Linux VPN-подключение
Обновлено: 21.11.2024
Хотите настроить VPN для Ubuntu, Kali или Mint? Тогда вы находитесь в правильном месте! В этом руководстве мы проведем вас через простой процесс установки VPN с использованием графического интерфейса Linux, NetworkManager и других методов.
В этом руководстве мы сосредоточимся на установке VPN в Ubuntu, поскольку он пользуется неизменной популярностью, но все наши инструкции можно применить к Linux Mint, Debian и Kali (основанному на Debian), а также предоставить полезные рекомендации для людей, использующих разные дистрибутивы.
Подробнее о безопасности в Интернете
Если вы хотите узнать больше о том, как защитить свои данные, ознакомьтесь с приведенными ниже руководствами:
Какой дистрибутив Linux лучше всего подходит для обеспечения конфиденциальности?
OpenVPN, IKEv2, PPTP, L2TP/IPSec, SSTP — полное руководство по шифрованию VPN
Установите специальное программное обеспечение Linux для VPN
Для большинства операционных систем проще всего настроить VPN-клиент с помощью специального программного обеспечения провайдера. То же самое относится и к Linux! Однако очень немногие провайдеры VPN на самом деле предлагают собственный клиент Linux с графическим интерфейсом и вместо этого предпочитают разрабатывать приложения для более популярных платформ.
Пользовательские клиенты Linux с графическим интерфейсом, как правило, гораздо проще настроить, чем их аналоги вручную
Хорошей новостью является то, что мы собрали и проверили те службы, которые включают собственный клиент для Linux. Вы можете просмотреть их в таблице ниже или посетить наше руководство по VPN для Linux, чтобы более подробно ознакомиться с каждым провайдером.
Пользовательские клиенты Linux с графическим интерфейсом, как правило, гораздо проще настроить, чем их ручные аналоги, поскольку требуется меньше настроек (и всегда доступны удобные руководства), а также они содержат больше функций. Наши лучшие VPN для Linux обладают такими преимуществами, как функция экстренного отключения от сети, функция блокировки рекламы, смягчение последствий WebRTC и защита от утечек DNS. По сути, вы получите полноценный VPN-сервис, как и пользователи Windows и Mac!
От 2,69 долл. США в месяц
Лучший VPN для Linux. С выделенными клиентами для различных дистрибутивов и полностью настраиваемым клиентом, а также функцией экстренного отключения от сети и блокировщиком рекламы. Также предоставляется 30-дневная гарантия возврата денег.
От 5,50 долларов США в месяц
Лучшее VPN для Linux, ориентированное на конфиденциальность. Поставщик с открытым исходным кодом и нулевым журналом, который предлагает пользователям Linux полный клиент с графическим интерфейсом и все те же функции, доступные для других платформ, а также 30-дневную гарантию возврата денег.
От 3,23 доллара США в месяц
Лучший продвинутый VPN для Linux. Его клиент Eddie является полнофункциональным с переключателем уничтожения и защитой от утечек, а торрент разрешен во всей сети его серверов. Также предоставляется 30-дневная гарантия возврата денег.
От 0,00 долл. США в месяц
Лучший безопасный VPN для Linux. Предлагает элегантный настраиваемый клиент с графическим интерфейсом и комплексную защиту от утечек и отслеживания третьих лиц, а также доступ к геоблокируемому контенту. С 30-дневной гарантией возврата денег.
От 6,67 долл. США в месяц
Лучший многофункциональный VPN для Linux. Отличный выбор для стримеров благодаря молниеносной скорости и широкой сети серверов, а также проприетарному протоколу Lightway. Предлагает 30-дневную гарантию возврата денег.
OpenVPN для Linux через NetworkManager
Помимо выделенных клиентов, вероятно, самый простой способ установить и использовать OpenVPN в большинстве систем Linux — через демон NetworkManager.
Стоит отметить, что AirVPN не рекомендует использовать NetworkManager «из-за многочисленных критических проблем». Однако мне не удалось установить более подробную информацию об этом, и большинство VPN, похоже, с удовольствием его используют.
Установка OpenVPN в Ubuntu GNOME
Зарегистрируйте аккаунт у выбранного VPN-провайдера.
Загрузите файлы конфигурации .ovpn вашего провайдера для серверов, к которым вы хотите подключиться. Их часто можно загрузить пакетно в виде ZIP-файла, и в этом случае вам потребуется разархивировать его перед использованием.
