удостоверяющим центром сертификат для сервера — /etc/openvpn/keys/easyrsa/pki/issued/server.crt

Нам еще пригодится ключ Диффи-Хелмана, генерируем его:

По завершению работы скрипта получаем файл dh сертификата — /etc/openvpn/keys/easy-rsa/pki/dh.pem.

Копируем в папку /etc/openvpn/server/ все необходимые для работы openvpn сервера файлы:

Так же сгенерируем еще один ключ, который на пригодится для шифрования TLS control channel, что повышает безопасность.

Создадим ключ для клиента openvpn:

Процедура аналогична созданию сертификата для сервера. Так же вводим пароль, отвечаем yes. В результате получаем подписанный сертификат клиента:

  • /etc/openvpn/keys/easy-rsa/pki/issued/client01.crt
  • /etc/openvpn/keys/easy-rsa/pki/private/client01.key

Команды gen-req и sign-req можно объединить в одну с помощью build-client-full примерно так:

Клиенту, которым у нас является шлюз филиала, нужно будет передать следующий набор файлов — client01.crt, client01.key, ca.crt, tc.key. Либо использовать единый файл конфигурации клиента, который включает в себя в том числе и сертификаты. Я отдельно покажу как это сделать.

Настройка openvpn на CentOS 8

Теперь приступаем к настройке. Создаем файл конфигурации openvpn:

Подробное описание всех параметров можно посмотреть в официальной wiki.

Создаем необходимые директории:

Создаем файл конфигурации клиента в папке, указанной в параметре client-config-dir :

Здесь client01 — имя сертификата пользователя. Параметр iroute означает, что за подсеть 192.168.150.0/24 отвечает именно этот клиент. Если в openvpn не передать эту настройку, то сеть, находящуюся за клиентом, будет не видно, при этом сам клиент будет видеть всю сеть, которую обслуживает сервер. Такой вариант подходит для подключения удаленных сотрудников.

Выбор устройства openvpn — TAP или TUN

Чуть подробнее остановлюсь на этом моменте. В моей конфигурации я использую tun интерфейс. В чем отличие tun от tap можно прочитать на википедии. Прокомментирую своими словами. Если вам нужно объединить две разные локальные сети в одну условно общую, но с разной адресацией, то вам нужен tun. То есть в нашем случае мы объединяем две сети 192.168.220.0/24 и 192.168.150.0/24 для взаимного совместного доступа.

Если же у вас стоит задача объединить 2 удаленные сети в единое адресное пространство, например сделать и в офисе, и в филиале единую сеть 192.168.220.0/24, то тогда бы мы использовали tap интерфейс и указывали бы на компьютерах в обоих сетях не пересекающиеся адреса из одной подсети. То есть оба офиса окажутся в одном широковещательном домене и смогут передавать данные с помощью широковещания на канальном уровне сетевой модели OSI. В таком состоянии openvpn работает в режиме моста. По мне так удобнее первый вариант. Я еще не сталкивался с задачей, где бы мне нужен был tap. Вернемся к настройке.

Если сервер не запустился, а в логе ошибка:

Значит вам нужно либо правильно настроить, либо отключить SELinux. В данном материале я не хочу касаться настройки SELinux, поэтому просто отключаем его:

Чтобы изменения вступили в силу, выполняет:

Пробуем снова запустить openvpn сервер:

Если опять видите какие-то ошибки, то проверяйте лог файлы /var/log/openvpn/openvpn.log и /var/log/messages. Там почти наверняка будет указано, в чем проблема. Проверяем, запустился сервер или нет:

Отлично, запустился на указанном порту.

Добавляем сервер openvpn в автозагрузку:

Теперь внимательно проверим корректность всех настроек на сервере. Сначала посмотрим информацию о сетевых интерфейсах:

Обращаем внимание на адреса туннеля vpn. Теперь проверяем статические маршруты:

Тут тоже все в порядке. Траффик для подсети филиала 192.168.150.0/24 будет маршрутизироваться в тоннель. С настройкой сервера закончили, идем теперь на клиент.

Настройка firewall (iptables) для openvpn

Рассмотрю отдельно вопрос настройки iptables для работы openvpn. В целом, там нет никаких нюансов в самих правилах. Нам необходимо открыть входящий порт для подключения к серверу, разрешить транзитный трафик и включить nat для openvpn интерфейсов. Проблемы обычно бывают в реализации настроек самого firewall.

Если вы используете нативные iptables, то нужны будут следующие правила, разрешающие весь трафик в и из vpn туннелей.

