Respuestas:
Si es posible. Para hacer esto, ya tiene instalado un servidor OpenVPN y el usuario lo creó en el servidor.
El cliente openvpn más fácil es el administrador de red. Si está utilizando Ubuntu, ejecute:
aptitude install network-manager-openvpn
restart network-manager
Ahora haga clic en el applet de administrador de red, seleccione configurar VPN y configure una nueva conexión vpn abierta. Configure la puerta de enlace a su servidor Configure el tipo a Contraseña Apunte su CA a una copia del ca.crt de su servidor y todo debería funcionar
Se adjunta un archivo de configuración de cliente simple que funcionará. Edítelo para que coincida con la configuración de su servidor cuando corresponda. Necesitará esto y su ca.crt en el mismo directorio.
En Linux mi archivo se llama /etc/openvpn/client.conf
##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server.
##############################################
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
dev tun
proto udp
# The hostname/IP and port of the server.
remote my-server-2.domain 1194
# host name of the OpenVPN server. Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite
# Most clients don't need to bind to
# a specific local port number.
nobind
# Try to preserve some state across restarts.
persist-key
persist-tun
# Certificate Authority
ca ca.crt
# Username/Password authentication is used on the server
auth-user-pass
# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server". This is an
# important precaution to protect against
# a potential attack discussed here:
# http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server". The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server
# Set log file verbosity.
verb 3
# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf
Eso es.
En el lado del servidor, necesita una línea como:
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn
Lo anterior habilitará el complemento pam y hará que use el archivo /etc/pam.d/openvpn como config (nota: el archivo no existe de forma predeterminada, puede usar 'login' en lugar de él para validar las credenciales o la configuración de Unix el openvpn con el método de autenticación de su elección (es decir: autenticador de google))
En el lado del cliente como se mencionó anteriormente, debe usar auth-user-pass
en el archivo de configuración openvpn, o si usa el administrador de red, elija "Contraseña con certificados" (Usuario + Contraseña + autenticación basada en certificado) o la opción simple "Contraseña" (Autenticación basada en usuario + Contraseña) en la pestaña Identidad.