So richten Sie eine OpenVPN-Verbindung in Linux Mint ein
Die meisten VPN-Anbieter stellen Apps für die gängigsten Plattformen sofort her. Die überwiegende Mehrheit der kommerziellen VPN-Anbieter stellt ihren Benutzern native Windows-, macOS-, Android- und iOS-Client-Apps zur Verfügung. Aber Linux… nicht so sehr. Manche tun es, die meisten nicht.
Das bedeutet aber nicht zwangsläufig, dass Sie über Linux keine Client-Verbindung zu Ihrem VPN-Anbieter aufbauen können. Es kann einfach bedeuten, dass Sie etwas mehr Arbeit leisten müssen, um dorthin zu gelangen. In diesem Artikel zeigen wir Ihnen, wie Sie mit dem Network Manager eine OpenVPN-Client-Verbindung in Linux Mint einrichten.
Linux Mint basiert auf dem Betriebssystem Ubuntu, das wiederum auf Debian basiert. Wenn Sie eine andere Debian-basierte Linux-Distribution mit Network Manager verwenden, sollten die Schritte in dieser Anleitung ähnlich sein.
OpenVPN-Konfigurationsdateien
Dazu müssen Sie die OpenVPN-Konfigurationsdateien (.ovpn) Ihres VPN-Anbieters herunterladen.
Normalerweise stellt ein Anbieter, der Linux unterstützt, aber keinen nativen Linux-Client bereitstellt, seine OpenVPN-Konfigurationsdateien zur Verfügung. Das Gleiche gilt für VPN-Anbieter, die Router unterstützen.
Einige VPN-Anbieter verfügen zwar über native Client-Apps für eine bestimmte Plattform, stellen aber dennoch ihre OpenVPN-Konfigurationsdateien zur Verfügung, damit Benutzer dieser Plattform eine Verbindung über Clients von Drittanbietern herstellen können.
Kurz gesagt: Wenn Ihr VPN-Anbieter Linux (ohne einen nativen Client) unterstützt, Router unterstützt oder seinen Benutzern die Verbindung über Clients von Drittanbietern ermöglicht, stehen die Chancen gut, dass er seine OpenVPN-Konfigurationsdateien zum Download bereitstellt. Und diese können verwendet werden, um über Linux eine VPN-Verbindung herzustellen, indem der Network Manager verwendet wird, der als Client eines Drittanbieters gilt.
Unterstützte VPN-Anbieter
Wie in unserem Leitfaden zum Einrichten eines zu finden ist OpenVPN-Verbindung in pfSense Hier finden Sie eine Liste von VPN-Anbietern, die ihre OpenVPN-Konfigurationsdateien zur Verfügung stellen. NordVPN ist das am besten bewertete VPN von Comparitech und führt die Liste an beste VPNs für Linux .
- NordVPN
- Surfhai
- ExpressVPN
- VyprVPN
- PureVPN
- Mol
- Privater Internetzugang
- ProtonVPN
- Verstecke meinen Arsch
- TorGuard
- OVPN
- Windschreiber
- VPN
- AirVPN
- Versteck mich
Das erste, was Sie tun müssen, ist herunterladen Die OpenVPN-Konfigurationsdateien Ihres VPN-Anbieters. Sobald Sie sie haben, sollten Sie alles haben, was Sie brauchen. Sie benötigen außerdem Ihre Anmeldedaten, die normalerweise – aber nicht immer – mit der E-Mail-Adresse und dem Passwort übereinstimmen, mit denen Sie sich für das VPN angemeldet haben.
Wenn Sie über alle oben genannten Punkte verfügen, verfügen Sie über alles, was Sie zum Einrichten einer OpenVPN-Client-Verbindung in Linux Mint benötigen.
Konfigurieren einer OpenVPN-Verbindung über den Netzwerkmanager
Es gibt zwei Möglichkeiten, eine OpenVPN-Verbindung in Linux Mint zu konfigurieren: automatisch oder manuell. Wir werden beides durchgehen.
