Заочники
- Задание на выполнение(!!! СНАЧАЛА ЧИТАЙ МЕНЯ !!!)
- Практическое задание №1. Создание виртуальной машины в новом проекте
- Практическое задание №2. Создание сервиса облачного хранилища
- Практическое задание №3.Wireguard
- Бонусное задание
Задание на выполнение(!!! СНАЧАЛА ЧИТАЙ МЕНЯ !!!)
адрес облака:
Для входа:
выбрать домен AD
Логин и пароль в сервисах Личного Кабинета СПбГУТ
Получение логина и пароля в сервисах личного кабинета
1. Перейти в личный кабинет2. Перейти в меню "Достцпы к сервисам"
3. ПОсмотреть имя пользователя, и, при необходимости восстановить пароль(данный пароль явлется так же пародем доступа к LMS СПбГУТ и WiFi)
После выполнения каждого задания необходимо удалить инстансы, созданные в результате выполнения предыдущего задания (в меню справа сверху - кнопка - "удалить инстанс")
1 практическое задание:
2 практическое задание:
3 практическое задание
https://docs.resds.ru/books/zaochniki/page/prakticheskoe-zadanie-4wireguard
Практическое задание №1. Создание виртуальной машины в новом проекте
Задачи:
- Подключиться к облачной инфраструктуре.
- Убедиться в наличии доступных сетей.
- Создать виртуальную машину.
- Настройка правил безопасности.
- Узнать адрес виртуальной машины.
- Подключиться к ВМ по ssh
1. Подключиться к облачной инфраструктуре.
Необходимо перейти по ссылке https://cloud.resds.ru . Для подключения использовать домен AD, а также учётную запись пользователя, используемую для подключения к WiFi СПбГУТ
2. Убедиться в наличии доступных сетей.
Открыть: проект -> сеть -> сети, и убедиться, что там есть сеть external-net (рис. 2)
3. Сгенерировать ключевую пару.
4. Создать виртуальную машину.
В открывшемся окне (рис. 6), во вкладке подробности ввести имя инстанса и нажать Следующая > внизу страницы.
В следующем меню (Источник) выбрать источник – образ, указать размер тома данных, выбрать удаление диска при удалении инстанса, выбрать необходимый вам образ из доступных (например Ubuntu-server-20.04:docker), и нажать справа от него стрелку вверх (рис. 7)
В следующем меню (тип инстанса) определить объем выделяемых виртуальной машине вычислительных ресурсов. Для этого нужно выбрать один из предопределённых типов инстансов (например small), и нажать справа от него стрелку вверх (рис. 8).
В меню сети выбрать нужную вам сеть, к которой будет подключена виртуальная машина (наличие сети было проверено в п.1). Если в инфраструктуре доступна только одна сеть, она будет выбрана автоматически, и выбирать ничего не нужно. (рис. 9)
Затем перейти к меню Ключевая пара, выбрать созданную ключевую пару, и нажать справа от неё стрелку вверх. (рис. 10)
После выполнения всех действий - нажать справа снизу кнопку «запустить инстанс» для создания и запуска виртуальной машины.
5. Настройка правил безопасности.
В открывшемся меню добавить правило для входящего трафика (рис. 12)
В открывшемся меню добавления правил (рис. 13), добавить правило для порта 80(tcp)
- Для этого выбрать:
- Правило: «Настраиваемое правило TCP»
- Направление: Входящий трафик
- Порт: 80
- Формат записи подключаемого диапазона адресов: CIDR
- Сам подключаемый диапазон адресов: 0.0.0.0/0
После заполнения всех полей нажать кнопку «Добавить» в правом нижнем углу.
Тоже самое необходимо сделать для всех остальных портов:
- 22/TCP,
- 51820/UDP
6. Узнать адрес виртуальной машины.
