Настройка VPN для Linux Mint

Обновлено: 21.11.2024

С нетерпением жду возможности настроить службу VPN в Linux Mint

Вопросы по другим темам — проверьте, подходит ли ваш вопрос лучше к другой категории, прежде чем публиковать здесь

С нетерпением жду возможности настроить службу VPN в Linux Mint

Может ли кто-нибудь сказать мне, как лучше всего настроить службу VPN на моей платформе Linux Mint, поэтому, если кто-то настраивал, сообщите мне, как вы это сделали, и VPN лучше всего работает с платформой Linux? Будем признательны за любую помощь.

Может ли кто-нибудь сказать мне, как лучше всего настроить службу VPN на моей платформе Linux Mint, поэтому, если кто-то настраивал, сообщите мне, как вы это сделали, и VPN лучше всего работает с платформой Linux? Будем признательны за любую помощь.

Проще всего настроить openvpn.

Инструкции выглядят более сложными, чем фактический процесс простой загрузки файлов конфигурации и их импорта из сетевого менеджера.

Другие сервисы предлагают ту же процедуру, поэтому я не защищаю этот сервис.

OpenVPN находится в репозиториях Linux Mint, что делает его достаточно безопасным и простым в установке. у большинства провайдеров VPN есть инструкции по настройке. У каждого есть свой любимый VPN — мне понравился Private Tunnel после того, как я попробовал несколько других, как бесплатных (я бы сказал, держитесь подальше), так и платных по подписке. Действительно хороший подкаст, получивший похвалу от Security Now. Отличный подкаст, которому я доверяю, — это TunnelBear — хотя я никогда не пробовал их, так как я очень доволен Private Tunnel.

Я мрачно пришел к ироническому выводу, что если взять высокоинтеллектуального человека и дать ему наилучшее, элитное образование, то, скорее всего, получится академик, совершенно невосприимчивый к реальности.
Халтон Арп

Я только что прочитал ваш пост и хорошие ответы на него. Вот и мои мысли по этому поводу.

Было бы полезно узнать больше о настройке вашей системы. Если вы запустите « inxi -Fxzd » и « lsusb » из командной строки терминала консоли, выделите результаты, скопируйте и вставьте их сюда, это должно предоставить достаточно информации.

Если поискать, на этом форуме уже есть много очень хороших сообщений на эту тему.

Существует множество провайдеров VPN, таких как отличный недорогой "Private Internet Access (PIA)" и "protonVPN".

Превосходный и безопасный протокол «openVPN» и его программное обеспечение для подключения к серверам провайдера VPN обычно уже установлены во всех выпусках Linux Mint. Я бы порекомендовал обновить его до более новой версии. «OpenVPN» также является провайдером VPN с недорогими вариантами.

Диспетчер сети не использует VPN - Форумы Linux Mint
viewtopic.php?f=53&t=266820&hilit=vpnbook

* Установка openvpn не работает (РЕШЕНО) - Форумы Linux Mint - есть инструкции по обновлению программного обеспечения "openVPN".
viewtopic.php?f=47&t=236784&hilit=openvpn


Надеюсь, это поможет.

Phd21: Mint 20 Cinnamon и xKDE (Mint Xfce + Kubuntu KDE) и KDE Neon 64-bit (новое на основе Ubuntu 20.04) отличные ОС, Dell Inspiron I5 7000 (7573) 2 в 1 сенсорный экран, Dell OptiPlex 780 Core2Duo E8400 3 ГГц, 4 ГБ ОЗУ, Intel 4 Graphics.

Может ли кто-нибудь сказать мне, как лучше всего настроить службу VPN на моей платформе Linux Mint, поэтому, если кто-то настраивал, сообщите мне, как вы это сделали, и VPN лучше всего работает с платформой Linux? Будем признательны за любую помощь.

  • Убедитесь, что в вашей системе установлена ​​среда разработки. (например, GCC, Autoconf, Make, Libtool и т. д.) Многие дистрибутивы имеют группу пакетов для установки общих инструментов разработки. Например, в Arch Linux команда «pacman -S –needed base-devel» установит пакеты, необходимые для компиляции исходного кода.
  • Получите исходный файл tar или Git.
  • Проверка подписи GPG; зачем вам компилировать из исходников без проверки подписи?
  • Распаковать исходный код.
  • Внесите любые изменения.
  • Убедитесь, что у вас есть все необходимые библиотеки. (например, OpenSSL, easy-rsa, LZO)
  • ./настроить; сделать; сделать установку
  • Настройте конкретный клиент или сервер и запустите!

