So richten Sie eine OpenVPN-Verbindung in Ubuntu Linux ein
Die meisten VPN-Anbieter unterstützen die gängigsten Plattformen. Fast alle VPN-Anbieter stellen ihren Benutzern native Windows-, macOS-, Android- und iOS-Client-Apps zur Verfügung. Aber unter Linux geschieht das nicht automatisch. Einige tun es, die meisten jedoch nicht.
Das bedeutet nicht unbedingt, dass der Anbieter nicht unter Linux eingerichtet werden kann. Es bedeutet nur, dass Sie dafür möglicherweise etwas härter arbeiten müssen. In diesem Artikel zeigen wir Ihnen, wie Sie mit dem Network Manager eine OpenVPN-Client-Verbindung in Ubuntu Linux einrichten.
OpenVPN-Konfigurationsdateien
Dazu benötigen Sie Zugriff auf die OpenVPN-Konfigurationsdateien (.ovpn) Ihres VPN-Anbieters.
Viele VPN-Anbieter, die Linux unterstützen, ohne einen nativen Linux-Client bereitzustellen, entscheiden sich dafür, ihre OpenVPN-Konfigurationsdateien verfügbar zu machen. Dies gilt häufig auch für VPN-Anbieter, die Router unterstützen.
Andere VPN-Anbieter stellen ihre OpenVPN-Konfigurationsdateien zur Verfügung, obwohl sie native Client-Apps für alle Plattformen bereitstellen. Sie tun dies, um Benutzern die Verbindung über Clients von Drittanbietern wie den Network Manager von Linux zu ermöglichen.
Wenn Ihr VPN-Anbieter Linux unterstützt (ohne einen nativen Client bereitzustellen), Router unterstützt oder seinen Benutzern die Verbindung über Clients von Drittanbietern ermöglicht, besteht eine sehr gute Chance, dass seine OpenVPN-Konfigurationsdateien zum Download bereitgestellt werden . Und mit den Informationen in diesen Dateien können Sie mit dem Network Manager eine VPN-Verbindung über Linux erstellen.
Unterstützte VPN-Anbieter
Nachfolgend finden Sie eine Liste der VPN-Anbieter, die ihre OpenVPN-Konfigurationsdateien zur Verfügung stellen. NordVPN ist das am besten bewertete VPN von Comparitech und führt die Liste an beste VPNs für Linux .
- NordVPN
- Surfhai
- ExpressVPN
- VyprVPN
- PureVPN
- Mol
- Privater Internetzugang
- ProtonVPN
- Verstecke meinen Arsch
- TorGuard
- OVPN
- Windschreiber
- VPN
- AirVPN
- Versteck mich
Was wir zuerst tun werden, ist herunterladen Die OpenVPN-Konfigurationsdateien Ihres VPN-Anbieters. Normalerweise gibt es mindestens eine Konfigurationsdatei pro Serverstandort. Sie benötigen außerdem Ihre Anmeldedaten, die nicht allzu schwer zu finden sein dürften.
Sobald Sie alle oben genannten Punkte erfüllt haben, können Sie eine OpenVPN-Client-Verbindung in Ubuntu Linux einrichten.
Konfigurieren einer OpenVPN-Verbindung über den Netzwerkmanager
Es gibt zwei Möglichkeiten, eine OpenVPN-Verbindung in Ubuntu zu konfigurieren: automatisch oder manuell. Wir werden beides durchgehen.
Automatische Konfiguration einer OpenVPN-Verbindung
- Klicken Sie auf dem Desktop auf eines der Symbole oben rechts auf dem Bildschirm. Wählen Sie im angezeigten Optionsfenster aus Wi-Fi verbunden oder Kabelgebunden verbunden , basierend auf Ihrem Verbindungstyp. Wählen Sie dann aus Wlan einstellungen oder Kabelgebundene Einstellungen . Der Einstellungen/Netzwerkmanager Seite wird angezeigt.
- Klicken Sie auf das + rechts daneben VPN . Der VPN hinzufügen Das Fenster wird angezeigt.
- Doppelklick Aus Datei importieren… Der Dateibrowser erscheint.
- Navigieren Sie zu dem Speicherort, an dem Sie die OpenVPN-Konfigurationsdateien Ihres Anbieters gespeichert haben, und wählen Sie die .ovpn-Datei des Servers aus, zu dem Sie eine Verbindung herstellen möchten. Sie werden zum zurückgebracht VPN hinzufügen Fenster.
- Geben Sie Ihren Benutzernamen und Ihr Passwort ein und klicken Sie auf Speichern. Wenn Ihr Anbieter nur einen Benutzernamen, eine Kundenkennung oder eine Kontonummer und kein Passwort verlangt, geben Sie einfach etwas in das Passwortfeld ein. Lassen Sie es nicht leer.