7. Подключиться к ВМ по ssh
Сделать это можно двумя способами: встроенными средствами windows(начиная с windows 10) и с помощью putty
Встроенные средства Windows (Для windows 10 и выше)
1. Открыть командную строку, нажав Win+R- Ввести строку подключения, указав путь к скачанному ключевому файлу, а так же адрес хоста, к которому происходит подключение. Так же, перед адресом можно указать имя пользователя
- При первом подключении вам будет задан вопрос, о принятии ключа сервера. Для принятия этого ключа нужно нажать
y
Подключение с помощью PuTTY
Проверить его наличие можно с помщью выполнения команд win+R, в открывшемся окне ввести putty и нажать Enter. Если откроется рабочее окно putty, значит он корерктно установлен в системе.
Если putty не установлен в системе
Для работы потребуются два файла, putty.exe и puttygen.exe Загрузить putty можно по ссылке:PuTTY
Загрузить puttygen можно по ссылке:
puttygen
Открыть puttygen (win+R), нажать кнопку load и выбрать скачанный п п.2 ключ с расширением .pem (если файл не отображатеся, то необходимо в правом нижнем углу выбрать пункт "All Files") Puttygen автоматически подставит все поля из ключа. Далее необходимо нажать кнопку save private key, и выбрать место, куда ключ будет сохранен (рис. 15).
Запустить putty Открыть меню connection -> SSH -> Auth -> Credentials и в открывшемся меню в поле private key for authentication выбрать путь к сгенерированному ключу (рис. 16)
Открыть заново вкладку Session, ввести адрес нашей ВМ и нажать Open (рис. 17)
В открывшемся окне терминала ввести имя пользователя cloudadmin. Это позволит получить удалённый доступ к вашей виртуальной машине.
Практическое задание №2. Создание сервиса облачного хранилища
Создание облачного сервиса.
- Необходимо войти в панель управления облачной платформой – https://cloud.resds.ru/
- Создать новый виртуальный сервер, на базе которого будет произведено создание образа собственного сервиса.
При создании сервиса задать образ - Ubuntu-20-Installer, при этом не создавая новый образ, и используя имеющийся для установки необходимых компонентов сервера (рис. 1).
Тип инстанса выбрать Small
Выбрать сеть с внешним подключением (external-net)
После выбора сети появится возможность запуска инстанса - нажать «запустить инстанс» (справа
снизу).
- Необходимо создать виртуальный диск, который будет являться образом нового сервиса. Для этого слева в панели выбрать меню – Диски -> Диски -> Создать диск (рис. 2)
- В появившемся меню задать имя диска и размер (10GB) и нажать – создать диск( рис. 3) Все
- Дальше можно переходить в меню установки нового сервиса. Для этого необходимо вернуться в меню инстансы(слева), и нажать на имя нашего нового инстанса, созданного на этапе 1.2. После этого необходимо открыть консоль этого инстанса, на вкладке – консоль. На самом деле перед вами установочное меню операционной системы ubuntu 20 в серверном исполнении, и возможностью установки сервисов.
- В данной работе установка подразумевает под собой установку параметров в режиме по умолчанию. Для навигации по установочному меню используются кнопки клавиатуры: вверх-вниз – для перемещения фокуса выделения по пунктам меню, enter – для нажатия на необходимый пункт, пробел – для выбора пунктов в меню со списком выбора, Tab – для переключения между группами пунктов выбора.
- – в первом пункте по умолчанию выбран язык English – лучше его изменить на русский, для избегания проблем с локализацией. Для этого переместить фокус выделения на русский язык и нажать – enter.
- – В следующем меню оставить английскую расскладку клавиатуры и нажать готово
- В следующем меню – сетевые соединения – оставить все параметры по умолчанию и нажать готово
- – меню ввода адреса прокси сервера оставить пустым и нажать – готово
- – в меню выбора зеркала для скачивания архивов ничего не менять и нажать готово
- – в меню настройки дисковых устройств убедиться, что выбран диск на 20 гигабайт (созданный в пункте 1.4), и если он и выбран – нажать готово (рис. 5)
- в меню детальной настройки диска оставить всё без изменений и нажать – готово (в появившемся окне с предупреждением – нажать продолжить)
- заполнить все поля имени пользователя и пароля (рис. 6).