Phd21: Mint 20 Cinnamon и xKDE (Mint Xfce + Kubuntu KDE) и KDE Neon 64-bit (новое на основе Ubuntu 20.04) отличные ОС, Dell Inspiron I5 7000 (7573) 2 в 1 сенсорный экран, Dell OptiPlex 780 Core2Duo E8400 3 ГГц, 4 ГБ ОЗУ, Intel 4 Graphics.

AZgl1800 Уровень 17
Сообщений: 7747 Присоединился: Чт, 31 декабря 2015 г., 3:20 утра Место: Оклахома, где ветер дует, сметая равнины Контактное лицо:

Я снова и снова пытался настроить Open VPN на 18.3 Cinnamon, и это просто не работает.

Это САМАЯ БЕЗБОЛЕЗНЕННАЯ настройка VPN, которую я когда-либо видел.
phd11 Фил работал со мной в частном порядке над настройкой VPN, но они больше не работают и никогда не блокировали мой локальный IP-адрес.

С Windscribe все, что вам нужно сделать, это скопировать команды терминала по одной,
и он правильно настроит вашу VPN.

Под этим я подразумеваю, что ВПЕРВЫЙ РАЗ мой локальный IP-адрес провайдера больше НЕ отображается.

и они не показали мне два отдельных адреса, адрес VPN и мой локальный IP-адрес,
не сегодня, все, что они видят сейчас, это IP-адрес Windscribe в Далласе, штат Техас, а я нахожусь в Оклахоме.

LM20.3 Cinnamon на ноутбуке ASUS FX705GM

AZgl1800 Уровень 17
Сообщений: 7747 Присоединился: Чт, 31 декабря 2015 г., 3:20 утра Место: Оклахома, где ветер дует, сметая равнины Контактное лицо:

некоторое время просматривал сайт, а потом заметил, что Facebook не загружается, а Imgur не загружается.
получил сообщение о том, что сайт недоступен.

может быть, это удобно только для текстов, но вы не можете получить доступ к сайтам, на которых много изображений.
Ну ладно, "бесплатно" не всегда бесплатно, у них есть заявление об отказе от ответственности, в котором говорится, что вы можете и что не можете делать.

их платная услуга Premium дешевле, чем PureVPN, который у меня был раньше, и PureVPN НЕ скрывал мой локальный IP-адрес. то, что Windscribe успешно делает.

LM20.3 Cinnamon на ноутбуке ASUS FX705GM

Привет, Ryansege, AZgl1500 и все остальные

Я занимаюсь исследованиями и помогаю таким людям, как участники форума Linux Mint, с помощью VPN уже много лет. Почти в 99 % случаев мне это удается, несмотря на то, что у некоторых провайдеров VPN есть особые требования к конфигурации.

Каждый раз, когда я подключаюсь к VPN, он всегда меняет мой "общедоступный" IP-адрес, что и должно делаться. Имея в виду, что существует 2 системных IP-адреса: ваш локальный IP-адрес, который отображает ваш компьютер или устройство в вашей локальной сети (lan) и обычно начинается с 192.168.xxx.xxx, и внешний или «общедоступный» IP-адрес, который есть у всех. остальное в Интернете видит как веб-сайты и т. д. Публичный IP-адрес — это то, что дает много информации о том, где вы находитесь, кто вы и что вы делаете в Интернете, поэтому использование провайдера VPN является таким важная мера безопасности, потому что предполагается изменить ваш общедоступный IP-адрес и зашифровать всю вашу интернет-активность.

Действительно довольно легко настроить подключение к VPN-серверу для большинства серверов VPN-провайдера, если предположить, что с вашей системой Linux Mint или компьютерным оборудованием (адаптером Wi-Fi или сетевым адаптером Ethernet) все в порядке, а Linux Mint уже поставляется с безопасным Программное обеспечение протокола VPN-подключения "openVPN" уже установлено.

Хотя есть хорошие видео и письменные руководства по добавлению VPN-подключения к вашей системе Linux Mint, я решил создать для этого собственное руководство и опубликую ссылку на него, как только закончу.< /p>

К вашему сведению: Windscribe — еще один провайдер VPN, предлагающий бесплатные или платные услуги. Их бесплатный сервис ограничен 10 ГБ в месяц, в то время как у других бесплатных VPN-провайдеров нет ограничений на использование.

Надеюсь, это поможет .

Phd21: Mint 20 Cinnamon и xKDE (Mint Xfce + Kubuntu KDE) и KDE Neon 64-bit (новое на основе Ubuntu 20.04) отличные ОС, Dell Inspiron I5 7000 (7573) 2 в 1 сенсорный экран, Dell OptiPlex 780 Core2Duo E8400 3 ГГц, 4 ГБ ОЗУ, Intel 4 Graphics.

