Sådan konfigureres en OpenVPN-forbindelse i Linux Mint
De fleste VPN-udbydere laver apps til de mest populære platforme lige ud af boksen. Det overvældende flertal af kommercielle VPN-udbydere leverer indbyggede Windows-, macOS-, Android- og iOS-klientapps til deres brugere. Men Linux... ikke så meget. Nogle gør, de fleste gør ikke.
Men det betyder ikke nødvendigvis, at du ikke kan oprette en klientforbindelse til din VPN-udbyder over Linux. Det kan bare betyde, at du bliver nødt til at gøre lidt ekstra arbejde for at nå dertil. I denne artikel vil vi vise dig, hvordan du opsætter en OpenVPN-klientforbindelse i Linux Mint ved hjælp af Network Manager.
Linux Mint er baseret på Ubuntu-operativsystemet, som igen er baseret på Debian. Hvis du bruger en anden Debian-baseret Linux-distro med Network Manager, bør trinene i denne vejledning være ens.
OpenVPN konfigurationsfiler
For at gøre dette skal du downloade din VPN-udbyders OpenVPN-konfigurationsfiler (.ovpn).
Typisk vil en udbyder, der understøtter Linux, men som ikke leverer en indbygget Linux-klient, gøre sine OpenVPN-konfigurationsfiler tilgængelige. Det samme gælder VPN-udbydere, der understøtter routere.
Nogle VPN-udbydere, mens de har native klient-apps til en bestemt platform, gør stadig deres OpenVPN-konfigurationsfiler tilgængelige for at gøre det muligt for brugere af nævnte platform at oprette forbindelse ved hjælp af tredjepartsklienter.
Så i en nøddeskal, hvis din VPN-udbyder understøtter Linux (uden en indbygget klient), understøtter routere eller tillader dets brugere at oprette forbindelse ved hjælp af tredjepartsklienter, er det sandsynligt, at den vil gøre sine OpenVPN-konfigurationsfiler tilgængelige til download. Og disse kan bruges til at oprette en VPN-forbindelse over Linux ved hjælp af Network Manager - som betragtes som en tredjepartsklient.
Understøttede VPN-udbydere
Som det fremgår af vores guide til opsætning af en OpenVPN-forbindelse i pfSense , her er en liste over VPN-udbydere, der gør deres OpenVPN-konfigurationsfiler tilgængelige. NordVPN er Comparitechs top-vurderede VPN og topper listen over bedste VPN'er til Linux .
- NordVPN
- Surfshark
- ExpressVPN
- VyprVPN
- PureVPN
- Muldvarp
- Privat internetadgang
- ProtonVPN
- Skjul min røv
- TorGuard
- OVPN
- Windscribe
- VPN
- AirVPN
- Gem mig
Det første du skal gøre er Hent din VPN-udbyders OpenVPN-konfigurationsfiler. Når du har fået dem, bør du have alt, hvad du har brug for. Du skal også bruge dine loginoplysninger, som normalt - men ikke altid - er de samme som den e-mail og adgangskode, du brugte til at tilmelde dig VPN.
Hvis du har alt ovenstående, har du alt hvad du behøver for at konfigurere en OpenVPN-klientforbindelse i Linux Mint.
Konfiguration af en OpenVPN-forbindelse fra Network Manager
Der er to måder at konfigurere en OpenVPN-forbindelse i Linux Mint på: automatisk eller manuelt. Vi skal igennem begge dele.
Konfiguration af en OpenVPN-forbindelse automatisk
- Fra skrivebordet skal du klikke på Netværksadministrator ikonet nederst til højre på skærmen. Det Netværksforbindelser vinduet vises.
- Klik på + nederst til venstre i vinduet. Det Tilslutningstype vinduet vises.
- Vælg fra rullelisten Importer en gemt VPN-konfiguration... Filbrowseren vises.