Не забудьте разместить их выше правил блокировки, если таковые у вас имеются. Если вы используете firewalld для настройки фаервола, то набор правил для openvpn будет следующий:

Если нужно как-то сегментировать доступ в vpn сети, то настраивайте более точечно с использованием конкретных адресов и подсетей. Тонкая настройка правил iptables не тема данной статьи, поэтому я не буду на этом подробно останавливаться.

Сам я обычно использую нативные iptables и управляю ими с помощью скрипта. Более подробно я описываю настройку iptables в отдельной статье. В соответствии с этой статьей я использую следующий итоговый набор правил всего сервера для iptables.

Это минимальный набор правил для шлюза локальной сети с openvpn на борту. Про настройку шлюза на базе centos я так же рассказываю отдельно. Для сервера клиента openvpn набор правил будет точно такой же, только ip адреса, подсети и интерфейсы будут другие.

Настройка в CentOS клиента openvpn

На centos-client не забываем настроить или отключить SELinux. Устанавливаем openvpn:

Создаем в директории /etc/openvpn/client/ файл конфигурации client.conf:

Не забываем скопировать в /etc/openvpn/client/ сохраненные ранее ключи ca.crt, client01.crt, client01.key и tc.key.

Обращаю внимание на параметр route в данном конфиге. Его можно здесь не указывать, сделав конфиг более унифицированным для множества клиентов. Вместо этого данную настройку можно передавать с сервера openvpn, указав в файле настроек клиента параметр push route следующим образом:

Источник

Установка OpenVPN клиента на CentOS/RedHat/Fedora

Недавно я рассказывал в своей статье «Установка openvpn на RedHat/CentOS/Fedora» как установить OpenVPN сервер для CentOS, Fedora или RedHat, а сейчас, в своей новой статье «Установка OpenVPN клиента на CentOS/RedHat/Fedora» я хотел бы рассказать как же установить OpenVPN клиент и подключиться к серверу.

1. Для начала стоит прочитать и установить OpenVPN сервер, вот вам хороший и подробный мануал:
Установка openvpn на RedHat/CentOS/Fedora

2. Введите следующую команду из терминала для установки OpenVPN пакета для вашей машины:

Как говорилось в статье о настройке и установке OpenVPN, что нужно скопировать ключи, НЕ ЗАБЫВАЕМ ЭТО СДЕЛАТЬ:

Читайте также:  Установка и старт windows с флешки

Эти сертификаты тоже необходимо скачать на машину клиента:

Качаем ключ для клиента ( мы его генерировали, когда устанавливали сервер с OpenVPN):

Тек же скачиваем и сам конфиг с клиентом:

Проверяем его на ошибки:

Если все хорошо, то он начнет проверять все и выдаст много информации, а если у вас будут ошибки, то читаем в интернете и фиксим. Думаю что их не должно быть, я же все проверял на своей машине =)

После установки OpenVPN, запустите службу и сделайте так чтобы для автоматически она запускалась при каждой перезагрузке вашей ОС:

Теперь проверьте, tun0 (интерфейс VPN) создается:

Смотрим что нам выдаст, если все хорошо, то должен появится сетевой интерфейс tun ( у меня это tun0 с таким вот ИП адресом 10.8.0.6, собственно на сервере у меня 10.8.0.1). Чтобы окончательно проверить работу клиент-сервера, то выполните пинг:

ПРИМЕЧАНИЕ! Не забываем скопировать все нужные файлы на вашу машину ( я описывал что нужно скопировать в статье об установке OpenVPN).

После того как убедитесь что нормально вывелось в ifconfig-е, попробуйте пингануть OpenVPN сервер.

Источник

Как установить OpenVPN на CentOS 8

В этом руководстве мы покажем вам, как установить OpenVPN на CentOS 8. Для тех из вас, кто не знал, OpenVPN — это приложение с открытым исходным кодом, которое обычно широко используется для создания защищенных цифровых частных сетей через незащищенный открытый общедоступный Интернет. . OpenVPN — это решение SSL VPN, которое безопасно истощает ваши системные отношения через Интернет. Возможности OpenVPN в структуре клиент-сервер. Все конкретные устройства, подключенные к виртуальной эксклюзивной сети, действуют так, как будто они подключены к вашей локальной сети. Конкретные пакеты, отправляемые через туннель VPN, зашифрованы 256-битным шифрованием AES, что делает кражу данных невозможной.