Automatische Konfiguration einer OpenVPN-Verbindung
- Klicken Sie auf dem Desktop auf Netzwerk Manager Symbol unten rechts auf dem Bildschirm. Der Netzwerkverbindungen Fenster erscheint.
- Klicken Sie unten links im Fenster auf das +. Der Verbindungstyp Das Fenster wird angezeigt.
- Wählen Sie aus der Dropdown-Liste aus Eine gespeicherte VPN-Konfiguration importieren… Der Dateibrowser erscheint.
- Navigieren Sie zu dem Speicherort, an dem Sie die OpenVPN-Konfigurationsdateien Ihres Anbieters gespeichert haben, und wählen Sie die .ovpn-Datei des Servers aus, zu dem Sie eine Verbindung herstellen möchten.
- Sie werden zum zurückgebracht Verbindungstyp Fenster. Klicken Erstellen .
- Das Fenster „Einstellungen“ für Ihre neue VPN-Verbindung wird angezeigt. Geben Sie Ihren Benutzernamen und Ihr Passwort ein und klicken Sie auf Speichern. Wenn Ihr Anbieter nur einen Benutzernamen, eine Kundenkennung oder eine Kontonummer und kein Passwort verlangt, geben Sie einfach etwas in das Passwortfeld ein. Lassen Sie es nicht leer.
- Durch Klicken auf das Symbol rechts neben dem Passwortfeld können Sie auswählen Das Passwort ist nicht erforderlich . Meiner Erfahrung nach werden Sie jedoch immer noch zur Eingabe eines Passworts aufgefordert, unabhängig davon, ob diese Option ausgewählt ist oder nicht.
- Klicken Speichern . Ihre OpenVPN-Verbindung ist jetzt konfiguriert. Schließe Verbindungstyp Fenster.
- Um Ihre neue VPN-Verbindung zu aktivieren, klicken Sie auf dem Desktop unten rechts auf dem Bildschirm auf das Network Manager-Symbol und schalten Sie einfach Ihre VPN-Verbindung ein.
- Nach erfolgreicher Verbindung wird eine Benachrichtigung angezeigt, die besagt, dass Sie jetzt mit dem VPN verbunden sind.
- Sie können überprüfen, ob Ihre IP-Adresse geändert wurde, indem Sie das Comparitech IP Address Check Tool verwenden.
Wir können sehen, dass ich jetzt eine australische IP-Adresse habe.
Das war der automatische Weg. Sie können Ihre Verbindung aber auch manuell erstellen. Zu wissen, wie Sie Ihre OpenVPN-Verbindung manuell konfigurieren, kann Ihnen helfen, wenn etwas schief geht und Sie eine Fehlerbehebung durchführen müssen.
Manuelles Konfigurieren einer OpenVPN-Verbindung
Wie bei der automatischen Konfiguration benötigen Sie für die manuelle Einrichtung der Verbindung die OpenVPN-Konfigurationsdateien Ihres VPN-Anbieters.
Sobald Sie über die .ovpn-Dateien verfügen, müssen Sie einzelne Dateien für Ihr CA-Zertifikat und Ihren TLS-Schlüssel (falls erforderlich) erstellen.
- Das CA-Zertifikat: Der VPN-Anbieter verfügt über eine Zertifizierungsstelle, die Verbindungen zu seinen VPN-Servern validiert. Um einen VPN-Client in Linux Mint zu konfigurieren, benötigen Sie das CA-Zertifikat Ihres Anbieters. Es sieht aus wie das:
- Der TLS-Schlüssel: Einige VPN-Anbieter benötigen außerdem einen TLS-Schlüssel, um eine Client-Verbindung zu ihren Servern herzustellen. Er wird oft als statischer Schlüssel bezeichnet. Wenn Ihr VPN-Anbieter zum Aufbau einer OpenVPN-Verbindung einen statischen Schlüssel benötigt, benötigen Sie diesen ebenfalls. Es sieht aus wie das:
Alle diese Elemente sind in den .ovpn-Konfigurationsdateien zu finden. Sehen Sie sich die Bilder oben an, wenn Sie nicht sicher sind, wie die einzelnen Bilder aussehen. Sie kopieren jede davon in eine Textdatei und speichern die Textdateien dann mit einer bestimmten Erweiterung.