- Durch Klicken auf das Symbol rechts neben dem Passwortfeld können Sie auswählen Das Passwort ist nicht erforderlich . Meiner Erfahrung nach werden Sie jedoch immer noch zur Eingabe eines Passworts aufgefordert, unabhängig davon, ob diese Option ausgewählt ist oder nicht.
- Klicken Hinzufügen . Ihre OpenVPN-Verbindung ist jetzt konfiguriert. Schließe Einstellungen/Netzwerkmanager Fenster.
- Um Ihre neue VPN-Verbindung zu aktivieren, klicken Sie auf eines der Symbole oben rechts auf dem Desktop. Wählen VPN aus Und Verbinden um Ihre VPN-Verbindung einzuschalten.
- Nach erfolgreicher Verbindung sehen Sie oben rechts auf dem Desktop ein neues VPN-Symbol. Durch Klicken auf das VPN-Symbol wird der Status Ihrer VPN-Verbindung angezeigt.
- Sie können überprüfen, ob Ihre IP-Adresse geändert wurde, indem Sie das Comparitech IP Address Check Tool verwenden.
Wir können sehen, dass ich jetzt eine australische IP-Adresse habe.
Wir haben gerade die automatische OpenVPN-Verbindungskonfiguration durchlaufen. Sie können Ihre Verbindung aber auch manuell erstellen. Das Durchlaufen der manuellen Konfigurationsschritte kann Ihnen helfen, wenn etwas schief geht und Sie eine Fehlerbehebung durchführen müssen.
Manuelles Konfigurieren einer OpenVPN-Verbindung
Um eine manuelle Verbindung herzustellen, sind dieselben OpenVPN-Konfigurationsdateien erforderlich.
Nachdem Sie die .ovpn-Dateien heruntergeladen haben, müssen Sie einzelne Dateien für Ihr CA-Zertifikat und Ihren TLS-Schlüssel (falls erforderlich) erstellen.
- Das CA-Zertifikat: Die Zertifizierungsstelle des VPN-Anbieters validiert die Verbindungen zu seinen VPN-Servern. Um einen VPN-Client unter Ubuntu Linux einzurichten, benötigen Sie das CA-Zertifikat Ihres Anbieters. Es sieht aus wie das:
- Der TLS-Schlüssel: Einige VPN-Anbieter benötigen außerdem einen TLS-Schlüssel, um eine Client-Verbindung zu ihren Servern herzustellen. Er wird auch als statischer Schlüssel bezeichnet. Wenn Ihr VPN-Anbieter zum Aufbau einer OpenVPN-Verbindung einen statischen Schlüssel benötigt, benötigen Sie diesen ebenfalls. So sieht es aus:
Alle diese Informationen finden Sie in den .ovpn-Konfigurationsdateien. Die Bilder oben sollen Ihnen helfen, wenn Sie nicht sicher sind, wie die einzelnen Bilder aussehen. Sobald Sie die Dateien in der .ovpn-Datei gefunden haben, kopieren Sie sie jeweils in eine Textdatei und speichern Sie die Textdateien dann mit den folgenden Erweiterungen:
- Zertifizierte CAs –.crtVerlängerung
- TLS-Schlüssel –.SchlüsselVerlängerung
So sehen meine Dateien aus:
Für die manuelle Konfiguration der VPN-Verbindung benötigen wir mehr als nur das CA-Zertifikat und den TLS-Schlüssel. Aber auch die OpenVPN-Konfigurationsdateien enthalten alles Notwendige.
Lasst uns beginnen.
- Klicken Sie auf dem Desktop auf eines der Symbole oben rechts auf dem Bildschirm. Wählen Sie im angezeigten Optionsfenster aus Wi-Fi verbunden oder Kabelgebunden verbunden , basierend auf Ihrem Verbindungstyp. Wählen Sie dann aus Wlan einstellungen oder Kabelgebundene Einstellungen . Der Einstellungen/Netzwerkmanager Seite wird angezeigt.
- Klicken Sie auf das + rechts daneben VPN . Der VPN hinzufügen Das Fenster wird angezeigt.
- Doppelklick OpenVPN . Das Fenster „Einstellungen“ für Ihre neue VPN-Verbindung wird angezeigt.
- Geben Sie der Verbindung einen Namen und geben Sie den Hostnamen oder die IP-Adresse des VPN-Servers ein Tor Feld, gefolgt von einem Doppelpunkt und der Portnummer. Zum Beispiel vpnserver.com:2049.
- Unter Authentifizierung , stellen Sie die ein Typ Feld zu Passwort . Geben Sie Ihren Benutzernamen und Ihr Passwort ein und klicken Sie auf Speichern. Wenn Ihr Anbieter nur einen Benutzernamen, eine Kundenkennung oder eine Kontonummer und kein Passwort verlangt, geben Sie einfach etwas in das Passwortfeld ein. Lassen Sie es nicht leer.