В этой статье предполагается, что у вас есть хотя бы базовые знания Linux, вы знаете, как использовать оболочку, и, что наиболее важно, вы размещаете свой сайт на собственном VPS. Установка довольно проста и предполагает, что вы работаете с учетной записью root, в противном случае вам может потребоваться добавить ‘ sudo ‘ к командам для получения привилегий root. Я покажу вам пошаговую установку сервера OpenVPN на CentOS 8.

Установка OpenVPN на CentOS 8

Шаг 1. Во-первых, давайте начнем с проверки актуальности вашей системы.

Шаг 2. Установка OpenVPN на CentOS 8.

Теперь скачиваем скрипт автоматической установки OpenVPN с GitHub:

Затем перейдите в каталог и запустите скрипт установщика: openvpn — install

Вы должны получить следующий результат:

Основной файл конфигурации сервера OpenVPN, вы можете настроить его по своему вкусу: /etc/ openvpn / server . conf

Шаг 3. Создайте профиль пользователя OpenVPN.

Теперь мы генерируем клиентский сертификат и ключ, используя следующие команды:

Файл профиля OpenVPN помещается внутри папки. . ovpn / root

Шаг 4. Подключитесь к серверу OpenVPN с клиента.

Вы можете использовать связанный с вашим выбором VPN-клиент для настройки клиента OpenVPN в вашей операционной системе. Для всех, кто хочет использовать официальный клиент OpenVPN, перейдите на веб-страницу загрузок и получите последний выпуск после его установки.

Поздравляю! Вы успешно установили OpenVPN . Благодарим за использование этого руководства для установки сервера OpenVPN в системах CentOS 8. Для получения дополнительной помощи или полезной информации мы рекомендуем вам посетить официальный сайт OpenVPN .

Источник

How To Install OpenVPN on CentOS/RHEL 8

Hitesh Jethva

By Hitesh Jethva Updated: February 26, 2020 8 Comments 13 Mins Read

A VPN also is known as a “Virtual Private Network” is a technology that allows you to create a secure private network over the public internet. This will helps you to encrypt your internet traffic and protect your online identity. It is primarily used to connect two business networks securely over the internet and allows you to connect a business network from home.

In simple terms, a VPN connects your Mobile, Computer, and Tablet to another computer (server) over the internet and allows you to access the internet using that computer’s internet and also access the local network resource by bypassing internet censorship remotely.

In this tutorial, we will show you how to install and configure the OpenVPN server on CentOS 8.

Step 1 – Disable SELinux

Before starting, it is a good idea to disable the SELinux in your system.

To disable SELinux, open the /etc/selinux/config file:

Change the following line:

Save the file when you are finished. Next, restart your system to apply the SELinux changes.

Step 2 – Enable IP Forwarding

Next, you will need to enable IP forwarding in your system. IP forwarding allows your operating system to accept the incoming network packets and forward it to the other network if the destination is on another network.

To enable the IP forwarding, edit the file /etc/sysctl.conf:

Add the following line:

Save the file when you are finished. Then, run the following command to apply the changes:

Step 3 – Install OpenVPN Server

By default, you will need to install the EPEL repository in your system in order to install the latest version of OpenVPN.

Run the following command to install the ELEP repository:

Once installed, run the following command to install the latest version of OpenVPN:

Once the installation has been completed, you will also need to download easy-rsa for managing SSL certificates.

Run the following command to download easy-rsa inside /etc/openvpn directory.

Next, run the following command to extract the downloaded file:

Next, rename the extracted directory to the easy-rsa:

Step 4 – Setup Certificate Authority

Easy RSA uses a set of scripts to generate keys and certificates. First, you will need to configure the Certificate Authority on your system.

To do so, change the directory to /etc/openvpn/easy-rsa and create a new Easy RSA’s configuration file:

Add the following lines including your country, city, and preferred email address:

Save the file when you are finished.

Next, run the following command to initiate the PKI directory.

Читайте также:  Газовый счетчик размеры для установки

Next, build the CA certificates with the following command:

You should get the following output:

The above command will generate two files named ca.key and ca.crt. These certificates will be used to sign your server and clients’ certificates.

Step 5 – Generate Server Certificate Files

Next, you will need to generate a keypair and certificate request for your server.

Run the following command to generate the server key named tecadmin-server:

You should get the following output:

Step 6 – Sign the Server Key Using CA

Next, you will need to sign the tecadmin-server key using your CA certificate:

Run the following command to sign the server key:

You should get the following output:

Next, verify the generated certificate file with the following command:

If everything is fine, you should get the following output:

Next, run the following command to generate a strong Diffie-Hellman key to use for the key exchange:

You should get the following output:

After creating all certificate files, copy them to the /etc/openvpn/server/ directory:

Step 7 – Generate Client Certificate and Key File

Next, you will need to generate the key and certificate file for the client.