AZgl1800 Уровень 17
Сообщений: 7747 Присоединился: Чт, 31 декабря 2015 г., 3:20 утра Место: Оклахома, где ветер дует, сметая равнины Контактное лицо:

Не все провайдеры VPN явно поддерживают Linux. Но это не обязательно означает, что вы не можете подключиться через Linux. В этом руководстве мы покажем вам, как создать соединение OpenVPN в Linux Mint с помощью Network Manager.

Большинство провайдеров VPN создают приложения для самых популярных платформ прямо из коробки. Подавляющее большинство коммерческих провайдеров VPN предоставляют своим пользователям собственные клиентские приложения для Windows, macOS, Android и iOS. Но Linux… не так уж и много. Некоторым да, большинству нет.

Но это не обязательно означает, что вы не можете настроить клиентское соединение с вашим провайдером VPN через Linux. Это может просто означать, что вам придется проделать немного дополнительной работы, чтобы добраться туда. В этой статье мы покажем вам, как настроить клиентское соединение OpenVPN в Linux Mint с помощью Network Manager.

Linux Mint основан на операционной системе Ubuntu, которая, в свою очередь, основана на Debian. Если вы используете другой дистрибутив Linux на основе Debian с Network Manager, шаги в этом руководстве должны быть аналогичными.

Файлы конфигурации OpenVPN

Для этого вам потребуется загрузить файлы конфигурации OpenVPN вашего провайдера VPN (.ovpn).

Как правило, провайдер, который поддерживает Linux, но не предоставляет собственный клиент Linux, предоставляет свои файлы конфигурации OpenVPN. То же самое касается провайдеров VPN, поддерживающих маршрутизаторы.

Некоторые провайдеры VPN, хотя и имеют собственные клиентские приложения для определенной платформы, по-прежнему делают доступными свои файлы конфигурации OpenVPN, чтобы пользователи указанной платформы могли подключаться с помощью сторонних клиентов.

Итак, если ваш провайдер VPN поддерживает Linux (без собственного клиента), поддерживает маршрутизаторы или позволяет своим пользователям подключаться с помощью сторонних клиентов, скорее всего, он сделает свои файлы конфигурации OpenVPN доступными для загрузки. И их можно использовать для создания VPN-подключения через Linux с помощью Network Manager, который считается сторонним клиентом.

Поддерживаемые VPN-провайдеры

Как указано в нашем руководстве по настройке подключения OpenVPN в pfSense, вот список провайдеров VPN, которые предоставляют свои файлы конфигурации OpenVPN. NordVPN — это VPN с самым высоким рейтингом Comparitech, который возглавляет список лучших VPN для Linux.

Первое, что вам нужно сделать, это загрузить файлы конфигурации OpenVPN вашего провайдера VPN. Как только вы их получите, у вас должно быть все, что вам нужно. Вам также потребуются учетные данные для входа в систему, которые обычно (но не всегда) совпадают с адресом электронной почты и паролем, которые вы использовали для регистрации в VPN.

Если у вас есть все вышеперечисленное, у вас есть все необходимое для настройки подключения клиента OpenVPN в Linux Mint.

Настройка подключения OpenVPN из Network Manager

Есть два способа настроить соединение OpenVPN в Linux Mint: автоматически или вручную. Мы собираемся пройти через оба.

Автоматическая настройка подключения OpenVPN

Мы видим, что теперь у меня австралийский IP-адрес.

Это был автоматический способ. Но вы также можете создать свое соединение вручную. Знание того, как настроить подключение OpenVPN вручную, может помочь вам, если что-то пойдет не так и вам потребуется устранить неполадки.

Настройка соединения OpenVPN вручную

Как и в случае с автоматической настройкой, вам понадобятся файлы конфигурации OpenVPN вашего VPN-провайдера, чтобы установить соединение вручную.

После того как у вас будут файлы .ovpn, вам нужно будет создать отдельные файлы для вашего сертификата ЦС и ключа TLS (при необходимости).

  • Сертификат ЦС. У провайдера VPN есть центр сертификации, который проверяет соединения с его VPN-серверами. Чтобы настроить VPN-клиент в Linux Mint, вам понадобится сертификат ЦС вашего провайдера. Это выглядит так:
  • Ключ TLS. Некоторым провайдерам VPN также требуется ключ TLS, чтобы инициировать клиентское подключение к своим серверам. Его часто называют статическим ключом. Если вашему провайдеру VPN требуется статический ключ для установки соединения OpenVPN, он вам также понадобится. Это выглядит так:

Все эти элементы находятся в файлах конфигурации .ovpn. Обратитесь к изображениям выше, если вы не уверены, как выглядит каждое из них. Вы собираетесь скопировать каждый из них в текстовый файл, а затем сохранить текстовые файлы с определенным расширением.