- Wie oben können Sie durch Klicken auf das Symbol rechts neben dem Passwortfeld eine Auswahl treffen Das Passwort ist nicht erforderlich aber meiner Erfahrung nach werden Sie immer noch zur Eingabe eines Passworts aufgefordert, unabhängig davon, ob diese Option ausgewählt ist oder nicht.
- Klicken Sie auf das Feld CA-Zertifikat. Der Dateibrowser erscheint. Navigieren Sie zu der Datei CA.crt, die Sie zuvor erstellt haben, und wählen Sie sie aus.
- Drücke den Fortschrittlich Taste. Die erweiterten Optionen werden angezeigt.
- Wenn Ihr VPN-Anbieter Datenkomprimierung verwendet, kreuzen Sie an Datenkompression und wählen Sie die Art der Komprimierung aus dem Dropdown-Menü aus.
- Tick Legen Sie den Typ des virtuellen Geräts fest , lassen Sie es eingestellt WIEDER , und legen Sie den Namen auf fest wieder .
- Gehe zum Sicherheit Tab.
- Wenn Ihr VPN-Anbieter verschiedene Verschlüsselungsverfahren unterstützt, können Sie Ihr Verschlüsselungsverfahren hier manuell auswählen. Wenn nicht, lassen Sie es Standard .
- Gehe zum TLS-Authentifizierung Tab. Das Festlegen der TLS-Authentifizierungsoptionen ist nicht erforderlich, wenn Ihr VPN-Anbieter keine TLS-Authentifizierung verwendet und keinen TLS-Schlüssel bereitstellt.
- Wählen Sie den Ihres Anbieters aus Überprüfung des Serverzertifikats Methode und geben Sie die ein Betreffübereinstimmung . Dies ist in der .ovpn-Konfigurationsdatei zu finden.
- Tick Überprüfen Sie die Nutzungssignatur des Peer-(Server-)Zertifikats und belassen Sie die Einstellung bei Server .
- Unter Zusätzliche TLS-Authentifizierung oder Verschlüsselung , wählen Sie entweder aus TLS-Auth oder TLS-Verschlüsselung , basierend auf den von Ihrem VPN-Anbieter unterstützten Optionen.
- Drücke den Schlüsseldatei Feld. Der Dateibrowser erscheint. Navigieren Sie zu der TLS.key-Datei, die Sie zuvor erstellt haben, und wählen Sie sie aus.
- Drücke den Schlüsselrichtung Feld eingeben und auswählen 1 aus dem Dropdown-Menü.
- Klicken OK . Sie kehren zum Hauptfenster „Einstellungen“ für Ihre VPN-Verbindung zurück.
- Klicken Hinzufügen . Ihre OpenVPN-Verbindung ist jetzt konfiguriert. Schließe Einstellungen/Netzwerkmanager Fenster.
- Um Ihre neue VPN-Verbindung zu aktivieren, klicken Sie auf eines der Symbole oben rechts auf dem Desktop. Wählen VPN aus Und Verbinden um Ihre VPN-Verbindung einzuschalten.
- Nach erfolgreicher Verbindung sehen Sie oben rechts auf dem Desktop ein neues VPN-Symbol. Durch Klicken auf das VPN-Symbol wird angezeigt, dass Sie mit dem VPN verbunden sind.
- Sie können überprüfen, ob Ihre IP-Adresse geändert wurde, indem Sie das Comparitech IP Address Check Tool verwenden.
So können Sie jetzt über Linux mit dem Network Manager eine Verbindung zu Ihrem VPN-Anbieter herstellen. Und Sie können so viele Verbindungen hinzufügen, wie Sie möchten. Wenn Sie eine Verbindung herstellen möchten, wählen Sie einfach den Server aus, mit dem Sie eine Verbindung herstellen möchten, und schalten Sie ihn im Netzwerkmanager ein.
Es ist jedoch noch ein weiterer Schritt zu erledigen, um Ihren Datenverkehr zu sichern. Sie möchten sicherstellen, dass Ihr Datenverkehr nicht unverschlüsselt nach draußen gelangt, wenn die Verbindung zu Ihrem VPN unterbrochen wird. Deshalb werden wir mithilfe von iptables einen VPN-Kill-Switch für unsere Verbindung erstellen. Iptables ist eine Firewall für Linux-Distributionen.
Dazu verwenden wir das Terminalfenster, um einige Befehle auszuführen. Wenn Sie neu bei Linux sind, mag das Terminal auf den ersten Blick beängstigend wirken, aber wenn Sie lernen, es zu verwenden, werden Sie Ihr Linux-Fu sehr gut beherrschen.
Hier ist ein guter Artikel, den Sie lesen sollten, wenn Sie mehr darüber erfahren möchten iptables und wie man es benutzt.
