Sådan konfigureres en OpenVPN-forbindelse i Ubuntu Linux
De fleste VPN-udbydere understøtter de mest almindelige platforme. Næsten alle VPN-udbydere leverer indbyggede Windows-, macOS-, Android- og iOS-klientapps til deres brugere. Men med Linux er det ikke automatisk. Nogle gør, men de fleste gør ikke.
Det betyder ikke nødvendigvis, at udbyderen ikke kan konfigureres i Linux. Det betyder bare, at du måske skal arbejde lidt hårdere for at gøre det. I denne artikel vil vi vise dig, hvordan du opsætter en OpenVPN-klientforbindelse i Ubuntu Linux ved hjælp af Network Manager.
OpenVPN konfigurationsfiler
For at gøre dette skal du have adgang til din VPN-udbyders OpenVPN-konfigurationsfiler (.ovpn).
Mange VPN-udbydere, der understøtter Linux uden at levere en indbygget Linux-klient, vil vælge at gøre deres OpenVPN-konfigurationsfiler tilgængelige. Det gælder også almindeligvis for VPN-udbydere, der understøtter routere.
Andre VPN-udbydere gør deres OpenVPN-konfigurationsfiler tilgængelige, selvom de leverer native klient-apps til alle platforme. De gør dette for at gøre det muligt for brugere at oprette forbindelse ved hjælp af tredjepartsklienter, såsom Linux's Network Manager.
Alt det for at sige, at hvis din VPN-udbyder understøtter Linux (uden at levere en indbygget klient), understøtter routere eller tillader dets brugere at oprette forbindelse ved hjælp af tredjepartsklienter, er der en meget god chance for, at dens OpenVPN-konfigurationsfiler bliver gjort tilgængelige til download . Og det er med de oplysninger, der findes i disse filer, at du kan oprette en VPN-forbindelse over Linux ved hjælp af Network Manager.
Understøttede VPN-udbydere
Nedenfor er en liste over VPN-udbydere, der gør deres OpenVPN-konfigurationsfiler tilgængelige. NordVPN er Comparitechs top-vurderede VPN og topper listen over bedste VPN'er til Linux .
- NordVPN
- Surfshark
- ExpressVPN
- VyprVPN
- PureVPN
- Muldvarp
- Privat internetadgang
- ProtonVPN
- Skjul min røv
- TorGuard
- OVPN
- Windscribe
- VPN
- AirVPN
- Gem mig
Det vi først skal gøre er Hent din VPN-udbyders OpenVPN-konfigurationsfiler. Normalt er der mindst én konfigurationsfil pr. serverplacering. Du skal også bruge dine loginoplysninger, hvilket ikke burde være for svært at finde.
Når du har fået alt ovenstående, er du klar til at konfigurere en OpenVPN-klientforbindelse i Ubuntu Linux.
Konfiguration af en OpenVPN-forbindelse fra Network Manager
Der er to måder at konfigurere en OpenVPN-forbindelse i Ubuntu: automatisk eller manuelt. Vi skal igennem begge dele.
Konfiguration af en OpenVPN-forbindelse automatisk
- Fra skrivebordet skal du klikke på et af ikonerne øverst til højre på skærmen. Fra indstillingsvinduet, der vises, skal du vælge Wi-Fi tilsluttet eller Kabelforbundet , baseret på din forbindelsestype. Vælg derefter Wi-Fi-indstillinger eller Kablede indstillinger . Det Indstillinger/Netværkshåndtering siden vises.
- Klik på + til højre for VPN . Det Tilføj VPN vinduet vises.
- Dobbeltklik Importer fra fil... Filbrowseren vises.
- Naviger til det sted, hvor du gemte din udbyders OpenVPN-konfigurationsfiler, og vælg .ovpn-filen på den server, du vil oprette forbindelse til. Du er taget tilbage til Tilføj VPN vindue.
- Indtast dit brugernavn og din adgangskode, og klik på Gem. Hvis din udbyder kun kræver et brugernavn, en klient-id eller et kontonummer og ikke kræver en adgangskode, skal du blot skrive noget i adgangskodefeltet. Lad det ikke stå tomt.
- Ved at klikke på ikonet til højre for adgangskodefeltet kan du vælge Adgangskoden er ikke påkrævet . Men efter min erfaring vil du stadig blive bedt om en adgangskode, uanset om denne mulighed er valgt eller ej.
- Klik Tilføje . Din OpenVPN-forbindelse er nu konfigureret. Luk Indstillinger/Netværkshåndtering vindue.
- For at aktivere din nye VPN-forbindelse skal du klikke på et af ikonerne øverst til højre på skrivebordet. Vælg VPN fra og Forbinde for at slå din VPN-forbindelse til.
- Ved vellykket forbindelse vil du se et nyt VPN-ikon øverst til højre på skrivebordet. Ved at klikke på VPN-ikonet vises status for din VPN-forbindelse.
- Du kan bekræfte, at din IP-adresse er blevet ændret ved at bruge Comparitechs IP-adressekontrolværktøj.
Vi kan se, at jeg nu har en australsk IP-adresse.