  • Сертификат CA — расширение .crt
  • Ключ TLS — расширение .key

Вот как выглядят мои файлы:

Чтобы настроить наше VPN-подключение вручную, нам понадобится нечто большее, чем просто сертификат ЦС и ключ TLS. Но файлы конфигурации OpenVPN также содержат всю необходимую нам информацию.

Мы готовы начать.

Теперь вы знаете, как подключиться к вашему VPN-провайдеру через Linux с помощью Network Manager. И нет жесткого ограничения на количество подключений, которые вы можете сохранить. Если вы хотите подключиться к одному из настроенных VPN-серверов, в Network Manager просто выберите сервер, к которому вы хотите подключиться, и включите его.

Но это еще не все. Есть еще один обязательный шаг, который необходимо выполнить для защиты вашего трафика. Чтобы убедиться, что ваш трафик не просочится в незашифрованном виде, если ваше VPN-соединение когда-либо прервется, мы собираемся использовать iptables для создания переключателя отключения VPN для нашего соединения. Iptables — это брандмауэр для дистрибутивов Linux.

Для этого мы запустим несколько команд в терминале. Если вы новичок в Linux, Терминал поначалу может показаться пугающим, но изучение его использования очень поможет вам в освоении Linux Fu.

Вот хорошая статья, которую можно прочитать, если вы хотите узнать больше об iptables и о том, как его использовать.

Настройка аварийного отключения VPN с помощью iptables

Большинство нативных клиентских приложений VPN от провайдеров VPN имеют функцию экстренного отключения от сети.Переключатель уничтожения заблокирует выход всего трафика с вашего устройства, если VPN-соединение когда-либо прервется. Это отличная функция для обеспечения безопасности и конфиденциальности.

В этом разделе мы собираемся показать вам, как настроить собственный переключатель блокировки VPN с помощью iptables, известного брандмауэра Linux.

Установка iptables-persistent

  1. Отключите VPN.
  2. Запустите Терминал. Начнем с установки iptables-persistent.
  3. В окне терминала введите: sudo apt update . Введите свой пароль и нажмите Enter. Это обновит ваши репозитории пакетов.
  4. Введите: sudo apt install iptables-persistent . Введите пароль, если появится запрос. Вам будет предложено ввести Y или N, чтобы установить пакет или прервать установку. Тип Y. Пакет установлен.
  • /etc/iptables/rules.v4
  • /etc/iptables/rules.v6

Мы начнем с наших правил IPv4.

Настройка аварийного выключателя IPv4 VPN

  1. Введите: sudo nano /etc/iptables/vpn-rules.v4, чтобы создать новый файл правил IPv4 для нашей VPN.
  2. Введите пароль, если будет предложено. Отображается пустой файл.
  3. Скопируйте следующее в свой файл, но вставьте IPv4-адрес вашего VPN-сервера вместо и порт VPN-сервера вместо :

-A ВЫВОД -o tun0 -j ПРИНЯТЬ

-A ВЫВОД -d --dport -j ПРИНЯТЬ

-A ВЫВОД -j DROP

  1. Нажмите Ctrl+X, чтобы сохранить и выйти. Введите Y, когда вас попросят сохранить файл.

Эти правила разрешают исходящий трафик через интерфейс VPN, разрешают подключение к серверу VPN по маршруту по умолчанию, а затем блокируют все остальное.

Настройка аварийного выключателя IPv6 VPN

Если ваш VPN-провайдер поддерживает IPv6 (большинство из них не поддерживают), вы можете сделать то же самое для трафика IPv6.

  1. В окне терминала введите: sudo nano /etc/iptables/vpn-rules.v6, чтобы создать новый файл правил IPv6 для нашей VPN.
  2. Введите пароль, если будет предложено. Отображается пустой файл.
  3. Скопируйте следующее в свой файл, но вставьте IPv6-адрес вашего VPN-сервера вместо и порт VPN-сервера вместо :

-A ВЫВОД -o tun0 -j ПРИНЯТЬ

-A ВЫВОД -d --dport -j ПРИНЯТЬ

-A ВЫВОД -j DROP

  1. Нажмите Ctrl+X, чтобы сохранить и выйти. Введите Y, когда вас попросят сохранить файл.