В прошлом NetworkManager не любил встроенные сертификаты и ключи. Из-за этого многие VPN рекомендуют загружать их отдельно. Но в этом больше нет необходимости.
Загрузите и установите пакеты Ubuntu OpenVPN для NetworkManager, открыв окно терминала и введя:
sudo apt-get install network-manager-openvpn-gnome
Убедитесь, что OpenVPN правильно установлен, щелкнув значок NetworkManager на панели уведомлений.
Затем выберите VPN Off -> Настройки VPN -> VPN -> и нажмите кнопку +.
В поле "Добавить VPN" вы должны увидеть параметр OpenVPN. Если вы не видите OpenVPN, перезагрузите компьютер.
Если вы видите параметр OpenVPN, не нажимайте его. Вместо этого нажмите «Импорт из файла…». Перейдите туда, куда вы загрузили файлы .ovpn, и дважды щелкните один из них.
Появится окно «Добавить VPN», заполненное настройками VPN сервера. Просто введите имя пользователя и пароль и нажмите "Добавить".
Теперь VPN настроен. Чтобы запустить его, перейдите в NetworkManager -> VPN off -> и выберите сервер, к которому вы хотите подключиться.
Установка OpenVPN напрямую через терминал Linux
Согласно AirVPN, использование OpenVPN через терминал Linux также более безопасно, чем использование NetworkManager, хотя мне не удалось подтвердить это независимо или раскрыть подробности.
Пакет OpenVPN доступен в Debian и многих других репозиториях, но пользователи CentOS и RHEL (например) должны сначала установить репозиторий EPEL в свою систему.
Зарегистрируйте аккаунт у выбранного VPN-провайдера.
Откройте Терминал и установите OpenVPN с помощью обычного менеджера пакетов (например, APT, RPM или YUM).
Например, в дистрибутивах на основе Debian введите:
sudo apt-get установить openvpn или sudo rpm установить openvpn
В CentOS 7+ и Fedora 7+ сначала необходимо установить репозиторий EPEL:
sudo yum установить epel-release
Перед установкой OpenVPN:
ням установить openvpn
Конечно, всегда можно скомпилировать из исходного кода в любой системе Linux. Загрузите архив здесь, распакуйте, перейдите на верхний уровень извлеченного каталога и введите:
Используйте браузер для загрузки некоторых файлов конфигурации OpenVPN с веб-сайта службы VPN. Затем откройте терминал и перейдите в каталог, в который вы их загрузили. Следующий шаг облегчится, если вы переименуете загруженные файлы .ovpn во что-то, что будет легко набирать.
В типе терминала:
sudo openvpn [файл openvpn]
Вы можете отключиться от VPN, закрыв окно терминала, в котором работает OpenVPN.
Обратите внимание, что при прямом использовании OpenVPN DNS-запросы не будут направляться на DNS-серверы VPN-провайдера. Утечки IP-адресов можно устранить, изменив resolvconf для передачи DNS на DNS-серверы вашей VPN.
Кроме того, вы можете вручную настроить брандмауэр iptables, чтобы весь трафик (включая DNS-запросы) проходил через VPN-сервер. Это, по крайней мере, гарантирует, что все DNS-запросы будут проксироваться вашей VPN. Он также будет действовать как аварийный выключатель.
Настройка VPN для Linux вручную с использованием PPTP через NetworkManager
PPTP не является безопасным VPN-протоколом, поэтому мы обычно рекомендуем вам его избегать. Однако NetworkManager поставляется с поддержкой PPTP «из коробки», что может сделать PPTP полезным «быстрым и грязным» решением, когда безопасность не имеет высокого приоритета.
Перейдите в Диспетчер сети -> Настройки VPN. Щелкните значок + рядом с полем VPN -> Протокол туннелирования точка-точка (PPTP):
Заполните настройки PPTP, предоставленные вам VPN. Обратите внимание, что эти параметры не являются специфическими для Linux, поэтому вы можете использовать общие параметры или параметры, заданные для другой платформы.
Настройка VPN для Linux вручную с использованием L2TP/IPsec
Как не используется в нашем Полном руководстве по шифрованию VPN, L2TP – это протокол туннелирования, который не обеспечивает никакого шифрования или конфиденциальности проходящего через него трафика, поэтому обычно он реализуется с помощью набора средств проверки подлинности IPsec (L2TP/IPsec). р>
Как установить L2TP/IPsec для NetworkManager
NetworkManager-l2tp — это подключаемый модуль VPN для NetworkManager 1.2+, который включает поддержку L2TP/IPsec.