- Zertifizierte CAs –.crtVerlängerung
- TLS-Schlüssel –.SchlüsselVerlängerung
So sehen meine Dateien aus:
Um unsere VPN-Verbindung manuell zu konfigurieren, benötigen wir mehr als nur das CA-Zertifikat und den TLS-Schlüssel. Die OpenVPN-Konfigurationsdateien enthalten aber auch alle anderen Informationen, die wir benötigen.
Wir sind startklar.
- Klicken Sie auf dem Desktop auf Netzwerk Manager Symbol unten rechts auf dem Bildschirm. Der Netzwerkverbindungen Fenster erscheint.
- Klicken Sie unten links im Fenster auf das +. Der Verbindungstyp Das Fenster wird angezeigt.
- Wählen Sie aus der Dropdown-Liste aus OpenVPN .
- Sie werden zum zurückgebracht Verbindungstyp Fenster. Klicken Erstellen .
- Das Fenster „Einstellungen“ für Ihre neue VPN-Verbindung wird angezeigt. Geben Sie der Verbindung einen Namen und geben Sie den Hostnamen oder die IP-Adresse des VPN-Servers ein Tor Feld, gefolgt von einem Doppelpunkt und der Portnummer. Zum Beispiel vpnserver.com:2049.
- Unter Authentifizierung , stellen Sie die ein Typ Feld zu Passwort . Geben Sie Ihren Benutzernamen und Ihr Passwort ein und klicken Sie auf Speichern. Wenn Ihr Anbieter nur einen Benutzernamen, eine Kundenkennung oder eine Kontonummer und kein Passwort verlangt, geben Sie einfach etwas in das Passwortfeld ein. Lassen Sie es nicht leer.
- Wie oben können Sie durch Klicken auf das Symbol rechts neben dem Passwortfeld eine Auswahl treffen Das Passwort ist nicht erforderlich aber meiner Erfahrung nach werden Sie immer noch zur Eingabe eines Passworts aufgefordert, unabhängig davon, ob diese Option ausgewählt ist oder nicht.
- Klicken Sie auf das Feld CA-Zertifikat. Der Dateibrowser erscheint. Navigieren Sie zu der Datei CA.crt, die Sie zuvor erstellt haben, und wählen Sie sie aus.
- Drücke den Fortschrittlich Taste. Die erweiterten Optionen werden angezeigt.
- Wenn Ihr VPN-Anbieter Datenkomprimierung verwendet, kreuzen Sie an Datenkompression und wählen Sie die Art der Komprimierung aus dem Dropdown-Menü aus.
- Tick Legen Sie den Typ des virtuellen Geräts fest , lassen Sie es eingestellt WIEDER , und legen Sie den Namen auf fest wieder .
- Gehe zum Sicherheit Tab.
- Wenn Ihr VPN-Anbieter verschiedene Verschlüsselungsverfahren unterstützt, können Sie Ihr Verschlüsselungsverfahren hier manuell auswählen. Wenn nicht, lassen Sie es eingestellt Standard .
- Gehe zum TLS-Authentifizierung Tab. Das Festlegen der TLS-Authentifizierungsoptionen ist nicht erforderlich, wenn Ihr VPN-Anbieter keine TLS-Authentifizierung verwendet und keinen TLS-Schlüssel bereitstellt.
- Wählen Sie den Ihres Anbieters aus Überprüfung des Serverzertifikats Methode und geben Sie die ein Betreffübereinstimmung . Dies ist in der .ovpn-Konfigurationsdatei zu finden.