Отбрасывание трафика IPv6

Если ваш провайдер VPN не поддерживает IPv6, я рекомендую создать правила, чтобы полностью исключить этот трафик.

  1. В окне терминала введите: sudo nano /etc/iptables/vpn-rules.v6, чтобы создать новый файл правил IPv6 для нашей VPN. Введите пароль, если появится запрос. Отображается пустой файл.
  2. Скопируйте в свой файл следующее:

:ВХОД DROP [0:0] :ВПЕРЕД DROP [0:0] :ВЫХОД DROP [0:0]

Теперь все, что нам нужно сделать, это загрузить наши новые файлы правил, чтобы iptables применил их.

Загрузка правил брандмауэра IPv4

В окне терминала введите:

sudo iptables-restore > /etc/iptables/vpn-rules.v4

Загрузка правил брандмауэра IPv6

В окне терминала введите:

sudo ip6tables-restore > /etc/iptables/vpn-rules.v6

И вот. Теперь у вас есть работающее соединение OpenVPN в Linux Mint. Вы можете легко включать и отключать подключение с помощью Network Manager. И вы также настроили аварийный выключатель VPN с помощью iptables. Если ваше VPN-соединение прервется, трафик с вашего устройства не будет выходить в Интернет в незашифрованном виде. Весь трафик с вашего устройства будет заблокирован.

Если вы ищете высококачественный VPN с поддержкой Linux, ознакомьтесь с нашей специальной статьей о лучших VPN для Linux.

OpenVPN — это популярный кроссплатформенный VPN-протокол с открытым исходным кодом. Из всех платформ Linux, вероятно, имеет самые возможные методы установки и запуска клиента или сервера OpenVPN. Существует великое множество разновидностей Linux (например, Mint, Ubuntu, Debian, Fedora, CentOS, Arch), и это лишь некоторые из наиболее популярных. Одно из самых больших различий между многими дистрибутивами Linux заключается в том, как они управляют пакетами, но почти все дистрибутивы могут устанавливаться непосредственно из исходного кода.

Ищете рекомендации по VPN? Ознакомьтесь с нашей пятеркой лучших VPN, полностью протестированных и проверенных.

Есть преимущества в создании собственного и компиляции непосредственно из официального исходного кода. Одним из самых больших преимуществ является то, что вы можете быть уверены, что используете двоичный файл, который не был скомпрометирован какими-либо лазейками. Тем не менее, в большинстве дистрибутивов есть средства защиты, которые помогают гарантировать, что их официальным пакетам можно доверять. Однако нет ничего надежного, и при работе с приложением, ориентированным на безопасность, таким как VPN-клиент или клиент шифрования, некоторые люди предпочитают компилировать собственное приложение из официального исходного кода.

Установка из исходного кода

Если вы собираетесь устанавливать из исходников, то моя помощь вам, скорее всего, не понадобится. Этот процесс следует знакомому процессу GNU Autoconf. Но для тех из вас, кто никогда не компилировал из исходников и кому интересно, шаги в основном такие:

  1. Убедитесь, что в вашей системе установлена ​​среда разработки. (например, GCC, Autoconf, Make, Libtool и т. д.) Многие дистрибутивы имеют группу пакетов для установки общих инструментов разработки. Например, в Arch Linux команда «pacman -S –needed base-devel» установит пакеты, необходимые для компиляции исходного кода.
  2. Получите исходный файл tar или Git.
  3. Проверка подписи GPG; зачем вам компилировать из исходников без проверки подписи?
  4. Распаковать исходный код.
  5. Внесите любые изменения.
  6. Убедитесь, что у вас есть все необходимые библиотеки. (например, OpenSSL, easy-rsa, LZO)
  7. ./configure; сделать; сделать установку
  8. Настройте конкретный клиент или сервер и запустите!

Для тех, кто заинтересован в этом процессе, статья OpenVPN Wiki для сборки является отличным местом для начала. Большинство пользователей, вероятно, просто захотят установить предварительно скомпилированные бинарные пакеты из официальных репозиториев своего дистрибутива или своего VPN-провайдера.

Установка из репозиториев

Каким бы ни был ваш дистрибутив Linux, скорее всего, в ваших официальных репозиториях есть пакет OpenVPN. Установка будет варьироваться от дистрибутива к дистрибутиву. Часто программное обеспечение слегка модифицируется, чтобы соответствовать особенностям выбранного вами дистрибутива. Часто это незначительные изменения, например изменение места установки конфигурации или двоичных файлов.