Konfigurieren eines VPN-Kill-Switches mit iptables
Normalerweise verfügen native VPN-Client-Apps über einen Kill-Switch. Ein Kill-Switch verhindert, dass der gesamte Datenverkehr Ihr Gerät verlässt, falls die VPN-Verbindung jemals unterbrochen wird. Ein Kill-Switch erhöht Ihre Sicherheit und Privatsphäre bei der Verwendung eines VPN.
In diesem Abschnitt verwenden wir iptables, eine bekannte Linux-Firewall, um unseren eigenen VPN-Kill-Switch zu konfigurieren.
Installation von iptables-persistent
- Trennen Sie das VPN.
- Starten Sie das Terminal. Wir beginnen mit der Installation von iptables-persistent.
- Geben Sie im Terminalfenster Folgendes ein: |_+_|. Geben Sie Ihr Passwort ein und drücken Sie Eingeben . Dadurch werden Ihre Paket-Repositorys aktualisiert.
- Typ: |_+_|. Geben Sie Ihr Passwort ein, wenn Sie dazu aufgefordert werden. Sie werden aufgefordert, |_+_| einzugeben oder |_+_| um das Paket zu installieren oder die Installation abzubrechen. Geben Sie |_+_| ein. Das Paket ist installiert.
Die iptables-Regeln werden in zwei Dateien gespeichert, eine für IPv4-Regeln und eine für IPv6-Regeln. Die Dateien sind:
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
Wir beginnen mit unseren IPv4-Regeln.
Konfigurieren eines IPv4-VPN-Kill-Switches
- Typ: |_+_| um eine neue IPv4-Regeldatei für unser VPN zu erstellen.
- Geben Sie Ihr Passwort ein, wenn Sie dazu aufgefordert werden. Eine leere Datei wird angezeigt.
- Kopieren Sie Folgendes in Ihre Datei, geben Sie jedoch anstelle von |_+_| die IPv4-Adresse Ihres VPN-Servers ein und der Port des VPN-Servers statt |_+_|:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Drücken Sie Strg+X zum Speichern und Beenden. Geben Sie |_+_| ein wenn Sie aufgefordert werden, die Datei zu speichern.
Was diese Regeln bewirken, ist, Datenverkehr von der VPN-Schnittstelle aus zuzulassen, eine Verbindung zum VPN-Server über die Standardroute zuzulassen und dann alles andere zu blockieren.
Konfigurieren eines IPv6-VPN-Kill-Switches
Wenn Ihr VPN-Anbieter IPv6 unterstützt (die meisten tun dies nicht), können Sie dasselbe für den IPv6-Verkehr tun.
- Geben Sie im Terminalfenster Folgendes ein: |_+_| um eine neue IPv6-Regeldatei für unser VPN zu erstellen.
- Geben Sie Ihr Passwort ein, wenn Sie dazu aufgefordert werden. Eine leere Datei wird angezeigt.
- Kopieren Sie Folgendes in Ihre Datei, geben Sie jedoch anstelle von |_+_| die IPv6-Adresse Ihres VPN-Servers ein und der Port des VPN-Servers statt |_+_|:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Drücken Sie Strg+X zum Speichern und Beenden. Geben Sie |_+_| ein wenn Sie aufgefordert werden, die Datei zu speichern.
Unterbindung des IPv6-Verkehrs
Wenn Ihr VPN-Anbieter IPv6 nicht unterstützt, empfehle ich die Erstellung von Regeln, um diesen Datenverkehr vollständig zu unterbinden.
- Geben Sie im Terminalfenster Folgendes ein: |_+_| um eine neue IPv6-Regeldatei für unser VPN zu erstellen. Geben Sie Ihr Passwort ein, wenn Sie dazu aufgefordert werden. Eine leere Datei wird angezeigt.
- Kopieren Sie Folgendes in Ihre Datei:
|_+_|
|_+_|
|_+_|
Jetzt müssen wir nur noch unsere neuen Regeldateien laden, damit die iptables sie anwenden.
Laden von IPv4-Firewallregeln
Geben Sie im Terminalfenster Folgendes ein: |_+_|
Laden von IPv6-Firewallregeln
Geben Sie im Terminalfenster Folgendes ein: |_+_|
Sie haben jetzt eine funktionierende OpenVPN-Client-Verbindung in Ubuntu Linux konfiguriert. Sie können Ihre Verbindung einfach aktivieren und deaktivieren, indem Sie den Netzwerkmanager-Schalter oben rechts auf dem Desktop verwenden.
Sie haben außerdem mithilfe von iptables einen VPN-Kill-Switch konfiguriert. Sollte Ihre VPN-Verbindung jemals unterbrochen werden, wird der gesamte ausgehende und eingehende Datenverkehr blockiert und nicht unverschlüsselt ins Internet geleitet.