- Tick Überprüfen Sie die Nutzungssignatur des Peer-(Server-)Zertifikats und belassen Sie die Einstellung bei Server .
- Unter Zusätzliche TLS-Authentifizierung oder Verschlüsselung , wählen Sie entweder aus TLS-Auth oder TLS-Verschlüsselung , basierend auf den von Ihrem VPN-Anbieter unterstützten Optionen.
- Drücke den Schlüsseldatei Feld. Der Dateibrowser erscheint. Navigieren Sie zu der TLS.key-Datei, die Sie zuvor erstellt haben, und wählen Sie sie aus.
- Drücke den Schlüsselrichtung Feld eingeben und auswählen 1 aus dem Dropdown-Menü.
- Klicken OK . Sie kehren zum Hauptfenster „Einstellungen“ für Ihre VPN-Verbindung zurück.
- Klicken Speichern . Ihre OpenVPN-Verbindung ist jetzt konfiguriert. Schließe Verbindungstyp Fenster.
- Um Ihre neue VPN-Verbindung zu aktivieren, klicken Sie auf dem Desktop auf Netzwerk Manager Symbol unten rechts auf dem Bildschirm und schalten Sie einfach Ihre VPN-Verbindung ein.
- Nach erfolgreicher Verbindung wird eine Benachrichtigung angezeigt, die besagt, dass Sie jetzt mit dem VPN verbunden sind.
- Sie können überprüfen, ob Ihre IP-Adresse geändert wurde, indem Sie das Comparitech IP Address Check Tool verwenden.
Sie wissen jetzt, wie Sie mit dem Network Manager über Linux eine Verbindung zu Ihrem VPN-Anbieter herstellen. Und es gibt keine feste Grenze für die Anzahl der Verbindungen, die Sie speichern können. Wenn Sie eine Verbindung zu einem der konfigurierten VPN-Server herstellen möchten, wählen Sie im Netzwerkmanager einfach den Server aus, mit dem Sie eine Verbindung herstellen möchten, und schalten Sie ihn ein.
Aber wir sind noch nicht fertig. Es ist noch ein weiterer Schritt erforderlich, um Ihren Datenverkehr zu sichern. Um sicherzustellen, dass Ihr Datenverkehr nicht unverschlüsselt nach draußen gelangt, falls Ihre VPN-Verbindung jemals unterbrochen werden sollte, werden wir iptables verwenden, um einen VPN-Kill-Switch für unsere Verbindung zu erstellen. Iptables ist eine Firewall für Linux-Distributionen.
Dazu führen wir einige Befehle im Terminal aus. Wenn Sie neu bei Linux sind, mag das Terminal auf den ersten Blick beängstigend wirken, aber wenn Sie lernen, es zu verwenden, werden Sie Ihr Linux-Fu sehr gut beherrschen.
Hier ist ein guter Artikel, den Sie lesen sollten, wenn Sie mehr darüber erfahren möchten iptables und wie man es benutzt.
Konfigurieren eines VPN-Kill-Switches mit iptables
Die meisten nativen VPN-Client-Apps von VPN-Anbietern verfügen über einen Kill-Switch. Ein Kill-Switch verhindert, dass der gesamte Datenverkehr Ihr Gerät verlässt, falls die VPN-Verbindung jemals unterbrochen werden sollte. Es ist eine großartige Funktion für Sicherheit und Datenschutz.
In diesem Abschnitt zeigen wir Ihnen, wie Sie Ihren eigenen VPN-Kill-Switch mithilfe von iptables, einer bekannten Linux-Firewall, konfigurieren.
Installation von iptables-persistent
- Trennen Sie das VPN.
- Starten Sie das Terminal. Wir beginnen mit der Installation von iptables-persistent.
- Geben Sie im Terminalfenster Folgendes ein: |_+_|. Geben Sie Ihr Passwort ein und drücken Sie Eingeben . Dadurch werden Ihre Paket-Repositorys aktualisiert.