Еще одна приятная особенность установки из репозиториев дистрибутивов заключается в том, что большинство менеджеров пакетов установят необходимые зависимости. Итак, если в вашей системе не установлена ​​библиотека OpenSSL, ваш менеджер пакетов должен позаботиться об этом при установке OpenVPN. Ниже приведены несколько примеров, но вам следует обратиться к документации вашего дистрибутива, чтобы узнать, как устанавливать пакеты.

В Arch это просто как запуск:

а затем настроить установку.

Дистрибутивы на базе Debian

В дистрибутивах, использующих пакеты Debian, это должно быть так же просто, как запустить команду:

Дистрибутивы на основе RPM

Многие современные дистрибутивы на основе RPM используют интерфейс yum. Например, чтобы установить OpenVPN в CentOS, достаточно ввести «sudo yum install openvpn», и в Fedora то же самое. Если вы приобрели пакет RPM и не хотите использовать yum, вы всегда можете использовать RPM, «rpm -ivh openvpn-[details].rpm». Вам нужно будет убедиться, что пакеты lzo, pam и openssl установлены самостоятельно, если вы используете rpm.

Запуск клиента командной строки

После того как вы установили клиент/сервер OpenVPN (двоичный файл является и клиентом, и сервером), запустить его почти так же просто. Вам почти всегда понадобятся привилегии root. Это связано с тем, что OpenVPN необходимо создать устройство TUN/TAP для маршрутизации VPN, что в большинстве систем потребует корневого доступа.

Вам потребуется файл конфигурации OpenVPN, обычно он имеет расширение *.ovpn. Вероятно, будет лучше, если вы начнете с файла *.ovpn, предоставленного поставщиком VPN. Вы всегда можете изменить его позже, если хотите.

Запустить клиент так же просто, как ввести:

из командной строки. Конечно же, заменив myvpnserver.ovpn именем вашего файла конфигурации.

Теперь большинству нетехнических пользователей не очень удобно работать с командной строкой. Скорее, случайные пользователи более удобны с каким-то графическим интерфейсом. В последнее время я использую Linux Mint для своих клиентов. Это один из самых популярных дистрибутивов Linux, и у моих клиентов не возникло проблем с его использованием. Поскольку Linux Mint очень популярен и, скорее всего, у него меньше технических специалистов, оставшаяся часть этой статьи представляет собой руководство по Linux Mint со снимками экрана.

Учебное пособие по Linux Mint Cinnamon для рабочего стола

Linux Mint может работать со многими популярными рабочими столами, включая KDE, Xfce и Cinnamon. В следующем руководстве используется версия Linux Mint 17.2 Cinnamon.

1. Установите пакет OpenVPN.

Первое, что нам нужно сделать, это установить пакет OpenVPN, который является частью официальных репозиториев Mint. Итак, нажмите на меню, а затем нажмите на Диспетчер программного обеспечения.

Значок диспетчера программного обеспечения обведен красным

Возможно, вам будет предложено ввести пароль administrator или root, чтобы разрешить менеджеру программного обеспечения установить пакет.

Когда откроется окно диспетчера программного обеспечения, введите «openvpn» в поле поиска и нажмите Enter.Вы, вероятно, получите несколько обращений, но то, что вам нужно, это то, что обведено красным.

Выберите демон VPN

Если дважды щелкнуть пакет openvpn, откроется описание с кнопкой установки, которую можно нажать, чтобы установить пакет.

Диспетчер программного обеспечения сообщит вам об этом, и после завершения установки кнопка «Установить» изменится на кнопку «Удалить». Вот и все, вы только что установили OpenVPN в свою систему Linux Mint.

2. Установить NetworkManager

Как бы я ни любил Linux и другие варианты UNIX, я должен признать, что настройка сети может быть настоящей головной болью. Хотя инструменты командной строки являются мощными, они могут иметь сложный и эзотерический синтаксис. Что еще хуже, разные дистрибутивы могут использовать разные инструменты и службы для управления сетевыми подключениями. В некоторых вариантах используются такие инструменты, как ifconfig, а в других используются инструменты systemd или ip. В одной системе Arch Linux я случайно настроил несколько методов настройки сети одновременно, что вызвало у меня всевозможные спорадические проблемы с сетью. Вот где NetworkManager действительно может избавить вас от горя.

NetworkManager — это прекрасная структура, первоначально разработанная Red Hat, но теперь управляемая проектом GNOME. NetworkManager — это платформа с открытым исходным кодом и независимой от распространения. Он хорошо работает на различных рабочих столах (например, KDE, Cinnamon, Gnome, Xfce и т. д.) и во многих дистрибутивах (например, Fedora, Gentoo, Debian, Mint, Arch и т. д.). NetworkManager также использует подключаемые модули для настройки сетей, таких как OpenVPN.