Vi har lige gennemgået den automatiske OpenVPN-forbindelseskonfiguration. Men du kan også oprette din forbindelse manuelt. At gennemgå de manuelle konfigurationstrin kan hjælpe dig, hvis noget går galt, og du har brug for fejlfinding.
Konfiguration af en OpenVPN-forbindelse manuelt
For at oprette en manuel forbindelse kræves de samme OpenVPN-konfigurationsfiler.
Når du har downloadet .ovpn-filerne, bliver du nødt til at oprette individuelle filer til dit CA-certifikat og din TLS-nøgle (hvis påkrævet).
- CA-certifikatet: VPN-udbyderens certifikatmyndighed validerer forbindelserne til dens VPN-servere. For at konfigurere en VPN-klient i Ubuntu Linux, skal du bruge din udbyders CA-certifikat. Det ser sådan ud:
- TLS-nøglen: Nogle VPN-udbydere kræver også en TLS-nøgle for at starte en klientforbindelse til deres servere. Det kaldes også en statisk nøgle. Hvis din VPN-udbyder kræver en statisk nøgle for at etablere en OpenVPN-forbindelse, har du også brug for det. Sådan ser det ud:
Alle disse oplysninger kan findes i .ovpn-konfigurationsfilerne. Billederne ovenfor burde hjælpe dig, hvis du ikke er sikker på, hvordan hver af dem ser ud. Når du har fundet filen i .ovpn-filen, skal du kopiere hver af dem til en tekstfil og derefter gemme tekstfilerne med følgende filtypenavne:
- Certificerede CA'er –.crtudvidelse
- TLS nøgle –.nøgleudvidelse
Sådan ser mine filer ud:
Vi får brug for mere end blot CA-certifikatet og TLS-nøglen for at konfigurere VPN-forbindelsen manuelt. Men OpenVPN-konfigurationsfilerne indeholder også alt, hvad der kræves.
Lad os begynde.
- Fra skrivebordet skal du klikke på et af ikonerne øverst til højre på skærmen. Fra indstillingsvinduet, der vises, skal du vælge Wi-Fi tilsluttet eller Kabelforbundet , baseret på din forbindelsestype. Vælg derefter Wi-Fi-indstillinger eller Kablede indstillinger . Det Indstillinger/Netværkshåndtering siden vises.
- Klik på + til højre for VPN . Det Tilføj VPN vinduet vises.
- Dobbeltklik OpenVPN . Vinduet Indstillinger for din nye VPN-forbindelse vises.
- Giv forbindelsen et navn, og indtast VPN-serverens værtsnavn eller IP-adresse i Gateway felt, efterfulgt af et kolon og portnummeret. vpnserver.com:2049, for eksempel.
- Under Godkendelse , Indstil Type felt til Adgangskode . Indtast dit brugernavn og din adgangskode, og klik på Gem. Hvis din udbyder kun kræver et brugernavn, en klient-id eller et kontonummer og ikke kræver en adgangskode, skal du blot skrive noget i adgangskodefeltet. Lad det ikke stå tomt.
- Som ovenfor kan du vælge ved at klikke på ikonet til højre for adgangskodefeltet Adgangskoden er ikke påkrævet men efter min erfaring beder den dig stadig om en adgangskode, uanset om denne mulighed er valgt eller ej.
- Klik på CA-certifikatfeltet. Filbrowseren vises. Naviger til CA.crt-filen, du oprettede tidligere, og vælg den.
- Klik på Fremskreden knap. De avancerede indstillinger vises.
- Hvis din VPN-udbyder bruger datakomprimering, skal du sætte kryds Datakomprimering og vælg typen af komprimering fra rullemenuen.
- Sæt kryds Indstil virtuel enhedstype , lad den stå EN GANG TIL , og indstil navnet til en gang til .
- Gå til Sikkerhed fanen.
- Hvis din VPN-udbyder understøtter forskellige krypteringskoder, kan du manuelt vælge din krypteringskode her. Hvis ikke, så lad det være Standard .
- Gå til TLS-godkendelse fanen. Det er ikke nødvendigt at indstille TLS-godkendelsesindstillingerne, hvis din VPN-udbyder ikke bruger TLS-godkendelse og ikke leverer en TLS-nøgle.
- Vælg din udbyders Tjek servercertifikat metode og indtast Emnematch . Dette findes i .ovpn-konfigurationsfilen.
- Sæt kryds Bekræft peer (server) certifikatbrugssignatur og lad indstillingen være Server .
- Under Yderligere TLS-godkendelse eller kryptering , vælg enten TLS-Auth eller TLS-krypt , baseret på de muligheder, der understøttes af din VPN-udbyder.
- Klik på Nøglefil Mark. Filbrowseren vises. Naviger til den TLS.key-fil, du oprettede tidligere, og vælg den.
- Klik på Nøgleretning felt og vælg 1 fra rullemenuen.
- Klik Okay . Du bliver ført tilbage til hovedindstillingsvinduet for din VPN-forbindelse.
- Klik Tilføje . Din OpenVPN-forbindelse er nu konfigureret. Luk Indstillinger/Netværkshåndtering vindue.