Для установки запустите Терминал и введите следующие команды:
sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt-получить обновление
sudo apt-get install network-manager-l2tp
Вам может быть предложено установить дополнительные двоичные файлы (например, для GNOME), и в этом случае продолжайте. Перезагрузите компьютер, и теперь L2TP должен быть включен в NetworkManager.
Настройка очень похожа на использование PPTP (см. выше), за исключением того, что вам нужно будет ввести некоторые дополнительные данные аутентификации IPSec. Опять же, ваша VPN должна быть в состоянии обеспечить это, и общие настройки в порядке.
Обновление от мая 2018 г. В настоящее время в xl2tpd имеется ошибка, которая может поставить под угрозу его использование с протоколом IPSec. Проблема уже исправлена в Fedora, поэтому я ожидаю, что она скоро будет исправлена в Ubuntu и Debian. Подробности и последние обновления см. здесь.
Настройка VPN для Linux вручную с помощью IKEv2
IKEv2 – это безопасный и быстрый протокол VPN, который быстро набирает популярность среди служб VPN. Он поддерживается в Linux через strongSwan. Пакеты strongSwan доступны для большинства версий Linux, или вы можете скомпилировать их самостоятельно.
Как установить IKEv2 для NetworkManager. Вы можете собрать это из исходного кода, или пользователи Debian/Ubuntu могут открыть Терминал и ввести:
sudo apt-get install network-manager-strongswan
При использовании подключаемый модуль работает так же, как описанный выше подключаемый модуль L2PT NetworkManager.
Просто введите настройки IKEv2, предоставляемые вашей VPN (если она поддерживает IKEv2).
Как протестировать VPN для Linux
При использовании NetworkManager небольшой значок блокировки сети на панели уведомлений позволяет сразу понять, что вы подключены.
Для дальнейшего подтверждения того, что VPN подключен и работает правильно, вы можете запустить тест на утечку IP…
Проверьте VPN на наличие утечек IP
После подключения к VPN (любым способом) рекомендуется проверить наличие утечек IP-адресов.
В приведенном выше примере показан серьезный случай утечки IPv6. Результат IPv4 DNS правильно показывает, что я подключен к VPN-серверу в США, но веб-сайт может видеть мой реальный IPv6-адрес в Великобритании как через обычную утечку DNS, так и через WebRTC. Ошибка!
Для получения дополнительной информации о том, как обеспечить безопасность с помощью VPN в Великобритании или США, ознакомьтесь с руководствами ниже:
Для подключения к серверу доступа OpenVPN из Linux требуется клиентская программа. Он будет захватывать трафик, который вы хотите отправить через туннель OpenVPN, шифровать его и передавать на сервер OpenVPN. И, конечно же, в обратном порядке, чтобы расшифровать обратный трафик.
Обсуждаемые пакеты Linux
Сервер доступа OpenVPN | openvpn-as |
Клиент OpenVPN 3 для Linux | openvpn3 |
OpenVPN с открытым исходным кодом | openvpn |
Клиент OpenVPN 3 для Linux
Проект OpenVPN 3 для Linux — это новый клиент, созданный на основе базовой библиотеки OpenVPN 3. Этот клиент является официальной клиентской программой OpenVPN Linux. Вы можете найти обзор функций, ответы на часто задаваемые вопросы и инструкции по установке пакета openvpn3 на нашем сайте OpenVPN 3 для Linux.
После выполнения инструкций по установке клиента вам потребуется профиль подключения. Это файл, созданный вашей установкой OpenVPN Access Server для вашей конкретной учетной записи пользователя. Он содержит необходимые сертификаты и параметры подключения. Перейдите в клиентский веб-интерфейс вашего сервера доступа (основной адрес, а не часть /admin). Войдите в систему, используя свои учетные данные пользователя. Вам будет показан список файлов, доступных для скачивания. Выберите заблокированный пользователем профиль или профиль автоматического входа, и вам будет отправлен файл client.ovpn. Сохраните этот файл в своей операционной системе Linux.
После того как вы переместили файл в свою систему Linux, вы можете импортировать его.
Вы можете начать новый сеанс VPN:
Вы можете управлять запущенным сеансом VPN:
Программа OpenVPN CLI с открытым исходным кодом
Клиентская программа проекта с открытым исходным кодом также может подключаться к серверу доступа. Пакет доступен в большинстве дистрибутивов и известен просто как openvpn. Он поддерживает возможность одновременного подключения к нескольким серверам OpenVPN и поставляется с служебным компонентом, который может автоматически и без вывода сообщений запускать любые профили автоматического входа, которые он находит в папке /etc/openvpn, даже до того, как пользователь войдет в систему.Этот служебный компонент можно настроить на автоматический запуск во время загрузки с помощью инструментов, доступных в вашем дистрибутиве Linux, если они поддерживаются. В Ubuntu и Debian при установке пакета openvpn он автоматически настраивается на запуск во время загрузки.