Server name | Ваше имя | Имя пользователя | Пароль |
---|---|---|---|
cloudstorage | labuser | labuser | labpass1! |
- установить OpenSSH server. Для этого в меню выбора при мигающем курсоре нажать – пробел – рис. 7
- В меню выбора функций выбрать nextcloud и нажать пробел. (рис. 8) После того, как выбор сделан – нажать готово.
Если всё было сделано корректно, установка должна успешно начаться. Когда установка дойдёт до «downloading and installing security update», можно удалять инстанс, так как эти компоненты не обязательны, а их установка может занять длительное время (рис. 9).
Для удаления необходимо в правом верхнем меню инстанса выбрать – удалить инстанс (рис. 10).
Теперь, когда виртуальный сервер удалён, можно приступать к развёртыванию собственного сервиса.
Развертывания из образа
В предыдущем шаге был подготовлен образ для развёртывания из него виртуального сервиса. Образ хорошо использовать по той причине, что его можно один раз создать, а потомиспользовать при необходимости развернуть конкретное приложение.
- необходимо сделать диск образа загрузочным. Для этого перейти в меню диски – диски – образ – редактировать диск (рис. 11)
Выбрать тип виртуального сервера – small, и в качестве сети выбрать external-net
- После выборы сети – нажать запустить инстанс – всё, сервис готов, осталось дождаться, пока он запустится и подключиться к нему.
- Для подключения – в браузере набрать адрес виртуального сервиса (рис. 14).
- После подключения в браузере - задать логин и пароль администратора системы (можно использовать labuser и labpass1!), снять опцию – установить рекомендуемые приложения и нажать – завершить установку (рис. 15)
- После завершения настройки облачного сервиса вы сможете начать им пользоваться, он будет полностью под вашим контролем. Все файлы будут в меню файлы, вы сможете как загрузить их через браузер с вашего локального компьютера просто перетащив их, так и скачать их с облака.
P.S.
Nextcloud так же имеет приложения для различных платформ:
Для компьютера
Для android
Для iOS
При установке этого приложения вам нужно будет ввести адрес вашего сервиса, ваш логин, и ваш пароль который вы задали на этапе 6
Практическое задание №3.Wireguard
Бонусное задание
Автоматизация развёртывания облачного сервиса.
Для автоматического развёртывания облачного сервиса, необходимо при создании виртуальной машины дополнительно указать скрипт запуска и развёртывания необходимых сервисов. Для развёртывания этого сервиса необходимо создать скрипт, запускающий контейнер.
Добавлять в контейнер установку Docker не нужно, так как вы будете запускать из виртуального инстанса с предустановленным и запущенным Docker
Создание преднастроенной виртуальной машины
Необходимо создать виртуальную машину:
- Источник: ubuntu-server-20:docker,
- Тип инстанса: small,
- Сеть: external-net,
- Дополнительно заполнить раздел Конфигурация
В разделе конфигурация в текстовое поле ввести скрипт, автоматизирующий установку и развёртывание облачного сервиса. Сам скрипт автоматизации должен включать в себя запуск wireguard контейнера, и запись необходимых параметров в системные файлы.
Пример конфига
#!/bin/bash
cat << EOF | sudo tee -a /etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv6.conf.default.forwarding = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.proxy_arp = 0
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.all.send_redirects = 0
EOF
sudo sysctl -p
ip=$(ip a | grep 172.17 | awk '{print $2}' | awk -F "/" '{print $1}')
sudo docker run -ti -d -p 80:80 -p 51820:51820 --restart=always --network host --entrypoint "/wireguard-ui" -v /tmp/wireguard-ui:/data --privileged embarkstudios/wireguard-ui:latest --data-dir=/data --wg-listen-port=51820 --wg-endpoint="$ip:51820" --wg-allowed-ips=0.0.0.0/0 --wg-dns="172.17.1.10" --wg-device-name="wg0" --listen-address=":80" --nat --nat-device="eth0" --client-ip-range="10.0.8.1/24"
sudo reboot -h now
После запуска виртуальной машины с указанным скриптом необходимо дождаться запуска виртуальной машины и находящихся на ней сервисов.
