OpenVPN 클라이언트 프로그램을 통한 OpenVPN 서버 접속의 기본 틀은 OS에 상관 없이 같습니다.

  • OpenVPN 클라이언트 프로그램으로 .open 파일을 연다.
  • 자동으로 .ovpn 의 연결 설정이 추가된다.
  • 해당 연결 설정으로 OpenVPN 서버 접속을 시도한다.
  • 접속이 안되면 OpenVPN 서버에서 로그를 보면서 대응한다.

이런 순서로 진행하면 돼요.

 

만자로 리눅스(Manjaro Linux) KDE 배포판은 네트워크 연결 설정에 .ovpn 확장자 파일을 불러오는 기능이 탑재되어 있습니다. 그래서 OpenVPN 커뮤니티판(또는 VPN 클라이언트 프로그램)을 설치하지 않아도 OpenVPN 서버에 연결할 수 있습니다. 편해요.

 

▼ 접근 방법 1 : 바탕화면 오른쪽 하단, 무선 LAN/유선랜 상태 아이콘을 마우스 우클릭합니다. 그러면 "네트워크 연결 설정"이라고 나와요. 클릭해서 들어가세요.

 

▼ 접근 방법 2 : 설정 - 시스템 설정 - 네트워크 - 연결 순으로 접근해도 됩니다.

 

▼ 네트워크 매니저(GUI)가 나왔습니다.
"+"버튼(새 연결 추가)을 누릅니다.

(스크린샷의 VPN(openvpn) 카테고리에 항목이 추가된 것이 보이는데, 스크린샷 찍기 전에 먼저 추가해서 그렇습니다.)

 

▼ 연결 종류 선택 대화창이 나오면 스크롤을 내려서 "VPN 연결 가져오기..."를 클릭하고 만들기 버튼을 클릭합니다.

 

▼ 인증서가 /home/계정명/.local/share/networkmanagement/certificates/ 경로에 복사된다고 합니다. 예(Y)를 누릅니다.

(참고로, 나중에 VPN 설정을 지우게 되면 인증서는 수동으로 삭제해야 합니다. 자동 삭제가 안돼요.)

 

▼ VPN(openvpn) 카테고리에 설정이 추가되었습니다.

이 상태에서 연결을 시도했더니 연결이 안되더군요? OpenVPN 서버쪽 log 파일에는 "tls-crypt unwrap error: packet too short. TLS Error: tls-crypt unwrapping failed from ~~" 이런 에러 메세지가 보였습니다.

▲ 설정을 수정해야 tls-crypt unwrap 에러가 잡힐 듯하여 "고급" 버튼을 눌렀습니다.

 

▼ TLS 설정 탭이 보이더군요. 모드 항목을 클릭해보니 "없음, TLS인증, TLS암호화"를 선택할 수 있었습니다. 제가 OpenVPN 서버의 server.conf 파일 구성에 tls-crypt 옵션을 넣었기 때문에 "TLS암호화"를 선택했습니다(로그파일에도 tls-crypt 라고 적혀있었기 때문에 맞을 겁니다.). 만약 server.conf 파일 구성에 tls-auth 옵션을 넣었다면 TLS 인증을 선택해야 되겠죠?

▲ 키 파일에는 ta.key 파일의 경로를 넣어야 합니다. OpenVPN 서버인증서, 클라이언트인증서 생성할 때 만들었던 ta.key 파일을 다운로드 받아서 넣어줘야 해요. (우분투 리눅스는 ovpn 파일에서 자동으로 뽑아주던데, 만자로 KDE는 자동으로 안되더군요.) 다 됐으면 확인 버튼을 눌러 빠져나옵니다.

 

▼ 적용 버튼이 활성화되었습니다. 눌러줍니다.

 

▼ 이제 추가된 OpenVPN 설정을 마우스 우클릭 => "연결"을 클릭하면 OpenVPN 서버에 연결되고, "연결 해제"를 클릭하면 VPN 연결이 종료됩니다.

 

▼ 매 번 "네트워크 연결 설정"에 들어가서 우클릭하여 접속하면 번거롭겠죠?

우측 하단의 무선랜/유선랜 상태 아이콘을 클릭하면 VPN 연결 제어 메뉴가 추가되었으니 활용하면 됩니다.

 

▼ IP주소 확인 사이트에 들어가보면 OpenVPN 서버의 IP로 바뀐 것을 확인할 수 있습니다.

 

설명 끝!

 

※ 다음 글 : 우분투, 만자로 리눅스 터미널창(CLI) OpenVPN 클라이언트(Client) 접속 방법

반응형