Итак, давайте упростим себе жизнь и установим NetworkManager.

Похоже, что при установке у меня есть варианты network-manager-openvpn и network-manager-openvpn-gnome. Поскольку network-manager-openvpn является зависимостью от network-manager-openvpn-gnome, мы установим последний и получим их оба.

Мы делаем это так же, как устанавливали openvpn, дважды щелкнув пакет и выбрав кнопку «Установить».

Интересно, что когда я вернулся к пакету network-manager-openvpn в диспетчере программ, он не отображался как установленный. Однако быстрая проверка /var/log/dpkg.log показала, что он был установлен до пакета network-manager-openvpn-gnome. Как только я закрыл Диспетчер программного обеспечения и снова открыл его, он показал network-manager-openvpn как установленный. Возможно, мне следует сообщить об ошибке в Менеджер программного обеспечения?

Просто чтобы убедиться, что Network Manager подхватил плагины, вы должны перезапустить его с помощью следующей команды:

Если вам так проще, вы всегда можете перезагрузить компьютер.

3. Настройте VPN

Нажмите на апплет Network Manager на панели.

Затем выберите параметр «Сетевые подключения».

Откроется новое окно, в котором нужно нажать кнопку "Добавить", чтобы добавить новое подключение.

После нажатия кнопки «Добавить» вы получите раскрывающийся список типов подключения. Посмотрите в разделе VPN и выберите OpenVPN. Затем нажмите кнопку «Создать…».

Вы также можете выбрать параметр Импортировать сохраненную конфигурацию VPN… в раскрывающемся меню. Когда вы нажмете кнопку «Создать…», откроется окно файлового браузера, в котором вы сможете выбрать файл *.ovpn. В зависимости от того, как настроен файл конфигурации OpenVPN вашего провайдера, это может работать или не работать для вас. Он также может частично заполнить конфигурацию, позволяя вам ввести остальную информацию о вашем подключении. В любом случае, знание того, как разобрать файл конфигурации OpenVPN и заполнить настройки вручную, поможет, если импорт не работает.

Ваш провайдер VPN должен предоставить файлы конфигурации OpenVPN. Часто они поставляются с множеством различных файлов конфигурации в ZIP- или TAR-файле. Как только вы загрузите несколько файлов конфигурации, откройте один из них, это просто текстовые файлы, и любой текстовый редактор должен работать нормально.

Итак, вы заметите, что первая строка содержит:

Это полное доменное имя (uk1.vpn.ac) для VPN-сервера, порт (1194) и протокол (UDP).Если вы не пользуетесь одним и тем же провайдером, у вас будет другой.

Введите имя подключения: что-то, что поможет вам вспомнить, что это такое.

Заполните шлюз: полным доменным именем или IP-адресом вашего VPN-сервера.

В раскрывающемся списке Тип аутентификации: вы, вероятно, захотите выбрать Пароль. Большинство провайдеров VPN используют метод аутентификации по имени пользователя и паролю, и это можно увидеть в файле конфигурации в виде строки:

Большинство поставщиков также используют центры сертификации (ЦС). В моем примере он встроен в конфигурационный файл OpenVPN. Я мог бы вырезать раздел, начинающийся с

«——BEGIN CERTIFICATE——» и заканчивая «——END CERTIFICATE——», и сохраните это как файл, но мой провайдер также включил файл ca.crt в свой tar-шар, и это то, что я собираюсь использовать.

Когда вы нажимаете кнопку CA Certificate:, открывается файловый браузер, позволяющий выбрать файл сертификата. Перейдите туда, где находится ваш файл, и выберите его. Обычно файл сертификата имеет расширение *.crt, *.pem или *.key.

Теперь мы хотим нажать кнопку «Дополнительно…». Вам может потребоваться установить какие-либо параметры здесь, а может и нет, но я считаю, что обычно вам нужно что-то установить.

Общим параметром здесь является Использовать пользовательский порт шлюза: но в моем случае мой сервер использует официальный порт OpenVPN 1194, поэтому мне не нужно ничего настраивать. Другой распространенный вариант — использовать сжатие данных LZO. Однако часто вы можете оставить это без изменений, и сервер при необходимости отправит этот параметр вашему клиенту. Менее распространенный вариант — «Использовать TCP-соединение», и в моем конфигурационном файле вы заметите, что мой провайдер использует UDP-порт 1194. Иногда вам нужно будет использовать TCP, чтобы обойти ограничительные брандмауэры или если ваше сетевое соединение особенно ненадежно. Однако TCP обычно не так эффективен из-за эффекта распада TCP.