Настройка VPN тоннелей
Как только контейнер запущен, необходимо подключиться к web интерфейсу VPN сервера для того, чтобы добавить клиентов для подключения. Для этого необходимо открыть в браузере адрес:
http://«ip адрес вашего виртуального сервера»
В открывшемся окне нажать + в правом нижнем углу
В появившемся окне ввести имя клиента и нажать create
Клиент для подключения создан, так же создан конфигурационный файл для клиента и QR код, по которому можно скачать содержимое этого конфигурационного файла
После создания клиента VPN сервер готов к подключениям внешних клиентов, и можно переходить к проверке.
Проверка
Для начала необходимо установить клиент для подключения к VPN на мобильный телефон:
Android | IOS |
---|---|
Проверку необходимо выполнить со своего персонального устройства. Для начала убедиться, что вы работаете из сети СПбГУТ (Необходимо быть подключенным к WiFi сети) Перед подключением к VPN серверу необходимо проверить свой текущий ip адрес, под которым вас идентифицируют внешние службы. Сделать это можно открыв сайт ifconfig.resds.ru. На этой странице будет показано, c каким ip адресом вы обращайтесь как к этой странице.
Для проверки работоспособности VPN сервера необходимо к нему подключиться, и проверить, изменился ли ваш адрес, под которым вы обращаетесь к внешним службам. Если задание практической части было сделано правильно, то вы должны обращаться к внешним службам от адреса вашего VPN сервера.
Для подключения к VPN серверу необходимо:
- Открыть скачанное приложение WireGuard
- Нажать Add a tunnel для добавления VPN тоннеля
- Выбрать Create from QR code
- Отсканировать QR код с настройками вашего тоннеля
- В появившемся меню ввести произвольное имя тоннеля и нажать Save
- Подключиться к созданному тоннелю, нажав на переключатель в списке подключений Теперь снова необходимо открыть сайт ifconfig.resds.ru. Если значения изменились, можно сделать вывод о том, что ваш трафик идёт через сервер WireGuard
В случае возникновения проблем у WireGuard нет подробных логов, где можно было бы посмотреть какая ошибка произошла, а причин проблем может быть очень много. Чаще всего — это несоответствующие ключи, закрытый порт или неверный адрес сервера. Для исправления этих ошибок необходимо заново проверить все выполненные настройки.
Бонусное задание
Пользовательская установка wireguard
Зайти в режим привилегированного пользователя
sudo su
установить нужные пакеты:
apt update
apt install -y wireguard qrencode
Настройка системы
Разрешить перенаправление сетевых пакетов на уровне ядра. Для этого откройте файл /etc/sysctl.conf и добавьте в конец такие строки:
vi /etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv6.conf.default.forwarding = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.proxy_arp = 0
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.all.send_redirects = 0
Затем необходимо выполнить команду sysctl -p чтобы система перечитала конфигурацию:
sysctl -p
Генерация ключей сервера
Для сервера надо создать приватный и публичный ключ. Эти ключи, потом надо будет записать в конфигурационный файл сервера и клиента, сами файлы ключей вам не нужны, поэтому можете создавать их где хотите, например, в домашней папке. Так же полученный ключ можно записать в переменную окружения:
wg genkey | sudo tee server_private.key | wg pubkey | sudo tee server_public.key
Ключи созданы, утилита tee запишет их в файл, а также выведет на экран, что очень удобно для сохранения значения в переменную
Генерация ключей клиента
Аналогичным образом создаём ключи для клиента. Команда та же:
wg genkey | sudo tee client_private.key | wg pubkey | sudo tee client_public.key
Конфигурационный файл сервера
Наш конфигурационный файл сервера будет находится по пути /etc/wireguard/wg0.conf и будет выглядеть следующим образом:
vi /etc/wireguard/wg0.conf
[Interface]
Address = 10.10.10.1/24
ListenPort = 62666
PrivateKey = “приватный ключ сервера из файла server_private.key”
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = “публичный файл клиента из файла client_public.key”
AllowedIPs = 10.10.10.2/32
Файл разделен на две секции:
- Interface - настройка сервера;
- peer - настройка клиентов, которые могут подключаться к серверу, секций Peer может быть несколько.