- Naviger til det sted, hvor du gemte din udbyders OpenVPN-konfigurationsfiler, og vælg .ovpn-filen på den server, du vil oprette forbindelse til.
- Du er taget tilbage til Tilslutningstype vindue. Klik skab .
- Vinduet Indstillinger for din nye VPN-forbindelse vises. Indtast dit brugernavn og din adgangskode, og klik på Gem. Hvis din udbyder kun kræver et brugernavn, en klient-id eller et kontonummer og ikke kræver en adgangskode, skal du blot skrive noget i adgangskodefeltet. Lad det ikke stå tomt.
- Ved at klikke på ikonet til højre for adgangskodefeltet kan du vælge Adgangskoden er ikke påkrævet . Men efter min erfaring vil du stadig blive bedt om en adgangskode, uanset om denne mulighed er valgt eller ej.
- Klik Gemme . Din OpenVPN-forbindelse er nu konfigureret. Luk Tilslutningstype vindue.
- For at aktivere din nye VPN-forbindelse skal du fra skrivebordet klikke på Network Manager-ikonet nederst til højre på skærmen og blot slå din VPN-forbindelse til.
- Ved vellykket forbindelse vil du se en meddelelse om, at du nu er forbundet til VPN.
- Du kan bekræfte, at din IP-adresse er blevet ændret ved at bruge Comparitechs IP-adressekontrolværktøj.
Vi kan se, at jeg nu har en australsk IP-adresse.
Det var den automatiske måde. Men du kan også oprette din forbindelse manuelt. At vide, hvordan du konfigurerer din OpenVPN-forbindelse manuelt, kan hjælpe dig, hvis noget går galt, og du skal fejlfinde.
Konfiguration af en OpenVPN-forbindelse manuelt
Som det var tilfældet med den automatiske konfiguration, skal du bruge din VPN-udbyders OpenVPN-konfigurationsfiler for at konfigurere forbindelsen manuelt.
Når du har .ovpn-filerne, bliver du nødt til at oprette individuelle filer til dit CA-certifikat og din TLS-nøgle (hvis påkrævet).
- CA-certifikatet: VPN-udbyderen har en certifikatmyndighed, der validerer forbindelser til dens VPN-servere. For at konfigurere en VPN-klient i Linux Mint skal du bruge din udbyders CA-certifikat. Det ser sådan ud:
- TLS-nøglen: Nogle VPN-udbydere kræver også en TLS-nøgle for at starte en klientforbindelse til deres servere. Det omtales ofte som en statisk nøgle. Hvis din VPN-udbyder kræver en statisk nøgle for at etablere en OpenVPN-forbindelse, har du også brug for det. Det ser sådan ud:
Alle disse elementer findes i .ovpn-konfigurationsfilerne. Se billederne ovenfor, hvis du ikke er sikker på, hvordan hver af dem ser ud. Du vil kopiere hver af dem til en tekstfil og derefter gemme tekstfilerne med en bestemt udvidelse.
- Certificerede CA'er –.crtudvidelse
- TLS nøgle –.nøgleudvidelse
Sådan ser mine filer ud:
For at konfigurere vores VPN-forbindelse manuelt har vi brug for mere end blot CA-certifikatet og TLS-nøglen. Men OpenVPN-konfigurationsfilerne indeholder også alle andre oplysninger, vi har brug for.
Vi er klar til at starte.
- Fra skrivebordet skal du klikke på Netværksadministrator ikonet nederst til højre på skærmen. Det Netværksforbindelser vinduet vises.
- Klik på + nederst til venstre i vinduet. Det Tilslutningstype vinduet vises.
- Vælg fra rullelisten OpenVPN .
- Du er taget tilbage til Tilslutningstype vindue. Klik skab .
- Vinduet Indstillinger for din nye VPN-forbindelse vises. Giv forbindelsen et navn, og indtast VPN-serverens værtsnavn eller IP-adresse i Gateway felt, efterfulgt af et kolon og portnummeret. vpnserver.com:2049, for eksempel.
- Under Godkendelse , Indstil Type felt til Adgangskode . Indtast dit brugernavn og din adgangskode, og klik på Gem. Hvis din udbyder kun kræver et brugernavn, en klient-id eller et kontonummer og ikke kræver en adgangskode, skal du blot skrive noget i adgangskodefeltet. Lad det ikke stå tomt.
- Som ovenfor kan du vælge ved at klikke på ikonet til højre for adgangskodefeltet Adgangskoden er ikke påkrævet men efter min erfaring beder den dig stadig om en adgangskode, uanset om denne mulighed er valgt eller ej.
- Klik på CA-certifikatfeltet. Filbrowseren vises. Naviger til CA.crt-filen, du oprettede tidligere, og vælg den.
- Klik på Fremskreden knap. De avancerede indstillinger vises.
- Hvis din VPN-udbyder bruger datakomprimering, skal du sætte kryds Datakomprimering og vælg typen af komprimering fra rullemenuen.
- Sæt kryds Indstil virtuel enhedstype , lad den stå EN GANG TIL , og indstil navnet til en gang til .
- Gå til Sikkerhed fanen.
- Hvis din VPN-udbyder understøtter forskellige krypteringskoder, kan du manuelt vælge din krypteringskode her. Hvis ikke, lad den stå til Standard .
- Gå til TLS-godkendelse fanen. Det er ikke nødvendigt at indstille TLS-godkendelsesindstillingerne, hvis din VPN-udbyder ikke bruger TLS-godkendelse og ikke leverer en TLS-nøgle.
- Vælg din udbyders Tjek servercertifikat metode og indtast Emnematch . Dette findes i .ovpn-konfigurationsfilen.
- Sæt kryds Bekræft peer (server) certifikatbrugssignatur og lad indstillingen være Server .
- Under Yderligere TLS-godkendelse eller kryptering , vælg enten TLS-Auth eller TLS-krypt , baseret på de muligheder, der understøttes af din VPN-udbyder.
- Klik på Nøglefil Mark. Filbrowseren vises. Naviger til den TLS.key-fil, du oprettede tidligere, og vælg den.
- Klik på Nøgleretning felt og vælg 1 fra rullemenuen.
- Klik Okay . Du bliver ført tilbage til hovedindstillingsvinduet for din VPN-forbindelse.
- Klik Gemme . Din OpenVPN-forbindelse er nu konfigureret. Luk Tilslutningstype vindue.
- For at aktivere din nye VPN-forbindelse skal du fra skrivebordet klikke på Netværksadministrator ikonet nederst til højre på skærmen og slå blot din VPN-forbindelse til.
- Ved vellykket forbindelse vil du se en meddelelse om, at du nu er forbundet til VPN.
- Du kan bekræfte, at din IP-adresse er blevet ændret ved at bruge Comparitechs IP-adressekontrolværktøj.
Du ved nu, hvordan du opretter forbindelse til din VPN-udbyder over Linux ved hjælp af Network Manager. Og der er ingen hård grænse for antallet af forbindelser, du kan gemme. Når du vil oprette forbindelse til en af de konfigurerede VPN-servere, fra Network Manager, skal du blot vælge den server, du vil oprette forbindelse til, og slå den til.
Men vi er ikke færdige endnu. Der er stadig et nødvendigt trin mere at fuldføre for at sikre din trafik. For at sikre, at din trafik ikke siver ukrypteret ud, hvis din VPN-forbindelse nogensinde skulle falde, vil vi bruge iptables til at oprette en VPN-kill-switch til vores forbindelse. Iptables er en firewall til Linux-distributioner.
Vi kommer til at køre nogle kommandoer i terminalen for at gøre dette. Hvis du er ny til Linux, kan terminalen virke skræmmende i starten, men at lære at bruge den vil i høj grad hjælpe dig med at mestre din Linux Fu.
Her er en god artikel at læse, hvis du gerne vil vide mere om iptables og hvordan man bruger det.
Konfiguration af en VPN kill switch med iptables
De fleste native VPN-klientapps fra VPN-udbydere inkluderer en kill switch. En kill switch vil blokere al trafik fra at forlade din enhed, hvis VPN-forbindelsen nogensinde skulle falde. Det er en fantastisk funktion til sikkerhed og privatliv.
I dette afsnit skal vi vise dig, hvordan du konfigurerer din egen VPN-kill switch ved hjælp af iptables, en velkendt Linux-firewall.
Installerer iptables-persistent
- Afbryd VPN.
- Start terminalen. Vi starter med at installere iptables-persistent.
- Skriv: |_+_| i terminalvinduet. Indtast din adgangskode og tryk Gå ind . Dette vil opdatere dine pakkelager.
- Type: |_+_|. Indtast din adgangskode, hvis du bliver bedt om det. Du vil blive bedt om at skrive |_+_| eller |_+_| for at installere pakken eller for at afbryde installationen. Indtast |_+_|. Pakken er installeret.
Iptables-reglerne er gemt i to filer, en for IPv4-regler og en for IPv6-regler. Filerne er:
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
Vi starter med vores IPv4-regler.
Konfiguration af en IPv4 VPN kill switch
- Type: |_+_| at oprette en ny IPv4-regelfil til vores VPN.
- Indtast din adgangskode, hvis du bliver bedt om det. En tom fil vises.
- Kopier følgende til din fil, men indsæt IPv4-adressen på din VPN-server i stedet for |_+_| og VPN-serverens port i stedet for |_+_|:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Trykke Ctrl+X for at gemme og afslutte. Indtast |_+_| når du bliver bedt om at gemme filen.
Hvad disse regler gør, er at tillade trafik ud fra VPN-grænsefladen, tillade en forbindelse til VPN-serveren via standardruten og derefter blokere alt andet.
Konfiguration af en IPv6 VPN kill switch
Hvis din VPN-udbyder understøtter IPv6 (de fleste gør det ikke), kan du gøre det samme for IPv6-trafik.
- I terminalvinduet skal du skrive: |_+_| at oprette en ny IPv6-regelfil til vores VPN.
- Indtast din adgangskode, hvis du bliver bedt om det. En tom fil vises.
- Kopier følgende til din fil, men indsæt IPv6-adressen på din VPN-server i stedet for |_+_| og VPN-serverens port i stedet for |_+_|:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Trykke Ctrl+X for at gemme og afslutte. Indtast |_+_| når du bliver bedt om at gemme filen.
Dropper IPv6-trafik
Hvis din VPN-udbyder ikke understøtter IPv6, anbefaler jeg at oprette regler for at droppe den trafik helt.
- I terminalvinduet skal du skrive:|_+_| at oprette en ny IPv6-regelfil til vores VPN. Indtast din adgangskode, hvis du bliver bedt om det. En tom fil vises.
- Kopier følgende til din fil:
|_+_|
|_+_|
|_+_|
Nu skal vi bare indlæse vores nye regelfiler, så iptables vil anvende dem.
Indlæser IPv4 firewall regler
I terminalvinduet skal du skrive:
|_+_|
Indlæser IPv6 firewall regler
I terminalvinduet skal du skrive:
|_+_|
Og der går du. Du har nu en fungerende OpenVPN-forbindelse i Linux Mint. Du kan nemt aktivere og deaktivere din forbindelse ved hjælp af Network Manager. Og du har også konfigureret en VPN kill switch ved hjælp af iptables. Hvis din VPN-forbindelse skulle falde, vil trafik fra din enhed ikke gå ukrypteret ud til internettet. Al trafik fra din enhed vil blive blokeret.
Hvis du leder efter en VPN af høj kvalitet, der understøtter Linux, så tjek vores dedikerede artikel om bedste VPN'er til Linux .