First, run the following command to build the client key file:

You should see the following output:

Next, sign the client key using your CA certificate:

You should get the following output:

Next, copy all client certificate and key file to the /etc/openvpn/client/ directory:

Step 8 – Configure OpenVPN Server

Next, create a new OpenVPN configuration file inside /etc/openvpn/client/ directory:

Add the following lines:

Save the file when you are finished.

Step 9 – Start OpenVPN Service

OpenVPN is now installed and configured. You can now start the OpenVPN service and enable it to start after the system reboot using the following command:

Run the following command to verify the status of OpenVPN service:

You should get the following output:

Once the OpenVPN service started successfully, it will create a new network interface named tun0. You can check it with the following command:

You should get the new interface tun0 in the following output:

Step 10 – Generate Client Configuration File

Next, create a new OpenVPN client configuration file named client.ovpn. You will require this file to connect your OpenVPN server from the client system.

Add the following lines:

Save the file when you are finished.

Step 11 – Configure Routing using Firewalld

First, you will need to allow the OpenVPN service through firewalld.

To do so, add the OpenVPN service and tun0 interface to the trusted firewall zone:

Next, add the MASQUERADE on the default zone:

Next, run the following command to masquerade the internet traffic coming from VPN network (10.8.0.0/24) to systems local network interface (eth0).

Finally, run the following command to implement the changes:

Step 12 – Connect OpenVPN from Clients

First, log in to the client machine and install the OpenVPN package with the following command:

Next, you will need to download the OpenVPN client configuration files from OpenVPN server to the client machine.

On the client machine, run the following command to download all the client configuration file:

Once downloaded, change the directory to client and run the following command to connect to OpenVPN server:

You should see the following output:

After successfull connection, OpenVPN will assign an IP address to your system. You can check it with the following command:

Congratulations! you have successfully installed and configured OpenVPN Server and Client on CentOS 8 server.

Related Posts

How To Install Security Updates on CentOS 8 (Manual + Automatic)

How to Install PHP 8 on CentOS/RHEL 8

How to Install & Connect OpenOPN Client on Debian

8 Comments

I have an issue i have installed SSL openVPN on centos8 and client connect successfully and able to ping remote lan but unable to access web server on remote lan here is below my configuration.

port 1194
proto udp
dev tun
ca /etc/openvpn/server/ca.crt
cert /etc/openvpn/server/My.crt
key /etc/openvpn/server/My.key
dh /etc/openvpn/server/dh.pem
server 10.8.0.0 255.255.255.0
#push “redirect-gateway def1”
push “route 172.20.0.0 255.255.255.0”

push “dhcp-option DNS 208.67.222.222”
push “dhcp-option DNS 208.67.220.220”
duplicate-cn
cipher AES-256-CBC
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE- RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256
auth SHA512
auth-nocache
keepalive 20 60
persist-key
persist-tun
compress lz4
daemon
user nobody
group nobody
log-append /var/log/openvpn.log
verb 3
Client

client
dev tun
proto udp
remote my-public-ip 1194
ca ca.crt
cert client.crt
key client.key
cipher AES-256-CBC
auth SHA512
auth-nocache
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE- RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256
resolv-retry infinite
compress lz4
nobind
persist-key
persist-tun
mute-replay-warnings
verb 3
IP Routes

default via 200.200.200.1 dev eno1 proto dhcp metric 100
10.8.0.0/24 via 10.8.0.2 dev tun0
10.8.0.2 dev tun0 proto kernel scope link src 10.8.0.1
192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1 linkdown
200.200.200.0/24 dev eno1 proto kernel scope link src 200.200.200.3 metric 100

Hi Thanks you for your tutorial
can you please share your experience or tutorial to install openvpn web access server

if tutorial for CentOS contains step ‘disable SELinux’ it should not be used literally.

That’s true, but I could not get it to work with SeLinux enabled, it just did not work. I spend couple of hours on SE sites, still no luck.

Then try harder

Hello … thank you very much for this help, it helped me a lot and it is working wonderfully, but I would like you to help me as I do to create more certificates for other users to connect, hopefully I can count on you in advance, I am very grateful

hey john
as he mention above just run below command to any machine to download openvpn configuration file .

scp -r [email protected]:/etc/openvpn/client . ( simply run this)

im currently working to install openvpn web access server on centos 8 i will update you once done

Источник

Adblock
detector