В данном случае мы настраиваем сервер WireGuard для работы с IPv4 вот, что значат основные параметры:
- Address - адрес сервера в сети VPN;
- ListenPort - порт, на котором будет ожидать подключения WireGuard;
- PrivateKey - приватный ключ сервера, сгенерированный ранее;
- PostUp - команда, которая выполняется после запуска сервера. В данном случае включается поддержка MASQUERADE для интерфейса enp0s8, а также разрешается прием пакетов на интерфейсе wg0. Сетевые интерфейсы вам придется заменить на свои.
- PostDown - выполняется после завершения работы WireGuard, в данном случае удаляет все правила, добавленные в PostUp.
Секции Peer содержат настройки клиентов, которые могут подключится к серверу:
- PublicKey - публичный ключ клиента, сгенерированный ранее;
- AllowedIPs - IP адрес, который может взять клиент. Обратите внимание, маска для IPv4 должна быть 32.
Теперь можно переходить к созданию конфигурационного файла непосредственно для клиента.
Конфигурационный файл клиента Конфигурационный файл клиента будет выглядеть примерно так:
vi client.conf
[Interface]
PrivateKey = “содержимое файла client_private.key”
Address = 10.10.10.2DNS = 172.17.1.10
[Peer]
PublicKey = “публичный ключ сервера server_public.key”
Endpoint = “ip адрес вашего инстанса”:62666
AllowedIPs = 0.0.0.0/0
Обратите внимание, что все ключи мы генерируем на сервере, а затем уже скидываем конфигурационный файл клиента на компьютер, который надо подключить к сети. Рассмотрим подробнее что за что отвечает:
- PrivateKey - приватный ключ клиента, сгенерированный ранее;
- Address - IP адрес интерфейса wg0 клиента;
- DNS - серверы DNS, которые будут использоваться для разрешения доменных имён;
- PublicKey - публичный ключ сервера, к которому надо подключится.
- Endpoint - здесь надо указать IP адрес сервера, на котором установлен WireGuard и порт;
- AllowedIPs - IP адреса, трафик с которых будет перенаправляться в сеть VPN, в данном примере выбраны все адреса.
Запуск сервера
Для запуска сервера используйте такую команду:
sudo systemctl start wg-quick@wg0
С помощью systemd можно настроить автозагрузку интерфейса:
sudo systemctl enable wg-quick@wg0
Подключение клиента
Вывести в консоль qr код, для подключения к vpn. Подключаться к ВПН с использованием клиента wireguard с мобильного телефона Для этого в консоли сгенерировать qr код:
qrencode -t ansiutf8 < client.conf
Далее необходимо проверить, что установленный сервер работает.
Автоматизация установки wireguard
Для автоматизации установки необходимо создать скрипт, автоматически устанавливающий и запускающий все нужные сервисы. Скрипт – последовательное выполнение действий оболочкой командной строки, без участия оператора. Например, все команды, которые оператор ввёл в командной строке, могут быть записаны в один файл, и при вызове этого файла, они все подряд будут исполняться.
Для того, чтобы создать скрипт автоматизации, необходимо:
- Создать файл скрипта
vi script.sh
- Записать в заголовке (самой верхней строке) файла используемый интерпретатор:
#!/bin/bash
- Записывать все введённые в терминале команды подряд (из части 1)
- В случае, если необходимо изменить содержимое файла напрямую из командной строки, можно использовать конструкцию
cat <<EOF >>file.txt
text
EOF
Такая конструкция допишет вывод “text” в конец файла file.txt (так как используется >>) При необходимости заменить содержимое файла, необходимо использовать >
cat <<EOF >file.txt
text
EOF
Такая конструкция перезапишет содержимое файла file.txt, и добавит в него только строку text.
Данную схему удобно использовать, при необходимости изменения фалов, например при необходимости дописать содержимое /etc/sysctl.conf
cat << EOF >>/etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv6.conf.default.forwarding = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.proxy_arp = 0
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.all.send_redirects = 0
EOF
Так же, при необходимости добавить в файл содержимое какой либо переменной, это можно сделать с помощью указания этой переменной в выводе EOF:
cat <<EOF > file.txt
$HOSTNAME
EOF
Запишет в файл file.txt имя вашего хоста. Чтобы создать переменную, можно в консоли просто указать необходимое ей значение
myhost=$HOSTNAME
создаст переменную myhost и присвоит ей значение переменной $HOSTNAME
Для получения текущего сетевого адреса можно использовать следующую команду с различными фильтрами:
ip a | grep 172.17 | awk '{print $2}' | awk -F "/" '{print $1}'
Для того, чтобы записать этот адрес в переменную (например, myaddr), можно использовать следующую команду:
myaddr=$(ip a | grep 172.17 | awk '{print $2}' | awk -F "/" '{print $1}')
И проверить результат её исполнения
echo $myaddr
Таким образом в файл можно записывать как текст, так и значения переменных, что необходимо для автоматизации различных процессов 5. Для того, чтобы сделать скрипт исполняемым, необходимо выдать ему права на исполнение командой chmod. 6. На запущенной виртуальной машине необходимо запустить этот скрипт и проверить его исполнение. Запустить скрипт можно указав в командной строке команду на запус в следующем виде:
# ./«имя скрипта»
После того, как скрипт отработал, он должен вывести QR код для подключения к VPN серверу. Проверить правильность работы можно подключившись к VPN серверу.
Установка wireguard из готового контейнера
Контейнер сам по себе является операционной системой минимального размера, с установленным внутри необходимым программным обеспечением. Контейнеры могут быть преднастроенными, и всё, что необходимо с ними сделать, это установить, передав нужные аргументы. Для работы с контейнерами чаще всего используются docker контейнеры, настроенные на необходимый режим работы путём передачи в них переменных окружения.
Перед установкой Docker нужно выполнить все необходимые настройки системы.
Установка Docker
Docker является набором утилит, для работы с контейнерами. Установку лучше всего выполнять из репозиториев самого Docker. Для начала необходимо установить набор утилит, помогающих работать со сторонними репозиториями.
sudo apt-get update
sudo apt-get install -y apt-transport-https ca-certificates curl gnupg lsb-release
Далее необходимо скачать ключи доступа к репозиториям (одной командой):
curl -fsSL https://download.docker.com/linux/ubuntu/gpg \
| sudo gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg
После этого необходимо добавить нужные репозитории (одной командой):
echo "deb [arch=$(dpkg --print-architecture) \
signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] \
https://download.docker.com/linux/ubuntu \
$(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
Добавив репозитории, можно установить все необходимые пакеты
apt-get update
apt-get install -y docker-ce docker-ce-cli containerd.io nftables
Запуск контейнера
Как только все необходимые приготовления сделаны, необходимо запустить контейнер с нужными параметрами (одной командой):
sudo docker run -ti -d --restart=always --network host \
--entrypoint "/wireguard-ui" -v /tmp/wireguard-ui:/data \
--privileged embarkstudios/wireguard-ui:latest \
--data-dir=/data --wg-listen-port=51820 \
--wg-endpoint="«ip адрес вашего виртуального сервера»:51820" \
--wg-allowed-ips=0.0.0.0/0 --wg-dns="172.17.1.10" \
--wg-device-name="wg0" --listen-address=":80" \
--nat --nat-device="eth0" --client-ip-range="10.0.8.1/24"
Настройка VPN тоннелей
Как только контейнер запущен, необходимо подключиться к web интерфейсу VPN сервера для того, чтобы добавить клиентов для подключения. Для этого необходимо открыть в браузере адрес:
http://«ip адрес вашего виртуального сервера»
В открывшемся окне нажать + в правом нижнем углу
В появившемся окне ввести имя клиента и нажать create
Клиент для подключения создан, так же создан конфигурационный файл для клиента и QR код, по которому можно скачать содержимое этого конфигурационного файла
После создания клиента VPN сервер готов к подключениям внешних клиентов, и можно переходить к проверке.