Если вы видите вариант:

в вашем файле *.ovpn ваш провайдер использует сжатие LZO с адаптивным значением по умолчанию. Теоретически адаптивный параметр определяет, помогает ли сжатие или нет, и отключает или включает его на лету.

Если ваш провайдер не использует параметры по умолчанию, вам нужно будет ввести их здесь. Соответствующие параметры файла конфигурации OpenVPN для этого будут выглядеть так:

В этом примере мой провайдер также использует аутентификацию TLS. Поэтому я перейду на вкладку TLS-аутентификация.

Строка файла конфигурации для этой опции выглядит следующим образом:

В моем случае Wdc.key — это имя файла ключа, а 1 — это направление ключа. Если вы не пользуетесь одним и тем же провайдером, у вас, скорее всего, будет другой. Как и в случае с файлом сертификата ЦС, нажмите кнопку «Файл ключа:» и найдите и выберите файл ключа. Вы также можете нажать кнопку Key Direction:, чтобы выбрать правильное направление.

Это все параметры, которые необходимо настроить для данной конкретной конфигурации. Итак, нажмите кнопку «ОК», после чего вы вернетесь в главное окно конфигурации и нажмите кнопку «Сохранить…», чтобы сохранить новое подключение.

4. Подключитесь к VPN

Еще раз вам нужно нажать на апплет Network Manager на панели.

Вы заметите, что в апплете появился раздел VPN-подключения. На изображении выше у меня настроено три разных VPN-подключения. Нажмите на соединение, которое вы хотите использовать, и когда соединение будет установлено, вы должны получить всплывающее сообщение, подобное этому:

На апплете Network Manager также должен появиться значок замка.

Вот оно! Теперь у вас настроено VPN-подключение в Network Manager. Настройка должна быть одинаковой для любой версии Linux и любого рабочего стола с использованием Network Manager. Наслаждайтесь!

Начиная с 15 июня 2021 года PureVPN прекратит поддержку протоколов PPTP, L2TP и SSTP в большинстве VPN-местоположений.

Однако по многочисленным просьбам наших пользователей мы продолжим поддерживать следующие места для подключения пользователей с использованием протоколов PPTP, L2TP и SSTP:

Руководство по настройке PureVPN для mint поможет вам установить безопасное подключение к Интернету без ущерба для скорости вашего интернета. Вы можете настроить PureVPN в своей системе Linux Mint, используя любой из трех доступных протоколов.

На что следует обратить внимание:

Прежде чем начать, убедитесь, что:

  • У вас есть работающее подключение к Интернету.
  • Поддерживаемое устройство Linux Mint.
  • Премиум-аккаунт PureVPN (если вы еще не купили, нажмите 👉здесь, чтобы купить)

Примечание. Выделенный IP-аддон может быть подключен только по протоколу Ras, т. е. PPTP/L2TP/SSTP/IKEV.

  • После входа в систему перейдите в раздел «Аккаунт и оплата».

  • В разделе "Учетная запись и оплата" нажмите значок раскрывающегося списка.

  • Запишите свое имя пользователя PureVPN и щелкните значок глаза, чтобы сделать пароль видимым, и используйте его в ручной настройке.

Следующие инструкции описывают процесс установки PPTP-подключения на Mint 20.2 (Uma):

  • Перейдите в окно терминала и введите следующие команды одну за другой:
    1. sudo apt-get update
    2. sudo apt-get установить pptpd
    • Теперь выберите следующие параметры:
      1. Нажмите "Проводное подключение".
      2. Перейти к сетевым подключениям

      • Нажмите значок +, чтобы добавить VPN-подключение, и выберите параметр «Протокол туннелирования точка-точка» (PPTP), чтобы создать профиль PPTP.

      • Когда появится новое окно, заполните поля, как показано ниже:
        1. Название подключения: PureVPN
        2. Шлюз: (Вы можете использовать серверы, упомянутые в приведенном выше примечании.)
        3. Введите свои учетные данные PureVPN. Вот как вы можете 👉найти свои учетные данные VPN.

        Отметить/разрешить только следующие параметры:

        Также выберите следующее:

          1. Разрешить сжатие данных BSD
          2. Разрешить сжатие данных Deflate
          3. Использовать сжатие заголовков TCP
          4. Нажмите "ОК", а затем нажмите кнопку "Добавить".

          • Теперь перейдите к параметру "Проводные подключения" и в разделе "Подключения VPN" щелкните только что созданное подключение PureVPN, чтобы активировать подключение VPN.

          Следующие инструкции описывают процесс настройки L2TP-соединения на Mint 20.2 (Uma):

          Читайте также: