Как да настроите OpenVPN връзка в Ubuntu Linux
Повечето доставчици на VPN поддържат най-често срещаните платформи. Почти всички VPN доставчици предоставят собствени клиентски приложения за Windows, macOS, Android и iOS на своите потребители. Но с Linux това не е автоматично. Някои го правят, но повечето не.
Това не означава непременно, че доставчикът не може да бъде настроен в Linux. Това просто означава, че може да се наложи да работите малко повече, за да го направите. В тази статия ще ви покажем как да настроите OpenVPN клиентска връзка в Ubuntu Linux, като използвате Network Manager.
Конфигурационни файлове на OpenVPN
За да направите това, ще ви трябва достъп до OpenVPN конфигурационните файлове на вашия VPN доставчик (.ovpn).
Много доставчици на VPN, които поддържат Linux, без да предоставят собствен Linux клиент, ще изберат да направят достъпни своите OpenVPN конфигурационни файлове. Това обикновено се отнася и за VPN доставчици, които поддържат рутери.
Други VPN доставчици предоставят своите OpenVPN конфигурационни файлове, въпреки че предоставят родни клиентски приложения за всички платформи. Те правят това, за да позволят на потребителите да се свързват с помощта на клиенти на трети страни, като например Network Manager на Linux.
Всичко това, за да кажем, че ако вашият VPN доставчик поддържа Linux (без да предоставя собствен клиент), поддържа рутери или позволява на своите потребители да се свързват с помощта на клиенти на трети страни, има много голям шанс неговите OpenVPN конфигурационни файлове да бъдат предоставени за изтегляне . И именно с информацията, намерена в тези файлове, можете да създадете VPN връзка през Linux с помощта на Network Manager.
Поддържани VPN доставчици
По-долу е даден списък с доставчици на VPN, които предоставят своите OpenVPN конфигурационни файлове. NordVPN е най-високо оценената VPN на Comparitech и оглавява списъка с най-добрите VPN за Linux .
- NordVPN
- Surfshark
- ExpressVPN
- VyprVPN
- PureVPN
- Къртица
- Частен достъп до Интернет
- ProtonVPN
- Скрий задника ми
- TorGuard
- OVPN
- Windscribe
- VPN
- AirVPN
- скрий ме
Това, което ще направим първо, е Изтегли OpenVPN конфигурационните файлове на вашия VPN доставчик. Обикновено има поне един конфигурационен файл на местоположение на сървъра. Ще ви трябват и вашите идентификационни данни за вход, които не би трябвало да са много трудни за намиране.
След като получите всичко по-горе, вие сте готови да настроите OpenVPN клиентска връзка в Ubuntu Linux.
Конфигуриране на OpenVPN връзка от Network Manager
Има два начина за конфигуриране на OpenVPN връзка в Ubuntu: автоматично или ръчно. Ще преминем и през двете.
Автоматично конфигуриране на OpenVPN връзка
- От работния плот щракнете върху някоя от иконите в горния десен ъгъл на екрана. От прозореца с опции, който се показва, изберете Wi-Fi свързан или Свързан с кабел , въз основа на вашия тип връзка. След това изберете Wi-Fi настройки или Кабелни настройки . The Настройки/Мрежов мениджър страницата се показва.
- Щракнете върху + вдясно от VPN . The Добавете VPN се показва прозорец.
- Кликнете два пъти Импортиране от файл... Появява се файловият браузър.
- Отидете до мястото, където сте запазили OpenVPN конфигурационните файлове на вашия доставчик, и изберете .ovpn файла на сървъра, към който искате да се свържете. Вие сте върнати обратно към Добавете VPN прозорец.
- Въведете вашето потребителско име и парола и щракнете върху Запазване. Ако вашият доставчик изисква само потребителско име, клиентски идентификатор или номер на акаунт и не изисква парола, просто въведете нещо в полето за парола. Не го оставяйте празно.
- Като щракнете върху иконата вдясно от полето за парола, можете да изберете Паролата не е задължителна . Според моя опит обаче пак ще бъдете подканени за парола, независимо дали тази опция е избрана или не.
- Кликнете Добавете . Вашата OpenVPN връзка вече е конфигурирана. Затвори Настройки/Мрежов мениджър прозорец.
- За да активирате новата си VPN връзка, щракнете върху някоя от иконите в горния десен ъгъл на работния плот. Изберете VPN изключен и Свържете се за да включите вашата VPN връзка.
- При успешно свързване ще видите нова VPN икона в горния десен ъгъл на работния плот. Щракването върху иконата на VPN показва състоянието на вашата VPN връзка.
- Можете да проверите дали вашият IP адрес е променен с помощта на инструмента за проверка на IP адрес на Comparitech.
Виждаме, че вече имам австралийски IP адрес.
Току-що преминахме през автоматичната конфигурация на OpenVPN връзка. Но можете също да създадете връзката си ръчно. Преминаването през стъпките за ръчна конфигурация може да ви помогне, ако нещо се обърка и трябва да отстраните проблема.
Ръчно конфигуриране на OpenVPN връзка
За да създадете ръчна връзка, са необходими същите OpenVPN конфигурационни файлове.
След като изтеглите .ovpn файловете, ще трябва да създадете отделни файлове за вашия CA сертификат и вашия TLS ключ (ако е необходимо).
- CA сертификат: Сертифициращият орган на VPN доставчика валидира връзките към неговите VPN сървъри. За да настроите VPN клиент в Ubuntu Linux, ще ви е необходим CA сертификат на вашия доставчик. Изглежда така:
- Ключът TLS: Някои доставчици на VPN също изискват TLS ключ за иницииране на клиентска връзка към техните сървъри. Нарича се още статичен ключ. Ако вашият VPN доставчик изисква статичен ключ за установяване на OpenVPN връзка, вие също ще имате нужда от него. Ето как изглежда:
Цялата тази информация може да бъде намерена в конфигурационните файлове .ovpn. Изображенията по-горе трябва да ви помогнат, ако не сте сигурни как изглежда всяко от тях. След като намерите във файла .ovpn, копирайте всеки от тях в текстов файл и след това запазете текстовите файлове със следните разширения:
- Сертифицирани УО –.crtразширение
- TLS ключ –.ключразширение
Ето как изглеждат файловете ми:
Ще ни трябват повече от CA сертификат и TLS ключ, за да конфигурираме VPN връзката ръчно. Но конфигурационните файлове на OpenVPN също съдържат всичко необходимо.
Да започваме.
- От работния плот щракнете върху някоя от иконите в горния десен ъгъл на екрана. От прозореца с опции, който се показва, изберете Wi-Fi свързан или Свързан с кабел , въз основа на вашия тип връзка. След това изберете Wi-Fi настройки или Кабелни настройки . The Настройки/Мрежов мениджър страницата се показва.
- Щракнете върху + вдясно от VPN . The Добавете VPN се показва прозорец.
- Кликнете два пъти OpenVPN . Показва се прозорецът с настройки за вашата нова VPN връзка.
- Дайте име на връзката и въведете името на хоста на VPN сървъра или IP адреса в Шлюз поле, последвано от двоеточие и номера на порта. vpnserver.com:2049, например.
- Под Удостоверяване , нагласи Тип поле към Парола . Въведете вашето потребителско име и парола и щракнете върху Запазване. Ако вашият доставчик изисква само потребителско име, клиентски идентификатор или номер на акаунт и не изисква парола, просто въведете нещо в полето за парола. Не го оставяйте празно.
- Както по-горе, като щракнете върху иконата вдясно от полето за парола, можете да изберете Паролата не е задължителна но според моя опит, той все още ви подканва за парола, независимо дали тази опция е избрана или не.
- Щракнете върху полето CA сертификат. Появява се файловият браузър. Отидете до файла CA.crt, който сте създали по-рано, и го изберете.
- Щракнете върху Разширено бутон. Показват се разширените опции.
- Ако вашият VPN доставчик използва компресиране на данни, поставете отметка Компресиране на данни и изберете вида на компресията от падащото меню.
- отметка Задайте тип виртуално устройство , оставете го зададено на ОТНОВО и задайте името на отново .
- Отидете на Сигурност раздел.
- Ако вашият VPN доставчик поддържа различни шифри за криптиране, можете ръчно да изберете своя шифър тук. Ако не, оставете го По подразбиране .
- Отидете на TLS удостоверяване раздел. Задаването на опциите за TLS удостоверяване не е необходимо, ако вашият VPN доставчик не използва TLS удостоверяване и не предоставя TLS ключ.
- Изберете вашия доставчик Проверка на сертификата на сървъра метод и въведете Съвпадение на предмета . Това се намира в конфигурационния файл .ovpn.
- отметка Проверете подписа за използване на партньорски (сървърен) сертификат и оставете настройката на сървър .
- Под Допълнително TLS удостоверяване или криптиране , изберете едно от двете TLS-Auth или TLS-крипта , въз основа на опциите, поддържани от вашия VPN доставчик.
- Щракнете върху Ключов файл поле. Появява се файловият браузър. Отидете до файла TLS.key, който сте създали по-рано, и го изберете.
- Щракнете върху Ключова посока поле и изберете 1 от падащото меню.
- Кликнете Добре . Ще бъдете върнати обратно в главния прозорец с настройки за вашата VPN връзка.
- Кликнете Добавете . Вашата OpenVPN връзка вече е конфигурирана. Затвори Настройки/Мрежов мениджър прозорец.
- За да активирате новата си VPN връзка, щракнете върху някоя от иконите в горния десен ъгъл на работния плот. Изберете VPN изключен и Свържете се за да включите вашата VPN връзка.
- При успешно свързване ще видите нова VPN икона в горния десен ъгъл на работния плот. Щракването върху иконата на VPN показва, че сте свързани с VPN.
- Можете да проверите дали вашият IP адрес е променен с помощта на инструмента за проверка на IP адрес на Comparitech.
Така че вече можете да се свържете с вашия VPN доставчик през Linux, като използвате Network Manager. И можете да добавите толкова връзки, колкото искате. Когато искате да се свържете, просто изберете сървъра, към който искате да се свържете, и го включете от Network Manager.
Има обаче още една стъпка, която трябва да изпълните, за да защитите трафика си. Искате да се уверите, че вашият трафик няма да изтече некриптиран, ако вашата VPN прекъсне връзката. Така че ще създадем превключвател за спиране на VPN за нашата връзка, като използваме iptables. Iptables е защитна стена за Linux дистрибуции.
За да направим това, ще използваме прозореца на терминала, за да изпълним някои команди. Ако сте нов в Linux, терминалът може да изглежда страшен в началото, но да се научите да го използвате ще ви помогне много да овладеете своя Linux Fu.
Ето една добра статия, която да прочетете, ако искате да научите повече iptables и как да го използвате.
Конфигуриране на прекъсвач за блокиране на VPN с iptables
Обикновено родните VPN клиентски приложения включват превключвател за изключване. Превключвател за изключване блокира целия трафик от излизане от вашето устройство, ако VPN връзката някога прекъсне. Превключвателят за изключване подобрява вашата сигурност и поверителност, когато използвате VPN.
В този раздел ще използваме iptables, добре позната защитна стена на Linux, за да конфигурираме нашия собствен VPN kill switch.
Инсталиране на iptables-persistent
- Прекъснете връзката с VPN.
- Стартирайте терминала. Ще започнем с инсталирането на iptables-persistent.
- В прозореца на терминала въведете: |_+_|. Въведете вашата парола и натиснете Въведете . Това ще актуализира вашите хранилища на пакети.
- Тип: |_+_|. Въведете паролата си, ако бъдете подканени. Ще бъдете подканени да въведете |_+_| или |_+_| за да инсталирате пакета или да прекъснете инсталацията. Въведете |_+_|. Пакетът е инсталиран.
Правилата на iptables се записват в два файла, един за правила за IPv4 и един за правила за IPv6. Файловете са:
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
Ще започнем с нашите IPv4 правила.
Конфигуриране на превключвател за прекъсване на IPv4 VPN
- Тип: |_+_| за създаване на нов файл с правила за IPv4 за нашия VPN.
- Въведете паролата си, ако бъдете подканени. Показва се празен файл.
- Копирайте следното във вашия файл, но вмъкнете IPv4 адреса на вашия VPN сървър вместо |_+_| и порта на VPN сървъра вместо |_+_|:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Натиснете Ctrl+X за запазване и излизане. Въведете |_+_| когато бъдете помолени да запишете файла.
Това, което правят тези правила, е да разрешат изходящ трафик от VPN интерфейса, да позволят връзка към VPN сървъра по маршрута по подразбиране и след това да блокират всичко останало.
Конфигуриране на превключвател за прекъсване на IPv6 VPN
Ако вашият VPN доставчик поддържа IPv6 (повечето не го правят), можете да направите същото за IPv6 трафик.
- В прозореца на терминала въведете: |_+_| за създаване на нов файл с правила за IPv6 за нашия VPN.
- Въведете паролата си, ако бъдете подканени. Показва се празен файл.
- Копирайте следното във вашия файл, но вмъкнете IPv6 адреса на вашия VPN сървър вместо |_+_| и порта на VPN сървъра вместо |_+_|:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Натиснете Ctrl+X за запазване и излизане. Въведете |_+_| когато бъдете помолени да запишете файла.
Отпадане на IPv6 трафик
Ако вашият доставчик на VPN не поддържа IPv6, препоръчвам да създадете правила за пълно премахване на този трафик.
- В прозореца на терминала въведете: |_+_| за създаване на нов файл с правила за IPv6 за нашия VPN. Въведете паролата си, ако бъдете подканени. Показва се празен файл.
- Копирайте следното във вашия файл:
|_+_|
|_+_|
|_+_|
Сега всичко, което трябва да направим, е да заредим нашите нови файлове с правила, така че iptables да ги приложи.
Зареждат се правилата за IPv4 защитна стена
В прозореца на терминала въведете: |_+_|
Зареждат се правилата за IPv6 защитна стена
В прозореца на терминала въведете: |_+_|
Вече сте конфигурирали работеща OpenVPN клиентска връзка в Ubuntu Linux. Можете лесно да активирате и деактивирате връзката си, като използвате превключвателя Network Manager от горния десен ъгъл на работния плот.
Вие също сте конфигурирали превключвател за блокиране на VPN, като използвате iptables. Ако вашата VPN връзка някога прекъсне, целият изходящ и входящ трафик ще бъде блокиран и няма да излезе в интернет некриптиран.