- Typ: |_+_|. Geben Sie Ihr Passwort ein, wenn Sie dazu aufgefordert werden. Sie werden aufgefordert, |_+_| einzugeben oder |_+_| um das Paket zu installieren oder die Installation abzubrechen. Geben Sie |_+_| ein. Das Paket ist installiert.
Die iptables-Regeln werden in zwei Dateien gespeichert, eine für IPv4-Regeln und eine für IPv6-Regeln. Die Dateien sind:
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
Wir beginnen mit unseren IPv4-Regeln.
Konfigurieren eines IPv4-VPN-Kill-Switches
- Typ: |_+_| um eine neue IPv4-Regeldatei für unser VPN zu erstellen.
- Geben Sie Ihr Passwort ein, wenn Sie dazu aufgefordert werden. Eine leere Datei wird angezeigt.
- Kopieren Sie Folgendes in Ihre Datei, geben Sie jedoch anstelle von |_+_| die IPv4-Adresse Ihres VPN-Servers ein und der Port des VPN-Servers statt |_+_|:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Drücken Sie Strg+X zum Speichern und Beenden. Geben Sie |_+_| ein wenn Sie aufgefordert werden, die Datei zu speichern.
Was diese Regeln bewirken, ist, Datenverkehr von der VPN-Schnittstelle aus zuzulassen, eine Verbindung zum VPN-Server über die Standardroute zuzulassen und dann alles andere zu blockieren.
Konfigurieren eines IPv6-VPN-Kill-Switches
Wenn Ihr VPN-Anbieter IPv6 unterstützt (die meisten tun dies nicht), können Sie dasselbe für den IPv6-Verkehr tun.
- Geben Sie im Terminalfenster Folgendes ein: |_+_| um eine neue IPv6-Regeldatei für unser VPN zu erstellen.
- Geben Sie Ihr Passwort ein, wenn Sie dazu aufgefordert werden. Eine leere Datei wird angezeigt.
- Kopieren Sie Folgendes in Ihre Datei, geben Sie jedoch anstelle von |_+_| die IPv6-Adresse Ihres VPN-Servers ein und der Port des VPN-Servers statt |_+_|:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Drücken Sie Strg+X zum Speichern und Beenden. Geben Sie |_+_| ein wenn Sie aufgefordert werden, die Datei zu speichern.
Unterbindung des IPv6-Verkehrs
Wenn Ihr VPN-Anbieter IPv6 nicht unterstützt, empfehle ich die Erstellung von Regeln, um diesen Datenverkehr vollständig zu unterbinden.
- Geben Sie im Terminalfenster Folgendes ein:|_+_| um eine neue IPv6-Regeldatei für unser VPN zu erstellen. Geben Sie Ihr Passwort ein, wenn Sie dazu aufgefordert werden. Eine leere Datei wird angezeigt.
- Kopieren Sie Folgendes in Ihre Datei:
|_+_|
|_+_|
|_+_|
Jetzt müssen wir nur noch unsere neuen Regeldateien laden, damit die iptables sie anwenden.
Laden von IPv4-Firewallregeln
Geben Sie im Terminalfenster Folgendes ein:
|_+_|
Laden von IPv6-Firewallregeln
Geben Sie im Terminalfenster Folgendes ein:
|_+_|
Und los geht's. Sie haben jetzt eine funktionierende OpenVPN-Verbindung in Linux Mint. Sie können Ihre Verbindung ganz einfach mit dem Netzwerkmanager aktivieren und deaktivieren. Und Sie haben mithilfe von iptables auch einen VPN-Kill-Switch konfiguriert. Sollte Ihre VPN-Verbindung abbrechen, wird der Datenverkehr von Ihrem Gerät nicht unverschlüsselt ins Internet geleitet. Der gesamte Datenverkehr von Ihrem Gerät wird blockiert.
Wenn Sie nach einem hochwertigen VPN suchen, das Linux unterstützt, lesen Sie unseren speziellen Artikel zum Thema beste VPNs für Linux .