- For at aktivere din nye VPN-forbindelse skal du klikke på et af ikonerne øverst til højre på skrivebordet. Vælg VPN fra og Forbinde for at slå din VPN-forbindelse til.
- Ved vellykket forbindelse vil du se et nyt VPN-ikon øverst til højre på skrivebordet. Ved at klikke på VPN-ikonet viser du, at du har forbindelse til VPN.
- Du kan bekræfte, at din IP-adresse er blevet ændret ved at bruge Comparitechs IP-adressekontrolværktøj.
Så du kan nu oprette forbindelse til din VPN-udbyder via Linux ved hjælp af Network Manager. Og du kan tilføje så mange forbindelser, du vil. Når du vil oprette forbindelse, skal du blot vælge den server, du vil oprette forbindelse til, og slå den til fra Network Manager.
Der er dog stadig et trin mere at fuldføre for at sikre din trafik. Du vil sikre dig, at din trafik ikke siver ukrypteret ud, hvis din VPN afbrydes. Så vi vil oprette en VPN kill switch til vores forbindelse ved hjælp af iptables. Iptables er en firewall til Linux-distributioner.
For at gøre dette skal vi bruge terminalvinduet til at køre nogle kommandoer. Hvis du er ny til Linux, kan terminalen virke skræmmende i starten, men at lære at bruge den vil i høj grad hjælpe dig med at mestre din Linux Fu.
Her er en god artikel at læse, hvis du gerne vil vide mere om iptables og hvordan man bruger det.
Konfiguration af en VPN kill switch med iptables
Normalt inkluderer native VPN-klientapps en kill switch. En kill switch blokerer al trafik fra at forlade din enhed, hvis VPN-forbindelsen nogensinde falder. En kill switch forbedrer din sikkerhed og privatliv, når du bruger en VPN.
I dette afsnit skal vi bruge iptables, en velkendt Linux-firewall, til at konfigurere vores egen VPN-kill switch.
Installerer iptables-persistent
- Afbryd VPN.
- Start terminalen. Vi starter med at installere iptables-persistent.
- Skriv: |_+_| i terminalvinduet. Indtast din adgangskode og tryk Gå ind . Dette vil opdatere dine pakkelager.
- Type: |_+_|. Indtast din adgangskode, hvis du bliver bedt om det. Du vil blive bedt om at skrive |_+_| eller |_+_| for at installere pakken eller for at afbryde installationen. Indtast |_+_|. Pakken er installeret.
Iptables-reglerne er gemt i to filer, en for IPv4-regler og en for IPv6-regler. Filerne er:
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
Vi starter med vores IPv4-regler.
Konfiguration af en IPv4 VPN kill switch
- Type: |_+_| at oprette en ny IPv4-regelfil til vores VPN.
- Indtast din adgangskode, hvis du bliver bedt om det. En tom fil vises.
- Kopier følgende til din fil, men indsæt IPv4-adressen på din VPN-server i stedet for |_+_| og VPN-serverens port i stedet for |_+_|:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Trykke Ctrl+X for at gemme og afslutte. Indtast |_+_| når du bliver bedt om at gemme filen.
Hvad disse regler gør, er at tillade trafik ud fra VPN-grænsefladen, tillade en forbindelse til VPN-serveren via standardruten og derefter blokere alt andet.
Konfiguration af en IPv6 VPN kill switch
Hvis din VPN-udbyder understøtter IPv6 (de fleste gør det ikke), kan du gøre det samme for IPv6-trafik.
- I terminalvinduet skal du skrive: |_+_| at oprette en ny IPv6-regelfil til vores VPN.
- Indtast din adgangskode, hvis du bliver bedt om det. En tom fil vises.
- Kopier følgende til din fil, men indsæt IPv6-adressen på din VPN-server i stedet for |_+_| og VPN-serverens port i stedet for |_+_|:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Trykke Ctrl+X for at gemme og afslutte. Indtast |_+_| når du bliver bedt om at gemme filen.
Dropper IPv6-trafik
Hvis din VPN-udbyder ikke understøtter IPv6, anbefaler jeg at oprette regler for at droppe den trafik helt.
- I terminalvinduet skal du skrive: |_+_| at oprette en ny IPv6-regelfil til vores VPN. Indtast din adgangskode, hvis du bliver bedt om det. En tom fil vises.
- Kopier følgende til din fil:
|_+_|
|_+_|
|_+_|
Nu skal vi bare indlæse vores nye regelfiler, så iptables vil anvende dem.
Indlæser IPv4 firewall regler
I terminalvinduet skal du skrive: |_+_|
Indlæser IPv6 firewall regler
I terminalvinduet skal du skrive: |_+_|
Du har nu konfigureret en fungerende OpenVPN-klientforbindelse i Ubuntu Linux. Du kan nemt aktivere og deaktivere din forbindelse ved at bruge netværkshåndteringsknappen øverst til højre på skrivebordet.
Du har også konfigureret en VPN kill switch ved hjælp af iptables. Hvis din VPN-forbindelse nogensinde falder, vil al udgående og indgående trafik blive blokeret og vil ikke gå ud til internettet ukrypteret.