Чтобы установить клиент OpenVPN в Linux, во многих случаях можно просто использовать версию, которая находится в репозитории программного обеспечения для самого дистрибутива Linux. Если у вас возникнут проблемы с подключением при использовании устаревшего программного обеспечения, это может быть связано с отсутствием поддержки более высоких версий TLS в более старых версиях OpenVPN. Следуйте инструкциям на вики-сайте сообщества openvpn с открытым исходным кодом, если вы хотите установить клиент OpenVPN в своей системе Linux.
После установки вам понадобится профиль подключения. Это файл, созданный вашей установкой OpenVPN Access Server для вашей конкретной учетной записи пользователя. Он содержит необходимые сертификаты и параметры подключения. Перейдите в клиентский веб-интерфейс вашего сервера доступа (основной адрес, а не часть /admin). Войдите в систему, используя свои учетные данные пользователя. Вам будет показан список файлов, доступных для скачивания. Выберите заблокированный пользователем профиль или профиль автоматического входа, и вам будет отправлен файл client.ovpn. Сохраните этот файл где-нибудь в вашей операционной системе Linux. OpenVPN Access Server поддерживает профили блокировки сервера, блокировки пользователя и автоматического входа, но клиент командной строки OpenVPN может подключаться только с профилями подключения, заблокированными пользователем или автоматическим входом.
Мы предполагаем, что вы собираетесь запускать соединение либо через командную строку от имени пользователя root, либо через демон службы. Если вы хотите, чтобы непривилегированные пользователи могли устанавливать соединение, загляните на вики сообщества для получения дополнительной информации о том, как это реализовать. Здесь мы сосредоточимся на самой простой реализации; запустите соединение напрямую от имени пользователя root или через демон службы.
Запустите соединение с профилем автоматического входа вручную:
Начать соединение с заблокированным пользователем профилем вручную:
Если вы используете Google Authenticator или другой дополнительный фактор аутентификации, добавьте параметр auth-retry:
Чтобы запустить соединение с автоматическим входом в систему через демон службы, поместите client.ovpn в /etc/openvpn/ и переименуйте файл. Он должен заканчиваться на .conf в качестве расширения файла. Убедитесь, что сервисный демон запускается после перезагрузки, а затем просто перезагрузите систему. Профиль типа автологина подхватится автоматически и соединение запустится само. Вы можете убедиться в этом, проверив вывод команды ifconfig; вы должны увидеть сетевой адаптер tun0 в списке.
Одной из основных функций, отсутствующих в клиенте командной строки, является возможность автоматически реализовывать DNS-серверы, которые выдвигаются VPN-сервером. Это возможно, но для этого требуется установить программу управления DNS, такую как resolvconf или openresolv, и она может конфликтовать или не конфликтовать с существующим программным обеспечением для управления сетью в вашей ОС. Идея здесь, однако, заключается в том, что вы используете сценарий, который запускается, когда соединение устанавливается, а когда оно отключается, который использует resolvconf или openresolv для реализации DNS-серверов за вас. Причина, по которой этот клиент не может полностью управлять им самостоятельно, заключается главным образом в том, что в таких операционных системах, как Windows, Macintosh, Android или iOS, уже существует установленный единый метод управления DNS. Поэтому нам легко создать программный клиент для тех операционных систем, которые уже умеют обращаться с DNS. Но Linux доступен во многих вариациях, а также поддерживает различные программы и методы реализации DNS-серверов, поэтому было вполне разумно оставить встроенную поддержку DNS за пределами программы OpenVPN и вместо этого предоставить, где это возможно, скрипт, который обрабатывает Реализация ДНС. Такой сценарий можно даже написать самостоятельно, чтобы выполнять любые задачи, необходимые для реализации DNS-серверов в вашей уникальной ситуации.
К счастью, в Ubuntu и Debian, например, есть сценарий /etc/openvpn/update-resolv-conf, который поставляется с пакетом openvpn и управляет реализацией DNS для этих операционных систем. Вам нужно только активировать их использование, следуя инструкциям:
Откройте файл client.ovpn в текстовом редакторе:
В самом низу просто добавьте следующие строки:
Первая строка позволяет использовать внешние сценарии для выполнения задач реализации DNS. Строки вверх и вниз предназначены для реализации DNS-серверов, нажимаемых VPN-сервером при установлении соединения, а затем для его отмены при разрыве соединения.
Программа управления сетью Ubuntu
Есть также возможность подключения через графический интерфейс с использованием расширения openvpn для подключаемого модуля сетевого менеджера Gnome. Но в настоящее время это немного сложно настроить. Например, существует неверное предположение, что все VPN смогут перенаправлять интернет-трафик, а более старые версии могут не понимать расширение .ovpn, требующий разделения встроенного в него сертификата на отдельный файл. И вам, вероятно, придется покопаться в параметрах, чтобы убедиться, что маршрут интернет-трафика по умолчанию, проходящий через VPN-сервер, не всегда включен по умолчанию, особенно для серверов, где вы предоставляете доступ только к некоторым внутренним ресурсам, а не ко всему Интернету. Однако преимущество использования компонента с графическим интерфейсом заключается в том, что вы можете запускать/останавливать соединение из среды рабочего стола в Linux.
Вы хотите установить VPN на Linux, верно? В этой статье мы покажем вам, как установить VPN. Но прежде чем мы приступим к шагам, давайте начнем с некоторой справочной информации, чтобы убедиться, что у вас есть контекст.
С наступлением цифровой эры в мире произошли интересные технологические изменения. Переходя от стационарных телефонов к мобильным телефонам, а затем к смартфонам, мир достиг нового горизонта, и он продолжает расти и расти. Однако этот рост не прошел без последствий. Конфиденциальность данных также находится под угрозой, и ваши данные могут быть потенциально доступны.
Именно здесь мы начинаем спрашивать себя: «Как мы защищаем наши данные?» Выбор вашей операционной системы должен быть вашим первым шагом при защите ваших личных данных. Популярным выбором многих пользователей сегодня будет Windows. Но эта популярность Windows сама по себе оказалась проблемой, поскольку она стала огромным игровым полем для вредоносных программ. Более надежной и безопасной альтернативой был бы Linux, так как он с открытым исходным кодом позволяет любому читать и комментировать его код, и, следовательно, в нем гораздо меньше уязвимостей, ошибок и угроз, на которые нужно обращать внимание. Однако сам Linux не безупречен. Ему по-прежнему нужны дополнительные ресурсы для обеспечения большей безопасности. Одним из них является виртуальная частная сеть (VPN), частная контролируемая сеть, которая защищает подключение вашего компьютера к Интернету, гарантируя, что все данные, которые вы отправляете или получаете, зашифрованы, что затрудняет прослушивание кем-либо извне того, что вы делаем.
Использование OpenVPN для установки VPN в Linux
OpenVPN — это протокол VPN с открытым исходным кодом, который сам по себе не является провайдером VPN, а действует как мост между программным обеспечением VPN и сервером VPN. Используя это, мы сможем установить VPN в Linux. Давайте пройдемся по шагам сейчас.
Шаг 1. Проверка версии Ubuntu, которая у вас установлена
Поскольку доступны 32-разрядные и 64-разрядные варианты программного обеспечения VPN, первое, что вам нужно сделать перед началом работы, — это проверить, какую версию Ubuntu вы используете в данный момент. Для этого сначала откройте терминал с помощью сочетания клавиш Ubuntu Dash или Ctrl+Alt+T. После открытия Терминала введите следующую команду:
Запись режима работы ЦП сообщает вам, какую разрядную версию Ubuntu вы используете в данный момент.
Шаг 2. Обновление кэша и пакетов System Apt
Далее мы хотим обновить кеш apt нашей системы и пакеты до последних версий, чтобы не возникало проблем во время установки. Это можно сделать, выполнив следующие команды:
Шаг 3. Установка OpenVPN
В большинстве дистрибутивов Linux OpenVPN уже установлен. Но лучше убедиться в этом заранее. Для этого введите следующую команду:
Если OpenVPN уже установлен на вашем рабочем столе, вы увидите что-то вроде этого:
Шаг 4. Установка пакетов Network Manager
Самый простой способ настроить и установить VPN в Linux — через Network Manager. По сути, это обязательный пакет, который позволяет нам импортировать и использовать файлы конфигурации OpenVPN. Установку этого пакета можно выполнить с помощью следующих команд:
Шаг 5. Загрузите конфигурации OpenVPN
Теперь вам нужно выбрать службу VPN, которую вы будете использовать для настройки VPN в дистрибутиве Linux. Важно отметить, что вы должны выбрать файлы конфигурации OpenVPN вашей службы VPN для настройки. Чтобы получить настройки OpenVPN, вам необходимо войти в свою учетную запись VPN и установить слот поддержки Linux или слот поддержки OpenVPN (разные для всех VPN-сервисов). Файлы, которые вы получите, будут в Zip-архиве. Для эффективной работы нашего VPN было бы лучше создать для него отдельный каталог. Для этого введите в терминале:
имя файла здесь относится к имени вашего каталога. Например, в моем случае это было:
Далее мы должны войти в этот каталог, который мы только что создали. Для этого нам нужно ввести команду:
Опять же, имя файла здесь относится к имени вашего каталога, который вы создали ранее. Что-то вроде этого:
Поскольку наш файл находится в формате Zip, мы должны сначала распаковать его, чтобы получить к нему доступ. Это можно сделать, введя следующую команду:
имя_файла.zip здесь относится к заархивированному файлу, который вы загрузили. Это будет выглядеть так:
Шаг 5. Настройка VPN
Теперь, наконец, мы будем использовать Network Manager для настройки нашего VPN-подключения.
Для пользователей Ubuntu 18.04 и 19.10:
Прежде всего закройте Терминал и щелкните значок сети в правом верхнем углу экрана, как показано ниже. Теперь нажмите «Проводное подключение» и выберите «Настройки проводной сети».
Отсюда вы будете перенаправлены в настройки, и автоматически откроется вкладка "Сеть". Найдите заголовок VPN и нажмите значок плюса (+) рядом с ним.
Вы увидите окно добавления VPN. Выберите «Импорт из файла».
Теперь нам нужно импортировать файл конфигурации OpenVPN VPN-сервера, к которому мы хотим подключиться. Это можно сделать, перейдя в каталог, в который мы распаковали заархивированный файл конфигурации, который мы загрузили ранее. Нажмите на файл и выберите Открыть.
Все настройки OpenVPN из этого файла конфигурации будут импортированы. Теперь вам просто нужно ввести имя пользователя и пароль вашего VPN-сервиса и нажать «Сохранить».
Подключение VPN теперь добавлено в ваш Network Manager. Теперь вы можете щелкнуть значок сети в правом верхнем углу экрана и получить возможность подключаться или отключаться от VPN на главном экране.
Для пользователей Ubuntu 16.04 и ранних версий:
Аналогичным образом закройте Терминал и щелкните значок подключения в правом верхнем углу экрана, как показано ниже, и выберите «Редактировать подключения».
В разделе "Сетевые подключения" нажмите "Добавить".
Это приведет вас к подсказке с просьбой выбрать тип подключения. В раскрывающемся меню выберите параметр Импортировать сохраненную конфигурацию VPN и нажмите Создать.
Теперь нам нужно импортировать файл конфигурации OpenVPN VPN-сервера, к которому мы хотим подключиться. Это можно сделать, перейдя в каталог, в который мы распаковали заархивированный файл конфигурации, который мы загрузили ранее. Нажмите на файл и выберите Открыть.
Все настройки OpenVPN из этого файла конфигурации будут импортированы. Теперь вам просто нужно ввести имя пользователя и пароль вашего VPN-сервиса и нажать «Сохранить».
Подключение VPN теперь добавлено в ваши сетевые подключения.
Теперь вы можете щелкнуть значок подключения в правом верхнем углу экрана, выбрать VPN-подключения, а затем щелкнуть имя своего VPN-сервера, к которому вы хотите подключиться. Вы должны получить это после успешного соединения:
Заключение
Благодаря шифрованию, предоставляемому VPN, вы можете быть уверены, что ваши сообщения и данные в достаточной безопасности.
Об авторе
Зееман Мемон
Привет! Я инженер-программист по образованию, блоггер по навыкам, который любит писать о технологиях, разрабатывать веб-сайты и заниматься SEO. Вы можете связаться со мной в LinkedIn.
Многие провайдеры VPN просто не поддерживают Linux. Но это не обязательно означает, что это невозможно сделать. Мы собираемся использовать Network Manager для создания соединения OpenVPN в Ubuntu Linux.
Большинство провайдеров VPN поддерживают наиболее распространенные платформы.Почти все провайдеры VPN предоставляют своим пользователям собственные клиентские приложения для Windows, macOS, Android и iOS. Но с Linux это не происходит автоматически. У некоторых это получается, но у большинства нет.
