Application: OpenVPN, "Gnome Network Manager".
Задача: осуществить подключение к "виртуальной частной сети" (VPN), доступ к которой предоставляется сервером "OpenVPN" посредством одноимённого протокола, посредством приложения с удобным графическим интерфейсом, функционирующего под управлением операционной системы "Linux". Вариант с подключением через CLI-приложение описан сильно ранее, а сейчас про GUI.
Здесь пример для "Linux Debian/Ubuntu", но пишу эту заметку я с "Linux Fedora", на которой всё работает аналогично, с поправкой на синтаксис команд инсталляции.
Никаких магических пассов не требуется - достаточно воспользоваться менеджером установки дистрибутивных пакетов и уже через пару минут можно будет пытаться подключиться к удалённому OpenVPN-серверу:
# apt-get install network-manager-openvpn-gnome
Теперь достаточно выбрать тип создаваемого соединения, указать адрес доступный извне VPN-шлюза, предоставить выданные администратором VPN-сервера SSL-сертификаты аутентификации, возможно приправить конфигурацию опциями по вкусу и всё, можно подключаться и приступать к работе с сетевыми ресурсами в "приватной сети":

Linux OpenVPN: выбираем тип создаваемого сетевого интерфейса.

Linux OpenVPN: выбираем тип (протокол передачи) создаваемого сетевого соединения.

Linux OpenVPN: панель основных настроек соединения, где указывается адрес VPN-шлюза и способ аутентифкации.

957x546 • Linux OpenVPN: панель настроек параметров соединения, где мы указываем использовать нетипичный сетевой TCP-порт и включаем сжатие передаваемых данных.
В некоторых случаях OpenVPN-сервер может быть настроен с требованием согласования статического ключа "HMAC", проверяемого на этапе инициировании соединения (помогает для защиты от DDoS за счёт того, что соединение на порту принимается только в том случае, если клиент будет обращаться к серверу используя точно такой же статический ключ "HMAC" и отбрасывать соединения не "подписанные" этим ключом). Естественно, этот ключ-сертификат должен быть предоставлен пользователю администратором VPN-сервиса, а применение его в GUI приложения элементарно:

957x546 • Linux OpenVPN: (опционально) применяем ключ-сертификат дополнительной предварительной аутентификации "tls-auth".
На этом всё. Остаётся лишь перейти к перечню настроенных VPN-соединений и активировать нужное:

Linux OpenVPN: выбираем среди имеющихся VPN-соединений нужно и подключаемся.