Это не обязательно означает, что провайдера нельзя настроить в Linux. Это просто означает, что вам, возможно, придется работать немного усерднее, чтобы сделать это. В этой статье мы покажем вам, как настроить клиентское соединение OpenVPN в Ubuntu Linux с помощью Network Manager.
Файлы конфигурации OpenVPN
Для этого вам потребуется доступ к файлам конфигурации OpenVPN вашего провайдера VPN (.ovpn).
Многие провайдеры VPN, которые поддерживают Linux, но не предоставляют собственный клиент Linux, сделают свои файлы конфигурации OpenVPN доступными. Это также обычно относится к провайдерам VPN, которые поддерживают маршрутизаторы.
Другие провайдеры VPN предоставляют свои файлы конфигурации OpenVPN, даже если они предоставляют собственные клиентские приложения для всех платформ. Это делается для того, чтобы пользователи могли подключаться с помощью сторонних клиентов, таких как Network Manager в Linux.
Все это говорит о том, что если ваш провайдер VPN поддерживает Linux (без предоставления собственного клиента), поддерживает маршрутизаторы или разрешает своим пользователям подключаться с помощью сторонних клиентов, есть очень большая вероятность, что его файлы конфигурации OpenVPN будут изменены. доступны для скачивания. И именно с информацией, найденной в этих файлах, вы можете создать VPN-подключение через Linux с помощью Network Manager.
Поддерживаемые VPN-провайдеры
Ниже приведен список провайдеров VPN, которые предоставляют свои файлы конфигурации OpenVPN. NordVPN — это VPN с самым высоким рейтингом Comparitech, который возглавляет список лучших VPN для Linux.
Сначала мы собираемся загрузить файлы конфигурации OpenVPN вашего провайдера VPN. Обычно для каждого местоположения сервера существует как минимум один файл конфигурации. Вам также потребуются учетные данные для входа в систему, которые не составит большого труда найти.
Выполнив все вышеперечисленное, вы готовы настроить клиентское соединение OpenVPN в Ubuntu Linux.
Настройка подключения OpenVPN из Network Manager
Есть два способа настроить соединение OpenVPN в Ubuntu: автоматически или вручную. Мы собираемся пройти через оба.
Автоматическая настройка подключения OpenVPN
Мы видим, что теперь у меня австралийский IP-адрес.
Мы только что прошли автоматическую настройку соединения OpenVPN. Но вы также можете создать свое соединение вручную. Выполнение шагов ручной настройки может помочь вам, если что-то пойдет не так и вам потребуется устранить неполадку.
Настройка соединения OpenVPN вручную
Для создания подключения вручную требуются те же файлы конфигурации OpenVPN.
После загрузки файлов .ovpn вам потребуется создать отдельные файлы для сертификата ЦС и ключа TLS (при необходимости).
- Сертификат ЦС. Центр сертификации провайдера VPN проверяет подключения к своим VPN-серверам. Чтобы настроить VPN-клиент в Ubuntu Linux, вам понадобится сертификат ЦС вашего провайдера. Это выглядит так:
- Ключ TLS. Некоторым провайдерам VPN также требуется ключ TLS, чтобы инициировать клиентское подключение к своим серверам. Его также называют статическим ключом. Если вашему провайдеру VPN требуется статический ключ для установки соединения OpenVPN, он вам тоже понадобится. Вот как это выглядит:
Всю эту информацию можно найти в файлах конфигурации .ovpn. Изображения выше должны помочь вам, если вы не уверены, как выглядит каждое из них. Найдя в файле .ovpn, скопируйте каждый из них в текстовый файл, а затем сохраните текстовые файлы со следующими расширениями:
- Сертификат CA — расширение .crt
- Ключ TLS — расширение .key
Вот как выглядят мои файлы:
Для ручной настройки VPN-подключения нам потребуется нечто большее, чем просто сертификат ЦС и ключ TLS. Но файлы конфигурации OpenVPN также содержат все необходимое.
Теперь вы можете подключиться к своему провайдеру VPN через Linux с помощью Network Manager. И вы можете добавить столько соединений, сколько хотите. Когда вы хотите подключиться, просто выберите сервер, к которому вы хотите подключиться, и включите его в Network Manager.
Однако для защиты трафика необходимо выполнить еще один шаг. Вы хотите убедиться, что ваш трафик не просочится в незашифрованном виде, если ваш VPN отключится. Итак, мы собираемся создать переключатель отключения VPN для нашего соединения, используя iptables. Iptables — это брандмауэр для дистрибутивов Linux.
Для этого мы будем использовать окно терминала для запуска некоторых команд.Если вы новичок в Linux, Терминал поначалу может показаться пугающим, но изучение его использования очень поможет вам в освоении Linux Fu.
Вот хорошая статья, которую можно прочитать, если вы хотите узнать больше об iptables и о том, как его использовать.
Настройка аварийного отключения VPN с помощью iptables
Обычно собственные приложения VPN-клиентов включают переключатель экстренного отключения от сети. Переключатель аварийного отключения блокирует выход всего трафика с вашего устройства, если VPN-соединение когда-либо прерывается. Функция экстренного отключения от сети повышает вашу безопасность и конфиденциальность при использовании VPN.
В этом разделе мы собираемся использовать iptables, известный брандмауэр Linux, для настройки нашего собственного аварийного выключателя VPN.
Установка iptables-persistent
- Отключите VPN.
- Запустите Терминал. Начнем с установки iptables-persistent.
- В окне терминала введите: sudo apt update . Введите свой пароль и нажмите Enter. Это обновит ваши репозитории пакетов.
- Введите: sudo apt install iptables-persistent . Введите пароль, если появится запрос. Вам будет предложено ввести Y или N, чтобы установить пакет или прервать установку. Тип Y. Пакет установлен.
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
Мы начнем с наших правил IPv4.
Настройка аварийного выключателя IPv4 VPN
- Введите: sudo nano /etc/iptables/vpn-rules.v4, чтобы создать новый файл правил IPv4 для нашей VPN.
- Введите пароль, если будет предложено. Отображается пустой файл.
- Скопируйте следующее в свой файл, но вставьте IPv4-адрес вашего VPN-сервера вместо и порт VPN-сервера вместо :
-A ВЫВОД -o tun0 -j ПРИНЯТЬ
-A ВЫВОД -d --dport -j ПРИНЯТЬ
-A ВЫВОД -j DROP
- Нажмите Ctrl+X, чтобы сохранить и выйти. Введите Y, когда вас попросят сохранить файл.
Эти правила разрешают исходящий трафик через интерфейс VPN, разрешают подключение к серверу VPN по маршруту по умолчанию, а затем блокируют все остальное.
Настройка аварийного выключателя IPv6 VPN
Если ваш VPN-провайдер поддерживает IPv6 (большинство из них не поддерживают), вы можете сделать то же самое для трафика IPv6.
- В окне терминала введите: sudo nano /etc/iptables/vpn-rules.v6, чтобы создать новый файл правил IPv6 для нашей VPN.
- Введите пароль, если будет предложено. Отображается пустой файл.
- Скопируйте следующее в свой файл, но вставьте IPv6-адрес вашего VPN-сервера вместо и порт VPN-сервера вместо :
-A ВЫВОД -o tun0 -j ПРИНЯТЬ
-A ВЫВОД -d --dport -j ПРИНЯТЬ
-A ВЫВОД -j DROP
- Нажмите Ctrl+X, чтобы сохранить и выйти. Введите Y, когда вас попросят сохранить файл.
Отбрасывание трафика IPv6
Если ваш провайдер VPN не поддерживает IPv6, я рекомендую создать правила, чтобы полностью исключить этот трафик.
- В окне терминала введите: sudo nano /etc/iptables/vpn-rules.v6, чтобы создать новый файл правил IPv6 для нашей VPN. Введите пароль, если появится запрос. Отображается пустой файл.
- Скопируйте в свой файл следующее:
:ВХОД DROP [0:0] :ВПЕРЕД DROP [0:0] :ВЫХОД DROP [0:0]
Теперь все, что нам нужно сделать, это загрузить наши новые файлы правил, чтобы iptables применил их.
Загрузка правил брандмауэра IPv4
В окне терминала введите: sudo iptables-restore > /etc/iptables/vpn-rules.v4
Загрузка правил брандмауэра IPv6
В окне терминала введите: sudo ip6tables-restore > /etc/iptables/vpn-rules.v6
Теперь вы настроили работающее клиентское соединение OpenVPN в Ubuntu Linux. Вы можете легко включать и отключать подключение с помощью переключателя Network Manager в правом верхнем углу рабочего стола.
Вы также настроили аварийный выключатель VPN с помощью iptables. Если ваше VPN-соединение когда-либо прервется, весь исходящий и входящий трафик будет заблокирован и не будет выходить в Интернет в незашифрованном виде.
Читайте также: